Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE ACTIVOS
SEGURIDAD FÍSICA
PROTECCIÓN
DE ACTIVOS
SEGURIDAD FISICA
PROTECCIÓN
DE ACTIVOS
SEGURIDAD FISICA
ISBN 978-1-934904-37-4
Todos los derechos reservados. Ninguna parte de esta publicación puede ser
reproducida, traducida a otro idioma, almacenada en sistemas de recuperación o
transmitida de ninguna forma ni por ningún medio, ya sea electrónico, mecánico,
fotocopia, grabación u otros, sin el consentimiento previo por escrito del propietario
del copyright .
10 9 8 7 6 5 4 3 2 1
ACKNOWLEDGMENTS
ASIS International (ASIS), the world's leading society for security professionals, originally founded in 1955 as
the American Society for Industrial Security, acquired Protection of Assets in December 2003. The acquisition
of this work underscores the Society's leadership role in professional education. It is the sincere desire of ASIS
and its editorial staff to continue to enhance the value of this important reference.
Protection of Assets, which has been in existence since 1974, is recognized as the premier reference for security
professionals and the publisher wishes to acknowledge the two founding authors and subsequent editors.
Editorial Associates
As we move forward, confronted with issues that present a challenge to the security industry, our mission is to
ensure that Protection of Assets provides the strategic solutions necessary to help professionals meet the
demands of the 21 st century and beyond. We also pledge to assemble a group of subject matter experts who
will enhance this reference as necessary to achieve our mission.
DIÁLOGO
Esperamos que la protección de los activos se convierte en una importante fuente de
conocimiento profesional para los
que lo lean y que estimula el diálogo serio entre y entre los profesionales de la
seguridad. Se alienta a los lectores que se enfrenta con un problema de seguridad
inusual, novela, o difícil y agradecería las opiniones de los demás para escribir una
declaración sucinta descripción del problema y envíelo a nosotros en ASIS
[protectionofassets@asisonline.org]. A petición del lector de su identidad no será
revelada, pero el problema se publicará con las invitaciones para hacer comentarios.
También se anima a los lectores a comunicarse acuerdo o desacuerdo con las
estrategias o las aplicaciones recomendadas en POA y sugerir alternativas. Nos
reservamos el derecho de publicar o no publicar material presentado. Los editores
también solicitar declaraciones de opinión lector en los asuntos de la política de
protección de activos en el que una vista en sección transversal sería de gran ayuda.
FORMACIÓN COMPLEMENTARIA
Los lectores con responsabilidad de supervisión o de gestión de las demás y la
protección de activos
personal se encuentran POA para ser un recurso útil de la que asignar lecturas
obligatorias. Estas lecturas pueden ser elementos de un programa de entrenamiento
formal y se podría asignar como parte de sesiones de los cursos relacionados.
Es con sincero aprecio que me gustaría dar las gracias a las personas que a
continuación con nombres que han contribuido a la protección de los activos.
Randy I. Atlas, CPP James P. Carino, Jr., CPP Eugene F. Ferraro, CPP, PCI
Sue Carioti James H. Fetzer, III, CPP
George J. Barletta, CPP
James S. Cawood, CPP, PCI, PSP Michael T. Flachs, CPP
Mark H. Beaudry, CPP
Regis W. Becker, CPP Steve Chambers, CPP, PSP Linda F. Florence, Ph.D., CPP
Richard E. Chase, CPP Richard H. Frank, CPP
Brent Belcoff, CPP
Howard J. Belfor, CPP John C. Cholewa, III, CPP Kenneth M. Freeman, CPP
Tom M. Conley, CPP Peter J. French, CPP
Adolfo M. Benages, CPP
Lawrence K. Berenson, CPP Geoffrey T. Craighead, CPP Mary Lynn Garcia, CPP
Michael A. Crane, J.D., CPP John W. Gehrlein, CPP
Alexander E. Berlonghi
Bruce A. Dean, CPP Eva Giercuszkiewicz, MLS
Raymond J. Bernard, PSP
Henri A. Berube Fritz X. Delinski Gregory A. Gilbert, CPP
Edward P. De Lise, CPP Frederick G. Giles, CPP
Martin T. Biegelman, J.D.
Daniel E. Bierman, CPP, PSP David A. Dobbins, PSP Timothy D. Giles, CPP, PSP
Colin Doniger, CPP, PSP David H. Gilmore, CPP
Patrick C. Bishop, CPP
Dennis R. Blass, CPP, PSP Clifford E. Dow, CPP Christopher Giusti, CPP
Christina M. Duffey, CPP Leo Gonnering, PSP
Keith C. Blowe, CPP
Brandon Dunlap Brian D. Gouin, PSP
Paul F. Boyarin, CPP, PCI
Tom Boyer Nick Economou Richard P. Grassie, CPP
Pete Brake, Jr., CPP Cheryl D. Elliott, CPP, PCI Benjamin P. Greer
Jason Caissie, CPP, PSP Gregory Alan Ewing, CPP, PSP Heisler, CPP, PSP
Kenneth G. Fauth, CPP Richard J. Heffernan, CPP
Lawrence J. Fennelly Chris A. Hertig, CPP
PREFACE
CONTRIBUTORS
INTRODUCTION TO PHYSICAL PROTECTION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . 1
INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 .
Chapter 4. Sensors
1.1 PANORAMA
La implementación de un PPS es una tarea compleja y difícil. El responsable de seguridad de un
sitio debe liderar los esfuerzos para crear un PPS que cumplan con las metas y objetivos de la
organización. El gerente de seguridad debe diseñar el PPS utilizando los componentes básicos de
las personas, los procedimientos y la tecnología. Él o ella no tiene que tener un título profesional o
credencial en una disciplina de ingeniería. El gerente de seguridad debe simplemente ser capaz de
supervisar el proceso de proporcionar una solución de sistema integrado de los problemas de
seguridad física. Rogers (2006) da una excelente visión general de los principios de ingeniería de
alto nivel que los administradores de seguridad deben aplicarse para proporcionar el diseño e
implementación PPS.
Este capítulo se centra específicamente en PPS metas y objetivos y asume que se necesita cierto
grado de seguridad física en un sitio. Las metas y objetivos se deben cumplir dentro de la
estrategia de negocio de la empresa o sitio. Por lo tanto, las metas y objetivos de negocio de la
trama empresarial de los PPS de alto nivel de metas y objetivos. Elementos de negocios, tales
como el presupuesto, el tiempo en completarse, y la disponibilidad de personal, definir los límites
de lo que puede lograrse mediante un PPS, pero deben ser complementados con otros detalles
específicos sobre el diseño e implementación del sistema.
Varios conceptos clave deben entenderse antes de que sea posible diseñar un sistema que cumpla
con las metas y objetivos identificados. El primer concepto clave es el de un sistema. Un sistema
es un conjunto de productos, procesos, o ambos, se combinaron para proporcionar una solución a
un problema o meta (Martin, 1997, p. 4.). Un corolario de este concepto es que los sistemas,
componentes, no están optimizados para producir la solución de diseño más eficaz para el
problema (Martin, 1997, p. 4). La integración es la combinación de una variedad de componentes
(como las personas, los procedimientos y los
Otro concepto clave es la gestión del riesgo. Una definición de la gestión de riesgos
(ISO / IEC, 2009) es "actividades coordinadas para dirigir y controlar una
organización con respecto a los riesgos." Aunque las definiciones de la gestión del
riesgo varían, por lo general, están de acuerdo en que se basa en la evaluación de
riesgos, que a su vez se basa en la evaluación de la vulnerabilidad. Además, todas las
definiciones incluyen amenaza, el valor de los activos, y la vulnerabilidad como parte
del proceso general de gestión de riesgos. Una excelente descripción de la
caracterización del riesgo, incluyendo los aspectos técnicos, sociales, conductuales,
económicos y éticos, se puede encontrar en el entendimiento del riesgo: informar las
decisiones en una sociedad democrática por el Consejo Nacional de Investigación
(1996).
que sea más fácil para correlacionar el rendimiento del sistema de seguridad y coste. (Es decir, el
retorno de la inversión puede ser demostrado.) Las técnicas cualitativas se basan a menudo en las
listas y dependen de cómo los analistas se sienten acerca de la solución.
Wyss (2000) describe las técnicas inductivas como el uso de un enfoque de abajo hacia arriba. Los
riesgos se identifican en el comienzo del análisis, más que como un resultado de un enfoque
sistemático, deductivo, de arriba hacia abajo. Debido a que la lista de riesgos es el punto de partida,
no el resultado de la investigación, el enfoque puede proporcionar resultados incompletos.
Centrándose en escenarios también puede fallar para dar cuenta de los ataques simultáneos. Los
árboles de sucesos, que trazan un suceso iniciador a través de una secuencia con diferentes
resultados posibles, utilice la lógica inductiva para inferir resultados. Árboles de eventos son útiles,
pero no pueden manejar fácilmente bucles de retroalimentación dentro del sistema.
Evaluación de riesgos deductivo utiliza diagramas lógicos para determinar cómo puede ocurrir un
evento no deseado particular. Los árboles de fallos se utilizan a menudo con árboles de sucesos
para determinar las causas básicas del evento. También se utilizan diagramas de influencia, que a
menudo se emplean en los sistemas informáticos. Para cada ubicación, probabilidades
condicionales se asignan a diversos eventos. Con la evaluación de riesgos proba-bilistic es más
formal, científica, técnica, cuantitativa y objetiva que la gestión del riesgo, que se basa en juicios de
valor y la heurística y es más subjetiva, cualitativa, social y político. Idealmente, las probabilidades
deben basarse en la probabilidad objetiva, sino en la seguridad de que es común para calcular la
probabilidad sobre la base de factores subjetivos, como la intuición, experiencia, datos parciales,
defectuosos o erróneos, y teorías a veces dudosos. Estos factores cualitativos introducen gran
incertidumbre. En los sistemas de seguridad, la incertidumbre es especialmente grande debido a la
falta de datos fiables sobre todos los tipos de ataques del adversario. Probabilidad y el impacto de
un evento se pueden evaluar con mayor facilidad cuando se utilizan escenarios causales. Sin
embargo, no todos los escenarios pueden ser anticipados.
Las herramientas de simulación (a menudo software) se utilizan para complementar los modelos
lógicos. Una herramienta de simulación puede ayudar a evaluar los escenarios creados por el
modelo lógico. Los escenarios pueden ser agrupados en grupos afines para hacer su número más
manejable. Los escenarios también pueden ser sugeridos por los organismos reguladores, expertos
en la materia, o un historial de incidentes anteriores. Herramientas de simulación complejos pueden
generar automáticamente los escenarios para la evaluación. Este tipo de herramientas tanto ser
validados antes de ser utilizados.
Respondiendo a la última pregunta nos lleva a la solución óptima. Por lo tanto, la gestión de
riesgos es un proceso sistemático, basado en la estadística, holístico que recurren a una
evaluación formal de los riesgos y la gestión y se ocupa de las fuentes de fallos del sistema.
Este enfoque puede ayudar a los administradores de seguridad proporcionan la información
adecuada a los altos directivos para ayudarles a tomar decisiones informadas.
Programas de gestión de riesgos deben incluir el financiamiento del riesgo (seguros) y las
herramientas de control de riesgos. Los enfoques incluyen evitar, reducir, difusión,
transferencia y aceptación (Grose, 1987). Un PPS es un subsistema dentro de una estrategia
global de reducción de riesgos.
El riesgo puede ser descrito como la probabilidad de una consecuencia (ASIS, Organizacional,
2009). Si es imposible para que se produzca la consecuencia (es decir, no hay manera factible
para el resultado indeseable a suceder), no hay riesgo. Sin embargo, esa es una suposición
poco probable teniendo en cuenta la realidad de los ataques. Sin embargo, si la consecuencia
de la pérdida o la probabilidad de ocurrencia es baja, o ambos son bajos, el riesgo será baja.
Toma de decisiones informadas es la base de la gestión de riesgos.
En el campo, hay considerable acuerdo que amenaza, consecuencia, y la vulnerabilidad son los
términos adecuados para expresar el riesgo (Broder, 2006, p 41;. Fisher & Green, 1998,
García, Vulnerabilidad, 2006, p 9,. Kaplan y Garrick , 1981). Amenaza es una combinación de
las capacidades del adversario, el equipo, la motivación o la intención, y la probabilidad de
ataque (García, 2008). Riesgo de ataque se puede medir en términos de frecuencia o
probabilidad. La frecuencia es el número de veces que el evento no deseado que ocurre
durante un período (por ejemplo, ataques por año). La probabilidad es la probabilidad de que
un resultado de la suma de todos los posibles resultados indeseables, expresado como un
número entre 0 y 1 (Young, 2010). Consecuencia es la misma (García, 2008) resultado no
deseado. La efectividad del sistema es la capacidad de los PPS para prevenir un ataque con
éxito una vez que se ha iniciado. Las vulnerabilidades son PPS debilidades que pueden ser
explotadas por los adversarios (ASIS, 2012).
Una definición de la amenaza para el sitio o empresa debe crearse durante deben recoger la evaluación del
riesgo y la información específica sobre el adversario. Los adversarios pueden ser separados en tres clases:
forasteros, expertos, y los de afuera en connivencia con información privilegiada. Para cada clase de
adversario, la gama de tácticas (el engaño, la fuerza, el sigilo, o cualquier combinación de éstos) se debe
definir (García, 2008, pp 26-30). Para un sitio determinado en una empresa, puede haber varias amenazas,
como un outsider criminal, un empleado descontento, los terroristas, o alguna combinación de éstos, y el
sistema de seguridad debe proteger los activos contra todas estas amenazas.
ASIS define la amenaza base de diseño (DBT) como "el adversario contra el que se debe proteger la
utilidad" (Patterson, 2007). La determinación de la DBT requiere considerar el tipo de amenaza, la táctica, el
modo de operación, la capacidad, el nivel de amenaza, y la probabilidad de ocurrencia. Esta definición puede
ser modificado para incluir todos los sitios, no sólo los servicios públicos. Puntos clave en la definición de la
amenaza requieren algunos detalles específicos.
En este contexto, la amenaza proviene de los seres humanos malvados, eventos accidentales (no relacionado
con la seguridad). Si bien la seguridad y la seguridad son funciones complementarias relacionadas, y un PPS
es implementado principalmente para detener los ataques malévolos, no para evitar los incendios o para
responder a actos de la naturaleza o los errores humanos involuntarios (como derramar un cubo de agua).
También es importante diferenciar la protección de seguridad de la protección de seguridad. La seguridad se
define generalmente como las medidas (personas, procedimientos o equipos) que se utilizan para prevenir o
detectar una condición anormal que puede poner en peligro a las personas, la propiedad, o la empresa. Estas
condiciones anormales incluyen los accidentes causados por descuido humano, falta de atención y la falta de
formación, así como otros eventos no intencionales. Seguridad, por su parte, se refiere a las medidas
utilizadas para proteger a las personas, los bienes, o de la empresa de las amenazas humanas malignas
(García, Riesgo, 2006, pp 510-511). Por supuesto, un buen programa de gestión de riesgo de seguridad
considera que los eventos de seguridad, ya que pueden tener las mismas consecuencias que los eventos de
seguridad.
La distinción clave entre los eventos de seguridad y la seguridad es su desastre causa accidental, no
intencional, o naturales (evento anormal) versus malévola, acontecimiento humano-causado intencional.
