Está en la página 1de 26

Pág.

3. Seguridad Física 5

Diseño de un programa de seguridad

Dentro de un proceso general de seguridad, un sistema de protección física involucra la


integración de personas, procedimientos y equipos de protección de bienes, instalaciones
y personas contra los riesgos probables.

Para lograr un diseño efectivo de medidas, es necesario determinar unos objetivos claros
y precisos para el programa y seguir un proceso coherente que consulte los costos –
beneficios evitando medidas exageradas que representan los gastos innecesarios o
sistemas deficientes que no cumplen con los requisitos para obtener niveles aceptables
de riesgos.

Un sistema de seguridad física se basa en los principios de detección, retardo y respuesta


a la intrusión; y dentro de el, cobre especial importancia el sistema de barreras mediante
el cual se produce el retardo y el cual podrá persuadir al intruso de desistir de sus
intenciones al observar un sistema que es complicado de engañar, violar o invalidar. Este
documento, como parte el curso preparatorio para la presentación del examen de
certificación PSP – profesional en seguridad física se propone orientar al profesional en el
diseña de un sistema de seguridad física que garantice los niveles de riesgo aceptables
en cualquier organización.

El diseño e implementación de un sistema efectivo de seguridad física incluye la


determinación de los objetivos, dependiendo de los riesgos, el diseño de las medidas de
seguridad, la evaluación de ellas y el rediseño una vez evaluado el sistema, si fuere
necesario. El desarrollo de estos objetivos se puede hacer mediante la elaboración de un
estudio de seguridad que permite la recolección de información necesaria y un
conocimiento general de la operación de la empresa y de sus necesidades de seguridad y
protección. A continuación, debe determinarse la amenaza, definiendo su naturaleza,
capacidades, alcance y métodos de operación así como los bienes y personas que
podrían ser objetivos de tal amenaza.

El siguiente paso es el diseño del nuevo sistema de protección, el cual debe integrar
todas las medidas existentes, mas las que sea necesario implementar como parte del
nuevo diseño, como barreras, cercas, mallas perimétricas, alarmas, procedimientos,
políticas, comunicaciones y personal de vigilancia. En los propósitos generales del
sistema: detectar, retardar y responder a una intrusión, debe tenerse en cuenta que debe
detectarse a la mayor distancia posible, retardar cerca del sujeto de riesgo y tener un
sistema de comunicaciones que garantice la respuesta apropiada y oportuna. En este
paso debe asegurase que sean explotadas las mayores fortalezas actuales del sistema y
minimizadas las debilidades reconocidas.

TTTTT
Pág. 2

La evaluación del sistema diseñado comprende el chequeo de los requerimientos


encontrados para lograr el objetivo del sistema, tales como: detecciones de intrusión,
control de entradas, retardos de acceso, comunicaciones de respuesta y fuerzas de
respuesta, es decir vigilancia humana.

Detección

Es descubrir al intruso. Su efectividad depende de la probabilidad de que el sujeto sea


detectado en un lapso de tiempo adecuado para emitir una alarma. A su vez, el control de
ingreso está diseñado para detectar al personal autorizado por una unidad de tiempo
determinado. Las fallas en el sistema están representadas por las falsas aceptaciones y
por los falsos rechazos. Aunque es la electrónica la que cumple más eficientemente la
función de detección, el personal de seguridad también puede. Un sistema de alarma
debe tenar dos características claves: 1) ser válida y 2) suministrar detalles: quien, que,
donde, cuantos.

Retardo

Esta función también puede ser desarrollada por personal, aunque para ella están
destinados las barreras, cerraduras y retardos activados. Su efectividad se mide por el
tiempo requerido por el sujeto, después de que ha sido detectado, para pasar cada uno
de los obstáculos. Es decir, el tiempo que demora entre el momento de la detección y su
llegada al sitio u objeto protegido.

Respuesta

Son la acciones que desarrolla la fuerza de seguridad para interrumpir el proceso de


irrupción del intruso y depende del tiempo requerido por la fuerza de seguridad para
hacerse presente en el sitio adecuado y evitar el progreso del delincuente y por
consiguiente, del incidente. Su efectividad está determinada por el tiempo que hay entre la
detección y la intercepción. El tiempo que transcurre entre la comunicación de la alarma y
la ubicación de la fuerza en la posición adecuada para producir la interrupción, se llama
tiempo de despliegue, de modo que la efectividad del sistema es la probabilidad y el
tiempo requerido para el despliegue de fuerza.

Con el fin de mantener una relación adecuada de costo – efectividad en el proceso de


seguridad, la protección, la seguridad industrial y los operacionales deben cumplirse
simultánea y equilibradamente. Además, todo diseño de protección debe tener unos
criterios de desempeño frente a los cuales se va a evaluar. Estos criterios incluyen:

 La probabilidad de detección

 Tiempo de alarma

TTTTT
Pág. 3

 La frecuencia de falsas alarmas

 El tiempo del intruso para salvar los obstáculos

 La probabilidad y tiempo de comunicación efectiva para la fuerza de respuesta

 La probabilidad de respuesta

 El despliegue al sitio adecuado

 Y el tiempo de despliegue

Análisis

Hay tecnología para analizar un sistema propuesto o que se ha implementado. La medida


de efectividad del sistema es la capacidad de detectar oportunamente con respecto a la
capacidad de responder. A su vez, el retardo determina la necesidad de detección.

La probabilidad de interrupción p1 es la probabilidad acumulada de detección desde el


primer punto de detección hasta el punto donde se produce la respuesta. P1 es la medida
de efectividad del PPS.

El proceso comienza con información sobre la instalación, la definición de la amenaza y la


identificación de los probables blancos o sujetos de riesgo.

