MANUAL DE SEGURIDAD EN INSTALACIONES OBJETIVO En muchos casos las organizaciones cuentan con personal de seguridad con experiencia de campo

y procedimientos mecanizados, aptitudes aprovechadas para resolver dificultades del servicio o desempeñar determinado cargo o puesto; pero, ocurre que muchas soluciones o desempeños no están sustentados ni acompañados de estándares y/o procedimientos técnicos que permitan cristalizar el trabajo y adoptar decisiones correctas. Por ejemplo, detectan, analizan y priorizan riesgos basados en una rápida observación y criterio, sin soporte en metodologías, conocimiento y capacidad profesionales. Bajo esta modalidad casi empírica, quizás podrá encontrar, en pocos casos, la solución adecuada como si hubiese utilizado esquemas técnicos, pero no siempre resulta así y las consecuencias, lamentablemente, son dramáticas. Otra de las grandes dificultades es que el personal de seguridad, en gran medida, no está actualizado o debidamente compenetrado con la tecnología y las modernas corrientes de gestión de seguridad y recursos humanos. También el gestor de la protección de instalaciones tiene que estar debidamente fortalecido de principios y virtudes que permitan orientar la conducta de los demás hacia los fines empresariales. La idea es que el personal de seguridad maneje una serie conocimientos técnicos y la información necesaria o relevante para que puedan desempeñarse como Operadores de Seguridad o Vigilantes en las Instalaciones de la empresa. Así mismo este manual provee información vital para actualizar o reforzar conocimientos y otorga herramientas muy útiles en seguridad y de aplicación inmediata para que los asistentes no sólo aprendan sino realicen trabajos prácticos, para una tangible y metodológica producción laboral. APLICACIÓN DEL MANUAL La aplicación de este manual en principio es a todo el personal que labora en la empresa, para que se conozca groso modo el ¿Qué?, ¿Cómo?, ¿Cuando?, ¿Dónde? Y el ¿Por Qué? De la aplicación de planes, medidas y estrategias en materia de seguridad. Ahora bien es importante saber cual es el personal que tiene incumbencia directa con el uso y futura actualización de la información del presente manual, quienes quedan estratificados de la siguiente forma: • • • • • • Gerencia de Prevención, Control y Pérdidas en sus diferentes niveles. Personal integrante de Operaciones de Seguridad Física, Brigadas de Custodia y trabajadores ubicados en sectores donde se requieran conocimientos sobre esta materia. Personal profesional de Vigilancia y Seguridad Física al servicio de una empresa u organización. Supervisores, y coordinadores de seguridad. Personal administrativo con responsabilidad en la supervisión de la seguridad de su empresa. Responsables de la seguridad de ejecutivos, y Personas con interés en el tema.

CONTENIDO DEL MANUAL • • SISTEMA INTEGRAL DE SEGURIDAD LA SEGURIDAD FISICA (SECURITY) 1. Concepto 2. Elementos de la Seguridad Física 3. Sub. elementos de la Seguridad Física 4. Peligros para la Seguridad de Instalaciones 5. Recomendaciones en caso de presenciar un delito EL HOMBRE EN LA PROTECCION EMPRESARIAL 1. Generalidades 2. Propósito de las Brigadas o Cuerpos de Custodia o Vigilancia 3. Definición de Vigilancia 4. Tipos de Vigilancia 5. Funciones de la Vigilancia 6. Actividades de la Vigilancia 7. Autoridad 8. Determinación para la necesidad de una Fuerza de Vigilancia 9. Organización y cantidad de la Fuerza de Vigilancia 10. Personal de Vigilancia 11. Selección 12. Calificaciones 13. Actitud del Vigilante 14. Tareas del Vigilante ELEMENTOS DE LA SEGURIDAD FISICA 1. Barreras Perimetrales 2. Generalidades 3. Propósito 4. Seguridad en entradas, puertas, ventanas, ascensores 5. Patrullas de Vigilancia 6. Letreros 7. Torres de vigilancia o garitas 8. Circuitos Cerrados de Televisión ALARMAS 1. Generalidades 2. Sistemas de Estación Central 3. Sistemas Internos 4. Sistemas de Alarma Local 5. Sistemas Supervisores para la Vigilancia 6. Sistemas de Alarmas para Cajas de Seguridad 7. Sistemas de Alarma y Sensores para edificaciones 8. Sistemas de transmisión y comunicación ALUMBRADO PROTECTOR 1. Generalidades 2. El alumbrado o luz como ayuda del vigilante 3. Diferentes tipos de alumbrado 4. Identificación de del Personal y de los Visitantes y de los Vehículos.

Información para el público 3.• • • • GENERALIDADES DEL REGISTRO E IDENTIFICACIÓN DE PERSONAS 1. Protección Familiar 3. de carácter operacional. Modelos o ejemplos sobre Planes de Contingencia 4. Planes de Emergencia aplicados a la Seguridad Física PLANES DE CONTINGENCIA EN CASO DE EMERGENCIA 1. Ausencia de energía eléctrica 4. ¿Qué es la Inspección de Seguridad? 2. Normas COVENIN e ISO relacionadas a la Seguridad Física o de Instalaciones 7. 4. Inspección e Investigación de Seguridad Física. Registro e Identificación de Personal y Control. Explosivos • • METAS QUE SE PERSIGUEN CON LA ELABORACION DEL MANUAL • • Definir. Control y Registro de Vehículos. Informes de actividades 4. Incendios 2. Registro e Identificación de Visitantes y Control. Reglamentos sobre los servicios de Vigilancia Privada en Venezuela MODELOS DE PLANES. Consolidar unas brigadas profesionales que puedan poner en práctica aquellas habilidades que le permitan la seguridad de las áreas o instalaciones consideradas como expuestas o vulnerables. para la custodia y seguridad de instalaciones. Protección de Ejecutivos 2. Fases o Períodos de un Plan de Contingencia 3. Seguridad y Defensa Empresarial o Industrial GENERALIDADES DE LA SEGURIDAD 1. LA INSPECCIÓN DE SEGURIDAD 1. La Investigación de Seguridad 3. Información para los trabajadores 2. planificar y fomentar las respuestas primarias. Terremotos 3. Hurtos 5. 2. . Informes Estadísticos INSTRUCTIVOS O PASOS A SEGUIR EN CASO DE: 1. Robos 6. Modelos y Métodos para el Análisis de Seguridad Física 5. Modelos y métodos para ejecución de Inspecciones Oculares 4. 3. INFORMES E INSTRUCTIVOS EN: 1. Planificación y Organización 5. Secuestros 7. Normas y Procedimientos sobre esta materia en Venezuela 6. Objeto de los Planes de contingencia en caso de Emergencia 2. Responsabilidades 4.

• • • • La implantación de métodos para el control de la vulnerabilidad en las instalaciones industriales. relacionadas a la Seguridad de Instalaciones. . controlar y extinguir los fuegos incipientes e incendios dentro de un área industrial. Fomentar una brigada que pueda abordar. Definir y fomentar las normas y procedimientos en las Brigadas de Custodia. Fomentar una Brigadas conformadas por los operadores de seguridad física que puedan abordar otras situaciones de emergencia.