Snell (2002) describe la base teórica para la realización de evaluaciones de la seguridad y la seguridad de
manera diferente.
La DBT incluye otras características de la amenaza que se debe considerar, tales como vehículos, armas,
herramientas, o explosivos, así como la motivación de la amenaza. Es fundamental que estas características
se describen en el DBT porque más tarde, durante la evaluación de la vulnerabilidad (VA), que le ayudará a
calibrar la eficacia de los componentes individuales PPS, así como el sistema global. El proceso de VA y
estos efectos se describen con más detalle en la sección de evaluación de la vulnerabilidad a continuación, así
como en el capítulo 2, los principios de diseño y conceptos.
Los adversarios pueden estar motivados por razones ideológicas, financiera o personal. La motivación
puede hacer una gran diferencia en el sistema de protección que se necesita. Por ejemplo, un adversario
muy motivado que esté dispuesto a morir por una causa es muy diferente a vándalos que huirán al
descubierto. También es importante tener en cuenta el número de adversarios. Respuestas adecuadas no
pueden ser diseñados sin saber cuántos adversarios se espera para atacar. Por ejemplo, si un sitio tiene
cinco respondedores y los ataques adversario con 10, el adversario tiene la ventaja en número y puede
ser mucho más difícil de detener. Este problema se agrava si el adversario tiene mejores o más armas y
equipo. Además, para los respondedores a entrenar con eficacia, deben entrenar a un umbral. A falta de
este umbral, no se sabe cómo predecir una victoria para los respondedores. Este ejemplo se supone que
habrá una respuesta inmediata a un evento de seguridad, y si no hay respuesta inmediata, el análisis es
diferente. Verificación del rendimiento del sistema contra las amenazas definidas es la base de la
evaluación de la vulnerabilidad (García, 2006, Riesgo, pp 26-30).
Hay varios métodos para definir las amenazas a un centro (García, 2008, pp 25-39; Young, 2010, pp 48-
53; Catrantzos, 2010, pp 8-10), y cualquier se pueden utilizar con eficacia el tiempo ya que
proporcionan las características específicas descritas anteriormente. Un concepto importante es el
espectro de amenazas. La mayoría de los sitios tienen que prepararse para una variedad de amenazas.
Un sitio puede ser atacado por muchas razones, y ataques a menudo se centran en el robo o sabotaje de
un activo. El espectro de amenazas utiliza categorías o etiquetas para describir las características de
amenaza para diferentes niveles de amenazas. Cualquier método organizado se puede utilizar para
recopilar información y crear espectro de amenazas de un sitio, pero el proceso debe resultar en
caracterizaciones específicos, no un anuncio general. Muchos sitios han utilizado sellos como vándalos,
empleados descontentos (insiders), criminales y extremistas para describir su espectro de amenazas.
Aunque estas etiquetas se pueden comunicar alguna información, no son suficientes para ayudar en una
evaluación de la vulnerabilidad o en el diseño del sistema. El DBT es una herramienta que el equipo de
evaluación de la vulnerabilidad y los diseñadores del sistema deben utilizar para establecer un sistema
requisitos. Un espectro de amenaza bien definida podría tener este aspecto:
cónyuge, o causar daños en el equipo en el sitio. Si el daño del equipo es la meta, la persona
puede llevar herramientas pequeñas, pero es más probable que utilice herramientas o controles
que ya están en el sitio. La persona que está muy motivado y no espera ser atrapado en el acto,
debido a un acceso autorizado de la persona.
Los delincuentes. Estos pueden ser de una a cinco personas, cuyo objetivo es el robo de la
propiedad de valor desde el sitio, su objetivo es obtener beneficios financieros mediante la
venta de los objetos robados. Llevarán herramientas manuales o eléctricas para entrar en el
sitio o acceden a la de activos, y ellos planear cuidadosamente su ataque. Pueden portar armas
pequeñas, pero es poco probable que usarlos. Pueden tener la asistencia con información
privilegiada y se romperá el ataque si se detecta.
El uso de niveles bajo, medio o alto para describir diversas amenazas se puede utilizar en lugar
de las etiquetas descriptivas se muestran en este ejemplo. El espectro de amenazas anterior
incluye información privilegiada, ya sea como la amenaza real o de trabajo con el exterior para
llevar a cabo el ataque. Outsiders son aquellos que no tienen acceso autorizado a un sitio (si el
acceso ocasional o acceso todos los días). Insiders son los que tienen el acceso autorizado
regulares e incluir a todos los empleados, subcontratistas y proveedores, entre otros. Etiquetas
simples, o una visión limitada de la amenaza, puede no ser suficiente en la identificación de las
vulnerabilidades y la estimación del riesgo. Las medidas de seguridad necesarias para evitar que
los delincuentes son muy diferentes de las requeridas para los extremistas de parada. En el
primer caso, un adversario bien equipado debe entrar en el sitio (ya sea en los jardines exteriores
o interiores de edificios, en función de la ubicación de los activos), llegar al elemento y, a
continuación, salir del sitio para tener éxito. Tal amenaza puede ser abordado con un PPS bien
integrados. En el caso de extremistas, por el contrario, un PPS pueden no ser eficaces, incluso un
sistema rudimentario que utiliza cercas y ha publicado signos que prohíben la entrada no
autorizada. Mediante el estudio de todo el espectro de amenazas, se puede diseñar un PPS que es
eficaz contra todas las amenazas y toda la gama de herramientas adversario, armas y
capacidades. Un PPS diseñado de esta manera será más eficaz en todo el espectro de amenazas, y
el equipo adecuado, los procedimientos y el personal serán aplicados de manera eficiente a los
problemas de seguridad.
Una vez que el espectro se construye, se forma una base para continuar la evaluación del riesgo y
la vulnerabilidad. El DBT puede consistir en un nivel o en varios. Una vez creado, el DBT debe
ser protegido como información sensible, ya que será la base para la evaluación del sitio y puede
ser utilizado por una amenaza para determinar la mejor manera de atacar.
Un problema especial que existe con respecto a la experiencia histórica: Por lo general, no hay suficientes
datos históricos en forma utilizable en la mayoría de las empresas que permitan la predicción exacta. El
problema tiene dos aspectos: la disponibilidad de la información sobre pérdidas pasadas o presuntas
pérdidas, y la organización de la información en un formato que permite el procesamiento estadístico. La
mayoría de las empresas mantienen unos datos de pérdidas, sobre todo en relación con las pérdidas
aseguradas. Estas pérdidas se describen en varios avisos de reclamación y los informes de prueba de
pérdidas a la compañía de seguros. La mayoría de los departamentos de seguro de mantener registros de
pérdida en una base de datos y tienen la capacidad de producir informes de las pérdidas en diversos
formatos. Algunas organizaciones mantienen sólo los documentos en papel y los archivos no cederán
historia útil, sino por una amplia reorganización de datos. Una nota de precaución: la base de datos sólo
puede contener información como la fecha de creación de la base de datos. Registros anteriores no se hayan
introducido. En otras empresas, en los que el riesgo de pérdida se ignora (no seguro u otra medida de gestión
de riesgos) o asumido (auto-seguro o muy grandes deducibles en las políticas comerciales), no pueden existir
los registros. Es decir, en muchas organizaciones, si la pérdida no está asegurado y no entra dentro de los
límites de cobertura en dólares de las políticas, los registros de la pérdida son transitorios y pueden no ser
accesibles a través del tiempo. Información histórica precisa acerca de las pérdidas o los eventos de pérdida
puede estar entre la información más útil mantenida por una empresa. En primer lugar, la información
suficiente hace que sea posible para predecir futuros sucesos. La ciencia de la estadística muestra que la
frecuencia de aparición sugiere la probabilidad de recurrencia futuro. Una curva de distribución en función
del número de veces que los diversos tipos de eventos se han producido entre otros eventos similares indica
que los acontecimientos tienen una alta probabilidad de que se vuelva a producir. (Para una discusión más
amplia, véase Walsh, 1995). Junto con el
otros hechos desarrollados en la evaluación de los factores de probabilidad, este enfoque se puede
utilizar para llegar a una declaración general de la probabilidad de ocurrencia.
Las predicciones son de importancia secundaria, pero su precisión aumenta con la acumulación de datos
históricos. Es un principio de la teoría de la probabilidad de que cuanto mayor sea el número de casos
reales o acontecimientos de la naturaleza que incluye el evento previsto, mayor es el acuerdo entre el
patrón predicho y el patrón real de ocurrencia. Para una empresa muy grande, como una organización
comercial o industrial con múltiples ubicaciones o una cadena de tiendas con muchos puntos de venta,
el volumen de datos disponibles desde la recuperación por sí sola podría ser suficiente para permitir
predicciones exactas.
El moderno departamento de protección de activos utiliza una base de datos para registrar los
incidentes. Estas bases de datos van desde los sistemas de gestión de incidentes complejos comprados a
los vendedores de software especializado para el software de base de datos relativamente simple que se
proporciona con la mayoría de ordenadores. En muchos casos la información está enchavetado en una
pantalla de informe en la base de datos por el personal de seguridad que investigan. Si se utilizan
formularios de informe de incidente manuales para recoger la información, que están diseñados para
simplificar la entrada de la información en la base de datos. Por lo tanto, los códigos se utilizan con
frecuencia para denotar el tipo de incidente o el método de operación.
¿Descripción específica del evento, tales como incendio, robo por engaño, entrada
forzada,
misteriosa desaparición, etc
¿Método de operación o modo de ocurrencia, si se conoce (como aldabas del candado
eliminado
¿Con palanca, ventana que se utiliza para la entrada y salida, o una persona ficticia
llamada de solicitud)
¿Número para el evento distintivo, para servir como el localizador general para el
incidente y
unir a todos los archivos, informes y datos de registro
Pérdida de impacto se puede medir en una variedad de maneras. Una de las medidas es
el efecto sobre la moral de los empleados, y otra es el efecto en las relaciones
comunitarias. La medida más importante en general es en dólares. Debido a que la
medida de dinero es común a todas las empresas, incluso las empresas sin fines de
lucro, la gravedad del problema de seguridad pueden ser más fácilmente comprendido
si se ha establecido en términos monetarios.
Cuando los las decisiones de equilibrio se realizan como parte del proceso de gestión de riesgos, la
única manera útil para evaluar las contramedidas de seguridad es comparar el costo de las pérdidas
estimadas con el costo de la protección. El dinero es el medio necesario.
Para caber fácilmente en el marco de un gerente típico de los programas de protección de referencia, de
seguridad y de los activos debe justificar su costo. Ignorar o infravalorar las consecuencias financieras
al tiempo que subraya la necesidad de seguridad previsiblemente generar programas de bajo grado.
Justificación de costos significa no gastar más de los beneficios derivados valen.
Reemplazo Permanente
El costo más obvio es que participó en la sustitución permanente de un bien perdido. Si un edificio es
destruido por el fuego, los productos terminados se pierden por diversión, o un ordenador portátil es
robado de una oficina, el activo perdido debe ser reemplazado. Si el activo es un producto, el propietario
puede optar por no reemplazar, sino para absorber el costo de la producción y las ganancias no
realizadas que se habría ganado. Aunque es una opción viable, este curso no es el que un negocio
saludable elegiría, porque el hecho de ofrecer un producto que podría haber sido vendido tiende a tener
un impacto en la cuota de mercado. Si el activo es una herramienta de producción, su sustitución es aún
más importante, ya que es esencial para la actividad continua de la empresa.
El reemplazo permanente de un bien perdido incluye todos los costos de volver a su antigua ubicación.
Los componentes de ese costo se incluyen los siguientes:
Un activo puede haber perdido un costo significativamente menor cuando fue adquirida
primero que un reemplazo costaría ahora. Por el contrario, un equipo de reemplazo puede
costar menos que el original.
Suplente temporal
En lo que se refiere a las herramientas de producción y otros elementos que componen la estructura
activa de la empresa, puede ser necesario para adquirir sustitutos a la espera de sustitutos permanentes.
Esto puede ser necesario para reducir al mínimo la pérdida de ventas y ganancias, y para evitar las
multas y confiscaciones a menudo surgen cuando un contratista no puede entregar. El costo del
sustituto temporal es propiamente asignables a los eventos de seguridad que causó la pérdida del
activo. Componentes del costo sustituto temporal podrían incluir arrendamiento o alquiler de mano de
obra o de primera calidad, tales como horas extras o trabajo por turnos extra para compensar la falta de
producción.
Si el personal o el equipo no se puede utilizar todo o en absoluto, porque el activo se pierde a través de
un incidente de seguridad, el costo del tiempo de inactividad también es atribuible al evento de
pérdida. Esto sucede más a menudo cuando la paralización de una actividad impide que otras
actividades también. La pérdida de los descuentos en el pago de las facturas por el fracaso de un
equipo y el retraso en la realización de las cuentas por pagar de ciclo es un ejemplo.
En la mayoría de las empresas, las reservas de efectivo se mantienen al mínimo necesario para las
operaciones a corto plazo. De capital o superávit restante se invierte en títulos de renta. Cuanto mayor
sea la empresa, los más importantes son estas inversiones. Si el dinero que de otra manera se invertirá
así debe ser utilizado para obtener los reemplazos permanentes o sustitutos temporales o para pagar los
costos consiguientes, los ingresos que podrían haberse obtenido tenía el dinero en efectivo sigue
siendo invertidos deben ser considerados parte de la pérdida. Si el ingreso de la inversión no es
relevante para un caso dado, usos alternativos del dinero podría tener que ser abandonado para
satisfacer las necesidades de emergencia. En cualquiera de los casos, el uso del dinero para el
reemplazo de la pérdida representa un coste adicional imargen y se llama pérdida de ingresos. Una
fórmula es la siguiente:
i
I = x P x t
365
I = los ingresos obtenidos
i = tasa de porcentaje annual de cambio
P = monto (en dólares) disponibles para la inversión
t = tiempo (en días ) durante el cual P se encuentra disponible para la
inversión
Por ejemplo, los ingresos obtenidos a partir de $ 1,000 invertido al 10 por ciento por año durante
un período de 90 días, sería $ 24.66.
Costo de Reducción
Muchas pérdidas están cubiertas, al menos en parte, por el seguro. De hecho, en algunas empresas es
todavía la práctica de considerar el seguro como el único factor en la pérdida de la protección de
riesgos. Este enfoque es cada vez menos común y está siendo reemplazada por las modernas técnicas de
gestión de riesgos. La gestión del riesgo es una designación general aplicado a las funciones
combinadas de prevención de pérdidas, control de pérdidas, la pérdida y la indemnización, tipificadas
en las organizaciones empresariales mayores por el uso de la ingeniería, el fuego y la seguridad, y los
departamentos de seguros. Parte de la cobertura de seguro, por lo general lejos de total está disponible
para muchas pérdidas. En la medida en que esté disponible, esa cantidad debe restarse de los costos
combinados de la pérdida enumerados anteriormente. Pero incluso cuando se dispone de seguro, por lo
general hay un costo de compra o de la prima de emisión imputables relacionados con los bienes
particulares para las que se ha hecho la reclamación al seguro. Por precisión, que el costo o cuota deben
restarse de los seguros disponibles antes de que el seguro es, a su vez, utilizan para compensar el costo
de la pérdida.
Criterios consecuencia
El uso de criterios consecuencia es otro enfoque para la valoración de activos (García, 2008, p.