Ecuación del riesgo

R=PA *(1 – P1) *C

PA= probabilidad de ataque

C= consecuencia

Con el análisis del riesgo se justifica el programa. Hay muchas áreas de riesgo donde la
seguridad física es solo una parte del sistema, como el área financiera, el control de
ingresos, los beneficios de empleados, la salud ambiental, la seguridad industrial, los
procesos de ingeniería y otros.

Caracterización o entendimiento de la instalación

Para desarrollar cualquier proceso de seguridad, el profesional debe tener un


conocimiento básico de la naturaleza de la instalación, del desempeño esperado del
negocio, de sus operaciones y sus circunstancias. Generalmente se deberá obtener
información sobre: condiciones físicas, operaciones de instalación, políticas y

TTTTT
Pág. 4

procedimientos vigentes, requerimientos regulatorios, aspectos legales, consideraciones


de seguridad industrial, metas y objetivos corporativos.

Condiciones físicas

Es lo más fácil de caracterizar: limites, números de edificios en el conjunto, habitaciones


en los edificios, puntos de acceso, características de seguridad física, detalles de
infraestructura física, aires acondicionados, ventilación, comunicaciones, materiales de
construcción, distribución eléctrica, áreas de control de materiales peligrosos, áreas
exteriores, topografía y demás aspectos propios de cada instalación.

Operaciones de la instalación

Se detallan todas las funciones y servicios internos y externos. Esta información permite
determinar las necesidades de la operación a las cuales deberá acomodarse la seguridad
pues las medidas no pueden interferir o traumatizar las operaciones.

Políticas y procedimientos de la instalación

Estén o no escritas, en las empresas tienen políticas y procedimientos para todos y cada
uno de los procesos que desarrollan, incluyendo los de seguridad, los cuales deben ser
analizados por el profesional para lograr una comprensión global de la empresa. En este
punto debe recordarse que, especialmente cuando no hay políticas escritas, los
empleados poseen prácticas y procedimientos propios que se convierten en normas por la
fuerza de la costumbre.

Requerimientos regulatorios

Las empresas y las instalaciones, por naturaleza del negocio y de sus operaciones en
general, poseen regulaciones de bombeos, de seguridad industrial, de salud ocupacional,
de reglamentaciones laborales, de normas sobre defensa, seguridad nacional,
comunicaciones, normas sobre construcciones, especificaciones UL, standards de
impuestos, etc. Sobre estos y otros aspectos relacionados, deben tenerse en cuenta las
implicaciones y limitaciones legales. Hay casos frecuentes de conflicto entre la normas de
seguridad, seguridad industrial y asuntos legales, que deben ser resueltos para evitar
responsabilidades posteriores. Así mismo es frecuente hallar problemas tanto por
defectos en la adecuada seguridad como por excesos cometidos por la seguridad en
algunas de sus operaciones y procedimientos, en caso como uso excesivo de la fuerza,
violación del derecho a la intimidad, fallas en la protección de personas de alto riesgo y
aspectos laborales, manejo de huellas y otros en los cuales la empresa es responsable
por las actuaciones de sus empleados.

TTTTT
Pág. 5
Consideraciones de seguridad industrial

Además del cumplimiento que debe mantenerse sobre normas de seguridad industrial, el
diseño de la seguridad física debe estar coordinado en integrado de manera que no
interfiera, sino mas bien, al contrario, coopere con los propósitos y objetivos de la
seguridad industrial en asuntos como la prevención de incendios, desastres y otros
incidentes.

Metas y objetivos corporativos

La seguridad es una parte integral de la corporación y de esa manera debe ser vista y
tratada por todos sus miembros. Es una tarea del profesional de seguridad lograr que la
alta gerencia haga una evaluación de la importancia y responsabilidad de la seguridad en
el logro de los objetivos corporativos. Para eso es indispensable un proceso coherente y
profesional del análisis de los riesgos y la determinación del costo y efectividad del
programa de seguridad. Esta es la única manera en que la organización de la seguridad
puede ser considerada parte de la organización.

Recopilación de la información sobre la amenaza

En la recolección de la información necesaria sobre la amenaza, con el fin de tener


claridad en el objeto del diseño de los sistemas de seguridad física, deben contemplarse
las fuentes internas y externas de información: las comunidades urbanas y rurales, los
grupos extremistas y radicales, internas como la fuerza de trabajo, las políticas de la
empresa y sus relaciones publicas, el desarrollo humano y la conciencia de seguridad de
los empleados y otros detalles particulares que puedan afectar la evaluación de las
amenazas potenciales.

Para determinar la amenaza, debe tomarse información local, regional, nacional e


internacional, dependiendo de la misión y ubicación de la empresa:

 Recursos de inteligencia oficial y privada

 Investigaciones y estudios sobre criminalidad

 Organizaciones y servicios de seguridad, gremios, ASIS

 Publicaciones y medios de internet

 Legislación y directivas gubernamentales

Organización de la información de la amenaza (págs. 34 y 35)

También puede emplearse el método de escenarios por experiencias. Por ejemplo:

TTTTT
Pág. 6

 Los delincuentes pueden emplear diferentes métodos y tener apoyos y equipos


especiales como:

 Estar entrenados y dedicados

 Tener ayuda interna para desactivar alarmas

 Usar armas automáticas

 Usar material portátil como explosivos

 Vehículos

 Capacidad de operar 2 o más grupos

El escenario diseñado para analizar y evaluar la amenaza servirá para:

 Establecer programas, requerimientos y medidas de seguridad

 Proveer bases ciertas para la planeación y diseño del sistema

 apoyo para programas de contrainteligencia

 proveer fundamentos para evaluar el programa de contrainteligencia de acuerdo


con los intereses particulares de la empresa.

El siguiente ejemplo describe los tipos de delincuentes que pueden constituir la amenaza:

 terroristas

 delincuentes de cuello blanco

 delincuencia común y organizada

 psicóticos

 empleados resentidos

 activistas violentos

 espías industriales

Una buena descripción de la amenaza establecerá tipos de grupos con buena


información, la cual debe ser revisada, protegida y actualizada.

