Está en la página 1de 20

SENSORES

Resumen realizado por Profesores del Capítulo ASIS 215 del material de los
Autores del Manual de Protección de Activos sobre el Tema SEGURIDAD
FÍSICA exclusivamente para ser utilizado como material en préstamo de
biblioteca por estudiantes de los grupos de estudio CEPI del Capítulo ASIS
215. Ha sido Traducido y Adaptado como soporte para la Preparación de los
exámenes de certificación CPP y PSP. No sustituye a los libros requeridos para
la preparación del PSP. Prohibida su reproducción o préstamo a terceros en
todo en parte.

CAPÍTULO 4

SENSORES

4.1 CONCEPTOS CLAVE DE SENSORES


Este capítulo trata de los sensores que se encuentran en los sistemas de seguridad.
Los sensores son el componente básico de un sistema de detección de intrusos.
Inician la función de detección de un sistema de seguridad, lo cual indica un intento de
intrusión o un evento de manipulación indebido. Toda discriminación lógica, actividad
de transmisión, visualización de procesamiento y grabación que se produzcan
después de la alarma inicial son debido a la tecnología en la que el sensor se basa,
incluyendo óptica, electrónica, electromecánica, o capacidades mecánicas. Si el
sensor no es apropiado para la operación en el medio ambiente o la amenaza, o no
está instalado, operado, mantenido y probado adecuadamente, la salida de todo el
sistema es muy limitada, convirtiéndose en una carga más que beneficio.

La Asociación Nacional de Alarma de Robo e Incendio se esfuerza por reducir las


falsas alarmas a una por año para cada sistema, por lo que la selección del dispositivo
es de suma importancia. En realidad, es muy poco probable que un sensor efectivo
tendría una tasa de alarmas molestas tan baja. Es muy importante que haya una
correlación adecuada (matching) entre el sensor con la amenaza y el entorno
operativo e integrarlo en el sistema general de protección física (SPF).

Los sistemas de detección de intrusión incluyen sensores de intrusión de exterior e


interior, evaluación de alarmas de vídeo, control de entrada y sistemas de
comunicación de alarmas que trabajan en combinación. La detección de intrusión es el
proceso de detectar una persona o vehículo que intenta ganar la entrada no autorizada
en una zona. El límite de detección de intrusión debe ser pensado como una esfera
que rodea el elemento protegido de manera que todas las intrusiones, ya sea por
superficie, aire,
bajo el agua o bajo tierra, se detectan. La tecnología de detección de intrusión exterior
tiende a enfatizar la detección en o ligeramente por encima de la superficie del suelo,
aunque el interés en la detección de intrusión en el aire está aumentando. Este
capítulo trata principalmente de intrusos a nivel del suelo.

.4.1.1 CARACTERÍSTICAS DE RENDIMIENTO


Tres características principales de funcionamiento del sensor de intrusión son la
probabilidad de detección (PD), la tasa de alarma molesta, y la vulnerabilidad a la
derrota. La comprensión de estas características ayuda al diseño y operación de los
sistemas de sensores de intrusión. Las características se aplican tanto a sensores de
exterior como interior.
Probabilidad de Detección
Una probabilidad perfecta de detección sería 1. Sin embargo, en la vida real PD de un
sensor es siempre menor que 1. Después de miles de pruebas, PD de un sensor sólo
se aproxima a 1.
Para cualquier sensor y escenario específico, se usan los dos valores PD y nivel de
confianza (Confidence level: CL) para describir la efectividad del sensor. Los
fabricantes a menudo declaran valores de PD sin mencionar el de CL. En tales casos,
es probable que estén implicando un valor de al menos 90 por ciento para CL.
La probabilidad de detección depende principalmente de los siguientes factores:
* objetivo a detectar (por ejemplo, caminando / corriendo / rastreo de intruso, intruso
pasando por un túnel, etc)
* diseño de hardware del sensor
*condiciones de instalación
*ajuste de sensibilidad
*condiciones climáticas
*estado del equipo
Tales condiciones varían, por lo que un PD específico no se puede asignar a cada
componente o conjunto de hardware del sensor. Cualquier PD asignado a un sensor
es condicional, basado en suposiciones acerca de condiciones. Un sensor de intrusión
puede tener un PD para una amenaza de bajo nivel, tales como un vándalo, y otro
inferior frente a una amenaza más sofisticada. La amenaza base de diseño conduce al
diseño del sistema. Si la amenaza base de diseño consta de tres criminales con
amplio conocimiento y habilidad, el sitio debe emplear un sensor con un PD más alto,
ya que el adversario es más capaz. Si la amenaza se compone de vándalos
adolescentes, el PD puede ser inferior. La selección del sensor debe coincidir con la
aplicación y el entorno.
El diseñador del sistema debe especificar los criterios de detección para un sensor o
sistema de sensores. Esta especificación debe tener en cuenta lo que se detecta, qué
acciones son esperadas, (se consideran) otras consideraciones tales como el peso o
la velocidad de movimiento, y que la probabilidad de detección se requiere. Un
ejemplo de criterio de detección podría ser el siguiente:
El sistema de detección de intrusión perimetral debe ser capaz de detectar a una
persona, con un peso de 35 kilogramos o más, cruzando la zona de detección por
caminar, gatear, saltar, correr, o rodando, a velocidades de entre 0,15 y 5 metros por
segundo, o subir la valla en cualquier punto de la zona de detección, con una
probabilidad de detección de 90 a 95 por ciento de confianza.
Esto representa un conjunto claro y mensurable de condiciones, y no sólo una
declaración como "La detección exitosa debe ocurrir la mayor parte del tiempo."
Cuando se requiere una elevada PD en todo momento y en todas las condiciones
meteorológicas previstas, se recomienda el uso de múltiples sensores. Se necesitan
planes y procedimientos de contingencia para que se pueden implementar medidas
compensatorias en el caso de pérdida de alguno o todos los sensores.
Tasa de Alarmas Molestas (Nuisance Alarm Rate: NAR)
Una alarma molesta es cualquier alarma no causada por una intrusión. La tasa de
alarma molesta establece el número de falsas alarmas durante un período
determinado. En un sistema ideal, la tasa de alarma molesta sería cero. Sin embargo,
todos los sensores interactúan con su entorno, y no siempre pueden discriminar entre
intruso adversario y otros eventos. Por eso es necesaria una evaluación de la alarma.
No es eficaz enviar la fuerza oficial de seguridad para responder a todas las alarmas.
La evaluación de alarma determina la causa de la alarma y decide si se necesita una
respuesta. Sin evaluación, la detección es incompleta.
Las falsas alarmas tienen muchas causas. Causas naturales incluyen la vegetación
(árboles y malezas), fauna (animales y aves), y las condiciones meteorológicas
(viento, lluvia, nieve, niebla, rayos). Causas industriales incluyen vibración del suelo,
los desechos se mueven por el viento, y la interferencia electromagnética.
Las falsas alarmas son alarmas molestas generadas por el equipo en sí (ya sea por un
mal diseño, mantenimiento inadecuado, o falla de un componente). Los diferentes
tipos de sensores de intrusión son más o menos vulnerables a diversas molestias o
fuentes de falsas alarmas.
En el diseño de un sistema, es importante especificar una tasa de falsa alarma
aceptable (False Alarm Rate: FAR). Se puede especificar que la FAR para la totalidad
del sistema de intrusión perimetral no se promediará más una falsa alarma por
semana, por zona, mientras se mantiene un PD de 0,9. Esta declaración es mucho
más significativa que simplemente decir que pueden ser toleradas un mayor FAR y
NAR si no resultan en la degradación del sistema (que es más difícil de medir). Con
valores específicos para tasas de falsas alarmas, es más fácil decidir si informar al
personal de mantenimiento por un sensor (sospechado de avería).

Vulnerabilidad a la Derrota
Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes
pueden ser derrotados. Los diferentes tipos de sensores y modelos de sensores tienen
diferentes vulnerabilidades para vencer. El objetivo del diseñador de SPF es hacer que
el sistema sea muy difícil de derrotar. Hay dos formas generales para derrotar al
sistema:

* Bypass. Debido a que todos los sensores de intrusión tienen una zona de detección
finita, todo sensor puede ser derrotado yendo alrededor de su volumen de detección.
* Engaño (Spoof). La simulación es cualquier técnica que permite el objetivo pase a
través del sensor zona de detección normal sin generar una alarma.