45). Criterios tales como daño a la seguridad nacional, el número de días para recuperarse, el
número de personas
daño o perjuicio a la reputación de las empresas también se puede utilizar. Para cada criterio, se necesita
rangos de valores para ayudar a evaluar el valor de un activo. Estos pueden ser estimaciones cuantitativas o
cualitativas. Los criterios y sus rangos se pueden colocar en una mesa, los activos evaluados usando los
criterios y un final, lista de prioridades de los bienes creados. Una tabla de ejemplo se muestra en la Figura
1-1.
Estimación de la pérdida
Consecuencia indeseada Bajo Medio Alto
Pérdida de la reputación Precio de la acción cae por 1 día Precio de la acción cae por 5 días Precio de la acción cae por 30 días
Figure 1-1
Tabla muestra de consecuencias
Los rangos de valores se asocian con cada consecuencia. Lo mejor es utilizar criterios
cuantitativos, ya que son más difíciles de manipular y menos propensos a sesgar los
resultados. Sólo de cuatro a ocho criterios se deben utilizar lo que la cifra no llega a ser
difícil de manejar o inmanejable proceso.
La Figura 1-1 muestra los criterios de representación, que pueden o no ser aplicables a
un lugar determinado. Consecuencias apropiadas deben ser desarrolladas para la
empresa o establecimiento, y los activos clasificados en consecuencia. En este ejemplo,
la pérdida de la vida puede incluir a los empleados, visitantes, residentes en un área, o
una combinación de todos ellos. La pérdida de activos puede ser a través de robo o
sabotaje. Días fuera de operación pueden incluir la pérdida inicial de la producción y el
tiempo de recuperación, o el tiempo de recuperación puede ser un criterio
independiente. La pérdida de reputación es incluido porque se trata de una grave
preocupación para muchas empresas que cotizan en bolsa, y otras medidas podrían
utilizar estudios de mercado periódicos, pérdida de ventas durante un período de
tiempo, o el número de citas negativas en los periódicos locales o nacionales o en otros
medios. La redundancia es un criterio útil para los establecimientos que disponen de
activos únicos, tales como semiconductores, químicos, o la línea de proceso de las
drogas, o grandes astilleros o instalaciones de construcción de plataforma de petróleo.
Si la línea sólo existe en un lugar y se daña, puede tomar un largo tiempo para volver a
funcionar. Si, por otro lado, hay otros lugares que podrían aumentar la producción para
cubrir la pérdida, la consecuencia general puede ser inferior.
En este momento, no hay suficiente información para proceder al siguiente paso en el análisis de riesgos,
evaluación de la vulnerabilidad. En muchas situaciones, las amenazas y las metas para el sitio o la
empresa ya han sido identificados como parte de una evaluación de riesgos de seguridad en general. Este
es un excelente ejemplo de uno de los estudios de evaluación de los riesgos de seguridad en el sitio. A
modo de ejemplo, la evaluación global del riesgo en un centro puede incluir la pérdida de un secreto
comercial clave. La pérdida de esta información sería inaceptable para la compañía, por lo que debe ser
protegida. Esto sería cierto de todas las formas de la información, que puede ser en forma impresa o
suave. En este caso, tanto el PPS y el sistema de seguridad cibernética sería necesario para proteger el
activo de la amenaza definida.
Es importante tener en cuenta que una VA debe ser realizado una vez para establecer la
línea de base de PPS eficacia contra las amenazas definidas, sino que puede repetirse
para verificar la efectividad de las mejoras propuestas y luego llevado a cabo de nuevo
periódicamente para verificar que el sistema está funcionando como se requiere. La VA
puede proporcionar diferentes resultados con diferentes amenazas, ya que cada elemento
de los PPS se realiza de manera diferente frente a diferentes amenazas (García, 2008, p.
294). En general, un buen diseño PPS, integrados es más eficaz contra las amenazas de
nivel inferior que las amenazas de alto nivel.
1.7.1 VA EQUIPO
Producir un completo, VA precisa requiere un equipo con amplia experiencia. El equipo debe
será dirigido por un especialista en seguridad. El equipo también debe incluir un ingeniero de
seguridad de sistemas, expertos respuesta, analista de datos, los representantes de las
operaciones, y los expertos en la materia (por ejemplo, los escritores técnicos, cerrajeros,
personal de explosivos, y expertos en los sistemas jurídicos y de información). Algunos
miembros del equipo sólo se pueden requerir en ocasiones, otros de forma permanente. El
líder del equipo debe tener experiencia en los sistemas de seguridad de diseño y gestión de
proyectos. la
Una vez que el equipo se monta, la primera fase del proceso de diseño y evaluación puede comenzar a
indicar las metas y objetivos del sistema. La salida de esta etapa debe ser una amenaza base de diseño o
espectro de amenazas, así como una comprensión de todos los activos en la instalación y su consecuencia
de la pérdida asociada. A continuación, un estudio del sitio se debe realizar para crear una caracterización
instalación completa, incluyendo una descripción de todos los elementos de seguridad actuales. En este
punto, el sistema de línea de base puede ser analizada para hacer una estimación inicial de la eficacia del
sistema. Si el valor de riesgo es aceptable, el sistema actual es satisfactoria, si no, los PPS deben ser
rediseñados y mejorados para reducir el riesgo a la instalación.
1.7.2 CONCEPTOS VA
Debido a que los PPS es un sistema, el VA debe tener una visión integral para ser realmente eficaz en la
exposición de debilidades que permitan un ataque exitoso. El mayor error cometido al realizar una VA es
concentrarse en los componentes individuales PPS y actualizaciones de direcciones sólo a ese nivel, no a nivel
de todo el sistema. Por ejemplo, un VA puede observar que una valla tiene un agujero en él. Esto es seguido de
cerca por la recomendación de que se reparará la valla, con la implicación que esto se traducirá en una mayor
eficacia del sistema. La reparación del agujero hará la valla más estéticamente agradable y dar una imagen de
que el sitio es en serio la seguridad. Sin embargo, la reparación por sí solo no podría en realidad mejorar la
seguridad. Puede haber muchas razones para esto. Una VA que se centra en el sistema, no los componentes,
expondrá otros factores. ¿Qué pasa si la valla es sólo en los dos lados de la instalación? ¿Qué pasa si hay árboles
o estructuras parada de autobús cerca de la valla? ¿Qué pasa si el agua ha erosionado algunos lugares bajo la
cerca? ¿Qué pasa con las grandes camionetas o camiones estacionados al lado de la valla? ¿Funciona la valla
junto a una colina que hace que sea fácil de saltar por encima? Estos son todos los métodos de fácil pasar la
valla, y ninguno de ellos requieren una gran habilidad o mucho equipo. Una evaluación que se centra
únicamente en la reparación del agujero en la valla podría perder otras formas igualmente probables, para
derrotar a la valla. Estos son, pues, todas las vulnerabilidades de la valla que pueden ser explotadas por una
amenaza durante un incidente. Capítulo 11, Análisis del sistema de protección física, describe cómo estas
métodos de derrota se pueden incorporar en el VA y se usan para predecir la eficacia del sistema.
Todos los PPS tienen algunas deficiencias, por lo tanto, siempre habrá algún riesgo. La clave de la VA es
evaluar a fondo los PPS sitio para que todos los caminos de los activos están igualmente protegidos, y
considerar que existen vulnerabilidades dadas las amenazas definidas, teniendo en cuenta su motivación,
las herramientas, la competencia y el conocimiento (García, Vulnerabilidad, 2006 ,. p 1). Por ello, una
definición detallada amenaza es fundamental para el VA y la evaluación del riesgo posterior.
1.7.3 OBJETIVOS VA
A partir de un recorrido por las instalaciones, el equipo de VA reúne información sobre la disposición de las instalaciones, la
ubicación de los principales activos, las operaciones de las instalaciones y capacidades de producción, y los lugares y tipos de
componentes PPS. PPS caracterización también se requiere una revisión de los principales documentos y entrevistas con
personal de la instalación clave en todos los niveles. Las entrevistas ayudan a clarificar la información y generar
conocimientos sobre los procedimientos de operación de la instalación. La prueba es una forma particularmente valiosa para
evaluar la eficacia de PPS. Pruebas de evaluación puede mostrar si el personal tiene los conocimientos y habilidades para
llevar a cabo sus funciones, si los procedimientos de trabajo, y si el equipo es funcional y adecuada. Los ensayos de
evaluación pueden ser de varios tipos, tales como funcional, operabilidad, y las pruebas de rendimiento. Las pruebas
funcionales verifican que un dispositivo está encendido y funcionando como se espera (por ejemplo, que un sensor sigue
ofreciendo una alta probabilidad de detección). Pruebas de operabilidad verificar que el dispositivo esté encendido y lo utiliza
correctamente (por ejemplo, de que todavía se dirige a la ubicación correcta). Las pruebas de rendimiento se repite una
prueba determinada suficientes veces como para establecer una medida de la capacidad del dispositivo contra las diferentes
amenazas. (Por ejemplo, un sensor puede ser probado muchas veces, utilizando gatear, caminar, y los modos de ejecución en
virtud día, noche, y variando las condiciones climáticas para poner a prueba la probabilidad de detección y tasa de alarma
molesta). Debido a que las pruebas de rendimiento son rigurosos y requieren muchas repeticiones, que son generalmente
práctico durante una VA. Estas pruebas se realizan normalmente en un laboratorio u otra instalación.
El equipo de VA también tiene que identificar los distintos estados que pueden existir en la instalación. A VA se utiliza para
establecer las vulnerabilidades en la instalación en todo momento (24/7/365). El equipo necesita para determinar si el PPS es
más o menos vulnerable durante diferentes estados de las instalaciones. En caso contrario, la Administración de Veteranos
será incompleta, y puede conducir a una falsa sensación de seguridad. Ejemplos de estados instalaciones incluyen las horas
normales de operación, horas no operacionales, una huelga en las instalaciones, las emergencias (por ejemplo, incendios o
amenazas de bombas), las condiciones meteorológicas variables y cambios de turno. Una vez que el proyecto
Detección, delay, y la respuesta son las tres funciones principales de un PPS. La detección es el
descubrimiento de la acción encubierta o abierta por un adversario. Las medidas clave de la eficacia de
la función de detección son (1) la probabilidad de detección de la acción adversario y (2) el tiempo
requerido para la presentación de informes y la evaluación de la alarma. Incluido en la función de
detección es la entrada de control, es decir, permitir la entrada a personal autorizado y detectar el
intento de ingreso de personal y material no autorizado. Las medidas de eficacia para el control de la
entrada son el rendimiento, la tasa de aceptación falsa, y la tasa de falso rechazo. El rendimiento es el
número de personal autorizado permitió el acceso por unidad de tiempo, suponiendo que todo el
personal que intentan entrada se autorice la entrada. La tasa de aceptación falsa es la velocidad a la que
se permite identidades falsas o credenciales de entrada, mientras que la tasa de falso rechazo es la
frecuencia de negar el acceso al personal autorizado. La detección también puede ser proporcionada
por la fuerza de respuesta del sitio (agentes de seguridad, ya sea en los puestos fijos o en patrulla). Una
vez que se inicia y se informó de una alarma, es el momento para la evaluación de comenzar. Un
sistema de evaluación eficaz proporciona dos tipos de información: si la alarma es una alarma válida o
una alarma molesta, y los detalles clave acerca de la causa de la alarma-qué, quién, dónde y cuántos.
La función de respuesta consiste en las acciones de los agentes de seguridad para impedir el éxito
adversario. Consiste en la interrupción, lo que significa que suficientes agentes de seguridad deben
llegar muy rápidamente en el lugar correcto para detener el progreso del adversario. Respuesta requiere
la comunicación con los agentes de seguridad de la información precisa acerca de las acciones del
adversario y el despliegue oficial. Respuesta eficacia se mide por el tiempo entre la recepción de una
comunicación de la acción adversario y la interrupción de la acción adversario.
El despliegue término describe las acciones de las fuerzas de respuesta desde el momento en que
recibe una comunicación hasta que esté en condiciones de interrumpir el adversario. La eficacia de la
implementación se mide en términos de la probabilidad de despliegue a la ubicación correcta (la
ubicación del adversario) y el tiempo requerido para hacerlo.
Los ejemplos incluyen la falta de una respuesta inmediata a los ataques contra los activos
críticos, retrasar sin detección, detección de intrusiones, sin evaluación alarma integrada, o la
falta de integración de múltiples capas de seguridad. La cantidad de protección requerido es una
función del valor del activo y la tolerancia al riesgo de la empresa.
Trabajo principal del equipo de VA es determinar la eficacia del sistema de seguridad (García,
Vulnerabilidad, 2006, p.1). Después de que se realiza el VA, el PPS deben ser analizados para
asegurar que cumple con los objetivos de protección. El análisis no debe examinar cada PPS
cuentan por separado, pero deben tener en cuenta que un sistema de características está
trabajando en conjunto (García, 2008, p. 3).
Después de analizar los datos de las instalaciones, el equipo de VA se presentan los resultados de
una manera que sea útil para los gerentes de las instalaciones. El objetivo es proporcionar
información precisa e imparcial que defina claramente la eficacia actual de los PPS, junto con las
posibles soluciones que el sistema actual no es efectivo. El informe VA informa la gestión de
instalaciones del estado de los PPS y pide mejoras que sean necesarias. El informe VA también
se utiliza en proyectos posteriores que aborden las vulnerabilidades y mejorar los PPS. Gran
parte de este esfuerzo se describe en el Capítulo 12, Implementación del Sistema de Protección
Física.
Los informes pueden ser formales o informales, orales o escritas, y puede tomar la forma de una
visión corta o un enfoque más larga y detallada. La elección de la forma y el contenido de la
presentación de informes es un aspecto del acuerdo de proyecto, por lo general, según las
convenciones del cliente o instalación que está siendo evaluado. Independientemente de la
presentación y el estilo de documentación, cierto contenido debe ser incluido para que el informe
sea comprensible y útil para la gestión de las instalaciones. Un informe VA es un documento de
gran alcance y no debe ser compartida de forma indiscriminada. Protección del informe final, así
como la distribución adecuada, debe definirse en el acuerdo de proyecto principal. Una
organización debe mantener el control sobre el documento y cualquier distribución, a pesar de
que otras organizaciones pueden tener copias.
Como mínimo, el informe VA debe incluir una descripción de la instalación y sus operaciones
primarias o de productos, las amenazas y los activos identificados definidas, las restricciones
relacionadas con la Administración de Veteranos o en el sitio, una descripción general y las
observaciones de los componentes PPS existentes, ¿por qué estos observaciones conducen a la
vulnerabilidad, una sección que muestra el análisis de referencia de la eficacia del sistema, y
cualquier actualización o cambios posibles que se pueden hacer a los PPS para mejorar el
rendimiento. Si se proponen mejoras, un análisis utilizando las mismas herramientas que para la
línea de base también debe ser presentado, con el fin de demostrar cómo los cambios mejorarán
la eficacia del sistema. Se recomienda el uso de las imágenes para enfatizar los puntos clave o
vulnerabilidades de documentos. La información detallada sobre los informes VA se puede
encontrar en García (Vulnerabilidad, 2006, pp 298-305).