TTTTT
Pág. 7
Identificación a sujetos

La identificación de los riesgos es la tarea mediante la cual se determina que es lo que se


va a proteger, así como el diseño de programa responderá a la pregunta ¿Cómo
protegerlo? Se trata de determinar los sujetos de riesgo, sin tener en cuenta que será
necesario para protegerlo ni cuál es el tipo de amenaza que se cierne sobre el sujeto; esto
se germinará mas adelante en el proceso.

Para identificar efectivamente los sujetos de riesgo, que también podemos llamar blanco
de la amenaza, podemos seguir los siguientes pasos:1 1) especificar las consecuencias
indeseables del incidente; 2) determinar la técnica que se va a emplear para la
identificación y, 3) identificar los blanco.

Es claro que no se puede proteger individualmente todos los objetos de la empresa, por
eso debe haber un criterio para seleccionar aquellos objetos cuyas consecuencias de
incidente incluyan entre otras, una o más de las siguientes:

 pérdida de vidas robo de materiales o información

 daño ambiental por materiales peligrosos

 interrupción de servicios públicos vitales

 perjuicios graves a la operación

 extorción o violencia en el sitio de trabajo

 colapso de edificaciones

 daños graves al nombre de la empresa

 responsabilidad legal

Hay dos técnicas buenas para lograr una correcta identificación de blancos o sujetos de
riesgo: el manual de lista de blancos y diagramas lógicos.2 El manual de listas de blancos
es más apropiado cuando se trata de objetos como computadores, herramientas,
información sensible o procesos de trabajo. La técnica consiste en elaborar una lista de
todos los objetos con riesgo especificando el lugar donde se encuentran y pueden
también incluirse productos en proceso o materias primas, lo cual constituiría una lista
intermedia, por llamarla de alguna forma, ya que más tarde el elemento parecerá de
nuevo como producto terminado o carga para vender. Cuando la instalación es muy
grande y sus procesos y productos complejos y numerosos, se puede usar una técnica
más precisa: los diagramas lógicos.

TTTTT
Pág. 8

Diseño del Sistema de Protección Física

Habiendo terminado lo que se debe proteger (sujetos de riesgo) y quien se va a proteger


(evaluación de la amenaza), el paso siguiente es la integración de las personas, los
procedimientos y los equipos de protección, de manera que se adquieran la capacidad de
anticiparse, no la de reaccionar, para lograr los objetivos del programa mediante la
integración de todos los medios y la combinación de mallas, barreras, sensores,
procedimientos, sistemas de comunicaciones y el personal de equipo humano de
seguridad. Debe tenerse en cuenta que los objetivos del programa deben lograrse dentro
de las restricciones operacionales, de seguridad industrial, legales y económicas propias
de toda empresa o instalación.

Funciones del Sistema de Seguridad Física (SSF)

Detección Retardo Respuesta

Sensores de intrusión Barreras Intercepción

comunicación de Fuerza de respuesta Comunicación a fuerza de


alarmas respuesta

Evaluación de alarmas Despliegue de fuerza de


respuesta

(lejos del blanco) (cerca del blanco)

Nótese que la clave de las armas es la evaluación, pues sin ella no hay detección
realmente. Es decir, la detección ocurre en el momento en que la alarma ha sido evaluada
y se conocen las características de la intrusión. El simple sonido de la alarma no tiene
validez dentro el proceso.

Un SSF (Sistema de Seguridad Física) puede estar diseñado para cumplir los siguientes
posibles requerimientos:

 detección de intrusión

 control de entradas

 retardo en el acceso

TTTTT
Pág. 9

 comunicaciones para la respuesta

 fuerza de protección

Este desempeño de estar perfectamente definido y medido.

Consideramos sistema a un conjunto de componentes o elementos diseñados para lograr


un objetivo de acuerdo con un plan: prevenir acciones abiertas o encubiertas dañinas a la
operación; las típicas son: sabotaje a equipos, robo de materiales o información y
protección de personas.

Funciones y sub-sistemas

Detección: sensores de intrusión interiores y exteriores

Evaluación de alarmas

Comunicación y display de alarmas

Sistemas de control de ingreso

Retardo: retardo en el acceso

Fuerza de respuesta

Comunicación a la fuerza de respuesta

El sistema debe proveer:

Protección en profundidad

Bajas consecuencias de las fallas

Muestra protección balanceada

TTTTT
Pág. 10
Detección

El proceso de detección sigue la secuencia:

1. el sensor reacciona a un estimulo y acciona una alarma


2. la información y evaluación del sensor son reportadas y mostradas
3. una persona evalúa y valida la alarma

El sistema de detección debe permitir el acceso autorizado.

La efectividad de la alarma está determinada por la probabilidad de que el sensor la


accione, por el tiempo que tarda en accionarse, por la evaluación que pueda hacer y la
rata de falsa alarmas:

Rata de aceptaciones falsas

Rata de rechazos falsos

Accesos autorizados por unidad de tiempo

El sensor se activa a To, luego alguien recibe la información. Si el tiempo entre la


activación del sensor y cuando la alarma es evaluada, es corto, la probabilidad de
detección PD será cercana a la probabilidad de que el sensor detecte la acción no
autorizada, PS. La probabilidad de detección PD baja así como sube el tiempo de
evaluación. Si se demora en evaluar, puede no tener como evaluar.

La medida del retardo es el tiempo requerido por el intruso, tomado después de la


detección, para pasar cada elemento de retardo. Obviamente los retardos que se hagan
antes de la detección no se pueden contemplar dentro del sistema.

Respuesta

La respuesta es la acción que se lleva a cabo para interrumpir o detener la acción


delictiva. Incluye el tiempo de comunicación y de la fuerza de respuesta. La medida de
efectividad es el tiempo entre la comunicación y la interrupción. La respuesta puede ser
de tipo neutralización, que consiste en un enfrentamiento entre la fuerza de guarda y los
intrusos, aunque es muy rara en instalaciones industriales privadas.