.4.1.2 CONDICIONES DE INICIACIÓN DE ALARMA

Deben ser incluidos en el SPF sensores de todos los tipos para iniciar alarmas en
cualquiera de la siguientes condiciones:

* Ocurrencia de un evento potencial de intrusión. Estos son sensores de intrusión.


* Un cambio en una condición de proceso o de seguridad (laboral) siendo
monitoreados (aumento de la temperatura, presencia de humo, etc). Estos son
sensores de estado.
* Pérdida de energía eléctrica. Estos son sensores de eventos de fallas..
* Apertura, cortocircuito o puesta a tierra de circuitos del dispositivo o
manipulación del sensor o paneles distribuidos de control del recinto (
transponders). Estos son sensores de sabotaje (tamper) transponders). Estos son
sensores de sabotaje (tamper)
* Falla del propio sensor. Este es otro evento de falla que debe ser detectado.

4.1.3 CONDICIONES DE OPERACIÓN


Las unidades para uso en interior deben ser capaces de operar en un rango de
temperatura de 32 ° F a 120 ° F (0 ° C a 49 ° C). Unidades a ser instaladas en el
exterior o en estructuras sin calefacción deben ser capaces de funcionar en
temperaturas que oscilan entre -30 ° F a 150 ° F (-34 ° C a 66 ° C). Todas las unidades
deben ser capaces de funcionar a 90 ° F (32 ° C) con 95 por ciento de humedad
relativa

4.2 ESTÁNDARES (Standards)


Hay muchos fabricantes de los diversos tipos de sensores disponibles en la actualidad.
Es importante que los usuarios tengan estándares para juzgar la calidad y adecuación
de los sensores. Varios organismos competentes ofrecen orientación.

4.2.1 ESTÁNDARES UL

Tal vez el más conocido de ellos es el Underwriters Laboratories (UL), con sede en
Northbrook, IL. UL prepara normas de seguridad sobre todo como una guía para los
fabricantes de dispositivos y, a continuación certifica si los dispositivos presentados a
los laboratorios para su aprobación cumplen esas normas. Las mismas normas se
desarrollan en respuesta a la amplia información de la opinión pública, la industria de
seguros, gobierno, instituciones académicas, autoridades de inspección,
organizaciones de consumidores y usuarios finales.

Las Normas UL están disponibles públicamente, pero UL insta a los usuarios de


dispositivos aprobados a ser guiados por los periódicos directorios UL en lugar de los
estándares. Los directorios son listas de dispositivos específicos que se han
presentado, probado y certificado por UL y que han dado cumplimiento a los requisitos
de una Norma en particular. (El directorio que enumera los dispositivos de seguridad
es Automotive, Burglary [robo] Protection and Mechanical Equipment Directory.). Sin
embargo, para los profesionales de protección de activo y otros usuarios sofisticados,
un conocimiento más detallado de la norma es importante para que el efecto completo
de una aprobación UL pueda ser apreciado.

A menudo sucede que la aprobación UL es un requisito que se encuentra en las


especificaciones de sistemas de seguridad, edificios municipales y códigos de
incendios. UL aparecen en www.ul.com. UL ha promulgado numerosas normas que se
aplican a los sistemas de seguridad y contra incendios, en su mayoría relacionados
con la ingeniería y la fabricación de alarmas y controladores relacionados. Es
importante destacar que se trata de normas de seguridad laboral, y no de seguridad
física, y por lo tanto proporcionan una guía sólo en cuanto a la forma correcta de
instalar el dispositivo de modo que se reduzca el peligro de incendio u otros incidentes
de seguridad laboral. Si bien la seguridad laboral es una consideración importante en
la aplicación de un SPF, estas normas no abordan vulnerabilidades de dispositivos o
su capacidad para detectar intrusión por los adversarios malvados.

De las siguientes normas de sistemas de seguridad, las que están en negrita son
especialmente relevantes para instaladores y usuarios de seguridad, ya que
especifican el tipo de instalación o funcionamiento:

Números del Estándar y Nombres

365 Police Station Connected Burglar Alarm Units and Systems


606 Linings and Screens for Use with Burglar Alarm Systems
609 Local Burglar Alarm Units and Systems
611 Central-Station Burglar Alarm Systems
634 Connectors and Switches for Use with Burglar Alarm Systems
636 Hold-Up Alarm Units and Systems
639 Intrusion Detection Units
681 Installation and Classification of Mercantile and Bank Burglar Alarm
Systems (Instalación y Clasificación de Sistemas de Alarmas Comerciales y
Bancarias)
1037 Anti-Theft Alarms and Devices
1076 Proprietary Burglar Alarm Units and Systems (Unidades y Sistemas de
Alarma contra Robo Propietarias)
1610 Central Station Burglar Alarm Units
1635 Digital Burglar Alarm Communicator Units
1641 Installation and Classification of Residential Burglar Alarm Systems
(Instalación y Clasificación de Sistemas de Alarma residenciales contra Robo)

Cada una de estas Normas UL también ha sido designada como Norma Nacional por
el Instituto Americano de Estándares Nacionales (ANSI).

4.2.2 ESTÁNDARES ASTM


La Sociedad Americana para Pruebas y Materiales (ASTM), en Filadelfia, ha
establecido un comité para ocuparse de las normas de seguridad (Committee F-12,
Security Systems and Equipment). El enfoque de la comisión tal como lo define ASTM
es

desarrollar y estandarizar la nomenclatura, definiciones, métodos de prueba,


especificaciones, clasificaciones, y prácticas recomendadas para los sistemas
y equipos de seguridad y promoción del conocimiento y su relación con los
sistemas y equipos de seguridad para la seguridad de
la propiedad y la seguridad de la vida. Este trabajo se coordinará con otros
Comités Técnicos de ASTM, organizaciones y personas en esta área

Aún no se han desarrollado normas ASTM para sistemas o sensores de alarma de


seguridad. Sin embargo, ASTM ha publicado Building Security, que se describe como
una "publicación que establece una base de referencia para la evaluación y el
rendimiento de los sistemas de seguridad relacionados a edificios, sus componentes y
equipos." Una parte del texto está dedicado a los dispositivos y lleva por título
"Consideraciones de diseño de Sistemas de detección de intrusiones para interiores
de alta seguridad."

4.2.3 OTROS ESTÁNDARES Y CONSIDERACIONES


La Administración de Servicios Generales de EE.UU. (GSA) publicó una especificación
para los componentes de sistemas de alarma en 1969. Esa especificación, entonces
conocida como especificación provisional WA-0045A, se revisó dos veces, una en
1973 (Spec interino. WA-0045B) y de nuevo en 1990. La última revisión, WA-
45OC/GEN, es un documento normal en lugar de provisional.
En 1976 fue emitido un informe completo por los Laboratorios Sandia, Albuquerque,
NM, titulado Intrusion Detection System Handbook (Manual de Sistemas de Detección
de Intrusión). El material fue preparado por miembros del personal de los Laboratorios
Sandia, bajo el patrocinio de la antigua División de ERDA de Garantías y Vigilancia
(Division of Safeguards and Security : DSS). Se basa en datos obtenidos de los
programas de evaluación, llevado a cabo en varios laboratorios, patrocinado por el
DSS, el ERDA (ahora Departamento de Energía), División de Aplicación Militar, el
Departamento de Defensa (DOD), y otras agencias gubernamentales, así como en la
información proporcionada por proveedores de equipos de seguridad comercial. La
publicación original ha sido objeto de varias revisiones y ahora se ofrece en los
siguientes volúmenes:
* Conceptos de sistemas de detección de intrusión
* Consideraciones para la selección de sensores y diseño de subsistemas
* Sensores de intrusión de Exterior
* Sensores de intrusión de Interior
* Sistemas de Evaluación de Alarma
* Sistemas de Notificación de alarma
* Integración de Sistemas de Detección de Intrusión

Aunque no destinados a ser utilizados como especificación o norma para los


dispositivos, el manual cubre varios aspectos de la utilización de dispositivos de
detección de intrusión en útil detalle.