SEGURIDAD ES SALUD Según el enfoque presentado. bien por estar aconsejadas o exigidas por otras instituciones u organismos oficiales. para conservar como lo menciona el nombre El Sistema Integral de Seguridad • Medios humanos: constituido por los técnicos y especialistas en seguridad y vigilancia. situación o área incluida en el sistema o actuación a desarrollar. La seguridad deja de ser un requisito de la empresa y se convierte en parte integral de la persona. es por ello que a continuación enumeramos varias conceptuaciones en orden a este tema: • • • • • Son el conjunto de medidas a las que nos debemos ajustar. Tienen como fin garantizar la integridad del objeto. compañeros. Cambios en seguridad y salud psicológica La concepción de seguridad propuesta por Romero. Necesariamente. Normas que se deben especificar con todo detalle posible para cada persona. que la seguridad de un objetivo depende. institucional y/o privada . de manera general. amigos). o que garantizan el cumplimiento del fin previsto. Medios o equipos que se necesitarán para el desarrollo de la seguridad. tanto publica. Evidencia de esto son los cambios experimentados por un grupo de trabajadores que vivieron el proceso de implantación del proceso SBV. Este enfoque de seguridad involucra a todos y pone en manos de cada uno la responsabilidad de valorarse y cuidarse. Es decir. está mostrando el aprecio y la valoración que le da a su vida. de tres tipos de medios los cuales deben mantenerse agrupados. esta manera de concebir la seguridad influye en las relaciones de la persona con su entorno. cuidar la seguridad es cuidar la salud. ya que en la medida que se valora más a sí mismo es capaz de valorar más a los demás (familiares. Actuaciones personales que se esperan en los hombres y utilizando las normas y medios. Cuando el trabajador actúa seguro está cuidando no sólo su salud física sino también su salud psicológica. SISTEMA INTEGRAL DE SEGURIDAD No existe una concepción única acerca de los sistemas de seguridad integral lo que se puede aseverar en principio que son todo el conjunto de medidas tanto tangibles como intangibles necesarias para los procesos. La seguridad deja de ser un aspecto de específico interés para una unidad en particular de la empresa y pasa a ser parte funcional de la organización como un todo. Ahora bien el sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas de carácter físico y electrónico que. Esto es así. planes. proporcionan un resultado armónico de seguridad relacionado directamente con el riesgo potencial que soporta. junto con la adecuada vigilancia humana. bien por estar ordenadas por el gobierno.García (1996b) ofrece un enfoque que traspasa los límites del trabajo y abarca las diferentes facetas de la vida de la persona. porque además de evitar daños físicos a su persona. persona o proceso que se desea proteger. estrategias o dispositivos de seguridad.

de los numerosos agentes externos causantes de daños o pérdidas (naturales. antisociales. El conjunto de medios pasivos constituye lo que se denomina seguridad física. . • Cerramientos realizados por medio de cercas metálicas. construcciones de bloques) • Cerramientos realizados con materiales de albañilería: muros y paredes. Pasivos o físicos. estrategias). etc. etc. nucleares.). • Mixtos (muro mas alambrada) Dentro de este apartado incluimos las puertas y barreras que conforma el control de acceso de la protección perimetral. • Por la protección del bien. 1.• • Medios técnicos: son los elementos materiales necesarios y se dividen en: pasivos o físicos. LOS MEDIOS TÉCNICOS PASIVOS (SEGURIDAD FÍSICA). operativos y órdenes que los mantengan en constante interrelación. que está constituida por: • Elementos de carácter estático y permanente. alambradas acodadas en la parte superior. PROTECCIÓN PERIMETRAL.) analizaremos sólo aquellos que van dirigidos contra los bienes y el patrimonio de forma intencionada. Los principales elementos que la conforman son los constituidos de: • Mampostería (albañilería. cercados. 2. depende de la preparación y capacitación del personal responsable de seguridad. concertinas de alambre dentado. Es decir. detener o al menos.). en la mayoría de las ocasiones. Activos o electrónicos. sino de la coordinación y ajuste entre todos ellos mediante procedimientos. que la constituyen recintos o habitáculos cerrados (cajas fuertes. normas. que impiden el acceso al propio edificio principal o núcleo de seguridad. setos. Es importante conocer los conceptos y diferencias entre los medios técnicos.). formando lo que denominaremos protección periférica (puertas. que dificultará la coronación de aquellos por su parte posterior. Cada uno de estos medios se interrelacionan y dependen mutuamente. • Tanto los muros como las vallas pueden estar complementadas en su parte superior por un sistema de bayonetas en su modalidad de simple o doble. El incremento del tiempo que estos elementos imponen a la acción agresora para alcanzar su objetivo resulta. • Otros elementos también estáticos. Medios organizativos (planes. rejas. imprescindible para que se produzca en tiempo adecuado la alarma-reacción. etc. retardar o canalizar la progresión de la amenaza. etc. de tal forma que la eficacia de un sistema de seguridad no depende del nivel de calidad de cada elemento que lo integra (medios). por consiguiente. que pueden ser: . cámaras acorazadas. que pueden conformar el cerramiento de la instalación a proteger y suponen el primer obstáculo que se presenta para la penetración de intrusos formando lo que denominamos la protección perimetral (vallas. que en última instancia. etc. Los medios técnicos pasivos están enfocados a disuadir. químicos. verjas. cristales. vallas.

ventanas y claraboyas. Basculantes (rígida. cámaras de cajas de alquiler. Extensible (telescópica. etc. columnas metálicas. de forma que no pueda accederse directamente al interior. plegable compuesta).• • • Puertas o cancelas pivotantes (abatible. como barreras de detención de vehículos. plegable. se deberá instalar una barrera simple. bloqueando el vehículo a una distancia prudencial de la zona a proteger para evitar o minimizar los efectos de la posible explosión. vaivén. malla. número de personas a circular. Consisten en una serie de elementos activables por control remoto o bien automático y que protegen ciertas instalaciones contra el ataque producido por un vehículo. presentarán una disposición diferenciada que se centra principalmente. excepto en situaciones de emergencia. organización de la actividad. empleándose normalmente en cámaras acorazadas. Barreras de Detención de Vehículos. recintos contenedores de altos valores y ciertas áreas de muy alto riesgo. Los accesos a través de los cerramientos perimetrales se deberán realizar mediante puertas motorizadas con apertura a distancia. recta y tangente). es decir: puertas. Según la seguridad que proporcionen. Instalación de sistemas de esclusas en dichos puntos de acceso. Bajo nuestro prisma. Suelen ser unidireccionales. etc. Blindadas: representan un nivel medio-alto de protección. giratoria). De Seguridad: responden a un nivel básico de protección y se corresponden con la necesidad de dar seguridad a un número elevado de recintos. blindadas y acorazadas. PROTECCIÓN PERIFÉRICA Los principales elementos que conforman la protección periférica de los huecos normales de la periferia de un edificio. vehículos u objetos bajo condiciones específicas de seguridad. Las esclusas en función de su aplicación. tubular). Esclusa es el conjunto de elementos fijos y móviles que forman un sistema de control de accesos para personas. reja extensible. como grandes jardineras. . Estas barreras. Acorazadas: representan el nivel más alto de protección física de accesos. Podemos señalar: Puertas Instaladas en los puntos principales de acceso al edificio o establecimiento. siendo las más normales aquellas consistentes en placas metálicas que se elevan ante una señal determinada. velocidad de funcionamiento. en base al sentido de paso. Existen diferentes tipos y modelos. terminales de sensor electrónico o tarjetas de detección por código de serie o bien a distancia cuando no se cumple la señal de alto en controles próximos a dichos edificios. siendo frecuente su empleo en la seguridad de áreas restringidas de todo tipo. articulada). determinadas cajas fuertes. a menudo se interponen entre la instalación y los accesos a la misma activándose a través de tarjetas de proximidad. ondulada. Cierre enrollable (lamas. Corredera (curva. Muy empleadas en seguridad mercantil y domiciliaria. Si el cerramiento es sencillo. espacio disponible. cargado de explosivos lanzado contra las citadas instalaciones con la finalidad de producir la explosión al contacto con los muros de instalación. Pero también se pueden utilizar elementos decorativos. vallas. caracterizado por la existencia de dos puertas accionadas por un sistema que evite la apertura de ambas a la vez. Puertas suspendidas. podemos distinguir: de seguridad.