Una vez completado el informe de VA, la respuesta más común es que la posibilidad de seguir
mejorando los PPS si el riesgo es alto, siguiendo las recomendaciones del equipo de VA. A VA
puede ser considerado como el análisis de los requisitos del sistema que deben producirse antes del diseño
e implementación del sistema. Las mismas características que hicieron un PPS particulares débil en primer
lugar pueden limitar la eficacia de cualquier actualización si no se consideran cuidadosamente. El proceso
de mejora de los PPS puede ser rápido y fácil si las recomendaciones implican cambios en el equipo sólo
de procedimiento o de menor importancia, tales como la sustitución de un tipo de cámara de circuito
cerrado de televisión con otro. Sin embargo, si el sistema requiere importantes mejoras del equipo, será
fundamental tener un enfoque adecuado, cuidando el diseño de actualización.
La efectividad del sistema, que es una medida de la vulnerabilidad del sistema, se combina con la
amenaza y el valor de los activos para determinar el riesgo inicial. Si el riesgo es aceptable, el equipo
de VA documenta los resultados y los archivos en el informe para futuras consultas. Si el riesgo no es
aceptable, las opciones deben ser propuestas para hacer frente a los riesgos identificados.
El mismo proceso de seis pasos se utiliza en tanto cualitativa como cuantitativa basada en el
rendimiento análisis:
1. Crear un diagrama de secuencia adversario para todas las ubicaciones de activos.
2. Llevar a cabo un análisis de la trayectoria.
3. Realizar un análisis de escenarios.
4. Completar un análisis de neutralización, en su caso. 5. Determinar la
eficacia del sistema y el riesgo.
6. Desarrollar y analizar las mejoras de eficacia del sistema si el riesgo no
es aceptable.
Estos pasos se describen más detalladamente en el Capítulo 11, Análisis del sistema de protección
física. Por ahora, basta con señalar que el riesgo corresponde a la relación entre las amenazas, valor de
los activos, y la eficacia del sistema, y con frecuencia se muestra en la siguiente forma:
R T[A[V
R riesgo residual
T amenaza de una combinación de la definición likelihood y likehoood de ataque
A active a ser protegidos
V vulnerabilidad, representada por la eficacia del sistema
En esta sección se describe el proceso para establecer PPS metas y objetivos. Estos
objetivos incluyen la definición de la amenaza, la identificación de los activos, y el
establecimiento de los niveles de riesgo aceptables para facilitar el diseño del sistema o
antes de comprar el equipo. El riesgo se estima a través del uso de una evaluación de la
vulnerabilidad, y cada empresa debe determinar cuánto riesgo es aceptable. Además, se
explican los conceptos clave de una vista del sistema, en lugar de una vista de
componentes e integración de sistemas. Se proporcionan procedimientos para la
definición de la amenaza y la valoración de activos, y se describen una visión general de
evaluación de la vulnerabilidad. También se introdujo el proceso básico de análisis de
riesgos.
REFERENCES
ASIS International. (2009). Facilities physical security measures guideline. ASIS SPC.1-2009.
Alexandria, VA: ASIS International.
Broder, J. F. (2006). Risk analysis and the security survey, 3rd ed. Boston, MA: Butterworth-
Heinemann.
Catrantzos, N. (2010). Tackling the insider threat. Alexandria, VA: ASIS Foundation.
Fisher, R. J., & Green, G. (1998). Introduction to security, 6th ed. Boston, MA: Butterworth-
Heinemann.
Garcia M. L. (2006). Risk management. In M. Gill (Ed.), The Handbook of Security. New York, NY:
M, Palgrave MacMillan.
Garcia, M. L. (2006). Vulnerability assessment of physical protection systems. Boston, MA: Elsevier.
Garcia, M. L. (2008). The design and evaluation of physical protection systems, 2nd ed. Boston:
Butterworth-Heinemann.
Grose, V. L. (1987). Managing risk: Systematic loss prevention for executives. Arlington, VA: Omega
Systems Group.
Haimes Y. Y. (1999). Risk management. In A. Sage & W. Rouse (Eds.), Handbook of systems
engineering and management. New York, NY: John Wiley & Sons.
Hess, K., & Wrobleski, H. (1996). Introduction to private security, 4th ed. Minneapolis/St. Paul: West
Publishing.
Hoyland, A., & Rausand, M. (2004). System reliability theory (2nd ed.). Hoboken, NJ: John Wiley &
Sons.
Kaplan, S., & Garrick, B. J. (1981). On the quantitative definition of risk. Risk analysis, Vol. 1, No.1.
Kumamoto, H., & Henley, E. J. (1996). Probabilistic risk assessment and management for engineers
and scientists, 2nd ed. Piscataway, NJ: IEEE Press.
Martin, J. N. (1997). Systems engineering guidebook: A process for developing systems and products.
Boca Raton, FL: CRC Press.
Merkhofer, M. W. (1987). Decision science and social risk management. Dordrecht, Holland: Kluwer
Academic Publishers Group.
National Research Council. (1996). Understanding risk: Informing decisions in a democratic society.
Washington, DC: The National Academies Press.
Patterson, D. G. (2007). PSP study guide. ASIS PSPSG 2007. Alexandria, VA: ASIS International.
Rogers, B. (2006). Engineering principles for security managers. In The handbook of security,
Martin Gill (Ed.). New York, NY: Palgrave MacMillan.
Walsh, J. (1995). Risk management manual, Vol. 1, Exposure identification. Los Angeles, CA: POA
Publishing.
Wyss, G. D. (2000). Risk assessment and risk management for energy applications. In P. Catania
(Ed.), Energy 2000: State of the art. L'Aquila, Italy: Balaban Publishers.
Young, C. S. (2010). Metrics and methods for security risk management. Burlington, MA: Syngres.
En esta sección se describen los principios de diseño de alto nivel y los conceptos que conducen a un PPS
efectivos. Como se señaló en el capítulo 1, el proceso se basa en las metas y objetivos de los PPS, considerando
específicamente la amenaza y activos en el sitio. Capítulo 1 también define las funciones principales de un PPS
como la detección, retardo, y la respuesta, y la disuasión cotizada como una función secundaria. La segunda
parte describe cada función con más detalle, el examen de los criterios de selección de las tecnologías y su
integración con el personal y los procedimientos para cumplir con los objetivos del sistema.
Selección de componentes inadecuada, instalación, mantenimiento, operación e integración de sistemas son las
mayores causas de las vulnerabilidades en un PPS. Estos factores se ven agravados por la formación inadecuada
o limitado de operaciones o personal de mantenimiento, así como los procedimientos ineficaces o inexistentes.
Parte II, Física Protection System Design, está organizado de la siguiente manera:
protección en profundidad
consecuencia mínimo de fallo de un componente
protección equilibrada
adversario en movimiento a lo largo del camino. El efecto producido sobre el adversario por
un sistema que proporciona una protección en profundidad será
Para un sistema completamente equilibrada, el tiempo mínimo para penetrar cada barrera sería
igual, y la probabilidad mínima de detección de penetración de cada una de estas barreras debe
ser igual. Sin embargo, el balance total es probablemente no sea posible o deseable. Algunos
elementos, como las paredes, pueden ser extremadamente resistente a la penetración, no a causa
de la protección física
requisitos, pero debido a los requisitos estructurales o de seguridad. Puerta, sombreado y parrilla retrasos
pueden ser considerablemente menores que los retrasos de pared y seguir siendo adecuada. No hay
ninguna ventaja en overdesigning mediante la instalación de una puerta costoso que tomar varios minutos
para penetrar con explosivos, si la pared que rodea la puerta es yeso normal, lo que podría ser penetrado
en unos pocos segundos con herramientas de mano.
Por último, las características diseñadas para proteger contra una forma de amenaza no deben ser
eliminados porque sobreprotegen contra otra amenaza. El objetivo debe ser proporcionar una adecuada
protección contra todo tipo de amenazas en todos los caminos posibles y mantener un equilibrio con otras
consideraciones, tales como el costo, la seguridad y la integridad estructural.
Una característica enfoque por criterios selecciona elementos o procedimientos para satisfacer los requisitos de que
ciertos elementos están presentes. La medida de la eficacia es la presencia de esas características. El uso de una función de
enfoque por criterios en las normas o requisitos que se aplican a un PPS general, debe evitarse o manejarse con sumo
cuidado. La función de enfoque de criterios puede conducir a la utilización de un método de lista de comprobación para
determinar la adecuación del sistema, sobre la base de la presencia o ausencia de características requeridas. Esto
claramente no es deseable, ya que el rendimiento general del sistema es de interés, en vez de la mera presencia o ausencia
de características o componentes del sistema. Por ejemplo, un criterio de rendimiento para un sistema de detección de
perímetro sería que el sistema sea capaz de detectar un intruso en funcionamiento utilizando cualquier método de ataque.
Un criterio de función para el mismo sistema de detección podría ser que el sistema incluye dos tipos de sensores
específicos, tales como la detección de movimiento y un sensor de valla.
Las técnicas de diseño conceptual que se presentan en este texto se basan en un enfoque basado en el desempeño para
alcanzar los objetivos de PPS. Gran parte del material de la tecnología de componentes voluntad,
Sin embargo, será aplicable a cualquiera de los criterios de desempeño o criterios incluyen métodos de diseño.
detección
Probabilidad de detección
Tiempo para la comunicación y la evaluación
Frecuencia de molestia alarmas
retrasar
Es hora de derrotar a los obstáculos
respuesta
La probabilidad de la comunicación precisa de fuerza
de respuesta
Tiempo de comunicarse
Probabilidad de despliegue a la ubicación adversario
Es hora de implementar
Respuesta efectividad de la fuerza
Un PPS efectivos combina personas, procedimientos y equipos en un sistema integrado que protege los
activos de la amenaza se esperaba. El personal y los componentes de la tecnología a menudo se destacaron,
sin embargo, el valor de los procedimientos como elementos de protección no puede ser exagerada.
Cambios procedimentales pueden ser soluciones económicas a los problemas de protección física, aunque
cuando se utiliza por sí mismos que sólo proteger los activos de las amenazas más bajos. Los procedimientos
incluyen no sólo los procedimientos de operación y mantenimiento, sino también la formación de personal
de la instalación en la conciencia de seguridad y de agentes de seguridad u otras fuerzas de respuesta en el
momento y la forma de detener a un adversario. Otra herramienta de diseño de procedimiento es el uso de
las investigaciones. Investigación puede ser la respuesta a un evento de pérdida o puede ser utilizado para
anticipar una amenaza, tales como en las investigaciones de antecedentes de posibles empleados.
Independientemente de cómo se utiliza la herramienta de investigación, es un elemento importante en el
diseño de un PPS y se debe utilizar cuando sea apropiado. Por supuesto, para los activos críticos de pérdida
de graves consecuencias, de una investigación después de que el hecho puede ser demasiado tarde. En estos
casos, se requerirán respuestas más inmediatas para evitar la pérdida o deterioro de los activos críticos.
Además del uso de la herramienta de investigación, algunas empresas están solicitando más recursos para el
uso de medidas de vigilancia técnica, como barridos y búsquedas de dispositivos de escucha electrónica.
Este es un aspecto adicional de un sistema de seguridad que, al igual que la protección de ejecutivos, debe ser
parte de un enfoque integrado para la protección de activos. El uso de los hoteles y otros lugares comunes
para seminarios o reuniones proporciona la oportunidad para
espionaje industrial. Por estas amenazas, un administrador de seguridad puede optar por
enviar personal al lugar de la reunión y asegurar que un cuarto o área esté libre de
cualquier grabación o de otro equipo de vigilancia. Técnicas de vigilancia técnicas
también se pueden utilizar en una instalación, ya sea a diario o para algunos eventos
especiales, tales como tablero en el lugar de las reuniones de directores, para evitar el
robo de información.
El robo, el sabotaje, y otros actos dolosos en una instalación pueden ser prevenidos al
disuadir al adversario o al derrotar al adversario. La disuasión se logra a través de medidas
que los adversarios potenciales perciben como demasiado difícil de derrotar, sino que hace
que la instalación de un blanco atractivo para el adversario abandona o nunca intenta un
ataque. Ejemplos de impedimentos son agentes de seguridad en los estacionamientos,
iluminación adecuada en la noche, las señales y barreras, tales como rejas en las ventanas.
Características disuasión desalentar algunos adversarios, pero no son necesariamente útiles
defensas contra un adversario que elige atacar de todos modos.
A medida que se realicen más estudios sobre el valor a largo plazo de las medidas
disuasorias, impedimentos específicos pueden ser incorporados en el diseño del sistema de
protección. Hasta la fecha, sin embargo, no existe información estadísticamente válida para
apoyar la eficacia de los elementos de disuasión. La probabilidad percibida de detección y de
la gravedad de la pena prevista son sin duda factores de disuasión, pero algunos empleados
sienten que no serán atrapados, por lo que la disuasión no puede ser invocado. La disuasión
puede servir como una primera línea de defensa, pero si el valor de un activo es lo
suficientemente alta, se necesitan nuevas medidas. Mientras que algunas amenazas pueden
ser disuadidos, no todas las amenazas harán.
El diseño adecuado y el uso eficaz del medio ambiente construido puede conducir a una reducción de la
oportunidad, el miedo, y la incidencia de depredadores tipo extraño a extraño crimen, así como
resultado en una mejora de la calidad de vida (de dónde y cómo vivimos, el trabajo y el juego), la mejor
forma de describir el siguiente concepto de seguridad.
CPTED es el diseño o rediseño de un local para reducir la oportunidad del delito y el miedo al delito a
través de medios naturales, mecánicos y de procedimiento. CPTED es una teoría de la prevención del
delito basada en la criminología ambiental, es decir, la proposición de que cuidadosamente diseñadas
lugares como edificios, parques, estacionamientos y otras estructuras en los ambientes circu ndantes
pueden mejorar la calidad de vida, al disuadir a las oportunidades para la delincuencia y reducir el
miedo de la delincuencia. Como tal, también es compatible con una mejor protección de la seguridad /
activos la postura y la conciencia de seguridad de la organización y / o instalación donde se aplica.
En su esencia, CPTED se basa en el sentido común y una mayor conciencia acerca de cómo la gente
usa su espacio para propósitos legítimos y penales. CPTED se aplica mejor con un enfoque
multidisciplinario que involucra a planificadores, diseñadores, arquitectos, paisajistas, policías,
profesionales de la seguridad y los usuarios de las instalaciones (residentes, empleados, etc) en los
equipos de trabajo.
1
El término CPTED fue utilizado por primera por C. Ray Jeffery en su libro Prevención del Crimen Mediante el Diseño Ambiental (Thousand
Oaks, CA: Sage Publications, Inc., 1971). Más tarde Tim Crowe lo utilizó en su libro Prevención del Crimen Mediante el Diseño Ambiental
(Boston: Butterworth-Heinemann, 1991). La definición CPTED se da aquí es utilizado por el Instituto Nacional de Prevención del Delito y
fue reforzada por Randall Atlas en su libro del siglo 21 Seguridad y CPTED (Boca Raton, FL: Taylor & Francis Publisher, 2008).
Los profesionales de seguridad y prevención del delito deben tener una comprensión profunda de los
conceptos y aplicaciones de CPTED para trabajar eficazmente con los funcionarios locales de
prevención del delito, profesionales de seguridad, la creación de autoridades de diseño, arquitectos y
profesionales del diseño, y otros en el diseño de nuevo o renovar las propiedades existentes.
Conceptos y aplicaciones CPTED para trabajar eficazmente con los funcionarios locales de prevención
del delito, profesionales de seguridad, la creación de autoridades de diseño, arquitectos y profesionales
del diseño, y otros en el diseño de nuevo o renovar las propiedades existentes.