La Asociación Nacional de Protección contra Incendios (NFPA) publica normas


detalladas para sistemas de alarma contra incendio para municipalidades, estación
central, de propiedad y local. Anteriormente publicados como documentos separados,
los códigos NFPA 71, 72A, 72B, 72C, 72D, 72E, 72F, 72G, 72H y 74 fueron
consolidados en 1993 en un solo Código Nacional de Alarmas de Incendio NFPA 72.
La asociación también publica el manual National Fire Alarm Code Handbook, un
texto explicativo para ayudar en la interpretación y aplicación del lenguaje formal del
código.

4.3 SENSORES DE EXTERIOR

4.3.1 CLASIFICACIÓN

Hay varias maneras de clasificar los diversos tipos de sensores de intrusión de


exteriores. En esta discusión, se utilizan cinco métodos de clasificación:

* pasivo o activo
* oculto o visible
* de linea de visión o de seguimiento del terreno
* volumétrico o detección de la línea
* aplicación

Pasivo o Activo

Los sensores pasivos operan de dos maneras. Algunos detectan la energía emitida
por el objeto de interés, mientras que otros detectan el cambio en un campo de
energía natural causado por el objetivo (a ser detectado). Los sensores que detectan
la energía emitida son los que detectan la energía mecánica de un pie humano sobre
la tierra o al escalar una valla. Un sensor que detecta los cambios en los campos de
energía puede, por ejemplo, supervisar el campo magnético local causado por la
presencia de un metal. Ambos tipos de sensores pasivos utilizan un receptor para
recoger las emisiones de energía. Los sensores pueden detectar la vibración, el calor,
el sonido, o capacitancia.

Los sensores activos funcionan de manera diferente. Transmiten energía y detectan


cambios (causados por la presencia o movimiento de un objetivo) en la energía
recibida. Los sensores activos típicamente contienen un transmisor y un receptor. Los
tipos de sensores activos incluyen microondas, infrarrojos, y otros dispositivos de radio
frecuencia (RF).
Los sensores pasivos y activos tienen sus fortalezas y debilidades. Debido a que un
sensor pasivo no emite energía, el adversario tendrá dificultades para encontrarlo, y el
dispositivo es probablemente más seguro para su uso en ambientes con vapores o
materiales explosivos. Los sensores activos tienen la ventaja de crear un menor
número de alarmas molestas debido a sus señales más fuertes.

Oculto o Visible
Los sensores ocultos presentan ciertas ventajas. Por estar ocultos, (por ejemplo) bajo
tierra, es más difícil ser detectado por un intruso, y no afecta la apariencia del medio
ambiente. Por el contrario, los sensores visibles (tal vez unidos a una valla o
estructura), siendo perceptibles, pueden disuadir a intrusos en actuar. Los sensores de
luz visible también son más fáciles de instalar, reparar y mantener.

Línea de Visión o Seguimiento del Terreno


Para que funcione bien, los sensores de línea de vista (Line Of Sight): LOS) requieren
una clara LOS en el espacio de detección entre el transmisor y el receptor. Para
utilizar estos sensores donde el terreno no es plano requiere una amplia preparación
del sitio.
Un tipo diferente de sensor es el de seguimiento del terreno sensor, que detecta
igualmente bien en terreno plano e irregular. Elementos transductores y un campo
radiado siguen el terreno, creando una detección uniforme en toda la zona de
detección.

Detección Volumétrica o de Línea


Un sensor volumétrico genera una alarma cuando un intruso entra en el volumen de
detección. Puede ser difícil para un intruso determinar si un espacio está en la zona de
detección.
Los sensores de detección de línea detectan el movimiento a lo largo de una línea.
Algunos sensores de detección de línea detectan el movimiento en una valla si un
intruso mueve el material de la cerca donde está conectado el sensor. Para un intruso,
la zona de detección de un sensor de detección de línea es generalmente fácil de
identificar.
Aplicación
Los sensores se pueden agrupar en categorías. Teniendo en cuenta su modo de
aplica-ción en el espacio de detección física, se puede dividir en sensores de estos
grupos:
* línea enterrada
* valla asociada
* independiente

Se han publicado muchas revisiones de tecnología de sensores y complementan el


material presentado en este capítulo (Barnard, 1988; Cumming, 1992; Fennelly, 1996;
Williams, 1988).

4.3.2 TIPOS DE SENSORES DE EXTERIOR DE INTRUSIÓN


Esta sección describe los sensores exteriores más comunes en un nivel muy alto. Se
pueden encontrar detalles adicionales en García (2006 y 2008). El uso de sensores
exteriores perimetrales se limita generalmente a gobiernos, instalaciones nucleares, o
correccionales.

Cable Coaxial Portado


Los Sensores de cable coaxial portados son activos y ocultos que siguen las formas
del terreno sensor; van enterrados bajo tierra. También se llama sensor de fuga
coaxial o cable radiante y responden al movimiento de material con una constante
dieléctrica alta o elevada conductividad. Los cuerpos humanos y vehículos de metal
tienen esas características.
El conductor externo de este tipo de cable coaxial no proporciona protección completa
al conductor central, produciendo algunas fugas de señal a través de los puertos del
conductor exterior. El volumen de detección de los sensores coaxiales portados se
extiende alrededor de 1,5 a 3,0 pies (0,46 m a 0,91 m) por encima de la superficie y
alrededor de 3 a 6 pies (0,91 m a 1,83 m) más ancha que la separación del cable. Este
tipo de sensor es más sensible en el suelo congelado que en descongelado. Parte de
la energía del campo es absorbida por el suelo conductor, y la conductividad del suelo
congelado es menor que la de suelo descongelado.
Los objetos de metal en movimiento y agua en movimiento son las dos principales
fuentes potenciales de falsas alarmas de sensores de cable coaxial portado. Para
evitar la distorsión del campo, los objetos metálicos cercanos o líneas de servicios
públicos deben ser excluidos del volumen de detección.
La probabilidad de detección (PD) de cable coaxial portado se ve afectada por la
configuración del procesador, la orientación del intruso, las características del suelo, y
la presencia de metal, incluyendo grandes cantidades de sal o metales en el suelo.
Sensores de Perturbación en Cercas
Los sensores de perturbación de cerca son pasivas, visibles siguen el terreno sensor.
Por lo general se instalan en vallas de tela metálica. Se consideran de seguimiento del
terreno debido a la propia malla de cadena de enlace que sigue las formas del terreno.

Estos sensores pueden detectar movimiento o choque, con el objetivo principal de


detectar un intruso que se sube o corta el material de la cerca. Se utilizan varias clases
de transductores para detectar el movimiento o vibración de la valla, tales como
interruptores, transductores electromecánicos, cable sensible a la tracción, cristales
piezoeléctricos, geófonos, cable de fibra óptica y cable eléctrico.

Falsas alarmas pueden ser causadas por el viento, escombros soplado por el viento,
lluvia impulsada por el viento, granizo, y actividad sísmica cercana de tránsito y
maquinaria. El uso de postes rígidos y tejido apretado minimiza las falsas alarmas en
la cerca. Los postes de la cerca debe moverse no más de 0,5 pulg (12,7 mm) por una
tracción de 50 libras (22,7 kg) aplicada 5 pies (1,5 m) por encima del suelo. La valla de
tela debe desviar un máximo de 2,5 pulgadas (6,4 cm) para 30 lb (13,6 kg) de tracción
centrada entre postes de valla. La instalación de sensores de valla en la valla interior
de
un sistema de doble valla puede reducir las falsas alarmas al permitir que la valla
exterior bloquee basura u otros desechos y mantener animales pequeños alejados de
la, cerca sensor interior. Se recomienda no colocar objetos móviles en la valla (como
signos o lazos sueltos) a fin de evitar falsas alarmas.

Maneras de vencer un sensor de perturbación de valla incluyen un túnel debajo o


cruzando por encima de la cerca, pero sin tocarlo. Para impedir la excavación, se
puede colocar debajo de la cerca concreto y potencialmente incluso poner el borde
inferior de tela en el hormigón. La PD de los sensores de perturbación de valla
depende no sólo de los problemas de instalación (tensión de la tela, ajustes del
procesador y rigidez de la cerca, ruido junto a la valla), sino también sobre la posición
del adversario para derrotar a la valla. Si el adversario se sube encima de la valla con
una escalera y nunca toca la valla, la PD será muy bajo o cero.