Características de un sistema de seguridad física efectivo

Además de las relaciones adecuadas que debe haber entre los procesos de detección,
retardo y respuestas, el sistema debe contar con elementos correctamente instalados,
mantenidos y operados de manera que los objetivos operacionales, de protección y de
seguridad industrial sean cumplidos permanentemente y cumplan las siguiente
características:

TTTTT
Pág. 11

Protección en profundidad

Significa que el intruso debe salvar o evitar una serie de obstáculos ubicados
secuencialmente, produciendo en el intruso, además: incremento de la incertidumbre
sobre la estructura total del sistemas; requiriendo que debe preparar más cuidadosamente
su intrusión y creando pasos adicionales en los cuales puede fallar o abortar su intrusión.

Mínimas consecuencias en caso de falla en el sistema

Muchas pueden ser la causas de fallas de un sistema de seguridad física, desde


condiciones ambientales inesperadas e incontrolables hasta acciones del intruso no
previstas en el sistema, por lo cual debe haber planes de contingencia que permitan que,
a pesar de las fallas, el sistema se mantenga en operación, lo cual se logra,
especialmente mediante la instalación de sistemas redundantes y de previsiones de
ayuda externa a la instalación, como apoyo de fuerza pública.

Protección balanceada

Protección balanceada significa que no importa que métodos de intrusión usen los
delincuentes, siempre se encontraran con elementos efectivos del sistema de seguridad.

Criterios de diseño

Todo diseño debe tener unos criterios frente a los cuales debe evaluarse el sistema. Para
establecer una medida global del desempeño del sistema deben compararse los sistemas
existentes, su mejoramiento o incremento con el costo de implementación y un análisis de
costo beneficio para sustentar la respuesta.

Las medidas de desempeño de un sistema de seguridad física son:

Detección:

 probabilidad de detección

 tiempo de comunicación y evaluación

 frecuencia de falsas alarmas

Retardo:

 tiempo necesario para salvar los obstáculos

Respuesta:

 probabilidad de comunicaciones precisas a la fuerza de respuesta

TTTTT
Pág. 12

 tiempo de la comunicación

 tiempo de desplazamiento al lugar de la intrusión

 tiempo de despliegue

 efectividad de la fuerza de respuesta

Elementos adicionales del diseño del sistema

Un sistema efectivo debe integrar personal, equipo y procedimientos pero ninguno de los
tres puede ser exagerado y debe contar con un programa adecuado de entrenamiento
técnico y de conciencia de seguridad de todo personal. Además, debe agregarse el
ingrediente de las investigaciones que permitan determinar las fallas en cualquiera de las
partes del sistema. Y no sobra advertir que el sistema de seguridad física debe estar
apoyado e integrado a las demás medidas de seguridad de personal, de la información y
a los planes de emergencia y todo dentro de las políticas corporativas de protección.

Relaciones entre las funciones del sistema de seguridad física

El tiempo total que un intruso requiere para realizar su tarea, se denomina tiempo de tarea
del intruso y es dependiente del retardo que sea aplicado por el sistema de seguridad
física. Después de la alarma, esta debe ser evaluada para determinar si es válida y dar
comienzo a la respuesta, la cual debe ser adecuada en el personal y tiempo para
interrumpir la secuencia del incidente.

Sensores exteriores de intrusion

Los sistemas de detección son: sensores de intrusión: interiores y exteriores, evaluación


de alarmas por video, control de accesos y sistemas de comunicación de alarmas
integrados en un solo sistema. La detección de intrusión significa que una persona o
vehículo es detectado tratando de ingresar ilegalmente a un área protegida por alguien
autorizado para permitir el ingreso o iniciar una respuesta para impedirlo.

El desempeño de un sensor de intrusión tiene tres características:

 la probabilidad de detección

 la rata de falsas alarmas

 y su vulnerabilidad

TTTTT
Pág. 13

Probabilidad de detección

La probabilidad ideas es 100% pero en la práctica es imposible de lograr. La probabilidad


de detección depende de:

 el blanco que debe ser detectado

 el diseño del sensor las condiciones de instalación

 el ajuste de sensibilidad

 las condiciones atmosféricas

 las condiciones del equipo

Generalmente ningún equipo tendrá todas las condiciones ideales, las cuales serán
determinadas por cada fabricante para cada sistema. Por eso, cuando se requiera su
sistema de detección de 24 horas en ares muy sensibles, se deben usar más de una
clase de sensor y como se dijo anteriormente, habrá planes de contingencia para los
casos que se presenten fallas.

Rata de falsas alarmas (NAR = Nuisaance Alarm Rate)

Falsa alarma es aquella que no es causada por una intrusión. La rata de falsas alarmas
es una función del número de falsas alarmas en un periodo de tiempo dado. En este caso
tampoco hay un sistema cero alarmas falsas, dadas las variables que intervienen. Debe
recordarse que no el proceso de detección no se completa hasta tanto la alarma sea
evaluada. Hay otro tipo de falsas alarmas producidas por el equipo mismo: diseño
defectuoso, mantenimiento inadecuado o fallas en los componentes.

Vulnerabilidades de los sensores

Un sensor ideal no debería ser engañado, sin embargo todos pueden serlo. El propósito
del diseño del PPS es evitar ese engaño. Hay dos maneras de engañar el sistema:

 Bypass – pasando alrededor del área o zona de detección

 Engañando – pasando a través del área sin ser detectado por el sensor

Clasificación de los sensores

Hay cinco métodos de clasificación de sensores:

 Pasivos o activos

TTTTT
Pág. 14
 Ocultos o visibles

 Línea de vista o a lo largo del terreno

 Detección de línea o volumétrica

 Por su aplicación

Pasivos o activos

Los sensores pasivos detectan algún tipo de energía que es emitida por el sujeto, o
detectan cambios en algún campo de energía natural causada por el intruso, por ejemplo
un cambio en un campo magnético producido por la presencia de un metal. Los sensores
pasivos pueden ser de vibración, calor, sonido y capacitancia.