For the security professional, CPTED is a set of management tools targeting the following:
Diseño de uso y espacio. El rediseño de un espacio o usar de manera más eficaz puede
fomentar un comportamiento deseable y desalentar la delincuencia y la conducta no deseada
relacionada.
Medidas humanas y organizacionales. Estos incluyen Block Watch, Barrio Watch, patrullas y
puestos de oficial de seguridad, oficial de policía de patrullas, estaciones de conserjería, la
construcción de botones de presión, y cualquier persona o grupo que actúa como un guardián capaz,
con la capacidad de observar, informar e intervenir.
Medidas naturales. Medidas CPTED naturales emplean buena planificación del espacio para
reducer conflictos por habitante considerando los patrones de circulación compatibles. medidas
naturales incluyen tener una entrada del edificio bien definido y la organización de patios, patios y
porches para las líneas de visión sin obstáculos. Medidas naturales proporcionan una guía específica
para el uso del espacio, e incluye paisajismo arquitectónico, cunetas, bermas, bolardos, jardineras,
fosos, y las acciones de mejora de la visibilidad como la iluminación y arbustos y poda de árboles.
Incluso cuando se suministra con equipo mecánico (lámparas), la iluminación se clasifica como un
componente de la vigilancia natural.
Control de acceso natural. La idea es emplear tanto real como simbólica barreras-
incluyendo puertas, cercas y arbustos, para definir y limitar el acceso a un edificio o
otro espacio. Por ejemplo, para disuadir a los ladrones de entrar inferior pisos ventanas, se
podría plantar densos arbustos espinosos cerca de las ventanas o instalar dispositivos de bloqueo
de ventanas o un sistema de alarma.
Además de los principios clásicos anteriores, también se consideran los siguientes conceptos en CPTED:
Management and maintenance. En los espacios que mirar bien cuidado y libre de crimen, que
debe mantenerse. El'''' teoría de las ventanas rotas (Wilson y Kelling, 1982) sugiere
que dejar las ventanas rotas u otros marcadores de descomposición (por ejemplo, graffiti, basura o
muebles abandonados) atendidos o no reparado puede llevar a la impresión de abandono y aumentar la
oportunidad de delito como se observa ningún guardián capaz. Un coche estacionado deja demasiado
tiempo con una ventana rota puede tener pronto más. El mantenimiento de un edificio, incluyendo la
iluminación, pintura, señalización, vallas, caminos, y todos los elementos rotos es fundamental para
demostrar que alguien se preocupa por el edificio y es responsable del mantenimiento.
Legitimate activity support. Algunos lugares son difíciles de proteger por la naturaleza de su
ubicación u otras características geográficas. En tales casos, la actividad de apoyo legítimo es
esencial. Un centro de delincuencia puede ser erradicada si la policía colocó una subestación allí o
personal de mantenimiento se trasladó para ocupar el espacio, proporcionando apoyo a la actividad
legítima. Actividad criminal de drogas y otras se desarrolla en espacios que los residentes y de gestión
no pueden reclamar a través de actividades.
Después de obtener un entendimiento del control de acceso natural, vigilancia natural, el refuerzo
territorial, gestión y mantenimiento y apoyo a la actividad legítima, un administrador de seguridad u
otra parte interesada puede abordar mejor el trastorno de la comunidad, la violencia laboral, la
delincuencia callejera y actos de terrorismo. Crowe (1991) señala que las soluciones CPTED deben
integrarse con la función de los edificios o al menos con la ubicación en la que se están
implementando.
La aplicación de estos conceptos que diferencia CPTED desde técnicas tradicionales fortressing
objetivo de endurecimiento y. Permitir conceptos CPTED en consideración inicial de la configuración
espacial y los patrones de circulación de personas, vehículos, materiales e incluso la información ofrece
importantes ventajas de eficiencia más de adaptación de un sitio para la seguridad. En muchos casos, el
endurecimiento sin consideración por el medio ambiente construido crea un efecto de fortaleza,
dejando a los residentes o usuarios que sienten inseguras y aisladas.
Un gráfico es un símbolo que transmite un mensaje gráficamente (por ejemplo, el símbolo de u n hombre
en el tocador de los hombres). Señalización se refiere a transmitir un mensaje con letras o palabras. A
veces, la señalización de seguridad pone a los usuarios de un espacio en el aviso, tratando de desplazar
parte de la responsabilidad a ellos. Para hacerlo con éxito, el edificio debe establecer claramente las
expectativas o reglas básicas, tales como la siguiente:
No pisar el césped.
Ingrese a su propio riesgo.
Cierra tus objetos de valor.
Prohibido el paso.
Ni siquiera pensar en cometer un delito.
Señalización también puede indicar a los usuarios cómo comportarse. Por ejemplo, en un
estacionamiento, señalización y gráficos dicen los usuarios sobre las entradas y salidas, reductores de
velocidad, límites de velocidad, dirección del tráfico, la importancia de encerrar los objetos de valor,
sentido de estacionamiento, la falta de responsabilidad de la administración de las pérdidas, el uso de la
videovigilancia, fuego salidas y alarmas y botones de pánico e intercomunicadores para solicitar ayuda.
Por supuesto, sólo la colocación de una señal no exime al propietario del edificio de la responsabilidad.
Por último, la señalización y los gráficos pueden ayudar a las personas directas a los lugares designados
o en el área apropiada de un edificio / compuesto (especialmente en instalaciones multi-tenant). Esto no
sólo es útil para los usuarios de las instalaciones, pero reduce el "errante" por personas que no estén
familiarizados con la propiedad o que tienen intenciones nefastas. Es compatible al mismo tiempo un
ambiente acogedor y atento al tiempo que mejora la seguridad y la privacidad de los demás ocupantes de
la instalación. Lo mismo se puede lograr con un quiosco de información adecuadamente situada o
conserje / recepcionista.
Hay varias categorías de consideraciones afectan el uso de la señalización de seguridad y los gráficos :
Gráficos y señalización pueden hacer que la gente tome conciencia de los usos designados y
comportamientos en un entorno. Si los usuarios o invitados no siguen las reglas, entonces la carga de
la responsabilidad, y pueden ser cuestionadas en cuanto a su intención. Sin el aviso dado por la
señalización, las acciones de las personas están sujetas a la interpretación personal y son difíciles de
cuestionar. Entrada temprana del arquitecto puede ayudar a un gerente de seguridad mejor emplear la
señalización y gráficos.
Más tarde, el urbanista Jane Jacobs desarrolló conceptos sobre los "ojos en la calle" y el uso apropiado
de la tierra que llevó a la creación de la teoría espacio defendible. Sugirió que el crimen residencial
podría reducirse mediante la orientación de los edificios hacia la calle, distinguiendo claramente lo
público y lo privado, y la colocación de espacios al aire libre cerca de las zonas de uso intensivo. Su
libro La muerte y la vida de las ciudades de América (1961) dio a la policía y los planificadores de la
conciencia del valor de la vigilancia natural como herramienta de prevención del delito.
Sin embargo, CPTED tal como se encarna hoy en día tiene su inicio en 1973 de los primeros escritos de
Oscar Newman, que publicó un estudio de las zonas residenciales y cómo contribuyen a la victimización
por la delincuencia. Su libro El espacio defendible: la prevención del delito a través del diseño urbano
(1973) exploró la territorialidad humana, la vigilancia natural, y la modificación de las estructuras
existentes para reducir el crimen. Newman sostuvo que la construcción física de un entorno residencial
podría provocar el comportamiento de los residentes que, a su vez, contribuir significativamente a su
seguridad. Diseño y la agrupación de construcción adecuados pueden ayudar a los habitantes de la zona
de policía mismos.
42 Protection of Assets Copyright © 2012 by ASIS International
CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN
3.1 CPTED Theory
El espacio defendible libera actitudes latentes inquilinos sobre el control territorial, lo que les permite
adoptar conductas necesarias para proteger sus derechos y propiedades. El término espacio defendible
comprende una serie de mecanismos, las barreras reales y simbólicos, áreas muy definidas de influencia,
y la mejora de las oportunidades para la vigilancia que se combinan para lograr el medio ambiente bajo
el control de sus residentes. El trabajo de Newman se convirtió en la base de CPTED.
La investigación mantiene la territorialidad de Newman y los temas de vigilancia, pero también se refirió
a los factores sociales. Westinghouse investigadores afirmaron que los residentes necesitan para
participar en el logro de los cambios físicos y operacionales que podrían servir como medidas de
prevención del delito.
En 1996, se formó la Asociación Internacional CPTED (ICA), entre otras actividades, se ofrece un
programa de certificación profesional de CPTED.
Hoy en día, existen fuerzas dirigidas-programas de prevención del delito la ley en todos los niveles de
gobierno en los Estados Unidos y Canadá, en gran medida inspirado en el enfoque desarrollado e
institucionalizado por la policía en el Reino Unido. CPTED trabajo se sigue realizando en la sociología
académica, criminología, y los departamentos de arquitectura, asociaciones (por ejemplo, el Consejo
Nacional de Prevención del Delito y ASIS International), y recursos en línea (por ejemplo, el grupo de
CPTED LinkedIn).
CPTED ha florecido en una disciplina académica con las cuatro escuelas principales de pensamiento: la
escuela de Florida, Australia / Reino Unido la escuela, y el este y en las escuelas del oeste de Canadá.
Cada escuela tiene a los tres primeros principios de CPTED (control de acceso, vigilancia n atural, y la
territorialidad), pero difieren en otros aspectos .
Las acciones posibles víctimas pueden tomar para prevenir la delincuencia están limitados por el
control que puede ejercer sobre su entorno.
Se debe poner énfasis en el medio ambiente de la víctima potencial en lugar de la del criminal
potencial.
La prevención del delito es práctico, no moralista, lo que reduce la motivación criminal mediante
la reducción de oportunidades para cometer delitos.
Las capacidades de sanción de los tribunales y las cárceles, la aprehensión policial, etc, pueden
aumentar el riesgo percibido por los delincuentes y tienen un papel importante, pero secundario en
reducción de las oportunidades criminales.
Las fuerzas de seguridad deben tener un papel primordial en la reducción del crimen proporcionar
educación de prevención del delito, la orientación y la información al público, instituciones y otras
organizaciones de la comunidad, pero debido a consideraciones de presupuesto y la priorización de
los recursos del departamento, las fuerzas del orden son los principales implicados en el después de
los hechos y de la solución de captura de criminales, no la prevención.
Prevención del delito puede ser tanto una causa como un efecto de los esfuerzos para revitalizar
una comunidad.
Las estrategias de prevención del delito deben ser flexibles y creativos. Lo que funciona en una
situación puede no funcionar en una situación que es muy similar pero que tiene diferentes
características culturales, ambientales y de otro tipo.
En resumen, la probabilidad de que el crimen aumenta cuando un criminal en potencia siente las posibilidades de
detección e identificación son bajos y las posibilidades de escapar son altos.
Un estudio de ladrones adolescentes (Erikson, 2003) encontró que la cosa más importante que parecían a era una vía
de escape, seguido de dinero. Cámaras y oficiales desarmados hacen poco diferencia para ellos. Ellos creían que
podían hacer casi cualquier cosa con un compañero y un arma.
Se comprometieron tipos especialmente violentos de robos, incluyendo asaltos callejeros, robos de vehículos, y
allanamientos. Muchos de ellos no expulsaron porque eran demasiado jóvenes para tener una licencia. El sesenta
por ciento vivía a dos millas del sitio que robaron, mientras que sólo el 40 por ciento de los adultos ladrones que
vivían cerca de sus víctimas. El mayor disuasión vino de a prueba de balas barreras, oficiales armados, patrullas
policiales frecuentes, puertas giratorias, sistemas de alarma, detectores de metal, vallados que se escapa de bloque,
buena visibilidad, y una buena iluminación. Casi un tercio de los los ladrones adultos y adolescentes reconocieron
que algo en el lugar les impidió cometer el robo.
SELECCIÓN DE OBJETIVO
Las investigaciones han encontrado una relación entre la victimización reiterada, los puntos calientes, y repita
delincuentes (Weisel, 2005). Medidas CPTED pueden reducir la oportunidad presentada por la las víctimas y los
objetivos más probables de ser víctimas. Repita victimización refleja un éxito delito inicial, información de destino
obtenido de esa experiencia, y el uso de esa información para reincidir.
Algunos objetivos son especialmente atractivos para los delincuentes o particularmente vulnerables a la
delincuencia. En tales casos, diferentes delincuentes victimizan repetidamente a la víctima u objetivo. Algunos
lugares, como propiedades de esquina, pueden tener mayor victimización por los delincuentes pueden determinar
fácilmente si nadie está en casa. Del mismo modo, apartamentos de planta baja son más vulnerables a la puerta
corredera de cristal robos. Algunas empresas, como las estaciones de servicio y tiendas de conveniencia, son
fácilmente accesibles y están abiertos hasta tarde, con pocos clientes, aumentando su exposición al robo (Weisel,
2005).
Repita victimización se produce en zonas de alta criminalidad. Personas y lugares allí se enfrentan a un mayor
riesgo de victimización inicial de muchos crímenes, y pueden carecer de los medios para bloquear la posterior
delitos mediante la mejora de las medidas de seguridad y de hacerlo rápidamente. En las zonas de alta criminalidad,
la delincuencia está muy concentrada entre los reincidentes que los delitos recurrentes pueden crear puntos calientes
o áreas geográficas relativamente pequeñas en las que se agrupan los delitos. PCMDA se puede aplicar a estos
puntos calientes del crimen para aumentar la dificultad de cometer delitos y aumentar la riesgos de ser detectados y
detenidos (Weisel, 2005).
Al principio, las medidas de CPTED deben centrarse en la prevención de los actos más graves y la protección del
más frecuentemente víctimas personas y lugares. Los siguientes son algunos pasos para prevenir la victimización
reiterada (Weisel, 2005):
GUARDIÁN CAPABLE
La teoría de la actividad rutinaria sugiere que la presencia de guardianes capaces puede disuadir a la delincuencia.
Los delincuentes generalmente evitan objetivos o víctimas que son percibidos como armado, capaz de resistencia,
o potencialmente peligrosa. Los delincuentes suelen permanecer lejos de las áreas que consideran agresivamente
patrullada por la policía, oficiales de seguridad, o los vecinos entrometidos. Del mismo modo, se evitan barreras
pasivas, tales como sistemas de alarma, rejas, cerraduras, o barreras físicas relacionadas.
Los criminales buscan el camino más fácil, menos arriesgado. Los conceptos de vigilancia natural y vigilancia
adecuada puede ayudar a reducir la vulnerabilidad percibida de un sitio y hacerlo menos atractivo a los
delincuentes.
Prevención situacional del delito se desarrolló a finales de 1970 y principios de 1980 en Gran Bretaña. Aunque la
influencia de conceptos espaciales CPTED y defendible, la prevención situacional del delito tratado de reducir las
oportunidades delictivas en todos los contextos de comportamiento, no sólo en los edificios y otros espacios.