Vallas (o cercas) Sensores

Las vallas sensores son pasivas y son sensores visibles que siguen el terreno, y
forman la valla de los propios elementos transductores. Están diseñados
principalmente para detectar la escalada en o cortar la valla. Se encuentran en varias
configuraciones.

Las vallas sensores de hilos tensos están formadas por muchos alambres
horizontales paralelas con alta resistencia a la tracción, conectadas a tensión a los
transductores. Los transductores detectan desviaciones de los cables, tales como las
causadas por un intruso cortando cables, la escalada de cables para pasar sobre la
valla, o la separación de cables para subir a través de la valla. El cable es
normalmente de púas, y los transductores son interruptores mecánicos, medidores de
tensión, o elementos piezoeléctricos. Vallas sensor de hilos tensos se pueden montar
en postes existentes o se instalen en una fila independiente de postes.

Las cercas sensores tienden a ser menos susceptibles a las falsas alarmas que
sensores de perturbación de cerca debido a que los transductores no son sensibles a
las vibraciones y requieren una fuerza de aproximadamente 25 libras en el alambre
para causar una alarma. Sin embargo, las cercas sensores de hilos tensos son
vulnerables a los mismos métodos de derrota que los sensores de perturbación de
cerca. Para las cercas de alambre tenso, las alarmas más molestas provienen de
grandes animales que caminan hacia la cerca, instalación o mantenimiento
inadecuado, y tormentas de hielo.

La PD de cercas de alambre tenso se ve afectado por varios factores: la tensión y


fricción de los cables, y el espaciamiento de alambres. Si la separación entre dos
alambres es lo suficientemente grande como para permitir que una persona pase a
través sin ser detectados, la PD será mucho menor que si el espaciamiento se
mantiene a 4 pulgadas (10 cm) o menos (Greer, VTW-250 y VTW-300, 1990).

Campo Eléctrico o Capacitancia


Los sensores de campo eléctrico y de capacitancia son activos, visibles, que siguen el
terreno, diseñados para detectar un cambio en el acoplamiento capacitivo entre un
conjunto de cables conectados, pero eléctricamente aislados de una valla. La
sensibilidad de este tipo de sensores se puede ajustar para extenderse hasta 3,3 pies
(1 m) más allá del plano de alambre o alambres. Sin embargo, una alta sensibilidad
por lo general conduce a más falsas alarmas. Los sensores de campo eléctrico y de
capacitancia pueden ser disparados por un rayo, lluvia, movimiento de la cerca, y por
pequeños animales. Las tormentas de hielo pueden dañar los cables y aisladores. Una
buena puesta a tierra eléctrica de los sensores y de los objetos metálicos en el campo
del sensor puede reducir las falsas alarmas. En comparación con otros sensores
asociados a vallas, los sensores de campo eléctrico son más difíciles de vencer por
excavación por debajo o haciendo puente por encima debido a que el volumen de
detección se extiende más allá del plano de la valla (Follis, 1990).
Estos sensores pueden ser montados en sus propios postes en lugar de la valla.
Cuando se usan sin una valla, la ausencia de la malla y su cadena de enlace conduce
a un volumen de detección más amplio y una tasa menor de alarma molesta. Para
aplicaciones independientes, algunas técnicas de procesamiento de señales
electrónicas emplean cables adicionales en el plano horizontal para reducir los efectos
de rayos distante y animales pequeños.
Sensores Infrarrojos Independientes
Los sensores infrarrojos (IR) que se utilizan para detección de intrusión de exterior son
visibles, de línea de visión, independientes y activos. En tales sistemas, un haz de
infrarrojos es transmitido a partir de un diodo emisor de luz IR a través de una lente de
colimación. En el otro extremo de la zona de detección el haz es recibido por una lente
colectora que concentra la energía en un fotodiodo. Si un objeto opaco bloquea el haz,
el sensor detecta la reducción de energía infrarroja recibida. Estos sensores funcionan
a una longitud de onda de alrededor de 0,9 micras, que no es visible para el ojo
humano.
Para aplicaciones de seguridad de alto nivel, es normal utilizar sensores de haces
múltiples, dado que un solo haz IR es muy fácil de derrotar. Un sistema sensor de
infrarrojos de haz múltiple por lo general incluye dos conjuntos verticales de
transmisión y módulos de recepción infrarrojos. El número y configuración de los
módulos depende del fabricante. El sensor IR crea un cerco IR de múltiples haces. Los
sensores de múltiples haces suelen incorporar electrónica para detectar intentos de
falsificar los haces con una fuente de IR alternativa.
Las condiciones atmosféricas (niebla, nieve, tormentas de polvo) pueden bloquear los
rayos infrarrojos y causar alarmas molestas. La hierba, otra vegetación y animales
también pueden causar falsas alarmas. La zona comprendida entre los postes IR debe
quedar clara, ya que incluso la hierba recortada se puede mover con el viento y causar
una alarma. Otras fuentes de falsas alarmas incluyen arcadas en el suelo, mala
alineación óptica y mucha nieve.
La sección transversal del volumen de detección de un sensor infrarrojos de haz
múltiple es típicamente de 2 pulgadas (5 cm) de ancho y 6 pies (1,8 m) de altura. Por
lo tanto, tal como sensores de valla, los sensores IR tienen un plano estrecho de
detección. Los rayos IR viajan en línea recta, por ende, los sensores IR son
considerados sensores de línea de vista y requieren una superficie de terreno plana.
Una superficie de tierra convexa bloquearía el rayo, y una superficie cóncava permitiría
a un intruso pasar por debajo del rayo sin ser detectado. La excavación debajo del
rayo inferior es posible a menos que haya un travesaño de hormigón o superficie
pavimentada. La PD es muy alta para un sensor de haz múltiple, pero estos sensores
puede ser derrotado a través de puente (del rayo), salto con pértiga (encima del rayo),
o paso a paso o deslizamiento a través de los rayos.
Sensores de Microondas Biestáticos
Los sensores de microondas biestáticos, son visibles, de línea de visión, autoportantes
y activos. En una instalación típica, dos antenas de microondas idénticos son
instaladas en los extremos opuestos de la zona de detección. Uno está conectado a
un transmisor de microondas que funciona cerca de 10 gigaherz (GHz) o 24 GHz. El
otro está conectado a un receptor que detecta la energía de microondas recibida. La
cantidad de energía recibida es igual a la suma vectorial de los rayos directos entre las
antenas y las señales de microondas reflejadas desde la superficie del terreno y otros
objetos en el haz transmitido. Los sensores de microondas responden a los cambios
en la suma vectorial causada por objetos en movimiento. La suma vectorial puede
aumentar o disminuir, dado que la señal reflejada puede sumar en fase o fuera de
fase.
Los sensores de microondas biestáticos a menudo se instalan para detectar un rastreo
o rodaje humano en el terreno a través del haz de microondas, manteniendo el cuerpo
paralelo a los rayos. De este aspecto el cuerpo humano presenta el objetivo eficaz
más pequeña para el sensor de microondas biestático. Esto tiene dos consecuencias
importantes para la instalación de sensores de microondas. En primer lugar, la
superficie del suelo entre el transmisor y el receptor debe ser plana para que el objeto
no esté en la sombra del haz de microondas, que excluye la detección. La
especificación de planicidad superficial para este caso es 0, -6 pulgadas (15,2 cm).
Incluso con esta planitud, los rastreadores pueden no ser detectados si la distancia
entre las antenas es mucho mayor que 120 yardas (109,7 m). En segundo lugar, existe
una zona de no detección en los primeros a pocos metros en frente de las antenas.
Esta distancia entre antenas hasta el punto de la primera detección de rastreo se llama
la distancia de “desplazamiento” (offset distance) . Debido a este “desplazamiento”, los
perímetros largos donde los sensores de microondas están configurados para
conseguir una línea continua de detección requiere que las antenas se solapen entre
sí, en lugar de ser adyacentes unas a otras. Para propósitos de diseño, un
“desplazamiento” de 10 yardas (9.1 m) es generalmente asumido; sectores
adyacentes deben superponerse dos veces la distancia de desplazamiento, para un
total de 20 yardas (18,3 m). Otros requisitos del sitio son que la altura de la antena
debe ser 18 a 24 pulgadas (45.7 cm - 60.1 cm) por encima de la superficie de la cama
del sensor, y la pendiente del plano de operación debe ser, como máximo; de 1
pulgada (2,5 cm) de elevación en 10 pies (3 m) en cualquier punto de la superficie del
plano. Puesto que la causa primaria de alarmas molestas de sensores biestaticos de
microondas es agua estacionada, el sensor funciona mejor cuando la superficie del
lecho del sensor es de 4 pulgadas (10,2 cm) de grava de lecho de río, no mayor que
1,5 pulgadas (3,8 cm) de diámetro. Si la grava es más grande, la lluvia todavía
causará falsas alarmas. Se puede utilizar roca triturada
que pasa a través de un tamiz (pantalla), de una pulgada (2,5 cm). Piedras más
pequeñas se mezclan rápidamente con tierra y no drenan correctamente.
El volumen de detección de sensores de microondas bistáticos varía, pero es grande
en comparación con la mayoría de los otros sensores de intrusión. La detección de
mayor sección transversal está a medio camino entre las dos antenas, a unas 4 yardas
(3,7 m) de ancho y 3 yardas (2,7 m) de altura.
Los sensores de microondas toleran muchas condiciones ambientales sin producir
alarmas molestas, pero algunas condiciones ambientales dan lugar a problemas. La
vegetación no debe ser superior a 1-2 pulgadas (2,5-5,0 cm) de altura en la zona, o es
mejor no tener vegetación en absoluto. Una valla de alambre paralela con malla suelta
que se dobla con el viento puede causar falsas alarmas. El plano liso requerido para la
detección de rastreo debe tener una pendiente transversal para drenaje del agua, y se
debe utilizar grava para evitar que el agua se estacione en la superficie de la zona.
Fuerte nevada con viento puede producir alarmas molestas; la acumulación de nieve
reduce la probabilidad de detección, especialmente para rastreadores, y el entierro
completa de una antena en la nieve producirá una alarma constante. Las pérdidas de
detección por puenteo o excavación por debajo son improbables debido a la extensión
del volumen de detección. Adversarios más sofisticados podrían utilizar transmisores
secundarios como métodos de derrota (o engaño en la detección).
Se debe utilizar alguna forma de valla alrededor de los sensores de microondas
biestáticos exteriores para reducir la posibilidad de falsas alarmas y para ayudar a
mantener el área cuidadosamente preparado. Estos sensores son imprácticos donde
colinas (picos), árboles u otros elementos naturales obstruyen el haz.
Vídeo Detectores de Movimiento de Exterior (VMDs.)
VMDs son, sensores de línea de visión encubiertos, pasivos que procesan señales de
vídeo de CCTV. Las cámaras a la vez pueden ser utilizadas para detección, vigilancia
y evaluación de alarma. Se requiere iluminación para una operación de 24 horas
VMDs detectan un cambio en el nivel de la señal de vídeo para una porción definida
de la escena visualizada. La porción puede ser un gran rectángulo, un conjunto de
puntos discretos, o una rejilla rectangular. La detección de movimiento del cuerpo
humano es fiable, salvo en caso de niebla, nieve, lluvia, o en la oscuridad. La
detección de movimiento no funciona bien si la resolución de vídeo no es suficiente
para permitir a un operador determinar rápidamente el origen de una alarma.
El uso en exterior de VMDs puede resultar en muchas fuentes potenciales de falsas
alarmas, como escena aparentes de movimiento debido a soportes de cámara
inestables, cambios en la iluminación de la escena debido a sombra de las nubes,
reflectores brillantes, o faros de vehículos, y objetos que se mueven en la escena,
como aves , animales, restos de soplado y precipitación. Derrota tácticas incluyen el
aprovechamiento de malas condiciones de visibilidad y mezcla (o escondite) en el
fondo (Ringler y Hoover, 1994; Matter, 1990). La detección de movimiento permite la
evaluación de alarma, proporcionando una imagen de video al personal de seguridad.
Generalmente área de la imagen que contiene movimiento detectado se pone de
relieve