Los sensores activos t5ransmiten algún tipo de energía y detectan un cambio en la


energía recibida, creado por la presencia o movimiento del sujeto. Generalmente constan
de un transmisor y receptor e incluyen micro-ondas, infrarrojos y otros aparatos de
radiofrecuencia.

La diferencia entre pasivos y activos emiten señales más fuertes y las falsas alarmas son
más fáciles de eliminar.

Ocultos o visibles

Los ocultos pueden ser más efectivos por la dificultad para determinar su presencia y no
afectan la apariencia del ambiente. Los visibles son más fáciles de instalar, mantener y
reparar.

Línea de vista o ras de tierra

Los primeros requieren un área completamente despejada para funcionar ent5re el


transmisor y el receptor en el caso de los activos. A ras de tierra requieren generalmente
una preparación del terreno para lograr un funcionamiento aceptable.

Volumétricos o de detección de línea

Los volumétricos detectan dentro de un volumen o espacio. La alarma es generada por el


intruso cuando ingresa en el área de detección; esta área no es detectada por el intruso.
Los sensores que detectan a lo largo de una lines solo detectan dentro de esa línea, a lo
largo de una malla perimétrica, por ejemplo y su campo de acción es más fácil de
identificar.

TTTTT
Pág. 15
Por su aplicación

Esta clasificación se hace por el modo de aplicación en el espacio físico en el cual


detectan. Los modos son:

 Buried line, donde el sensor tiene la forma de una línea buried en el terreno

 Asociada con la malla en la cual el sensor se monta en la malla o se hace una


malla con sensores

 Parado en algún sitio diferente de la malla

Tecnología de sensores

Tipos de sensores exteriores y sus características

Sensor Pas/activo Oculto/visible Línea/terr Volum/línea

Buried line

Presión sísmica P C T LD

Campo magnético P C T VOL

Cable coaxial A C T VOL

Fibra óptica P C T LD

Asociado a la malla

Disturbio de malla P V T LD

Cerca – sensor P V T LD

Campo elect5rico A V T VOL

Aislado

Infrarrojo activo A V L LD

Infrarrojo pasivo P V L VOL

Micro-ondas biestatico A V L VOL

Tecnología dual A/P V L VOL

Video de movimiento P C L VOL

TTTTT
Pág. 16
Hay 4 tipos de buried line sensores:

1. Sísmicos o de presión: de cable coaxial, de campo magnético y de fibra óptica.


Los de presión captan las vibraciones de alguien que camina. Por ejemplo, los
sísmicos también pero son manos sensibles y funcionan como una manguera llena
de un liquido presurizado y conectado a un conductor. Los sísmicos funcionan con
geófonos. Se instalan con determinado campo de detección y cierta profundidad.
Más angosto el campo, mas probabilidad de detección. El ancho ideal oscila entre
los 3 y los 6 pies. Pierden sensibilidad cuando el suelo se congela y las falsas
alarmas se producen especialmente cuando el viento mueve los arboles o las
mallas y ese movimiento se transmite al suelo.

2. El sensor de campo magnético responde a cambios en el campo magnético


local causado por movimientos o cercanía de material metálico. Son más efectivos
para detectar carros o personas que portan armas. Son susceptibles de ser
alterados por electromagnetismos como el de la iluminación. Si el intruso no porta
ninguna cosa metálica puede sobrepasarlo sin que lo detecte.

3. El sensor de cable coaxial también conocidos como leaky coax o cable de


radiación. Responde al movimiento de material con alta carga dieléctrica o alta
conductividad cerca de él. Estos materiales incluyen el cuerpo humano y vehículos
metálicos. Aunque están enterrados, su campo de detección asciende entre 1.5 y
3.0 pies. De altura de 3 a 6 de ancho. El metal o el agua en la zona de detección
pueden causar falsas alarmas o aumentar el área no sensitiva de detección.

4. El sensor de cable de fibra óptica es largo del grosor de un cable de y


transparente, de vidrio o de plástico y transmite luz de un extremo al otro y refleja
otras clases de luz que se reflejen en el cable. Las falsas alarmas se producen
porque es sensible a la vibración.

Los sensores asociados a la malla son de tres tipos y van montados o pegados a la
malla perimétrica o forman ellos mismos una malla: son los que detectan alteraciones de
la malla, de campo eléctrico o de capacitancia.

1. Los que detectan las alteraciones de la malla son diseñados para instalarse en
una malla de seguridad común y corriente. Detectan movimiento o golpes contra
la malla y responden a todas las alteraciones de la malla, no solo a las de los
intrusos, pero si el delincuente usa una escalera y no toca la malla, la probabilidad
de ser detectado es cercana a cero.

2. Los sensores de malla son aquellos que forman ellos mismos una malla y están
diseñados especialmente para detectaba escalamiento o cortes en la malla.

TTTTT
Pág. 17

3. Los sensores de campo eléctrico o de capacitancia están aislados de la malla


pero detectan cambios en el campo electrostático alrededor de ellos y se pueden
calibrar para detectar hasta 1 metros más allá del cable o cables. Pueden ser
instalados en sus propios postes o estar adheridos a una malla de seguridad.

Los sensores independientes (freestanding) son: infrarrojos, de micro-ondas y de


video de detección de movimiento.