Cámaras acorazadas: Construidas conforme a especificaciones reguladas reglamentariamente. utilizando sistemas independientes de alarma y autónomo. empotradas o sobrepuestas. Existe una clasificación de blindajes transparentes o traslúcidos establecidos por la norma UNE 108-131 (primera parte) según la cual se dividen en dos categorías. Disponen de un acceso que puede tener dispositivo de bloqueo y estar temporizado. especialmente en aquellas de mayor accesibilidad. Se establece una clasificación en base al volumen interior en litros que se designan mediante letras minúsculas que dan desde la a) a la e) en sentido ascendente. Cristales blindados en ventanas. • Vulnerabilidad al sabotaje. con cinco niveles de resistencia.: Unidireccional lineal. Bidireccional lineal. Sus componentes fundamentales son el muro acorazado. Unidireccional angular. Y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a la F en sentido ascendente. Bidireccional angular. Protección del Bien En este apartado se deben incluir: Cajas fuertes: Hay una gran variedad en el mercado en cuanto a tamaños y sistemas de apertura. y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a la F en sentido ascendente. sin señalar niveles. al menos aquellos despachos sujetos a un riesgo especial. detectores de armas y/o explosivos. También existe otra clasificación en categoría A y B.) Rejas y contraventanas instaladas en las ventanas. Unidireccional lineal y angular y Bidireccional lineal y angular. este viene determinada por los siguientes parámetros: • Seguridad de reacción. y del nivel que se considere conveniente. la puerta acorazada y el trampón acorazado. y en algunas claraboyas. bandejas pasadocumentos. puertas antipánico. Fiabilidad La fiabilidad de un sistema de protección es el grado de confianza que otorga el mismo en el cumplimiento de la misión para la que se ha establecido. compartimentos para la custodia de armas. etc. Estas configuraciones básicas pueden combinarse entre si o bien incorporarse elementos auxiliares como: arco detector de metales. Pueden ir ancladas. En cada caso se elegirán aquellos que se consideren más necesarios de acuerdo con la naturaleza del mismo y con la clase de riesgos a que puede estar expuesto. Este conjunto de elementos no son los únicos posibles. para resistencia a ataques manuales (piedras. etc. que permita la evacuación del recinto protegido en circunstancias especiales y conectado directamente con la central de alarmas. las Rejillas y emparrillados protectores de huecos necesarios de ventilación. o a armas de caza con cuatro niveles. • Seguridad de falsas alarmas. A y B según que sean resistentes a cartuchería de armas ligeras. cócteles molotov. podemos establecer lo siguiente: . ni necesariamente deberán instalarse todos en todos los objetivos.en los tipos siguientes. Se presentan con combinación digitales y/o mecánicas. Considerando cada uno de ellos en un sistema pasivo de seguridad. respectivamente. Se establece una clasificación en base al volumen interior en litros que se designa mediante letras minúsculas que van desde a) a la e) en sentido ascendente. éste opcional.

2. paquetes. el conjunto de medios activos constituye lo que se denomina seguridad electrónica. Un sistema electrónico de seguridad está formado por un conjunto de elementos electromecánicos y/o electrónicos relacionados entre sí por una adecuada instalación. • Equipo de seguridad. La energía de alimentación: representa el elemento de activación del sistema. con la misión de informar a la central de las variaciones del estado ambiental de la zona que están protegiendo. Vulnerabilidad al Sabotaje: Puede ser alta. correspondencia y vehículos. especialmente los que constituyen el cierre perimetral de la instalación. 5. la intrusión en dichos objetivos. Esto se logra por medio de acumuladores de energía y baterías (SAI. un sistema electrónico de seguridad consta de los siguientes elementos: • Red. que.Seguridad de Reacción: Por sí solos. Son los componentes básicos del sistema electrónico de seguridad. 4. Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. para transmitir una señal al equipo de seguridad. los elementos que componen este tipo de sistema proporcionan tiempo y espacio para la reacción. • Fuente de alimentación. Pueden utilizarse de forma oculta o visible. por tanto. Las causas desencadenantes que activan un detector de intrusión son: . por lo que se debe disponer de una fuente de alimentación. que automatice el sistema ante posibles faltas de suministro casuales o intencionadas. Vigilancia óptica por fotografía o circuito cerrado de televisión. tras analizarlos. cuando detecta una situación de alarma. indicando. Intercomunicación por megafonía. Los detectores: son dispositivos colocados tanto en el exterior como en el interior de objetivos con riesgo de intrusión. De una manera esquemática. los transforma oportunamente en señales que envía a los señalizadores o avisadores locales y/o remotos. pero no por los propios elementos pasivos. El equipo de seguridad: es el cerebro de todo el sistema. En función de estos dos parámetros. a través de la información que nos proporcionan. Recibe los impulsos de los detectores y. contribuyen al incremento del nivel de seguridad de un determinado entorno. así como por los puestos de vigilancia establecidos. Detección de intrusos en el interior y en el exterior. sistema de alimentación independiente). • Detectores de uso exterior. se dividen en: • Detectores de uso interior. Porcentaje de Falsas Alarmas: Las alarmas provenientes de estos elementos nos vendrán transmitidas por los elementos activos que se sitúen en ellos para complementarlos. • Señalizadores o avisadores. Disminuirá en razón al complemento de elementos activos que se hayan situado. Los detectores en función de su uso. Son los iniciadores de la alarma y su función es vigilar un área determinada. Protección de las comunicaciones. Control de accesos y tráfico de personas. al constituir la protección más alejada del centro de control. sus funciones principales son: 1. 3. el Director de Seguridad decidirá cual se ajusta a su Plan de Seguridad. MEDIOS TÉCNICOS ACTIVOS (SEGURIDAD ELECTRÓNICA) La función de los medios activos es la de alertar local o remotamente de un intento de violación o sabotaje de las medidas de seguridad física establecidas. • Detectores. al estar situados lejos de ella.

Vibración. etc. son los situados en el interior del local. la apertura de los dispositivos practicables. antes de que se produzca la intrusión. o N. Rotura del objeto protegido 5. un cristal). Sonido.. Inerciales (Péndulo. Se utiliza para detectar la apertura de puertas. Presión sobre el detector 4. Alfombras de presión y Redes conductoras. • Lineales: aquellos que protegen una línea de puntos (por ejemplo. sin necesidad de abrirla. Ultrasonidos. sino por la capacidad de distinguir entre las variaciones ambientales (no provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.A. En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en detectores de penetración y volumétricos. Desplazamiento del detector 3. Detectores de uso interior: Como su propio nombre indica. por ejemplo a través de ella. Piezoeléctricos y Sin contacto). un pasillo). como las superficies cuya resistencia sea sensiblemente inferior a la usual de la construcción (acristalamientos. Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie.1. Si se modifica la situación relativa de las mismas el campo magnético dejará de ejercer su acción sobre los contactos cerrándose o abriéndose según sea de tipo N. tragaluces. Piezoeléctricos (Inerciales. o N. Su principal ventaja es su simplicidad de instalación. Movimiento del intruso 2. ventanas. no obstante. su bajo costo y bajo nivel de falsas alarmas. Los detectores volumétricos. instalándose la pieza que contiene los contactos en la parte fija y el imán en la móvil. la ampolla reed (dos láminas flexibles dentro de una ampolla de cristal al vacío que forman el contacto N. Microondas. Están diseñados para captar el desplazamiento de un intruso a partir de las perturbaciones que origina dicho desplazamiento en las condiciones ambientales de volumen protegido. Presenta. . puerta o ventana. Rayos infrarrojos y Contactos en hilos.C.A. Masa y Mercurio). Este cambio puede considerarse como una alarma. ventanas y desplazamientos de objetos portátiles. instalación o establecimiento a proteger. etc. Contactos Magnéticos y Contactos Mecánicos. por tanto. Detectarán. Se consideran aberturas tanto los huecos previstos para puertas. en un caso sí y en otro no.) y a cuyos extremos están soldados los hilos que forman el bucle de detección y un imán permanente cuyo campo magnético ejerce una fuerza magnética sobre los citados contactos cuando ambas piezas están enfrentadas. el inconveniente de que podría producirse la intrusión a través de la zona protegida.). Los de interiores se usan para recintos cerrados y los de exteriores para la intemperie. así como la rotura de los elementos constructivos normalmente solidarios al muro o pared. Puntales Contactos magnéticos: Son los dispositivos compuestos de dos piezas enfrentadas.C. • Superficiales: aquellos que protegen una superficie (por ejemplo. • Volumétricos: aquellos que protegen un volumen (por ejemplo. una habitación). • Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta). Luz y Capacitivo. La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura. Los detectores de penetración. Controlan el acceso del intruso a través de las aberturas existentes en las paredes que limitan la zona a vigilar. generalmente sus fachadas.