para permitir una respuesta rápida y apropiada. Una sola cámara puede proteger un
área grande, limitada solamente por el campo de visión que proporciona la lente y la
resolución de la cámara, o puede proteger a regiones seleccionadas dentro del campo
de visión a través de la utilización de enmascaramiento (seleccionar sólo una parte o
partes de la escena de vídeo que el VMD protegerá, e ignorar la actividad en las
porciones no enmascaradas). El enmascaramiento permite que el VMD discrimine
entre múltiples zonas creadas en una vista de cámara. Dependiendo del rendimiento
deseado, el sistema puede ser extremadamente sensible, tan poco como un solo píxel
de vídeo. No obstante, hay un equilibrio entre la sensibilidad aceptable y la tasa de
falsas alarmas; un aumento de sensibilidad resulta en aumento de alarmas molestas.
VMDs de modelos anteriores usan tecnología analógica; todavía en producción y
pueden ser muy eficaces en función de ajustes de sensibilidad del sistema, sin
embargo, proporcionan una capacidad limitada para analizar una imagen y excluir las
falsas alarmas, tales como hojas de un árbol u olas en una piscina de agua dentro de
la escena de la cámara. Los VMDs digitales son cada vez más comunes. Son más
caros que sus homólogos analógicos, pero resuelven algunas de las deficiencias de
VMDs analógicos. Los VMDs digitales utilizan conversores A / D (analógico a digital)
tomando una muestra de la señal de vídeo entrante y electrónicamente la convierte en
un valor digital. Cuanto mayor sea la resolución de la señal de vídeo, mayor es la
precisión y el rendimiento de la detección de movimiento. La detección de movimiento
de alta resolución permite la detección de zonas más largas, con menos cámaras, y la
detección de objetos en movimiento más lentos, más pequeños a distancias más
largas.
Pueden ser ajustadas variables en un VMD y optimizar capacidades de detección y
reducir al mínimo las alarmas molestas. Como se señaló anteriormente, una
característica de enmascaramiento permite un número variable de áreas de detección
y la modificación de dimensiones del área de detección. Se puede ajustar el tamaño
del objetivo y la sensibilidad a la aplicación particular. Se puede implementar
características de seguimiento para ayudar a la evaluación de video. Los VMDs
digitales tienen cierta capacidad de adaptación a cambios de iluminación gradual en el
medio ambiente y por alguna vibración en la cámara. También hay una capacidad
limitada para discriminar entre el viento, la lluvia, la nieve, hojas sopladas (al viento), y
pequeños animales o aves. Incluso con ajuste óptimo de variables, los VMDs
analógicos de baja gama son los más adecuados con el fin de detectar cualquier tipo
de movimiento en la escena. Por otro lado, los VMDs digitales de alta gama, usando
los ajustes apropiados son generalmente buenos en rechazo de falsas alarmas,
detección de objetos muy peque-ños (a nivel de píxel), y estimación de la dirección del
movimiento; también pueden ser muy eficaces con bajo contraste, en áreas mal
iluminadas con movimiento lento.
La tecnología de detección de movimiento se utiliza mejor en combinación con otros
sensores. Los desarrolladores de VMDs.están mejorando algoritmos continuamente
para uso de la tecnología en una amplia gama de aplicaciones. El uso de VMD en
aplicaciones interiores siempre ha sido eficaz; con la promoción de VMDs digitales,
también se están convirtiendo cada vez más populares en ambientes exteriores. Los
avances en los últimos años han extendido la tecnología VMD a las tres dimensiones.
Un VMD tridimensional (3D VMD) aumenta las capacidades de detección y
proporciona información 3D que se puede utilizar para ayudar en las decisiones de
evaluación, tales como filtrado inteligente de alarmas molestias, clasificación y
selección de objetos en movimiento, y sensores volumétricos. Las tecnologías VMD
son los más adecuadas para aplicaciones en interior, proporcionando una buena
capacidad de detección y bajas tasas de falsas alarmas. Con respecto a las
aplicaciones exteriores, los VMD necesitan un mayor desarrollo para reducir falsas
alarmas excesivas antes de su implementación en sitios de alta seguridad. Si se
utilizan VMDs en combinación con otros sensores de exterior, puede ser usado un
ajuste de sensibilidad inferior para reducir falsas alarmas y todavía proporcionar al
operador con una cierta capacidad de evaluación visual.