Prevención situacional del delito temprana consistió de oportunidades de reducción de medidas dirigidas a formas
específicas de delincuencia, por ejemplo, la eliminación o desviar posibles infractores de la meta áreas. Formas
recientes de la prevención situacional del delito incluyen estrategias para reducir la delincuencia motivos y
oportunidades, como las reglas de fijación de límites y estimular la conciencia de potenciales delincuentes. Estas
estrategias de prevención social vincular la prevención situacional del delito a la campo emergente de la segunda
generación de CPTED. En resumen, la prevención situacional del delito gestiona, diseños o manipula el medio
ambiente de una manera sistemática como forma permanente de lo posible-a incrementar el esfuerzo y los riesgos
de la delincuencia y reducir los beneficios percibidos por una amplia gama de delincuentes.
La investigación británica causó política de control de la delincuencia para cambiar su atención de los delincuentes
(y su personalidades, comportamientos o fondos) para el medio ambiente (es decir, los factores que contribuir a un
comportamiento criminal mediante la creación de oportunidades para el crimen). Clarke (1983) aportado por el
desarrollo de técnicas de prevención del delito que se pueden aplicar a casi cualq uier situación. Profesionales de
seguridad pueden aplicar fácilmente las técnicas de sus instalaciones. Como Sorensen señala (1998):
Prevención situacional del delito es el enfoque de prevención de la delincuencia que utiliza la elección
racional teoría como marco teórico, sigue una metodología que analiza las oportunidades para una delito
específico que se produzca en una situación particular, y prescribe soluciones para eliminar los oportunidades
delictivas.
Teoría de la elección racional se basa en el modelo del delincuente probable que pesa los costos, riesgos, y las
recompensas de la comisión de un delito específico en un momento y lugar determinados. situacional del
delito las medidas de prevención son eficaces porque son una práctica, rentable y permanente alteración del
medio físico [y] se adaptan para encajar determinados tipos de delitos. Cuatro enfoques generales que guían
técnicas de prevención situacional del delito están aumentando el esfuerzo [necesaria para delinquir], el
aumento de los riesgos asociados a la delincuencia, la reducción de recompensa [del crimen] y la eliminación
de excusas [del comportamiento ilegal mediante la inducción de vergüenza o culpabilidad].
Los cuatro enfoques de la prevención situacional del delito a menudo se realiza de la siguiente:
- entrada y salida de detección, lo que aumenta el riesgo mediante el control de quién y qué entra o sale
de una área
- vigilancia formal y mecánica con sistemas de circuito cerrado de televisión
- la vigilancia de los empleados, conserjes, asistentes de estacionamiento, y oficiales de seguridad
- vigilancia natural, que se reforzó con la colocación de ventana adecuada,
alumbrado exterior, limitando los puntos ciegos, recorta setos y poda de árbol
toldos
Reducción de beneficios anticipados:
- extracción de destino, como una política de no-efectivo, depósito directo de cheques y temporal la
eliminación de las radios de coche
- etiquetado de los bienes de valor, lo que hace que sea más difícil para los delincuentes para vender
- la reducción de la tentación, por ejemplo, el uso de listas de teléfonos de género neutro y reparar
rápidamente el vandalismo y el graffiti
- negar la su criminal o su aumento a través de, por ejemplo, las plantaciones en las paredes vulnerables
a los graffiti, kits de tinta explosión en bolsas de dinero del banco, y personal números de
identificación (PIN) para tarjetas de crédito y radios de coche
Extracción de excusas:
- regla y límite del valor, que elimina la ambigüedad que permite a las personas la comisión de delitos y
excusar sus crímenes con los reclamos de la ignorancia o malentendido
- estimular la conciencia, a menudo a través de declaraciones contra el robo, el tabaquismo, el consumo
de drogas exceso de velocidad, tirar basura, etc.
- control de inhibiciones, por ejemplo, a través de zonas libres de drogas, libre de armas políticas, leyes
de edad mínima para consumir, V-chips (filtros de edad) para las estaciones de video y la edad
restricciones a sitios web pornográficos
- facilitar el cumplimiento, es decir, por lo que es más fácil actuar en formas deseables que en formas no
deseadas (por ejemplo, proporcionando sitios de basura legítimos para detener los vertidos ilegales o
convenientes contenedores de basura para la eliminación de arena)
ZONA DE DEFENSA
Newman estudió la relación entre las características particulares de diseño y la delincuencia en la vía pública
desarrollos de vivienda en Nueva York. Los cuatro componentes del estudio de Newman fueron :
Los lugares y edificios que fueron percibidos como más vulnerables y aisladas coincidían en las siguientes
características:
espacios no asignados que se encontraban sin protección y querido, proporcionando oportunidades
para los residentes y foráneos a participar en actividades ilegítimas
ilimitado, acceso incontrolado al sitio, así como numerosas rutas de escape
falta de territorialidad y la definición de los límites, desalentando los residentes reclamen espacio y
tomar el control del sitio y evitar que diferenciar extraños de los usuarios legítimos
la falta de vigilancia natural y supervisión
conflictos de diseño, la colocación de las incompatibilidades al lado del otro
Con su teoría del espacio defendible, urbanizaciones Newman modificados por poner en práctica elementos de
diseño CPTED: vallas altas; senderos designados, y de arquitectura tratamiento para distinguir los espacios
privados, semi-privados, semipúblicos y públicos. Defendible diseño del espacio debe enlazar la territorialidad y la
vigilancia mediante la creación de diseños que llevan a las personas a considerar el área que están dentro de su
esfera de influencia, un lugar donde tienen una responsabilidad de prevenir el delito. Las personas que viven,
trabajan y juegan en un área tienden a sentir una sentido de pertenencia y responsabilidad y por lo tanto tratar de
proteger la zona.
Proyectos de demostración CPTED posteriores intentaron ampliar el espacio de defensa concepto a la escuela,
comerciales y entornos de transporte. Se reunieron con poco éxito, ya que el comportamiento territorial es mucho
menos natural que existe en el contexto residencial. A finales de 1980, Newman aplican espacio defendible al
barrio Five Oaks en Dayton, Ohio. Controlar el acceso al barrio y la reducción de los traficantes de drogas
restringidas de tráfico acceder a los clientes en la zona. Newman también intentó, con éxito desigual, el empleo de
alta niveles de participación de la comunidad, la atención policial adicional, y programas de propiedad de vivienda
(Newman, 1996).
Trabajo posterior de Newman, haciendo hincapié en barrio de autoayuda, se hace eco de las décadas de escritura
antes por Jacobs sobre el desarrollo de la comunidad, tanto social como física, como los ingredientes necesarios
para comunidades seguras. También puso en marcha los esfuerzos para ampliar CPTED en el reino donde la
prevención social y la reducción de las oportunidades se equilibran en conjunto-un nuevo campo llamado segunda
generación CPTED.
Crowe y el CPTED
Crowe (1991) refinó ideas de Newman a través de su experiencia en el Westinghouse CPTED proyectos , el
establecimiento de una taxonomía CPTED juego métodos para la función de la delincuencia zona. Señala ( 1991),
que:
en el enfoque CPTED, un diseño es adecuado si se reconoce la correcta utilización del espacio; define el
problema de la delincuencia incidentales y la solución compatible con el uso previsto;
e incorpora las estrategias de prevención del delito que mejoran (o al menos no perjudicar) la
uso eficaz del espacio.
Esto llegó a ser conocido como el método 3-D (para la definición, designación y diseño). Bajo su liderazgo a
mediados de la década de 1980, el Instituto Nacional de Prevención del Delito enseñó a CPTED miles de agentes
de policía.
La segunda generación CPTED puede ayudar a los profesionales de seguridad a identificar los recursos sociales en
la comunidad que puede mejorar un proyecto de prevención del delito. En la segunda generación de CPTED, la
actividad legítima apoya empleado en la primera generación CPTED se ven reforzadas por el desarrollo de la
cohesión de la comunidad y un sentido más permanente de vecindad. Newman (1996, p. 48) observa que las
modificaciones físicas
han hecho que las personas se dan cuenta de que podría intervenir para cambiar las cosas, y. . . participar
activamente en la ciudad política. . . . [R] einvestment en el propio inmueble ya no tiene que llevarse a cabo
como un riesgo, acto individual, sino como una actividad realizada en conjunto con los vecinos. 48) señala
que las modificaciones físicas.
Second generation CPTED employs four main strategies (Saville & Cleveland, 2008):
Cohesion. Techniques include community groups, neighborhood associations, and personal
development programs (leadership training, financial, and organizational skills, conflict resolution,
etc.).
Umbral de capacidad. También conocida como teoría del punto de inflexión, esta estrategia equilibra
la tierra usos y funciones urbanas. Por ejemplo, muchas propiedades abandonadas pueden inclinar un
área en el crimen, mientras que un sano equilibrio de propiedades comerciales legítimos, recreativas
instalaciones y diversas propiedades residenciales pueden mejorar la habitabilidad
Cultura comunitaria. Actividades recreativas culturales, artísticas, deportivas, y otros traen gente del
barrio, junto con un propósito común.
Conectividad. Estrategias unen el barrio con los barrios circundantes y financiamiento y apoyo
político de las corporaciones y los niveles superiores de gobierno.
Designación Respuesta
¿Cuál es el propósito designado del espacio?
¿Para qué se pretendía originalmente?
¿En qué medida el espacio de apoyo a su uso actual o previsto?
¿Existe un conflicto? Si es así, ¿cómo y dónde?
Definición
¿Cómo se define el espacio?
¿Es la propiedad del espacio vacío?
¿Dónde están los límites del espacio?
¿Existen definiciones sociales y culturales afectan la forma en que el espacio es o
puede ser utilizado?
¿Son normas jurídicas y administrativas claramente establecidas en la póliza y
aplicado de manera efectiva?
¿Los signos indican el uso adecuado del espacio o definen los límites de acceso?
¿Existen conflictos o confusiones entre objetivos y definición de la
el espacio?
Diseño
¿En qué medida apoya el diseño físico de la función que se pretende?
¿En qué medida apoya el diseño físico de los comportamientos deseados o aceptado?
¿El conflicto con el diseño físico o impidan el uso productivo de la espacio o correcto
funcionamiento de la actividad humana previsto?
¿Hay alguna confusión o conflicto en la forma en que el diseño físico es destinado a
controlar o modificar comportamientos?
Disuasión
¿La presencia de personal de seguridad que impida la actividad ilegítima y promover
un comportamiento previsto?
¿El diseño físico y la disposición permitan una buena vigilancia y control de acceso y
de la propiedad?
¿La existencia de un comportamiento destinado a disuadir o desalentar la ilegal o
actividades ilegítimas?
Detección
¿Se puede controlar el acceso a la propiedad o edificio?
¿Existe un proceso para evaluar si una intrusión es legítimo o ilegítimo?
¿Se lleva a cabo la detección de intrusos por el diseño físico, mecánico sistemas de
tecnología o mano de obra operativa?
¿Después de una intrusión, es una persona que responde u organismo notificado?
Retraso
¿Existen barreras pasivas?
¿Hay barreras activas?
¿Hay agentes de seguridad u otros especialistas designados?
¿Cuánto tiempo se necesita para detectar y responder?
Respuesta
¿Cuáles son las funciones y los giros postales de los agentes de seguridad que
responden?
¿Qué equipo se necesita para apoyar una respuesta completa?
¿Qué tácticas se utilizan para responder con rapidez y claridad?
¿Qué capacitación se da para responder adecuadamente a la amenaza?
Reporte
¿Qué red de comunicaciones se utiliza para documentar las intrusiones o llamando
para la ayuda?
¿Cuál es el protocolo escrito para los informes de incidentes?
¿Cómo está organizada la documentación y almacenado?
¿La información suficientemente detallada y clara?
Reporte
¿Está el personal capacitado para distinguir legítimos de los usuarios ilegítimos o
amenazas?
¿El equipo lo suficientemente sensible para distinguir falsos de las amenazas
Neutralización
¿La amenaza sido suficientemente disuadido?
El sistema ha sido reiniciado y probado para prevenir la complacencia o falsas
alarmas?
¿Se han controlado los criminales, los atacantes, o amenazas, aplicación de la ley
contacto, y la escena de nuevo seguro?
En caso de incendio, el humo o inundaciones, se ha neutralizado la amenaza y el daño
Una vez que las preguntas han sido contestadas, el espacio se evaluó de acuerdo con lo bien que soporta control
natural de accesos, vigilancia natural, y la territorialidad. Las preguntas están destinadas a garantizar que no haya
conflictos entre el espacio destinado, sus actividades y los comportamientos esperados. Por ejemplo, si un sistema
de control de acceso es difícil de usar o experiencias frecuentes cortes, los empleados pueden sostener las puertas
abiertas para que su viaje de rutina sea más conveniente. Este caso sugiere que los diseñadores de seguridad y
administradores de propiedades eligieron un mal sistema y también fallaron en capacitar a los usuarios sobre su
funcionamiento.
3.2 Reducing Crime Through Architectural Design
Las necesidades de seguridad deben abordarse en la fase de programación de diseño. Se trata principalmente de
la propietario del o la responsabilidad del cliente para definir las posibles amenazas a la gente, la información y
la propiedad y determinar el nivel necesario de seguridad y el presupuesto disponible. propietarios, clientes y
desarrolladores pueden necesitar consultar a un profesional de la seguridad para el desarrollo adecuado
estrategias de seguridad.
Determinación de los requisitos. El equipo de diseño debe analizar el propósito designado del
espacio o edificio, el examen de las definiciones culturales, legales y físicas de la prescrito,
deseado y comportamientos aceptables. El espacio a continuación, puede ser diseñado para apoyar
los comportamientos deseados como la función prevista del espacio. El equipo de diseño debe
informarse acerca de las políticas y prácticas existentes e integrar esa información en el proceso de
programación.
El conocimiento de la tecnología. Los rápidos avances en la tecnología de seguridad hacen que
sea difícil mantenerse al día. Muchos proyectos involucran hoy especialistas en sistemas de
seguridad como parte del equipo. Sin embargo, los arquitectos necesitan conocimiento básico de
los principios de seguridad y deben ser capaz de evaluar y trabajar con especialistas técnicos de
seguridad y equipos de seguridad fabricantes.
Entender las implicaciones arquitectónicas. Los diseños deben integrar el complicado ya veces
objetivos en conflicto de las cuestiones de seguridad y seguridad de la vida, así como otras
variables del proyecto y los requisitos. Espacio, la función y las personas deben ser planificados
para apoyar los objetivos de seguridad de la detección, el retraso y la respuesta al deseado o
situaciones delictivas.
El arquitecto convierte los requisitos de seguridad en un programa arquitectónico. Al igual que un menú del
restaurante, el programa define lo que se produce y lo que costará. Los arquitectos en general, toman las
decisiones de diseño básicas acerca de la circulación, el acceso, materiales de construcción, fenestración, y
otras características que pueden apoyar o frustrar los objetivos de seguridad en general. De esto punto en
adelante, las consideraciones de seguridad requieren cambios en los planos y especificaciones y tiempo y
dinero.
Además, muchas jurisdicciones requieren una revisión de seguridad por la policía como parte de la aprobación
de los permisos de construcción. Los inspectores evalúan los planes de puntos obvios en asaltos, pueden ocurrir
asaltos, robos y otros delitos de oportunidad. Muchas jurisdicciones tienen ordenanzas de seguridad que
requieren ciertos niveles de iluminación y puertas y ventanas de seguridad. Algunas empresas tienen políticas
que exigen revisiones de seguridad similares. Si la seguridad se trata como uno de los muchos requisitos de
diseño, a continuación, la aplicación y los costes para tales medidas no serán más gravosos que las
características de seguridad contra incendios o los requisitos de jardinería.