Al vibrar. Estas guías son las que se unen a los contactos eléctricos del circuito de detección. Al producirse las vibraciones. Detectores inerciales Su funcionamiento se basa en la detección de las vibraciones de las superficies (vidrios. Tal seria el caso de un detector que quisiera instalarse dentro de un cerradero para saber cuando se desactiva una cerradura. Transforman las vibraciones mecánicas en una señal eléctrica a través de una cápsula piezoeléctrica. Estos tipos de detectores disponen de distintos grados de sensibilidad. Es conveniente instalar barreras compuestas de transmisor-receptor uno a uno. Superficiales. Detectores microfónicos: También llamados sísmicos.Contactos mecánicos: Se definen como aquellos que se fundamentan en contactos eléctricos con reposición. El tercer modelo que se utiliza en este tipo de detectores es el denominado de mercurio. La interrupción de este haz provoca la alarma. Los más comunes son los contactos de péndulo. Cada par de guías se encuentra conectado eléctricamente a un par de clemas utilizadas como terminales de conexión con otros detectores o con un procesador. siendo su inconveniente que si son visibles (el transmisor y/o el receptor) pueden saltarse fácilmente. soportada por unas guías. Su principal ventaja es el bajo precio y un bajo índice de falsas alarmas. sino que tiene una cierta dispersión. lógicamente dependerá de la presión que ejerza el tornillo entre ellas. Se utilizan en aquellos casos cuyo espacio protegido es largo y estrecho. Cuando las vibraciones se producen en la superficie donde está situado el detector. muros. El ejemplo más claro es el interruptor colocado entre el cerco y la hoja de la puerta de un armario. Normalmente se utilizan en aquellos casos donde no existe espacio disponible para la instalación de un imán de un contacto magnético. se transmiten al mismo provocando interrupciones momentáneas dando como resultado un circuito abierto. la masa metálica está en contacto permanente con el par de guías cortocircuitándose. de tal forma que el Director de Seguridad seleccionará. Barrera de rayos infrarrojos: Es un detector que consta de un transmisor y un receptor entre los que se establece un haz (no visible) de infrarrojos. similar a las utilizadas en los micrófonos. En reposo. esfera. abre y cierra el circuito. En él existe una ampolla de vidrio conteniendo mercurio en su interior y en la que están inmersos los terminales del circuito detector ejerciendo como un contacto normalmente cerrado.). vallas. La distancia máxima alcanzada es de 300 m. que después de la ampliación y filtrado producen la señal de alarma. el mercurio se traslada de posición en la ampolla y deja abierto el circuito. Contactos con hilos: Prácticamente está en desuso ya que su ajuste resulta dificultoso. por ejemplo un pasillo donde existen varias puertas. El haz de infrarrojos no es totalmente lineal. La sensibilidad de los detectores es regulable y en todo caso los detectores se fabrican de . Dispone de una masa metálica soportada por una guía que a través de un tornillo hace unirla a otra. etc. Otro modelo es el de una masa metálica. según la sensibilidad que deba tener una u otra área. o bien en aquellos espacios con objetos en movimiento cuya protección impida utilizar detectores volumétricos. Tiene el mismo inconveniente que el contacto magnético y prácticamente las mismas ventajas Lineales. mediante un sensor que en su interior dispone de elementos móviles que al producirse la agresión abre y cierra el contacto eléctrico.

Podemos distinguir. El campo de cobertura presenta una gran variedad de forma-alcance y ángulo de cobertura según el modelo utilizado. a una frecuencia de 10 Ghz. pero con el inconveniente de su escasa duración y posible vulnerabilidad si se conoce su existencia. Esta diferencia de frecuencia es la que hace provocar la alarma y enviarla al cuadro de control del sistema. Su aplicación goza de gran efectividad y sensibilidad. cámaras acorazadas. con idea de que la detección se dé al inicio del intento de intrusión. emiten energía electromagnética. alcanza la etapa receptora. En zonas acristaladas. Se usan en muros. Normalmente se sitúan en las proximidades de las zonas acristaladas (techo). Detectan movimiento en un volumen protegido. pues en superficies grandes se requiere la presencia de varios detectores. entre ambos lados del bucle. Detectan las características de la rotura del vidrio. Detectores piezoeléctricos. También tiene aplicación en muros de cámaras acorazadas con los inconvenientes de un coste elevado y dificultad de implantación. La cinta se conecta al bucle de alarma manteniendo una continuidad eléctrica que cuando se pierda. cajas fuertes y lugares de alto riesgo. Redes conductoras: Dispositivo de protección basado en la aplicación de una cinta o red conductora (adherida o embebida) a cualquier tipo de superficie. • Sin contacto. según su funcionamiento y necesidad de estar adheridos a la zona acristalada: • Inerciales. Funcionan de forma similar a los piezoeléctricos pero la cápsula que utilizan es sensible a la vibración acústica. que tras rebotar y reflejarse en las paredes del recinto protegido. Alfombras de presión: Están construidas por láminas o placas metálicas que entran en contacto al ser presionadas por el peso de la persona cerrando el circuito que forma. las frecuencias de las señales emitidas y recibidas son las mismas. Dependiendo del principio de funcionamiento distinguiremos los siguientes: Microondas: También conocidos como "radares". de tal forma que no pueda producirse el paso de una persona sin provocar la señal de alarma. parte de la señal que llega al receptor posee diferente frecuencia que la que lanzó el transmisor. Los microondas están formados por un solo transmisor/receptor. la disposición de la cinta suele hacerse por recorrido de su perímetro en cristales normales formando recorridos paralelos a distancias menores de 15 cm. Hoy en día están en desuso. Detectores sin contacto.tal forma que las vibraciones ambientales no les influyan al objeto de evitar las falsas alarmas. se produce una situación de alarma. Sin embargo si en el recinto hay algún movimiento (intruso). por rotura o por puente eléctrico. el Director de Seguridad qué superficies quiere que analicen (el radio de acción suele estar comprendido entre 2 y 6 m). En instalaciones de alta . Si en el recinto no hay ningún movimiento. Volumétricos. En su ventaja está que son baratas. Por su elevado precio. Detectores de rotura de cristal: Se utilizan para la protección de zonas acristaladas. Detectores inerciales. • Piezoeléctricos.