4.3.3 OTROS CONCEPTOS DE SENSORES DE EXTERIOR


Madurez de la Tecnología

Los tomadores de decisiones, tanto en los sectores comercial como de gobierno están
continuamente buscando tecnologías que proporcionarán una mayor seguridad dentro
de un presupuesto limitado. Cuando la nueva tecnología llega al mercado, ¿cómo
hace un tomador de decisiones (o un diseñador para el caso) para determinar si la
tecnología está lista para su implementación? Una preocupación creciente es que los
tomadores de decisiones y diseñadores de sistemas de seguridad pueden aceptar sin
saberlo un riesgo significativo si una tecnología de seguridad inmaduros llegó antes de
tiempo. Un método utilizado para hacer frente a este problema es un modelo de
madurez de las tecnologías de seguridad.

El modelo incluye lo siguiente:

* Investigación. La base científica está establecida, pero el uso en seguridad no


necesariamente ha sido identificado. Un ejemplo podría ser el descubrimiento de la
propiedades ferroeléctricas de niobato de litio, un material que se ha utilizado para
detectar la energía infrarroja en detectores IR.
* Nivel I. El concepto de viabilidad se establece en una demostración de laboratorio.
* Nivel II: Prototipo de Investigación. Es construido un prototipo de investigación a
mano en un laboratorio, se rompe mucho, y no puede soportar un entorno operativo.
* Nivel III: Prototipo de ingeniería. Este prototipo tiene aproximadamente el 90 por
ciento de funcionalidad; la confiabilidad está mejorando.
* Nivel IV: Prototipo de campo. Este prototipo es completamente funcional, opera en
un medio ambiente operativo, produce resultados confiables y repetibles, es
impulsado
y aceptado por los usuarios, y está listo para pasar a la producción en gran escala.
* Nivel V: Tecnología off-the-shelf Comercial (COTS). Están disponibles unidades
de
producción manufacturadas con la infraestructura necesaria para piezas de recambio
y
tecnología de apoyo.
* Nivel VI: Pruebas de Rendimiento. Esta prueba se realiza para establecer
parámetros de rendimiento, como probabilidad de detección, tasa de falsas alarmas,
vulnerabilidad a la derrota, factores de degradación de rendimiento e interferencia de
sensor a sensor. Este tipo de prueba tarda aproximadamente 12 meses en
aplicaciones al aire libre de modo que se pueden observar todas las condiciones
climáticas.
* Nivel VII: Pruebas in Situ. Esto se hace para determinar el rendimiento real en el
entorno operativo deseado, follaje, tiempo (atmosférico), terreno, incluyendo la
integración en la estación de control del sitio.
* Nivel VIII: Factores de maduración no técnicos. Este es el concepto de
operaciones
en el sitio, abordando cuestiones tales como la forma en que la fuerza de respuesta
debe utilizar la información proporcionada, cómo debe responder, y si las cuestiones
legales o políticos indican evitar el uso de la tecnología.

Línea Continua de Detección


Un perímetro es un bucle cerrado alrededor de un área que necesita protección. Un
digno objetivo de diseño es asegurar la detección uniforme alrededor de toda la
longitud del perímetro. Los sensores deben formar una línea continua de detección en
todo el perímetro, de modo que el hardware debe estar configurado de manera que la
zona de detección de un sector del perímetro coincide con el de las zonas de
detección para los dos sectores adyacentes. En áreas en las que el tipo de sensor
principal no se puede desplegar adecuadamente, se utiliza un tipo alternativo de
sensor para cubrir la brecha.

Protección en Profundidad
En este contexto, la protección en profundidad significa el uso de múltiples líneas de
detección. Al menos deben ser utilizadas dos líneas continuas de detección en
sistemas de alta seguridad. Algunos sistemas de sensores perimetrales incluyen tres
líneas de sensores (por ejemplo, un sensor en línea enterrado, sensor de valla
asociada y sensor independiente), y algunos tienen cuatro. El uso de múltiples líneas
de sensores añade detección, aumenta la confiabilidad, y tiende a fallas seguras
(ofrece algún tipo de protección). En un sistema de líneas múltiples, un sensor puede
fallar sin poner en peligro la seguridad de la instalación .Eliminación de errores en un
solo punto o componente garantiza una protección equilibrada, incluso en condiciones
adversas.

Sensores Complementarios
El sistema sensor de perímetro puede ser mejor no sólo con múltiples líneas de
sensores, sino también con varios tipos, complementarios-por ejemplo, microondas y
activos de infrarrojo. Este enfoque tiene la ventaja de diferente tecnologías de
sensores diferentes PD, NAR (Nuisance Alarm Rate: Tasa de Alarmas Molestas) y
vulnerabilidades. El resultado es la capacidad para detectar una gama más amplia de
intrusos, mantenerse operativo durante varias perturbaciones ambientales, y aumentar
la dificultad del intruso de derrotar el sistema.
Sensores complementarios son una alternativa a los sensores de tecnología dual, que
permite a los sensores individuales rendir al máximo y no estar comprometidos por la
re-localización y filtrado. La Instalación de sensores complementarios puede ser cara,
pero ofrece un mayor nivel de protección, por lo que es preferida en la práctica de
aplicaciones de alta seguridad. La combinación de sensores complementarios incluye
microondas / infrarrojos, microondas / cable coaxial portado y cable coaxial portado /
infrarrojo. Para los sensores complementarios los patrones de detección deben
superponerse. Una combinación del sensor de microondas / valla no sería
complementario porque los patrones de detección no pueden solaparse sin graves
problemas de alarmas molestas. Las combinaciones de microondas biestático /
monoestático no serían complementarios ya que ambos son susceptibles a los mismos
métodos de derrota y fuentes de alarma molestas.

Esquemas de Prioridad
Una desventaja de múltiples líneas de sensores es que pueden producirse más
alarmas molestas. Si el operador del sistema está abrumado, la eficacia del sistema
disminuye. La razón es que la probabilidad de detección disminuye a medida que
aumenta el tiempo para evaluar alarmas. (Este concepto se explica con más detalle en
el capítulo 5, subsistemas de vídeo y evaluación de alarma.) El subsistema de
evaluación debe ayudar al operador a evaluar la información de la alarma. Una posible
ayuda es una computadora que establece el orden de evaluación de múltiples alarmas
simultáneas. El ordenador establece una prioridad basada en la probabilidad de que
un evento de alarma corresponda a una intrusión real. Hasta que se evalúan, las
alarmas se muestran al operador en orden decreciente de prioridad. Este punto se
analiza con más detalle en el capítulo 7, Comunicación de Alarma y Visualización.
Combinación de Sensores
Un sensor o sistema sensor debe tener una alta probabilidad de detección (PD) para
todos los tipos previstos de intrusión y una baja tasa de alarma molesta (NAR) para
todas las condiciones ambientales esperadas. Ningún sensor de exterior actualmente
disponible cumple estos dos criterios perfectamente, todos tienen una limitada
capacidad de detección y elevado NAR bajo ciertas condiciones ambientales.
Las dos técnicas principales para combinar sensores son combinaciones OR (sensor1
o sensor 2) y AND (sensor1 y sensor2) . Un sistema puede incluir dos o más sensores
con sus salidas combinadas por una compuerta OR de modo que una alarma se
genera cuando se activa cualquier sensor. Esta combinación es útil cuando un sensor
compensa las deficiencias del otro; cada sensor puede detectar tipos particulares de
intrusiones. Sensores que detectan sobre el suelo, encima de la cabeza, e intrusiones
de túnel deberían combinarse con una compuerta OR. La tasa de alarmas molestas de
la combinación OR (NAR (OR)) es la suma NAR de cada sensor. Debido a que los
resultados de esta combinación da lugar a un aumento de NAR, es más útil para
sensores que tienen individualmente bajos NARs.
Si las falsas alarmas de los sensores no están correlacionadas, se puede reducir
significativamente la tasa de alarmas molestas mediante la combinación de sensores
con una compuerta AND. Por ejemplo, un sensor sísmico y un sensor de campo
eléctrico no dan alarmas correlacionadas ya que responden a diferentes estímulos