CPTED requiere un enfoque de diseño diferente al tradicional objetivo de endurecimiento, que se centra en las
barreras como las cerraduras, alarmas, cercas y portones. Este enfoque tiende a pasar por alto oportunidades
para el control de acceso natural y la vigilancia, pero a veces los usos naturales y normales del entorno pueden
lograr los efectos de la mecánica endurecimiento y vigilancia. Cada una de tres estrategias de control de acceso
natural básica de CPTED, natural vigilancia y territorial natural de refuerzo, se pueden implementar a través
organizada métodos (personal), los métodos mecánicos (productos tecnológicos), y los métodos naturales (sitio
planificación, diseño, jardinería y señalización).
Un check list puede ser una herramienta útil para identificar maneras de incorporar los principios de diseño
CPTED en los proyectos propuestos. Una lista de verificación de la muestra se puede encontrar en el apéndice.
Vigilancia refuerza el control de acceso. Métodos de vigilancia organizados incluyen a la policía y patrullas de
oficiales de seguridad. Los métodos mecánicos incluyen la iluminación y video, mientras naturales estrategias
incluyen ventanas, bajo paisajismo y entradas planteadas.
El análisis del sitio representa el primer nivel de seguridad y defensa de planificación, que considera la
perímetro del emplazamiento y sus alrededores. Medidas de diseño de sitios pueden incluir paredes,
plantaciones grandes, cercas, bermas, zanjas, iluminación y separaciones topográficas naturales. Las siguientes
son las preguntas a preguntar en esta etapa:
¿Cuál es la estructura física del sitio y cómo influye en la seguridad?
¿Cuáles son los usos de la tierra que rodea el sitio?
¿Qué tipo de actividad criminal tendrá lugar en la zona? ¿Con qué frecuencia?
Un sitio con alto riesgo de seguridad no puede ser descalificado automáticamente. El propietario puede elegir
el sitio, pero reconoce las amenazas a la seguridad y hacer frente a ellos a través del dis eño, la tecnología,
mano de obra y gestión de la seguridad.
Hay muchos medios para asegurar motivos contra allanamiento. Las herramientas más comunes son paredes,
vallas metálicas, fosos y otras barreras. Paisajismo, también puede ayudar, en parte por el establecimiento de
un límite de la propiedad que desalienta las partes no deseadas de entrar en el sitio.
El segundo nivel de planificación de seguridad y defensa es el perímetro o en el exterior del edificio. Después
de que el perímetro del emplazamiento y las instalaciones, la envolvente del edificio y sus aberturas
representan la clave segunda línea de defensa contra intrusiones. El área protegida debe ser pensado como que
tiene cuatro lados, así como una parte superior e inferior. Los principales puntos de entrada son las ventanas,
puertas, tragaluces, alcantarillas, techo, piso y escaleras de incendios.
Puertas y ventanas proporcionan inherentemente mala resistencia a la penetración. La atención debe ser pagado
al marco de la puerta, picaportes, cerraduras, bisagras, herrajes de pánico y la pared circundante. Asegurar
diseño de ventanas debe considerar el tipo de material de acristalamiento, el marco de la ventana, la hardware
de la ventana, y el tamaño de la abertura.
La propia estructura del edificio es una consideración de seguridad, para el tipo de construcción que afecta a la
nivel de seguridad. La mayoría de las paredes de entramado y montajes del techo de la cubierta de metal se
pueden comprometer con herramientas de mano en menos de dos minutos. No reforzadas paredes de bloques de
hormigón se pueden dividir rápidamente con un martillo o un coche.
El tercer nivel de seguridad para que el arquitecto debe diseñar es la protección del espacio interno. Las áreas
sensibles dentro de una instalación pueden justificar la protección especial con la tecnología de seguridad,
dotación de personal, y la circulación restringida. El nivel de protección se puede basar en zonas con diferentes
niveles de seguridad. La idea es permitir a los empleados, visitantes, proveedores y otras personas a alcanzar su
destino y para evitar que entren en zonas donde no tienen negocio. Controlar el acceso a cada departamento de
un edificio, en su caso, las pantallas de salida los visitantes no deseados, reduce la congestión y ayuda a los
empleados a identificar y desafiar personas no autorizadas.
Los siguientes son varios tipos de zonas de seguridad:
Zonas no restringidas. Algunas áreas de una instalación deben estar completamente sin
restricciones a personas que entran en un horario determinado. El diseño de las zonas no
restringidas debería alentar a las personas para llevar a cabo su negocio y salir de la instalación sin
entrar a otros sitios controlados o zonas restringidas. Las zonas restringidas pueden incluir grupos
de presión, áreas de recepción, bares, algunos de personal y oficinas administrativas y públicas
salas de reuniones.
Las zonas controladas. En estas zonas, una persona debe tener un propósito válido para la
entrada. Una vez admitió, la persona puede viajar de un departamento a otro sin graves restricción.
Las zonas controladas podrían incluir las oficinas administrativas, comedores de personal, oficinas
de seguridad, áreas de trabajo de oficinas y muelles de carga.
Zonas restringidas. Estas son áreas sensibles limitadas al personal asignado a esas áreas. Las
secciones dentro de zonas restringidas pueden requerir el control de acceso adicional. Funciones y
departamentos ubicados en zonas restringidas pueden incluir bóvedas, los registros sensibles,
productos químicos y medicamentos, preparación de alimentos, áreas de mecánica, equipos
telefónicos, equipos eléctricos, salas de control, laboratorios, lavandería, alimentación estéril
especial equipos y áreas de trabajo sensibles.
Una vez que los patrones de circulación que se resuelvan con éxito a través de la seguridad de zonificación , las
soluciones mecánicas pueden ser consideradas.
Bloque o ladrillo paredes puede la seguridad de la propiedad, sino también ocultar los ladrones. Paredes
desnudas invitan graffiti. Paredes complementan con jardines (como espinoso buganvillas, Carissa, o salvajes
cal) puede proporcionar una protección y una barrera más eficaz. Ciertas plantas también pueden desalentar
intrusos, incluso sin una pared. Arbustos espinosos podría ser un problema de seguridad si los niños pequeños
están alrededor, y tales instalaciones pueden suponer un reto mantenimiento. Muchas plantas espinosas vienen
en diferentes tamaños para adaptarse a las diferentes necesidades de jardinería. Por ejemplo, carissa viene en
tres tamaños: esmeralda manta, que es una variedad enana, manta de boj, que crece hasta 6 pies (1,8 m); y
Carissa grandiflora, que crece al 7 u 8 pies (2.1 a 2.4 m).
En una aplicación residencial, coberturas, masas de arbustos, o la cobertura de la tierra baja pueden desalentar
allanamiento de morada a través de ventanas. Lo mejor es evitar altas plantas, de hojas grandes que podrían
proteger visualmente el intruso. Palmeras enanas en frente de las ventanas permiten que la brisa a través, pero
las agujas afiladas espinas en la base de las hojas de palma se ralentizará cualquier escalada a través de ellos.
Otras plantas que proporcionan una cobertura similar son la espina Jerusalén y cinnecord. Incluso si un ladrón
entra a través de una puerta y las hojas a través de una ventana, es mucho más difícil de llevar a cabo grandes
cosas robadas a través de arbustos, setos, helechos, y otras barreras paisajismo.
Bermas de la Tierra se utilizan comúnmente en la jardinería y pueden ser muy eficaces en términos de naturales
control de acceso. Sin embargo, se recomienda precaución en algunas aplicaciones para asegurarse de que lo
hacen no crear obstáculos visuales. Por ejemplo, un parque público utilizado bermas para romper el monotonía
del lugar plano, pero las bermas bloqueado policía de visualización áreas de juego utilizados por los locales
las pandillas. Las bermas tuvieron que ser reducido a no más de 2,5 pies (0,7 m).
El paisajismo puede ser una medida eficaz de prevención del delito, o bien puede crear criminal oportunidades.
Las siguientes consideraciones de jardinería y plantación son críticos para la seguridad diseño:
Las plantaciones no deben oscurecer extensas partes de una ruta principal o zona de recreo.
Deben tenerse en cuenta las tasas de crecimiento de las plantas y los requisitos de mantenimiento.
Plantas de bajo crecimiento deben ser instaladas a 1 yarda (1 m) del borde de caminos o
pasarelas.
Arbustos de bajo crecimiento se deben mantener no más de 32 pulgadas (81 cm) de altura.
Arbustos espinosos o espinosas deben utilizarse en lugares ocultos potenciales o áreas de
ilegítima actividad oa lo largo de las paredes que contienen las ventanas de la cual las personas
deben mantenerse alejados.
Plantaciones espinosos pueden atraer a la basura, una valla baja del perímetro puede ser necesaria
para mantener escombros arrastrados por el viento lejos.
Paisajismo duro debe ser a prueba de agresiones y no proporciona misiles potenciales, tales como
guijarros o grava suelta.
Las características del paisaje y el mobiliario no deben constituir un medio para obtener acceso a
la propiedad o para ver por encima de muros o setos en habitaciones y jardines. Los muebles
deben ser diseñados para uso a corto plazo, no debe ser utilizable para dormir.
Copas de los árboles deben ser podados hasta 8 pies (2,4 m) de altura en su caso a proporcionar
una línea clara de sitio y reducir escondites y emboscadas oportunidades.
El tipo y la ubicación de los árboles pueden afectar drásticamente la cobertura de la seguridad exterior
iluminación. Iluminación de la seguridad debe ser de las copas de los árboles a la baja. A la seguridad
profesional debe participar en los planes de iluminación y paisajismo. Es importante determinar si los árboles
son caducifolios y pierden sus hojas o siempre lleno durante todo el año, como los pinos.
Tipo de árbol y la colocación también afecta a la videovigilancia. En un plano del lugar, colocación de la
cámara puede parecer para proporcionar líneas claras de visión. Sin embargo, los árboles pueden causar puntos
ciegos. tanto la altura y plenitud de los árboles deben ser considerados para la colocación de la cámara.
El profesional de la seguridad debe identificar los activos de la empresa que son vitales para proteger. La tres
categorías de activos son las personas, la información y la propiedad.
Tomando el ejemplo de la función de limpieza, las implicaciones de seguridad podrían ser los siguientes:
Control después de horas de acceso
verificación del estado de limpieza empleado
personal de seguridad para firmar y supervisar la entrada y salida
tecla de control
Los problemas de seguridad podrían entonces traducirse en consecuencias diseño, tales como los siguientes:
un signo de facturación para las operaciones de servicio
acceso al sistema de control para permitir que el personal para controlar la entrada y registro de
los movimientos
colocación de contenedores de basura
ubicación del ascensor de servicio
ubicación de las puertas de servicio
sistemas de alarma para oficinas y cableado crítica hacia y desde la sala de control
líneas de infraestructura y estructura
Lo anterior es sólo una pequeña muestra de los problemas y preocupaciones que el arquitecto debe abordar
sobre la base de información del profesional de la seguridad.
El programa arquitectónico o etapa problema de asilo deben incorporar la información desarrollado a partir de
responder a las seis preguntas. Más tarde, la información se utiliza para desarrollar dibujos esquemáticos,
dibujos de desarrollo y los documentos de construcción.
Después de responder a estas preguntas, el profesional de seguridad debe preparar un sistema de información
plan de protección para el arquitecto.
Con esta información es posible desarrollar arquitectónica, tecnológica y organizativa respuestas que apoyan
una estrategia de información integral de protección de activos.
Cambios de diseño arquitectónico podría hacer lo siguiente para resolver el profesional de la seguridad
preocupación por la protección de la información:
Un edificio puede presentar muchos conflictos ambientales que proporcionan oportunidades para delincuentes.
Principios CPTED espacio y defendible pueden ayudar a los planificadores y arquitectos prevenir o reducir las
oportunidades.
Los propietarios de edificios pueden no tener control sobre los diversos factores ambientales, tales como las
calles del barrio, cerca de los estadios, bares, parques o vertederos de desechos, o los servicios públicos,
incluyendo protección policial. Sin embargo, si el profesional de la seguridad evalúa adecuadamente los riesgos
y desarrolla una evaluación de las necesidades para el arquitecto, las soluciones correctas surgirán.
Evaluación de la vulnerabilidad
El primer paso hacia el aparcamiento CPTED basado mucho la seguridad es la evaluación de la vulnerabilidad.
En general, en los Estados Unidos, el estándar de cuidado dicta que la evaluación incluye una antecedentes
penales del sitio, la revisión de la jardinería, iluminación, escaleras, ascensores, vigilancia capacidades, acceso
a equipos de control, señalización y servicios sanitarios, y la inspección de cualquier instalaciones para la
vigilancia o la recaudación de ingresos. Las políticas y procedimientos para la operación y el personal de las
instalaciones de aparcamiento también debe ser analizado.
Como en otros ámbitos, el profesional de seguridad debe pedir el quién, qué, qué, cuándo, dónde,
y cómo preguntas, tales como los siguientes:
¿A quién sirve el aparcamiento-compradores, viajeros, estudiantes, o empleados?
¿Cuántos coches frecuente la instalación, y la rapidez con qué espacios se vuelven más?
¿Las líneas de visión clara, o están bloqueados por muros, columnas, o rampas?
¿Cuáles son las horas de operación, y cómo esas horas afectan al entorno de usuario?
¿Es la iluminación de la totalidad o mayoría naturales, o es mayormente artificial? Son accesorios
de iluminación en altura del techo? Si es así, ¿cuál es el color del techo y cómo se colocan las
luces?
¿Es videovigilancia en uso? Si es así, ¿cuáles son los detalles del sistema?
¿El garaje o lote están protegidos a nivel del suelo, tales como puertas, mamparas, u otras
barreras?
Preguntas adicionales podrían abordar vehículos y peatones entradas, caminos necesarios para acceso para
discapacitados, ascensor condiciones, problemas de colocación y visibilidad escalera, y si las áreas poco
utilizadas se pueden cerrar de forma selectiva. Entre las amenazas comúnmente asociadas con plazas de
aparcamiento son los robos de vehículos, robos de los vehículos, los ataques contra las personas, como el
asalto, el robo y la violación, y el vandalismo.
En la tierra
Para maximizar la vigilancia natural, lo mejor es colocar un aparcamiento de superficie, donde puede ser visto
desde la carretera y edificios ocupados cercanas.
Definición perimetral y control de acceso pueden impedir el acceso peatonal no deseado a un garaje o
mucho. Puede tomar la forma de esgrima, cambios de nivel, la protección de la planta baja, y otra
barreras arquitectónicas y ambientales que la gente del canal para los puntos de entrada designados y
desalentar a otros de su escondite al aire libre o en el interior de las instalaciones.
Detección de metales a nivel del suelo se debe utilizar para evitar el acceso no autorizado, mientras que
superior suelos deben ser abierto por los lados, pero han colgado del cable para evitar que los coches de
rebasamiento del plazas de aparcamiento. Niveles bajos filtrados, en lugar de paredes y niveles superiores
abiertos permiten vigilancia natural y hacer que sea más probable que se oirán las llamadas de asistencia. La
detección no debe ser suelo hasta el techo, sin embargo, ya que puede dar un criminal una manera de subir a
los pisos superiores. Arbustos cortos cerca de la pared del perímetro pueden disuadir a las personas de escalada
o el corte de la pantalla. Puertas exteriores para el garaje deben permitir la salida solamente.