• Microondas + Infrarrojos pasivo. Son muy selectivos. El equipo se adapta a las características del objeto protegido mediante un conmutador que permite variar el campo de capacidad. que genera en sus bornes una débil corriente cuando recibe una variación de radiación infrarroja. El Director de Seguridad tendrá en cuenta que al ser detectores que emiten energía hay que prestar atención a su instalación que atraviesan cristales y paredes delgadas pudiendo provocar falsas alarmas. disponen de una salida adicional de alarma que se activa en el caso de tapar con elementos no permeables al microondas. La alarma se produce pues cuando se disparan dos tecnologías. De Sonido: Detectan sonidos que superan un cierto nivel de amplitud. con el inconveniente de que puede producir falsas alarmas debidas a pequeños animales y sus prestaciones dependen mucho de la temperatura ambiental. 3. puede modificar la cantidad de infrarrojos recibidos por el captador en relación a la cantidad emitida por el entorno ambiental. 2. Infrarrojos pasivos: Todos los cuerpos emiten radiaciones infrarrojas si están a una temperatura superior al cero absoluto (-273 C). Un procesador de señales. sin riesgo de interferencia entre ellos. De luz: Detectan niveles de iluminación en recintos cerrados sin entrada de luz exterior. Combinados o de doble tecnología: Utilizando dos tecnologías independientes. están acoplados entre sí y poseen una sola salida de alarma. Son pasivos porque no emiten ningún tipo de señal. Este detector vigila el campo infrarrojo del local en donde se encuentra instalado. Solo requieren el ajuste de su orientación. es decir. El funcionamiento de los infrarrojos pasivos es el siguiente: Es un detector que dispone de un sensor piroeléctrico. Una variación suficiente en amplitud. Básicamente están formados por: 1. Por ello pueden instalarse tantos detectores como el Director de Seguridad considere aconsejable en un mismo local. . debido a que solo deben instalarse en recintos dispuestos con un excelente aislamiento. Están prácticamente en desuso. 4. pero con el inconveniente de que necesita una instalación muy cuidadosa y pueden producir falsas alarmas por interferencias radioeléctricas. y que su principio se utiliza para detectar la presencia de un intruso que emitiendo infrarrojas. Un transmisor de ultrasonidos. Las tecnologías que suelen utilizarse son: • Ultrasonido + Infrarrojos pasivo. Un receptor de ultrasonidos. Capacitivos: Captan la proximidad de un intruso a un objeto metálico ya que varía la constante dieléctrica del ambiente y por tanto la capacidad eléctrica entre el intruso y la tierra de referencia. buscando su solución con diferentes frecuencias. se utilizan detectores dotados con sistema de anti-enmascaramiento. Prácticamente en desuso. Utilizados especialmente para la protección de muebles u objetos metálicos susceptibles de ser aislados eléctricamente. Ultrasonidos: Basan su funcionamiento en el efecto Doppler. mediante la emisión y recepción de ondas ultrasónicas (entre 22Khz y 45Khz).seguridad. en velocidad y en duración de este campo provocará la alarma. Esta propiedad ha llevado a diseñar elementos que traduzcan la energía térmica en respuesta eléctrica para detectar presencia de intrusos en recintos protegidos. También existen detectores con anti-enmascaramiento.

así se protege contra posible sabotajes y falsas alarmas. Los podemos dividir o clasificar de la siguiente manera: • • • Puntuales: se dividen en Contactos Magnéticos y Contactos Mecánicos Lineales: se divide en Rayos infrarrojos y Contactos en hilos Superficiales: se divide en: Vibración en vallados (Sensores aislados y Sensores continuados). Detectores perimetrales o de uso exterior. Cables de tensión y Redes de fibra óptica Volumétricos: Se divide en: Microondas. Ello hace que normalmente se sitúen varias barreras de E/R soportados en la misma columna para proteger el espacio en forma de plano vertical. constan de espejos orientables y lentes convergentes. para poder reaccionar con eficacia. la seguridad electrónica cumple la función de detectar el riesgo en su momento de aproximación y primer contacto. En el caso de proteger recintos de alto riesgo se suelen conectar en tipo QR. Es normal que esta emisión sea modulada por impulsos. se dispone de un mayor espacio de tiempo a efectos de adoptar decisiones tendentes a una primera neutralización del riesgo detectado y a facilitar los auxilios externos que precise su solución definitiva. se utiliza la conexión AND. un emisor y un receptor enfrentados. . • Puntuales Contactos magnéticos y contactos mecánicos: Su funcionamiento y aplicaciones son los comentados para los detectores interiores. El receptor es un fotodetector de infrarrojos. Barreras rayos infrarrojos. Normalmente no utilizados.Para saltar la alarma se tienen que disparar las dos. Sonido. Ultrasonidos. Siempre que dicha zona sea interrumpida. Los señalizadores o avisadores: representan una parte de vital importancia del sistema. Presión del suelo (Hidráulicos. En los exteriores a los edificios o instalaciones. Lineales Detectores de rayos infrarrojos: Su funcionamiento es el comentado para los interiores pero están protegidos con carcasas para su utilización en el exterior. Neumáticos y Sensor aislado). y para evitar falsas alarmas. se deberá conocer adecuadamente lo que está sucediendo y dónde está sucediendo. Dado que el ángulo de dispersión o apertura del haz generado por el emisor es reducido. es decir la alarma se activará cuando detecte alguna de las dos tecnologías. es evidente que una sola pareja E/R no crea una zona con cobertura suficiente para detectar el paso del posible intruso. el receptor debe general una señal de aviso a través del cambio de estado de un relé. Vibración en muros. Cuando más alejado se encuentre el perímetro del núcleo vital del objetivo. pero utilizan carcasas adecuadas para soportar la intemperie. En ambos elementos son parte importante los dispositivos ópticos para dirigir y concentrar la radiación infrarroja en los respectivos sensores. Luz y Capacitivo. puesto que si se consuma un intento de intrusión. El emisor está constituido por un diodo fotoemisor. que van montados sobre columnas. que genera luz infrarroja. Superficiales Barrera de rayos infrarrojos: Formadas por un enlace óptico. Incorpora todo el circuito necesario para el tratamiento de la señal.

con animales grandes y su considerable mantenimiento. Los soportes de sujeción de los detectores deben estar aislados para evitar falsas alarmas por vibraciones y poseer contactos de presión para evitar que se acceda apoyándose en ellos.) que se produzcan en el soporte (valla) y por efecto triboeléctrico convertirlas en señales eléctricas. su reducido mantenimiento y una relación coste/eficacia aceptable. Al cable sensor de estos sistemas se les denomina también cable microfónico. Sensores continuos: Utilizadas para detectar vibraciones originadas en el intento de intrusión a través de mallas metálicas o cualquier elemento constructivo elástico capaz de transmitir vibraciones. Su principal ventaja es que son de rápida instalación. difícil de anular y su inconveniente la no adecuación a terrenos accidentados. El Director de Seguridad lo utilizará sobre vallado metálico de suficiente rigidez y como sistema secundario o de complemento. Esto hace que una valla metálica pueda proteger por "zonas" donde lo normal es que una zona cobra unos 100 metros. Su función es captar todas las acciones mecánicas (vibraciones. A lo largo de los tramos a sensibilizar. Tales señales eléctricas llegan a la "unidad de proceso". Los paneles de ocultación de los elementos transmisores y receptores han de ser opacos. Sus principales ventajas son la facilidad y simpleza de su instalación. . Su propia esencia los hace particularmente susceptibles a alarmas nocivas causadas por el viento. la lluvia. Se aplican en protección de perímetros exteriores donde la proximidad de edificios o árboles. corte o movimiento de las mismas utilizando diferentes tipos de sensores. el granizo. De esta forma es posible discernir qué alarmas pueden no ser tales. detectan vibración. Constan de un cable sensor que se coloca en la valla por medio de bridas de plástico cada 30 cm. Sus inconvenientes son los de no detectar intrusiones por encima del vallado y falsas alarmas frente a roces de animales. Vibración en vallados: Protegiendo las vallas de los perímetros. Se basan en el llamado efecto TRIBO ELÉCTRICO que consiste en la producción de una corriente eléctrica al friccionar dos superficies conductoras con un aislante intercalado entre ellas. Vibración con sensores aislados: Detectan las vibraciones de las vallas utilizando detectores inerciales dispuestos sobre ellas y que asociados en grupos se analiza su señal conjuntamente. Una característica muy particular de algunos de estos sistemas. curvaturas. Por otra parte y al objeto de minimizar la influencia del sol en sus posiciones de rayos casi horizontales. No obstante. se deben combinar los E/R de forma alterna en las columnas. De vibración en muros: Su funcionamiento y aplicación son idénticos a lo expuesto para los detectores de interiores. con un previo entrenamiento del operador.Para evitar las falsas alarmas que podrían producir las distintas barreras independientemente. etc. el uso de "procesadores de señales" reduce el porcentaje de esas falsas alarmas sin sacrificar la sensibilidad idónea del sistema. que las analiza y procesa. desechando las que no respondan a un patrón previamente seleccionados. es la facultad del cable sensor para "oír" los ruidos que genera el proceso de intrusión. Presenta el inconveniente de poder ser traspasado utilizando intrusiones por encima y por debajo de la malla sin tocarla. Las columnas disponen de elementos calefactores para derretir el hielo o la escarcha que pueda concentrarse en los cristales y/o salida del haz. siendo la longitud máxima de cada tramo de 300 m. no es posible utilizar volumétricos. se conectan de tal forma que se necesite interrumpir más de un haz para provocar la alarma o bien disponer de equipos de temporización que no implique falsas alarmas si se interrumpe un solo haz. roturas. etc.