1. El infrarrojo activo es un rayo divergente que se transmite y es convertido en


paralelo por un lente y es recibido por un receptor, el cual detecta el cambio en la
energía producida cuando un objeto opaca interrumpe la señal infrarroja.
Normalmente se usan varios porque uno solo sería muy fácil de pasar sin
detección. Las falsas alarmas pueden ser producidas por la nieve, el pasto, la
vegetación, las tormentas de polvo y los animales. Su campo de detección es
típicamente de 2 pulgadas de ancho y 6 pies de altura.

2. El infrarrojo pasivo funciona debido a que los humanos emiten una energía
térmica proveniente del calor del cuerpo y el sensor detecta la presencia de esta
energía y causa la alarma. El sensor infrarrojo pasivo debe ser montado de
manera que cubra la línea de recorrido del intruso, para tener más probabilidad de
detección. El viento, los animales, los pájaros, la vegetación, el agua en
movimiento y la lluvia o la nevada fuertes pueden causar falsas alarmas. Su rango
de detección supera las 100 yardas en tiempo frio y los objetos calientes pueden
aumentar un poco la capacidad de detección de detección.

3. El sensor biestatico de micro-ondas consiste en dos antenas idénticas


instaladas en los extremos de la zona protegida, una conectada a un transmisor y
la otra a un receptor; la interrupción en la transmisión es detectada por el sensor
produciendo la alarma. Generalmente usa para detectar humanos que gatean o
se arrastran por el suelo; sin embargo estos no pueden ser detectados si la
distancia entre las antenas es mayor de 1230 yardas. El mayor campo de si la
distancia entre las antenas es mayor de 120 yardas. El mayor campo de
detección entre 4 yardas de ancho y 3 yardas de altura. Donde se instalen, se
debe usar gravilla en el piso para evitar que se acumule agua, lo cual restaría
capacidad de detección al sistema.

4. El sensor mono estático de micro-ondas siendo similar, contiene el transmisor y


el receptor en la misma unidad y detectan cambios en la energía reflejada.

5. Los sensores de tecnología dual son cada vez más usados por su mayor
efectividad. Un ejemplo puede ser un infrarrojo pasivo y uno mono estático de
micro-ondas en la misma unidad. La teoría es que el sistema no dará una alarma

TTTTT
Pág. 18

hasta tanto ambos sensores hayan hecho una detección, lo cual evita
enormemente las falsas alarmas.

6. El sensor de video de detección de movimiento funciona mediante el


procesamiento de una señal de video recogida por cámaras de CCTV,
generalmente instaladas en torres para cubrir la zona de interés y pueden ser
usadas para detección, vigilancia y evaluación de alarmas. Requieren iluminación
apropiada para funcionar las 24 horas.

Tecnología emergente

En la actualidad hay un gran desarrollo de tecnología en todos los campos, que poseen
características más rápidas y confiables, más probabilidades de detección y en general
mayor confiabilidad. Hay por ejemplo, sensores que incorporan imágenes térmicas,
videos, así como sensores portátiles. También hay nuevos desarrollos en detección de
intrusiones aéreas

Conceptos y metas en el diseño de sistemas de sensores perimétricos

El problema siguiente al de la selección adecuada de los sensores, es de la integración de


todo el sistema y su interacción dentro del programa de seguridad física. Los siguientes
son principios y conceptos básicos a tener en cuenta en el diseño.

1. Línea continua de detección

Perímetro es una línea cerrada alrededor de un área que requiere protección. Un


objetivo, es lograr una detección uniforme en todas las partes del perímetro.

2. Protección en profundidad

Consiste en emplear varias líneas de detección con el fin de que la falta de un


sensor no anule todo el sistema de seguridad de la instalación.

3. Sensores complementarios

El sistema puede mejorar sensiblemente seleccionando varias clases y tipos de


sensores en las diferentes líneas de detección. Esto es más costoso pero más
efectivo, especialmente en instalaciones de alta seguridad.

4. Esquemas de prioridad

La desventaja de las múltiples líneas de detección es que se presentaran más


falsas alarmas. Un método recomendado es que el operador evalué las alarmas
de ayuda de un computador para priorizar múltiples y simultaneas alarmas.

TTTTT
Pág. 19

5. Combinación de sensores

Es claro que un sensor o sistema de sensores tenga una alta capacidad de


detección para todos los tipos de intrusión esperados. Las dos formas básicas de
combinación son con base en “O” y en “Y”. Las falsas alarmas se reducen con el
sistema de “Y”. Por ejemplo: un sensor sísmico y un sensor eléctrico de campo no
dan alarmas correlativas porque responden a diferentes cosas. Si los dos son
activados más o menos al mismo tiempo, probablemente se trata de una intrusión.

6. Zonas despejadas

Un sistema de detección perimetral funciona mejor cuando es ubicado en una


zona y despejada. El propósito de la zona despejada es mejorar el desempeño
del sistema de detección, incrementando las probabilidades de detección
reduciendo las falsas alarmas y previniendo el engaño. Dos mallas paralelas
pueden ser usadas para definir la zona despejada.

7. Configuración de los sensores

La configuración de los sensores afecta el desempeño del sistema, colocar la


detección de los sensores sobrepuesta mejora el desempeño creando un mayor
campo de detección.

8. Sistema especifico en el sitio

Cada sitio donde es necesario un sistema de seguridad física tiene una única
combinación de configuración y ambiente. Un sistema no puede ser trasladado a
otro sitio ya que el medio ambiente influye en su desempeño.

9. Protección a la anulación de los sensores

Los sensores y su configuración deben tener un diseño que prevenga el engaño


por medio de la anulación del sistema. Se pueden usar interruptores para evitar la
anulación y las líneas de comunicación de la alarma deben tener un tipo de
supervisión que detecte cuando han sido cortadas, tiene cortos circuitos o han sido
sobrepasadas.

10. Auto-comprobación

Los sistemas deben ser comprobados regularmente para verificar su actual


capacidad de detección. El sistema de control debe responder ante una alarma. Si
la prueba falla, significa que el sensor tiene una falla o que ha sido anulado y debe
producir un mensaje de alarma.