Si ambos están activados al mismo tiempo, es probable que hayan detectado una
intrusión. Dado que el intento de intrusión no puede activar dos o más sensores al
mismo tiempo, el sistema puede ser diseñado para generar una alarma si dos o más
sensores se activan dentro de un período seleccionado. Un largo intervalo ayuda a
garantizar la detección de intrusos que se mueven lentamente, pero si el intervalo es
demasiado largo, la NAR no puede reducirse significativamente.
La probabilidad de detección de la combinación AND (PD (AND)) es menor que la
probabilidad de detección de cada sensor. Si el rendimiento de detección es indepen-
diente y la cobertura por los sensores es redundante, el PD de la combinación es igual
al producto de las PD individuales. Para garantizar una probabilidad de detección
razonable del sistema, la probabilidad de detección para cada sensor debe ser alta.
La tasa de alarmas molestas de la combinación AND, NAR (AND), es menor que la
tasa de alarma molesta de cada sensor. Sin embargo, el esquema AND resulta en una
PD menor porque el intruso sólo deben derrotar a un sensor.
Zona Clara (o aislada)
Un sistema de detección de intrusión perimetral se comporta mejor en una zona clara
aislada (o zona de aislamiento). La zona clara aumenta la probabilidad de detección,
reduce las falsas alarmas, y evita la derrota. También promueve una buena evaluación
visual de las causas de alarmas del sensor.
Una zona clara es generalmente definida por dos vallas paralelas que se extienden
toda la longitud del perímetro. Las vallas mantienen a la gente, animales y vehículos
fuera de la zona de detección, y en el área entre las vallas generalmente se eliminan
todas las estructuras sobre el suelo, incluidas las líneas de servicios, así como plantas.
Cuando las zonas claras están limitadas por dos vallas paralelas, no se deben colocar
sensores en la valla exterior, donde podrían ser susceptibles a falsas alarmas de
soplado de escombros y animales pequeños. La evaluación de vídeo fuera de la valla
es difícil debido a la incapacidad de la cámara para ver a través del material de la
valla. Zonas claras con múltiples sensores complementarios son generalmente
reservadas para el uso en instalaciones de alta seguridad, como centrales nucleares,
prisiones, bases militares, u otras instalaciones de gobierno.
Configuración del Sensor
La superposición de los volúmenes de detección de los diferentes sensores en cada
sector mejora el rendimiento mediante la creación de un volumen de detección general
más grande. La derrota del par sensor es menos probable debido a que un mayor
volumen debe ser puenteado o dos tecnologías diferentes deben ser derrotadas. Un
tercer sensor puede mejorar aún más el rendimiento, no por la superposición con los
dos primeros, pero mediante la formación de una línea separada de detección. Líneas
físicamente separadas de detección pueden proporcionar información útil para
determinar la prioridad de alarma durante varias alarmas simultáneas. El orden de
alarmas en un sector (o sectores adyacentes) puede corresponder a la secuencia
lógica de una intrusión.

Sistema Específico del Sitio


Un SPF diseñado para un sitio no puede ser transferido a otro, ya que cada sitio tiene
una combinación única de configuración y entorno físico. El entorno físico afecta la
selección de los tipos de sensores para sistemas de sensores perimetrales. Los
ambientes naturales e industriales afectan las tasas de alarmas molestas. La
topografía determina las formas y tamaños de los espacios disponibles para la
detección, específicamente el ancho de la zona clara y la existencia de terreno plano o
irregular. Estos factores sugieren, en general un conjunto preferido de sensores. Es
aconsejable establecer un sector de demostración sobre el terreno, utilizando los
sensores en consideración antes de comprometerse con un sistema completo.

Protección Antivandalismo (o intervención indebida; tampering)


Tanto el hardware y diseño del sistema deben tratar de evitar la derrota por la manipu-
lación. En otras palabras, el sistema debe ser resistente a la manipulación y ser indica-
dor de manipulación. Interruptores de sabotaje deben ser colocados en la electrónica
de sensores y recintos o gabinetes de conexiones. Los cables de potencia y señal
sobre el suelo deben ser protegidos alojándolos en el interior de conductos metálicos.
Líneas de comunicación de alarma deben usar supervisión de línea, que detecta si las
líneas han sido cortadas, desconectadas, cortocircuitadas o puenteadas. Si un sensor
es relativamente vulnerable a la derrota, si es posible se debe colocar donde un
intruso debe estar en o pasar a través del volumen de detección al acercarse el
receptor.

Ensayo Automático (Self Test)


La capacidad de un sistema de sensores perimetral para detectar debe ser probada
con regularidad. Es recomendable un manual de pruebas, pero lleva mucho tiempo del
personal. Se puede hacer a través del sistema de control computarizado central una
prueba remota de señales de activación, a veces al azar, por lo general a través de un
cierre o apertura de un interruptor. El sistema de control chequea si una alarma se
produjo en un plazo determinado y si se aclaró dentro de otro período de tiempo
determinado. Si no es así, puede haber una falla de hardware o manipulación, en cuyo
caso debe generarse una alarma.

Reconocimiento de Patrones
La tecnología de sensores está cambiando rápidamente debido al desarrollo de
computadores potentes de bajo costo. .Estas computadoras pueden ahora analizar los
patrones de señal de sensores, en busca de patrones que son particularmente
característicos de un intruso. El uso de redes neuronales o software de inteligencia
artificial, habilitan a los ordenadores a aprender patrones de señales de intrusión y
evitar falsas alarmas. Cualquier sensor o combinación de sensores (tales como
infrarrojo inteligente y sensores de valla) con una señal que no sea sólo abierto-
cerrado (off-on) pueden tener analizadas sus señales.

Efectos de las Condiciones Físicas y Ambientales


Numerosas condiciones físicas y ambientales pueden afectar a los sistemas de
detección de exteriores, tales como las siguientes:
* topografía
* vegetación
* fauna
* ruido de fondo
* Clima y tiempo (atmosférico)
* suelo y pavimento
Estas condiciones son diferentes en cada sitio.
Deben estudiarse características topográficas tales como barrancos, laderas, lagos,
ríos y pantanos en el diseño de un sistema de detección exterior. Colinas y laderas
pueden necesitar ser reducidas a través de calificaciones. Para evitar perturbaciones
sísmicas causadas por corrientes de agua, puede ser necesario un diseño que
reduzca el flujo de agua a través de barrancos y zanjas de los sistemas de drenaje. El
sistema perimetral debe evitar lagos, ríos y pantanos, dado que un menor número de
sensores comerciales son adecuados para su uso bajo agua.
La vegetación puede afectar el rendimiento del sensor tanto subterráneo como aéreo.
Como árboles u otras plantas soplan al viento, el movimiento se puede transmitir a sus
sistemas de raíces y causar que un sensor sísmico genere una alarma molesta. Sobre
tierra, plantas y árboles grandes pueden usar como escondite por un intruso. También
pueden generar falsas alarmas. La vegetación también puede atraer a animales
pequeños y la creación de más falsas alarmas. Los problemas de la vegetación
pueden ser controlados mediante la siega, removiéndolos y esterilización del suelo o
superficie.
Los animales grandes pueden chocar con el equipo, causando daños y las
madrigueras de animales pueden comer el aislamiento de cables. Las aves y los
insectos también pueden causar falsas alarmas que pueden ser difíciles de evaluar.
Pueden ser utilizados alambradas duales y controles químicos para controlar la vida
silvestre, no obstante, las regulaciones locales puedan regular el uso de venenos y
repelentes.
Se pueden descubrir a través de una inspección del lugar las fuentes de ruido de
fondo, como el viento, tráfico, interferencia electromagnética, y fuentes sísmicas, junto
con la información obtenida de las empresas de servicios públicos y de las
organizaciones de ingeniería en el lugar de la planta.
El viento puede transferir energía a la tierra a través de árboles, postes de energía
eléctrica y vallas. Si los sensores están montados en vallas, pueden generar falsas
alarmas debido a fuertes vientos y escombros arrastrados por el viento.