Citaremos tres sistemas basados en principios operativos diferentes pero que cumplen con la misión de detectar el paso por encima de sus elementos sensores configurando una banda de terreno sensibilizado. Redes de fibra óptica: Están basados en la transmisión de señales infrarrojas en una fibra óptica. La separación de los tubos suele realizarse entre 1 y 1. incrementando la seguridad. se podría detectar bien por los pasos. Pero vulnerable si se conoce su situación.5 m dependiendo de la estructura del terreno. Cualquier variación de esa tensión (por apoyo o corte) desencadenará la alarma. Sensores aislados. tales como fuertes vientos. aunque puede ir adosado a cualquier tipo de valla. Este sistema basa su funcionamiento en la propiedad física que poseen los líquidos para transmitir la presión de forma instantánea en todas las direcciones. arboleda. Una fibra óptica es una guía de luz cilíndrica compuesta de un alma de silicio con un índice de refracción muy elevado. En cada extremo de la zona protegida dos unidades optoelectrónicas aseguran la emisión y la recepción de la señal impulsada infrarroja. Los detectores tienen una antena emisora/receptora. Bajo el suelo: Son sistemas idóneos para implantar en terrenos donde por sus características (desniveles. Su principio de funcionamiento es idéntico al que vamos a describir de los hidráulicos. etc. granizadas. por ser acciones uniformes y simultáneas en todos los cables. por salto o por deslizamiento sobre el terreno de forma más o menos rápidamente. Sus principales ventajas son la insensibilidad total a las fuerzas electromagnéticas. . polvo. Una diferencia de presión es la que analizada hace que se transmita la alarma.) no puede o resulta difícil la implantación de otros sistemas perimetrales. y se deben tener en cuenta la existencia de roedores y raíces de árboles. rellenos de un fluido hidráulico en el que se mantienen unas determinadas presiones. Cuando la fibra óptica es alterada (doblada o rota) la luz infrarroja se interrumpe provocando una señal de alarma. De presión enterrados: Estos detectores se caracterizan por la forma de instalación. Se obtiene una barrera física en donde el sensor es en sí mismo el vallado. Detectores de presión diferencial: Neumáticos.Cables de tensión: Una serie de cables horizontales tensados separados entre sí 15/20 cm que terminan en sensores que detectan variación de tensión mecánica en estos cables. Sin embargo tienen el inconveniente de estar muy condicionado por las características geométricas del terreno. Detectores infrarrojos: Captan la radiación infrarroja que generan los elementos de la zona vigilada y que se activan al variar suficientemente dicha radiación. a las vibraciones climatológicas y al entorno natural (vibraciones. Puesto que la presión detectada no solo es función del peso del intruso sino de la intensidad de la misma. Volumétricos. recorriendo el perímetro a proteger. Estos cambios originan una condición de alarma. A estos sistemas no les afectan las fuerzas de origen ambientales. lluvias. Cuando alguien entra en la zona de cobertura se produce una variación de frecuencia y amplitud de la señal reflejada. Hidráulicos. etc. El detector es invisible. El sistema consiste en una fibra óptica montada en el interior de un tubo.). La luz se transmite dentro del corazón de la fibra por reflexiones sucesivas sobre la superficie de separación entre el corazón y revestimiento óptico. ruidos. Microondas: Su funcionamiento se basa en el efecto Doppler. El sistema consiste en la instalación de dos tubos paralelos enterrados. etc. Detectan la presión ejercida en el suelo por un intruso mediante sensores sísmicos analógicos. con la diferencia de que en este caso los tubos sensores disponen de gases (aire).

como muros. Consiste en un generador de campo electrostático. se activan al producirse una variación predeterminada del nivel de luminosidad en la zona vigilada. y más concretamente el receptor.. puede ser una valla. provocan una situación de alarma. Tienen la ventaja de que utilizando las cámaras instaladas de CCTV pueden convertirla en sensores de protección de las zonas vigiladas. un muro. 3. etc. vallas. fuera de unos márgenes previamente establecidos. Para que se produzca una alarma (el campo suele medir una altura de unos 120 cm sobre el terreno y unos 350 cm de ancho) deben coexistir simultáneamente tres conceptos distintos: .. produciendo un acoplamiento con el segundo cable estableciéndose un campo estático de acoplamiento entre los dos cables. La presencia de un intruso modifica la señal. que recorren el perímetro a proteger. que delimitan el espacio o volumen protegido. que es recibida y comparada con la correspondiente al modelo preestablecido y en caso de que así se considere. o como alta protección situándolo como segundo nivel de detección. se obtenga una señal de alarma. Esta área del campo de detección es una especie de elipse con la que la mayor parte del campo sobrepasa el par de cables pero parte de la energía va por debajo. El enlace entre emisor y receptor puede ser alterado de varias formas. aunque también se han instalado en postes de soporte. etc. en una superficie demasiado grande. de este espacio protegido. Es una onda de superficie emitida en el espacio que rodea al cable emisor. 4 hilos). Cualquier objeto que se aproxime al sistema provocará una perturbación en el campo eléctrico del sistema y el análisis diferencial producido. Esta alarma se manifiesta por el cambio de estado de un relé libre de tensión. existe una atracción entre estas cargas opuestas. este efecto es el apantallamiento. Barreras de microondas: El Director de Seguridad decidirá su instalación en zonas aisladas. Genera una radiofrecuencia en VHF que se transmite al cable coaxial con ventana en su apantallamiento (el núcleo del átomo posee carga positiva y los electrones poseen carga negativa. Este campo se emite al ambiente a través de un hilo transmisor y se capta por uno o varios hilos receptores. emite la salida fijada. pues los electrones de los niveles intermedios producen una especie de pantalla entre el núcleo y el ultimo electrón.Videosensor: Son detectores que utilizando la señal de vídeo procedente de una cámara de televisión. Detectores de acoplo de campo eléctrico: Pertenecen a la familia de los soportados. de profundidad y a una distancia de separación entre ellos de entre 1. Entre ellos existe un campo electromagnético (en la banda de los microondas con una frecuencia de aproximadamente 10 Ghz) de referencia y ante cualquier variación del mismo. etc. que detecta sin necesidad de contacto físico con los sensores y permite diversas configuraciones del volumen sensible (2. debe generar una señal de aviso. impidiendo una libre atracción).5 m y 3 m aproximadamente. si se dan las circunstancias previstas como de alarma. Se adaptan a cualquier tipo de terreno. Pero siempre que dicha alteración pueda presuponer una intrusión. Constan de Emisor y Receptor. Como ventaja podemos citar su adaptabilidad a cualquier tipo de soporte. Ahora el núcleo del átomo (carga positiva) atrae al ultimo electrón del átomo (carga negativa) pero esta atracción entre el núcleo y el ultimo electrón se ve perturbada por los electrones que están entre el núcleo y el ultimo electrón del átomo. paredes de edificios. es decir necesitan un elemento que permita su fijación. Acoplo de campo electromagnético: También usado para detectar la presencia de un intruso por la presión transmitida sobre dos cables enterrados a unos 25 cm. en entornos que no disponen de protección física.