TTTTT
Pág. 20
11. Reconocimiento de patrones

Los computadores puedes recibir ahora señales de los sensores y analizar


patrones que pueden ser caracteristicos de un intruso. Utilizando redes neurales o
inteligencia artificial y determinando las características particulares de un intruso.

Efectos de las condiciones físicas y ambientales

Pueden ser:

 La topografía

 La vegetación

 Los animales salvajes

 El ruido de fondo

 El clima y el tiempo atmosférico

 El suelo y el pavimento

Por esto el sistema de seguridad perimetral debe evitar lagos, ríos y pantanos, dado que
no hay muchos sensores que pueden ser usados en el agua.

Los sensores exteriores están expuestos a las tormentas en la mayoría de los casos. Los
relámpagos pueden incapacitar, dañar o destruir los sistemas electrónicos usados en
estos equipos. Hay tres precauciones especiales para reducir el daño causado por los
relámpagos: todos los cables deben estar protegidos dentro de la construcción o en
canales metálicos; se requiere un buen equipo de campo; y aparatos de supresión
transeúnte deben ser instalados en los extremos de los cables.

Integración con el sistema de evaluación de video

Cuando se usa video para evaluar alarmas, debe asegurarse una correcta compatibilidad
entre los sistemas y subsistemas. La evaluación del video puede hacer manual o
automáticamente, lo cual mejora el tiempo de respuesta, permitiendo además, la
evaluación remota y evitando desplazamientos innecesarios de la fuerza de respuesta.
Una cosa importante es el ancho de la zona despejada, porque los diseñadores de
sensores la quieren más ancha y el del video mas angosta para mejorar la resolución. Un
término medio está entre las 10 y las 125 yardas. Los sensores deben estar colocados lo
suficientemente lejos de la torre de las cámaras para prevenir la distorsión y las falsas
alarmas. Frecuentemente están ubicadas entre una y dos yardas dentro de la malla
exterior de la zona despejada.

TTTTT
Pág. 21

Integración con el sistema de barreras de retardo

Un sistema balanceado de seguridad debe estar integrado con el sistema de retardo, sin
que este vaya a afectar el desempeño del sistema electrónico de detección, que no
produzca falsas alarmas y de manera que la respuesta se inicie antes de que el intruso
llegue al sistema de retardo.

Sensores interiores de intrusión

El diseño del sistema interior de sensores de intrusión, requiere de un buen conocimiento


de las características físicas, operacionales y ambientales de la instalación. El sistema
está determinado por 3 características: la probabilidad de detección (PD), la rata de falsas
alarmas (NAR) y las vulnerabilidades que deben ser cerradas; y el conocimiento de estas
características es indispensable para un correcto diseño del sistema.

El sistema interno de sensores es más fácil de ser desactivado por un intruso y la mayor
vulnerabilidad es que haya alguien con malas intenciones dentro del personal de
mantenimiento del sistema; muchas veces la seguridad de los equipos impedirá que sean
desactivados totalmente, pero si pueden abrirse brechas en su funcionamiento facilitando
la instrucción.

La siguiente es una clasificación de los sensores del sistema interno:

 Pasivo o activo

 Cubierto o visible

 Volumétrico o de línea de detección

 Por su aplicación

Activo o pasivo

Los sensores activos transmiten una señal de transmisor a un receptor que están
separados en cuyo caso se llama biestatico y juntos, y entonces se llaman monostaticos y
detectan los cambios o reflexiones de esa señal. Su principal característica es que
generan un campo de energía cuando están activados el cual puede ser detectado por un
intruso experto antes de ingresar en el campo y producir la alarma.

Los sensores pasivos son diferentes de los activos en que estos no producen una señal
de un transmisor y son simplemente receptores de energía en la cercanía del sensor. Esta
energía se debe a la vibración del paso de una persona o vehículo, infrarroja, de una
persona u objeto caliente, acústico de sonidos o del ruido producido por una destrucción
cualquiera o de un cambio en la configuración mecánica del sensor. La presencia de un

TTTTT
Pág. 22

sensor pasivo puede ser más difícil de determinar que la de un pasivo, lo cual pone en
desventaja al intruso.

Cubierto (oculto) o visible

Los cubiertos esta ocultos a la vista, enterrados o colocados dentro de una pared, por
ejemplo; y los visibles están adheridos a las paredes o ventanas. Los visibles son más
fáciles de instalar y de reparar.

Volumétricos y de línea de detección

Los volumétricos tienen la ventaja de que detectan al intruso sin tener en cuenta el sitio
por el cual entro. Las entradas forzadas por ventanas, puertas, muros pueden ser
detectadas usando sensores de detección de línea. Estos solo detectan actividad en un
área muy estrecha.

Por su aplicación

Los sensores se pueden clasificar por su aplicación en el e4spacio de detección. Algunos


se pueden aplicar en varias formas. Hay tres clases de aplicaciones para sensores de
interiores:

 Los de penetración de limites

Incluyen los de vibración, electromecánicos, infrasónicos, de capacitancia y pasivos


sónicos

 Los de movimiento interior

Usan diferentes tipos de tecnología: los de micro ondas, los ultrasónicos, los sónicos
activos, los pasivos infrarrojos, los de tecnología dual, los videos de detección de
movimiento

 Los de proximidad a un objeto

Incluyen los de capacitancia y los de presión

Otra categoría son sensores inalámbricos, los más comunes de los cuales son los de
transmisión de radiofrecuencia.

TTTTT
Pág. 23
CCTV

Comunicación y display del sistema de alarma

Control de accesos

Iluminación

Retardo

Es la segunda función de un PPS, es la demora del progreso del adversario y puede ser
lograda por personas (si están en posiciones fijas y protegidas), barreras y cerraduras, la
eficacia de la demora es el tiempo requerido por el adversario después de la detección, al
evitar cada elemento de la demora. La posible demora antes de la detección este tiempo
de demora es nulo.