El tráfico de las carreteras cercanas, vías férreas y aeropuertos crea falsas alarmas en
sensores sísmicos. Las carreteras deben mantenerse llanas y mantener bajo el límite
de velocidad para reducir la tasa de alarmas molestias. Los sensores sísmicos no son
prácticos cerca de tráfico pesado por aire o ferrocarril que puede causar
perturbaciones sísmicas, incluso a grandes distancias.
Las falsas alarmas debido a interferencias electromagnéticas pueden ser provocados
por un rayo, radio transmisores, soldadura, y transitorios eléctricos. Estas falsas
alarmas pueden reducirse con apantallado de las fuentes o los sensores.
Deben ser obtenidos datos climáticos del sitio. Es importante saber la frecuencia,
velocidad, acumulación y duración de tormentas de granizo, tormentas eléctricas,
tormentas de lluvia y viento. También debe tenerse en cuenta las temperaturas
mínimas, máximas y promedio, al igual que otras condiciones meteorológicas y
ambientales.
La conductividad sísmica del medio es el factor determinante para los sensores
sísmicos enterrados, Debe ser lo suficientemente alta para hacer eficaces a los
sensores sísmicos, pero no tan elevada como para causar alarmas molestas. La tierra
mojada generalmente tiene una buena conducción sísmica, una característica que
puede dar lugar a falsas alarmas procedentes de fuentes alejadas de la actividad
sísmica. Sensores magnéticos sísmicos y sensores sísmicos pueden tener que ser
instalados debajo de zonas pavimentadas con concreto o asfalto. Un sensor integrado
al pavimento gana sensibilidad si se acopla adecuadamente al medio. Si no está
acoplado al medio, puede ser menos sensible que si estuviera instalado en el suelo o
enterrados bajo el pavimento. La conductividad del suelo también afecta la sensibilidad
del cable coaxial portado. El suelo de alta conductividad reduce el volumen de
detección del sensor.
Protección contra Rayos
Debido a que están instalados al aire libre, los sensores de exterior están expuestas a
tormentas eléctricas en la mayoría de los sitios. Los rayos pueden desactivar, dañar o
destruir los componentes electrónicos utilizados en el equipo sensor. Se aplican tres
precauciones primarias a la reducción de daños causados por rayos. En primer lugar,
los cables de señal deben ser blindados, ya sea por la construcción interna del cable o
mediante el uso de un conducto de metal. En segundo lugar, se necesita un buen
sistema de tierra. Esto requiere la eliminación de los bucles de tierra y el uso de tomas
(a tierra) en un solo punto. En tercer lugar, pueden ser instalados en los extremos de
los cables dispositivos de supresión de transitorios pasivos. Debido a que los cables
de transmisión de fibra óptica no se ven afectados por un rayo, se han hecho
populares para la transmisión de señales a largas distancias fuera de un edificio.
Integración con Sistemas de Evaluación de Vídeo
En muchos sistemas de seguridad perimetral, se utiliza CCTV para evaluación de
alarma. Para obtener los mejores resultados, deben ser compatibles los diseños de los
diferentes sistemas o subsistemas. La razón es que la evaluación de vídeo atada a la
activación del sensor reduce en gran medida la cantidad de tiempo requerido para
determinar la fuente de alarma, maximizando así el uso de cualquier retraso residual y
el aumento de la probabilidad de interrupción del adversario con éxito. La evaluación
puede llevarse a cabo en base a CCTV o ser llevado a cabo en persona. La
evaluación de vídeo ofrece la ventaja de facilitar la evaluación a distancia del estado
de alarma, lo que elimina la necesidad de enviar constantemente oficiales de
seguridad para determinar la causa de una alarma, tal vez demasiado tarde para hacer
una evaluación precisa. Para mayor efectividad, los sensores deben colocarse de
manera que cuando se produce una alarma, el campo de visión de la cámara visualice
toda la zona.
Hay un compromiso en el ancho de la zona clara. Los ingenieros de sensores
prefieren una zona ancha para la instalación de sus sensores para reducir las falsas
alarmas. Los ingenieros de vídeo prefieren un área estrecha de evaluación para que
puedan lograr una mejor resolución. Un compromiso en el ancho de la zona clara está
en el rango de 10-15 yardas (9,1 a 13,7 m).
La ubicación de la torre de la cámara dentro de la zona clara también debe estar
balanceada. La cámara debe ser capaz de ver toda la zona. Los sensores deben estar
lo suficientemente lejos de la cámara para evitar falsas alarmas y distorsión del
volumen de detección. A menudo, las torres de la cámara se colocan a 1-2 yardas
(0.9-1.8 m) dentro de la valla exterior de la zona clara para evitar su uso habilitando
ataques de un adversario.

Integración con el Sistema de Barrera de Demora


Los SPFs equilibrados e integrados suelen incorporar barreras o sistemas de negación
de acceso para proporcionar tiempo de demora para evaluación de video de la fuente
de alarma y a la fuerza de respuesta para responder a una intrusión. En muchos
casos, el enfoque incluye una barrera en el perímetro; no obstante, la barrera no debe
perjudicar el funcionamiento de los sensores o de una parte oscura de visión de la
cámara. Las barreras perimetrales suelen instalarse sobre o cerca de la valla interior
de la zona clara. Tal colocación es importante, al prevenir que un intruso venza la
barrera a partir de manipulación (tampering) o venciendo la misma sin pasar primero a
través de la zona de detección. Esta ubicación asegura que la acción de respuesta se
pueda iniciar antes de que comience el retraso.

Procedimientos
Como se ha señalado, un sistema de seguridad efectivo consiste en la integración
exitosa de personas, procedimientos y equipos. Para los sistemas de detección de
intrusión externa, es importante establecer los procedimientos relacionados con la
instalación, mantenimiento, pruebas y operación. El personal actual y futuro necesitará
capacitación en estos procedimientos, para aprender los conceptos básicos y estar al
tanto de las nuevas tecnologías.
Las instrucciones de instalación del fabricante podrán proporcionar un punto de partida
adecuado, pero dado que muchos fabricantes tienden a atender tanto al mercado de
alta como baja gama de seguridad, los usuarios pueden ser capaces de optimizar el
rendimiento del sensor al ir más allá de las instrucciones. Por ejemplo, varios
fabricantes de sensores de microondas manifiestan que sus unidades funcionan a una
separación de hasta 300 yardas. Puede que sea así, pero a esa distancia el sensor no
detectará el rastreo de un intruso.

Muchos fabricantes de sensores de valla sugieren el uso de un sensor de perturbación


de valla alrededor de una esquina, pero no es práctico evaluar ese tipo de zona de
sensor.

Todos los sensores y componentes asociados necesitan un mantenimiento periódico.


Se debe realizar regularmente la calibración, chequeos de sensibilidad, alineación e
inspección visual para mantener los componentes del sensor operan en su mejor
momento. Un mantenimiento deficiente afectan PD y NAR y conducirá a que un
sistema sea más vulnerable a la derrota.

También se deben realizar pruebas de funcionamiento con regularidad para


asegurarse que el elemento sensor está contribuyendo como se espera a la eficacia
global del sistema. Las pruebas se deben realizar tanto durante el día como la noche
para comprobar que el sensor funciona como se espera contra la base de amenaza de
diseño. Las pruebas se llevarán a cabo con los adversarios moviéndose a diferentes
velocidades: caminando / corriendo (lento y rápido) y gateando. También tiene sentido
poner a prueba cuan lento se puede mover un objeto y evitar la detección. Idealmente,
se deben utilizar pruebas estandarizadas. Se necesitan diferentes métodos de prueba
para diferentes tipos de sensores. Por ejemplo, para probar sensores de microondas
se puede utilizar una esfera de aluminio para simular un intruso rastrero. Tal enfoque
produce resultados repetibles, más precisos que los obtenidos mediante la realización
de pruebas de rastreo real. Una prueba estandarizada para sensores de infrarrojos
sería medir factores de atenuación.

Es importante desarrollar planes y procedimientos de contingencia para poner en


práctica en caso que sensor en particular u otro equipo se pierda. Estos planes deben
indicar cuándo serán utilizados, por ejemplo, si se pierden dos de los tres sensores
perimetrales. Si el plan requiere medidas compensatorias (sensores portátiles,
oficiales de seguridad), tales medidas deben ser especificadas. Los procedimientos
específicos deben ser definidos de antemano y deben estar fácilmente a disposición
de los operadores del sistema para su aplicación.

Después de establecer los procedimientos para el mantenimiento, prueba y operación


de los sensores exteriores, es hora de que el personal del sitio recoja, almacene y
mantenga la documentación clave. Tendrán que considerar procedimientos
requeridos, recomendados y solución de problemas, así como registros de
mantenimiento para cada sensor, registros de entrenamiento para todos los
empleados, y resultados de todas las instancias únicas, como causas de falsas
alarmas.

También podría gustarte