• Verificación de las alarmas que generan los sistemas perimetrales instalados. Imposibilidad de manipulación de los cables de conexión. Este realizará las siguientes funciones: • Vigilancia de toda el área perimetral y de los accesos existentes. Sensible a interferencias radioeléctricas. Puede requerir obra civil. 6. Invisibles. Luz lanza-destellos y Flash. • La frecuencia del movimiento del intruso debe ser la típica de un cuerpo humano. La máxima longitud de cada zona de detección suele ser de 150 Metros. se debe considerar la posibilidad de instalar un circuito cerrado de televisión (CCTV). podemos clasificarnos de la siguiente manera: • Locales. • Llamada telefónica. Web. Detecta excavaciones. ambulancia. Radio. 5. • Acústicos: Sirenas electrónicas y Sirenas mecánicas. • Ópticos: Iluminación súbita. Los avisadores o señalizadores locales cumplen una doble función: • Efecto psicológico: hacer huir al intruso. En este caso un cable es el emisor y los otros dos los receptores. Máquina fotográfica. 3. Sus principales ventajas son: 1. Si se cortan los cables. etc.El cambio en la amplitud del campo en el cable receptor debe exceder un nivel predeterminado que depende de la masa del individuo y su proximidad al campo. Autoalimentación propia (batería). es necesario cambiar todo el tramo. 4. Potencia ajustada a la reglamentación vigente. • . Bajo consumo. Cámaras digitales. Gran inmunidad a perturbaciones atmosféricas. CCTV (CIRCUITO CERRADO DE TELEVISIÓN) Como complemento a los elementos pasivos y activos. El sistema también puede utilizar tres cables. • A distancia. Especiales. 5. Mínimo mantenimiento. • Circuito cerrado de televisión: Filmadora. 2. Se recomienda instalar dos o más avisadores. con objeto de aumentar el grado de seguridad al diversificar la función. bomberos. • Telecomunicación: Hilo. 2. 4. • El objeto móvil debe perturbar el campo durante un intervalo de tiempo predeterminado. • Anunciar que se ha producido una intrusión en ese lugar. 3. Y sus desventajas: 1. 3. Funcionamiento garantizado en condiciones atmosféricas adversas. Los requisitos fundamentales de un señalizador acústico deben ser: 1. Según el lugar y la forma en que ejercen sus funciones. Sonido que impida la confusión con los señalizadores usados por las Fuerzas y Cuerpos de Seguridad. Instalación simplificada. etc. 2. Señalizadores o Avisadores.

3.• • Grabación de imágenes de incidencias. • Posibilidad de ubicarlo en lugares o ambientes inalcanzables para el hombre. Cable de pares. y que pueden filmar de una manera continua o en determinados periodos de tiempo. En esencia. etc. Red conmutada de telefonía. (Receptor de señales) 4. Los sistemas de CCTV más modernos en el mercado de la seguridad presentan los siguientes componentes: • Cámara: la cual esta compuesta de dos básicos: 1. Cable coaxial. Cable de pares + ecualizador. • Medios de transmisión de la señal: se utilizan dos formas un es en tiempo real y la otra en tiempo no real. Láser. en alcance y sensibilidad. se debe tener en cuenta la necesidad de armonizar la elección de cámaras fijas o cámaras dotadas de posicionador. • Tamaño entre 5" y 19". 3. Las características son: • Resolución entre 600 y 800 líneas. Unos monitores situados en la consola de la centralita de alarmas. 2. el CCTV proporciona las siguientes ventajas: • Extensión del ojo humano por encima de éste. el CCTV consta de unas cámaras de televisión. Monitor de vídeo. R. Como sistema de apoyo. Cuerpo: con el tubo o CCD (charge coupled device “dispositivo de carga acoplada”) como parte importante. cada 2 ó 3 seg. que pueden ser fijas o dotadas de posicionador. • Tiene grandes ángulos de visión y se pueden utilizar a grandes distancias. 2. las condiciones de iluminación y ambientales de la zona y el tamaño mínimo del objeto a identificar. 5. la distancia a la que se encuentra el plano principal.F. La instalación del sistema debe programarse sobre la base de la necesidad de abarcar la totalidad de las áreas vigiladas y procurando asociar las distintas zonas con cada cámara. de modo que se facilite su actuación por medio de la señal de alarma producida. A la hora de efectuar la programación citada. Enlace de microondas. Ahora bien por su parte la modalidad de tiempo no real. • Con un solo vigilante se controlan grandes áreas. . En tiempo real se deben utilizar los siguientes instrumentos: 1. la zona a cubrir. Es el medio de visualización de las imágenes captadas por las cámaras. Óptica: elemento fundamental de la cámara. para conjugar la obtención de panorámicas adecuadas y la operatividad correcta de atención a pantallas. según se considere oportuno. (Receptor de señales) 4. que proporcionará la visión de lo que las cámaras están filmando.F. fibra óptica. 2. infrarrojo. • Son el complemento ideal para el control de accesos y movimiento. debe contener los siguientes dispositivos: 1. Su elección dependerá de. • Proporcionan un gran apoyo en la protección perimetral. Posibilidad de asociar al CCTV sistemas específicos de detección de riesgos (videocámaras). R.

Interruptores de cámara. 7. Elementos auxiliares de motorización: son los encargados de generar la fecha. . Distribuidores: Dividen las señales procedentes de las cámaras. • Peso y esfuerzo a soportar. contraste y sincronía. Entre los que se pueden destacar: 1. hora. 4. 2. Elementos auxiliares de la Cámara: Entre los elementos que pueden acoplarse a una cámara podemos destacar: Carcasa: como elemento de protección. número de cámara. etc. pudiéndose programar tanto en duración como en orden de aparición. depósito de agua. de la cámara.). Conmutadores secuenciales: Presentan la imagen de las diferentes cámaras en forma secuencial y cíclica. calefactores. • Peso y esfuerzo a soportar. Iluminación: Como complemento. Pueden ser verticales u horizontales. Se seleccionan según criterios de: • Climatología. para mantenerla en perfectas condiciones de uso. en ocasiones imprescindible. Lavaluna (sistema liquido de limpieza del lente de la cámara) 3. Soportes: estos son clasificado según criterios de: • Climatología.• Mandos de brillo. Posicionadores. • Ángulos a cubrir y velocidad de desplazamiento. parasol. según el movimiento que realicen. Superpone a la imagen visualizada de los datos arriba indicados. • Infrarroja. Transforman las entradas de vídeo procedentes de las cámaras al mínimo número de monitores. enviándolas a diferentes centros de control. 5. Según el tipo de iluminación puede ser de dos tipos: • Visible. 6. • Condiciones estéticas. Eclipsador: Circuito electrónico que invierte la polaridad de la imagen a un nivel de luz prefijado. Ventiladores y calefactores. así como el que soporta los elementos necesarios (ventiladores. Elementos de control de sistemas para el operador • Telemandos y teclados. Conmutadores manuales: Son aquellos selectores de señal que asocian el monitor con la imagen de la cámara correspondiente. limpiaparabrisas. Elementos de conmutación. Posicionadores: Elementos que sitúan la cámara en la posición más adecuada. Matrices de conmutación: Sistema gobernado por un micro que controla sistemas de gran tamaño y complejidad. Interruptores de iluminación. Controles de zoom e iris.