Barreras

Estructurales

Vidrios

Mallas

Alambres de puas

Candados

Cerarduras

Cajas fuertes

Respuesta

La función de repuesta consiste en que las acciones tomadas por la fuerza para prevenir
el éxito del adversario y consiste en la interrupción y es medida en el tiempo de la acción
de la fuerza de respuesta en la ubicación apropiada para detener el progreso del
adversario, incluye la comunicación con la fuerza de respuesta sobre la ubicación exacta
del adversario.

El subsistema esta definido por la comunicación con la fuerza de respuesta, el despliegue


de la fuerza de respuesta, y la interrupción del adversario

TTTTT
Pág. 24

Su función incluye al personal y al sistema de comunicaciones que se utilice la


composición de la fuerza de respuesta de la instalación puede incluir propia contratada o
fuerza publica o las agencias federales

 RESPUESTA LOCAL INMEDIATA respuesta inmediata


 RECUPERACIÓN DESPUÉS DEL HECHO.

Protección de objetivos diferentes pueden requerir planes diferentes.

Interrumpir a un intruso saboteador requiere respuesta local inmediata o para el robo de


bajo requiere recuperación después del hecho basado en registro de video como prueba
valida.

Si la política lo indica como factor disuasivo la aprehensión del perpetrador es


aconsejable, aunque traiga repercusiones de tipo legal,

La respuesta solo será efectiva si se ha identificado la amenaza, se ha efectuado un


protocolo de respuesta (para cada caso) y se ha entrenado en este aspecto, validando lo
anterior con pruebas practicas

La función de la respuesta se divide en cuatro partes

Consideraciones Generales

Fuerza propietaria, fuerza contratada, el tamaño, la ubicación, la naturaleza, el costo,


para la decisión . muchas instalación utilizan hibrido, en algunos casos puede usar fuerza
publica local, en eventos especiales, o en horas pico, ya que tienen la autoridad legal para
detener sospechosos, tendiendo en cuenta que la capacidad de detección de los guardas
es baja, un sistema PPS no puede depender exclusivamente de la capacidad del guarda,
así buscar un balance perfecto entre humanos y tecnología de acuerdo a sus aplicaciones
de capacidad y el análisis costo beneficio, la fuerza contratada puede resultar mas
económico, pero la instalación puede tener una responsabilidades directas sobre los
controles implementados. Este personal debe estar altamente capacitado con respeto a
sus protocolos en temas legales para no sobrepasar la acción de la fuerza, en este caso
se recomienda ser revisados por abogados conocedores de la ley.

Plan de emergencia ATAQUE

 La planeación de la respuesta a prioridades ayuda a un director de la instalación a


identificar objetivos potenciales y debe responde a amenazas diferentes, actúa con
agencias externas, y determina que nivel de guardias utilizar en determinadas
situaciones. Los procedimientos documentados deben ser desarrollados
enfocados a una emergencia. El árbol lógico de la amenaza previa determinación

TTTTT
Pág. 25

de objetivos, ayudara a orientar los esfuerzos de respuesta y de patrulla es decir


la fuerza podría dividirse por funciones

o Identificación de credenciales
o Patrullaje
o Respuesta a incidentes (específicamente capacitados)

Uso de la fuerza, las diferentes amenazas pueden demandar una fuerza de


respuesta especial, debe tener la habilidad de aplicar múltiples niveles fuerza para
interrumpir las acciones del adversario, incluye desde la acción retardante, hasta el
uso legal de la legítima defensa.

El uso de guardas armados debe equilibrar con cuidado el valor a proteger con los
costos legales adicionales de la obligación y la instrucción impartida, y su uso,
aplicación y distribución será dada por la identificación de la amenaza, en principio
la respuesta armada solo será para la fuerza publica, para la fuerza de guardas
solo cuando las características de la amenaza lo requiera, y deben estar
entrenados en la acción conjunta con la fuerza publica.

Entrenamiento, esta debe asegurar el conocimiento de la política y el uso de las


armas, y deben considerar los requisitos periódicos de entrenamiento fortaleciendo
las instrucciones. La documentación de registros de cada una de las
capacitaciones o entrenamientos será objeto de una revisión legal en caso de un
incidente, la fuerza dedicada ala interrupción debe estar entrenada en.

Conocimiento de las vulnerabilidades de la instalación

Las precauciones para evitar la distracción

El movimiento apropiado alrededor del edificio

La respuesta apropiada en la noche

El despliegue apropiado de un vehiculo

La Comunicación

La información debe transmitirse tan cierta como veloz, contiene información acerca del
adversario y las instrucciones para el despliegue, las medidas de la eficacia para la
comunicación de respuesta son (la probabilidad e una comunicación exacta y necesidad
de comunicación de la fuerza de respuesta, la red de comunicación requiere la voz y
otros. Es ideal tener canal alterno de comunicación 4-6 es deseable pero no siempre
práctico, ya que demanda una instrucción adicional sobre cuando y que escoger. En caso

TTTTT
Pág. 26

se quedar fuera, una megafonía, sirena, intercomunicadores, teléfonos, silbidos,


buscapersonas, luces y señales son aceptables

La interrupción, esta debe ser testeada con ejercicios prácticos, destacando el estado
físico de la fuerza de respuesta, para poder determinar el tiempo real del despliegue, la
medida de la pericia bajo simulaciones es realmente la habilidad para interrumpir un
ataque.

en la respuesta local inmediata el nivel mas aceptables es la prevención del daño, y aquí
la interrupción se define como la llegada exitosa de la fuerza en la ubicación apropiada
para enfrentar al adversario. La fuerza de la respuesta deber estar alineada con la fuerza
de amenaza, en este caso el uso de la fuerza esta orientado a neutralizar al perpetrador

TTTTT

También podría gustarte