permitiendo de esta manera. cuantas más. relacionada directamente con el correcto funcionamiento de los elementos que constituyen el sistema. • Identificar y localizar el peligro para poder actuar en consecuencia. que vigilan todos los elementos de la instalación las 24 horas del día. al mismo tiempo. De este modo. con líneas de aviso de sabotaje. Ya se citó que la fiabilidad de un sistema de protección venía fijada por los siguientes parámetros: • Seguridad de reacción. en particular los dispositivos de alarma locales. las instalaciones deben ofrecer una seguridad diferente contra perturbaciones y puesta fuera de servicio mal intencionadas. sino también asociarla a la apertura o cerramiento de puertas. la activación de alarma interior en la central o de una alarma exterior. CONTROL DE ACCESOS El control de acceso no sólo requiere la capacidad de identificación. • Vulnerabilidad al sabotaje. • Detener y obstaculizar los daños causados por la fuente de peligro. por tanto lo podemos dividir en donde grandes grupos que son: • Utilización de Guardias • Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas. intrusión y peligro real. defensivo y ofensivo. Según el riesgo a vigilar. Multiplexor: Presenta en un monitor de dimensiones adecuadas hasta 16 cámaras a la vez. • Porcentaje de falsas alarmas. • Continuas: Videograbadores. ofreciendo grandes ventajas sobre el sistema de palpación manual. permitir o negar acceso basado en restricciones de tiempo.Micrófonos de audio: Micrófonos adosados a las cámaras que proporcionan sonido ambiente. incluso en posición de reposo de la instalación. Las instalaciones con alto grado de seguridad disponen de circuitos especiales constantemente vigilados. Ahora bien la misión defensiva del sistema es: • Detectar cualquier intento de agresión. establecer un volumen metálico mínimo. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. actuará como elemento disuasivo. a partir del cual se activará la alarma. La sensibilidad del detector es regulable. • Neutralizar rápidamente todo intento de agresión. . Fiabilidad. Es importante saber que un eficaz sistema de seguridad debe ser. intrusión o peligro real. El intento de poner fuera de servicio alguno de estos elementos lleva consigo. Por otra parte la misión ofensiva del sistema es: • Proporcionar una garantía máxima y un tiempo mínimo de reacción ante el peligro. • Facilitar la investigación inmediata. menos fiable. Vídeoregistradores: Son aquellos sistemas que permiten archivar las imágenes proporcionadas por las cámaras de dos formas diferentes: • Instantánea: Impresoras. área o sector dentro de una empresa o institución.

La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. por ejemplo la firma genuina con exactitud. y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y. generalmente. Mientras es posible para un falsificador producir una buena copia visual o facsímil. la retina ocular de un individuo. • Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona. de acuerdo a su uso los podemos calificar de la siguiente manera: • Utilización de Sistemas Biométricos. ya sean de reconocimiento de huellas dactilares. la voz. aun así los sistemas que han tomado más auge. las unidades de cinta. el costo de cuidado y mantenimiento se disminuyen considerablemente utilizando este tipo de sistema. Así mismo. las terminales o las estaciones de trabajo sin vigilancia durante largos períodos de tiempo. La VAF. • Utilización de Sistemas Biométricos (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer. usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. • Sensibilice a los usuarios del sistema sobre los riesgos que amenazan la seguridad física del equipo. • Conviene establecer algunas restricciones de acceso en los lugares donde se encuentren estos dispositivos. • No deje la consola del sistema u otros dispositivos de terminal conectados como raíz y sin supervisión alguna. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata. Seguridad con Animales Sirven para grandes extensiones de terreno. en fin muchas variaciones en cuanto a su método de medición y captación de la información.Así mismo existen una gran variedad de sistemas de seguridad para control de acceso en el mercado actual. es extremadamente difícil reproducir las dinámicas de una persona. . Esencialmente. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. aunque también podría encuadrarse dentro de las verificaciones biométricas. solo los llamados Biométricos. Protección Electrónica Medidas para mejorar la seguridad física de su instalación: • No deje el sistema. este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

Periodicidad mensual. . en el que se ejerce un cierto control sobre movimientos y permanencia. establecimiento u objeto). Espacio concéntrico y exterior del Área de Exclusión desde el que resulta factible la realización de acciones contra la integridad del área protegida. es de utilización restringida o acceso limitado. La seguridad no puede preocuparse de un solo plano. la zona a cubrir sería todo el espacio que existiera por encima. * Reglamento de Seguridad Privada.Área técnico-profesional/Editorial CPD/ Madrid. es decir. debidamente señalizada. Promoción 2001. se considera cualquier espacio en el que el acceso al mismo está sujeto a restricciones específicas o a acciones de control por razones de seguridad o salvaguarda de personas y/o bienes. No suele ser normalmente propiedad del explotador. A éstos círculos se les denomina áreas y zonas de seguridad. debe tratar de cubrir las tres dimensiones de posibles agresiones (tejados. si consideramos éste como un punto central. subsuelo. La seguridad ideal debe cubrir el espacio contenido en una esfera cuyo centro será el objetivo a proteger (persona. etc. En general. en una profundidad suficiente para cubrir las necesidades de seguridad exigibles en cada caso. 1999 * Segur-red/formación/cursosvs3 * Centro Vértice Grupo de Formación. cuyo acceso y permanencia son objeto de especiales medidas de control. Seguridad en Profundidad. Se suele entender por seguridad en profundidad el conjunto de medidas cada vez más restrictivas según nos aproximamos al objetivo a proteger. por debajo y a los lados. Cursos para la formación de Vigilantes de Seguridad. Resumen.). Espacio delimitado por barreras físicas y de acceso controlado. Área Protegida. reconociendo la importancia del plano horizontal por ser el más asequible.Teoría esférica de la Seguridad. objeto. Área de exclusión. Bibliografia * Vigilante de Seguridad. terrazas de los edificios próximos. Podemos considerarla como el espacio resultante de reunir las Áreas Protegida y Vital o Crítica. Zona controlada. Espacio concéntrico y exterior al Área Protegida que. Necesariamente propiedad del explotador. * Ley de Seguridad Privada. El movimiento en su interior está controlado estrictamente. Espacio delimitado por barreras físicas e interior del Área Protegida. y podemos considerar las siguientes: Área de influencia. trazásemos una serie de círculos concéntricos y en cada uno de ellos fuésemos reforzando esas medidas de seguridad. en torno a la persona. materiales o procesos de una instalación. Es como si. 6. 1999 * Directores de Seguridad-Seguridad y Protección/ Editorial CPD/ Madrid. Zona restringida. Área Crítica o Vital. * Revista SEGURITECNIA.

(mimeografiado). Mérida. Venezuela. 1-8. Metáforas de la Seguridad. Romero-García O. .Referencias Morales M. Salom C. Proceso de Seguridad Basada en Valores (Segunda Implantación). Documento Técnico (mimeografiado). Valores en las organizaciones emergentes. 1996b. Las organizaciones emergentes y el nuevo trabajador. 1998. Memorias EVEMO 6. Amuay. Seguridad: Concepciones del Trabajador Venezolano. Efectos de un Programa de Intervención en Seguridad. 1996a. 1998. Trabajo presentado en el Congreso Regional de Profesionales de la Psicología. Trabajo presentado en el Congreso Regional de Profesionales de la Psicología. 1997. Conferencia presentada en la Gerencia Ampliada del Centro de Refinación Paraguaná. (mimeografiado). PDV. Rogya C A. Venezuela. 1997. (mimeografiado). Romero-García O. México. Romero-García O. pág. Ediciones ROGYA. México.

Sign up to vote on this title
UsefulNot useful