Además, el paisajismo debe variar de tamaño. En lugar de plantar un seto sólido, es más efectiva para
combinar bajo setos y árboles de dosel alto. Todos los árboles y arbustos deben ser mantenimiento adecuado
para proporcionar un buen campo de visión y evitar la creación de lugares de escondite. Las plantaciones que
son superiores a 3 pies (1 m) No se deben colocar dentro de 10 a 15 pies (3 a 4,5 m) en los accesos para evitar
escondites. Los árboles maduros se limpiarán de ramas bajas de una altura de 8 pies (2,5 m).
Los ingenieros de tráfico prefieren varios puntos de acceso para aumentar los patrones de circulación. Sin
embargo, con más entradas es más difícil de controlar los usuarios y los usos de la instalación. CPTED teoría
prefiere un medio de entrada y salida de todos los vehículos en el aparcamiento. Si el tráfico volumen requiere
más, cada punto de acceso debe tener un puesto de asistente, brazo de la puerta de acceso, rodar por obturación
para después de las horas de cierre, vigilancia por video, y buena iluminación.
Acceso peatonal a menudo se pasa por alto o mal diseñado en el aparcamiento. Una norma primaria es evitar
obliga a los peatones a cruzar los caminos de los coches siempre que sea posible. Cuando tales encuentros son
inevitables, el diseño debe crear un paso seguro para que las personas se mueven junto hasta que llegan a un
cruce peatonal marcado que advierte a los conductores tomar nota. Los arquitectos pueden diseñar los senderos
peatonales que cruzan con o pasar por la estación asistente de estacionamiento para crear una oportunidad para
la vigilancia. Accesibilidad para discapacitados puede requerir aparcamiento dedicado espacios y una atención
especial a las rampas, pasamanos, superficies de piso, cruces peatonales y rutas, diseño de escalera y ascensor
ubicación y diseño.
Asistentes de cabina de garaje pueden ser a la vez guardianes y víctimas del delito. Por ejemplo, en 2006 en el
City Place Mall en West Palm Beach, Florida, el encargado del aparcamiento observó a dos hombres
merodeando sospechosamente en el garaje. Se encerró en la cabina, pero no lo hizo tener una radio o teléfono
para pedir ayuda. Los ladrones rompieron con un bate de béisbol, golpearon ministro, y se llevó el contenido
de su caja.
Casetas deben situarse con un campo de 360 grados de vista, ser supervisados por un video cajas de seguridad
del sistema de vigilancia, y poseen vidrios de seguridad, alarmas de coacción, y la caída con señalización
publicidad que el operador no puede recuperar el dinero. Las cabinas también deben tener una adecuada
iluminación para apoyar la vigilancia de vídeo. La iluminación debe ser regulable para que el encargado de ver
fuera por la noche. Baño del ayudante debe estar ubicado cerca de la cabina en un área abierto a las
oportunidades de vigilancia. El baño debe ser cerrado y tiene un personal alarma en el interior en caso de
ataque.
Diseñadores CPTED de mentalidad debe excluir los baños públicos de sus diseños ya que son una lugar de
encuentro natural para las víctimas y de los depredadores y son difíciles de conseguir debido a la privacidad
cuestiones. Si la inclusión de los baños públicos es inevitable, deben colocarse de manera que el las puertas son
visibles desde la posición normal de trabajo de la operadora. Los baños deben tener entradas de tipo laberinto
abiertos que permiten gritos de ayuda que se escuchen. El pánico y la asistencia estaciones de llamada y la
iluminación activada por movimiento también se deben instalar.
Estaciones de pago automáticas deben ser colocados donde están visibles para los usuarios y el personal para
reducir la posibilidad de vandalismo, robo, o los ataques a los clientes.
Elementos estructurales
If a facility is being newly built, round columns should be used as they allow for greater visibility than
rectangular or square columns. Also, the most CPTED-oriented ramp design is an exterior loop that allows
floors to be level and preserves unobstructed lines of sight. Where solid walls are needed, portholes with
screening, windows, or openings should be incorporated to create an openness that encourages and enables
casual observance.
Las escaleras y los ascensores deberán estar situados en el centro y deben ser visibles desde la posición de la
operadora. Si tal colocación es imposible, la videovigilancia se debe instalar para vigilar las idas y venidas. Las
alarmas de pánico y los interruptores de posición de la puerta se deben instalar para alertar al asistente de
cabina que alguien está en una escalera.
Las escaleras deben ser visibles desde el nivel de grado y estar construidas con materiales de vidrio claros para
permitir la visibilidad desde la calle. Terminaciones de escalera en el nivel más bajo no deben ofrecer agujeros
accesibles escondites y salidas en el techo, si no también a nivel de estacionamiento, debe ser asegurado para
impedir el acceso no autorizado. Las puertas de las salas de máquinas en el nivel del techo debe Siempre va a
bloquear. Ambos sótano y azotea puertas deben estar conectados a la puerta en posición interruptores,
intercomunicadores, alarmas chillido, y la transmisión de la señal a la seguridad o de la policía.
Ascensores, como escaleras, deben incorporar la mayor cantidad de vidrio y colocación de alta visibilidad
estructuralmente posible. Ascensores con paredes de cristal colocadas a lo largo del exterior del edificio
proporcionan para una buena visibilidad física de las personas en la calle y en el garaje. Ellos deben tener
capacidad de intercomunicación y alarmas audibles.
Las escaleras y los ascensores de aparcamientos de gran altura o subsuelo que sirven las oficinas, residencias, u
otros usos mixtos deben tener ascensores que desembocan en un hall de entrada, no directamente a pisos
comerciales o residenciales. Las personas que salen en el vestíbulo deben entonces utilizar otra orilla
ascensores o escaleras que pueden ser objeto de un control, control de acceso y vigilancia personal de
seguridad, si se desea.
Vigilancia
Cámaras de video vigilancia deben ser colocados en zonas con luz constante, ya la luz del día o luminarias
(lámparas). Cámaras de poca luz se pueden usar, pero son más caros y representan una admisión tácita de que
las condiciones de iluminación pueden ser pobre.
Cámaras deben ser colocados de lograr una visión sin obstáculos. En los aparcamientos en superficie, cámaras
deben tener buenas líneas de visión y para abarcar la mayor cantidad de terreno posible. Las cámaras deben ser
protegidos dentro de domos de policarbonato oscuros para resistir el vandalismo y al oscurecer cuando el
cámaras están mirando.
Los sistemas de videovigilancia en las instalaciones de estacionamiento deben ser monitoreados en tiempo real
y digital grabado para la reproducción y mejora. Cámaras a color hacen más fácil la identificación específica
vehículos y personas, una capacidad útil para pruebas.
Botón de pánico cabinas telefónicas deben integrarse con el sistema de vigilancia de vídeo, lo que permite una
cámara que se activa cuando una caja llamada es empujado. Sistemas de vigilancia de vídeo también pueden
ser integrado en el sistema de control de acceso para que los números de matrícula son capturados cuando
vehículos que entran o salen de las instalaciones.
Iluminación
Sin una buena iluminación, sistemas de video vigilancia y la vigilancia natural se deterioran. La iluminación en
los garajes se aborda en detalle en la directriz de la iluminación de seguridad para las personas, Propiedad y
Public Spaces (Illuminating Engineering Society of North America, 2005). Recomienda los niveles de
iluminación de 5 a 6 pies-candela (54 a 65 lúmenes por metro cuadrado) en reuniendo áreas tales como
escaleras, ascensores y rampas. Pasarelas de todo garajes deben tener 5 pies candelas de iluminación.
Estacionamientos abiertos deben tener un mínimo de 3 pies-candela (32 lúmenes por metro cuadrado), que
debería abrir los estacionamientos en zonas comerciales al por menor y aparcamiento lotes para hoteles, moteles
y edificios de apartamentos. Las entradas deben tener 10 pies-candela (108 lúmenes por pie cuadrado) de la
iluminación o el doble del nivel de iluminación en los alrededores de hacer que se destacan y aumentan la
visibilidad. Vallado perimetral debe tener por lo menos la mitad del iluminación horizontal media en ambos
lados de la cerca para reducir escondites.
La altura de los apliques de luz hace que una diferencia en la capacidad de los peatones para ver más allá de la
sombras causadas por los coches y otros obstáculos. Postes de luz típicos son de 30 a 45 pies (9 a 14 m) de alto y
lanzar una amplia franja de iluminación, sino que crean sombras profundas entre los coches. Iluminación
peatonal nivel que es aproximadamente 12 a 14 pies (3.6-4.2 m) de altura proyecta la luz que irá a través del
cristal de los coches y se reflejan en los coches, lo que reduce las sombras y manchas oscuras. Pathways a
garajes deben encenderse a 3 pies-candela (32 lúmenes por metro cuadrado) para permitir la visibilidad de
personas de al menos 30 pies (9 m) de distancia, con una relación de iluminación promedio y mínimo no exceda
de 04:01. Idealmente, un parking abierto debe tener una combinación de alta y baja iluminación maximizar la
cobertura y la visibilidad y reducir al mínimo las sombras y las oportunidades que se esconden.
El interior de los garajes de estacionamiento debe ser pintado en colores claros para aumentar la reflexión de la
luz. Luminarias deben utilizar lentes de policarbonato para resistir el vandalismo y otra ro tura. La protocolo de
mantenimiento debe ser establecido para asegurar que las luces dañadas son reparadas y bombillas quemadas
reemplazados rápidamente, y los focos de trabajo deben ser reemplazadas en un horario sobre la base de su
esperanza de vida.
Una de las medidas innovadoras adoptadas por un garaje en Fort Lauderdale, Florida, fue pintar el techo en los
círculos blancos que reflejan la luz de las luminarias. Los techos de este garaje fueron más altos que la mayoría,
lo que permite una mejor distribución de la luz.
Diferentes fuentes de luz producen diferentes cualidades de la luz. La mayoría de los médicos prefieren CPTED
lámparas de halogenuros metálicos porque duran unas 20.000 horas, y reproducir con precisión el color de los
coches, la ropa, y la gente. Lámparas de vapor de sodio de baja presión suelen durar alrededor de 50.000 horas y
son los más eficientes, pero su pobre rendimiento de color los hace insatisfactoria para la captura de detalles de
la escena del crimen. Lámparas y vapor de sodio de alta presión lámparas de vapor de mercurio son menos
costosas que las lámparas de halogenuros metálicos, pero no duran para siempre y no hacer que los colores
también. No hay una respuesta correcta para todos los establecimientos. El CPTED enfoque permite a la
diversidad en la iluminación, basado en el riesgo y la evaluación de las amenazas y la deseada experiencia del
usuario.
Señalización
Aparcamiento señalización instalación deberá estar bien iluminada, con letras o símbolos que son al menos 8
pulgadas (20 cm) de altura. Señalización de pared para el tráfico peatonal y vehicular debe ser gráfico siempre
posible para asegurar la comprensión universal y proporcionar un sentido claro de dirección.
Graffiti en entornos de aparcamiento es una forma de señalización ilegítima, que a menudo representa un
designación de césped por las pandillas o vándalos. Se debe retirar la mayor rapidez posible. La Arquitecto
CPTED-mente también puede tomar medidas para desalentar el graffiti. Por ejemplo, las superficies de las
paredes se puede recubrir con pintura epoxi anti-grafiti, y los niveles de iluminación se puede aumentar en áreas
con problemas para aumentar el potencial para la vigilancia natural. Los intentos de prevenir el graffiti decirle
vándalos que la propiedad es el territorio de sus legítimos propietarios.
Usos mixtos
La territorialidad de los usuarios del sitio deseados se incrementó en una nueva tendencia: hacer parte
estacionamiento de un desarrollo de uso mixto. Al tener los usuarios legítimos en los alrededores del
aparcamiento más a menudo, el garaje aumenta el número de usuarios legítimos y los ojos casuales en la calle.
Muchos garajes están agregando tiendas al por menor, tales como equipos de copia, restaurantes de comida
rápida o en coche lava para proporcionar seguros, actividades compatibles que atraen a los usuarios legítimos .
Además, el aparcamiento pueden reservarse durante el día para las empresas, pero por la noche la suerte puede
ofrecer aparcamiento con tarifa plana de discotecas de la zona, restaurantes, y los residentes cercanos con los
permisos durante la noche.
3.2.5 ESCUELAS
Escuelas-con sus grandes poblaciones, múltiples entradas, y muchos planta baja windows-presentar un desafío
protección. Pueden surgir problemas cuando la siguiente condiciones:
Fronteras Campus no están bien definidos.
Áreas de reunión informales están fuera de la vista.
La distribución del edificio produce manchas aisladas.
Bus conflictos carga con el tráfico de automóviles.
Estacionamientos estudiantiles son las más alejadas del edificio.
Aparcamiento en la calle de los estudiantes crea conflicto con el barrio.
Las áreas de estacionamiento están oscurecidos por las plantaciones.
Áreas Locker crean confusión y facilitar la ocultación de contrabando.
El uso excesivo de los corredores crea puntos ciegos.
Los baños se encuentran lejos de la supervisión.
Claramente, la seguridad escolar está muy afectada por la escuela de diseño. PCMDA puede contribuir a una la
seguridad de la escuela a través de naturales de control de acceso, vigilancia, la territorialidad, la cobertura
definición, gestión y mantenimiento. Por otra parte, CPTED puede hacer esas contribuciones sin convertir la
escuela en una fortaleza. La tecnología de seguridad a menudo puede complementar CPTED medidas.
Un profesional de seguridad de la aplicación de los principios del CPTED de diseño de la escuela debe centrarse
en las siguientes zonas y sistemas:
Sitio: paisaje, rutas peatonales exteriores, vías vehiculares y estacionamiento, y áreas recreativas
Diseño del edificio: organización edificio, exterior cubierto pasillos, puntos de entrada, espacios
cerrados exteriores, edificios auxiliares, paredes, ventanas, puertas, techos, y la iluminación
Los espacios interiores: lobby y áreas de recepción, pasillos, aseos y baños, escaleras y escaleras,
cafeterías, auditorios, gimnasios, bibliotecas y centros de medios, aulas, vestuarios laboratorios,
talleres, salas de música, salas de ordenadores y zonas administrativas
Sistemas y equipos: alarmas y sistemas de vigilancia, control de incendios, sistemas de
climatización (calefacción, ventilación y aire acondicionado) y mecánicos de equipos, máquinas
expendedoras, fuentes de agua, ascensores, sistemas de telefonía y sistemas de información
La relación de la escuela con su entorno inmediato se comunica a través de sus bordes. Paisajismo se puede
utilizar para indicar límites de la escuela y, si lo desea, restrinja el acceso. Territorialidad y uso definido también
se pueden expresar a través de vallado perimetral y puertas, que debe ser construido para permitir una vista de la
vigilancia natural. Si bien las plantaciones pueden mejorar la estética de estas barreras, la disposición de la
siembra no se debe permitir que crear escondites.
Las oficinas administrativas deberían haber borra vistas de la obra, la recolección y las áreas de estacionamiento.
Los autores serán disuadidos de allanamiento y el comportamiento ilegal debido a la aumento del riesgo de
identificación y la intervención. Los usuarios legítimos se sentirán más seguros. Diseño características también
deben permitir visitas dentro y fuera de los patios, aulas y áreas de alto riesgo.
Surgen muchas otras cuestiones en el diseño de la escuela CPTED orientado a:
Cajeros automáticos (ATMs) son donde está el dinero fácil is.2 criminales saben cajeros automáticos
son
a menudo se encuentran en lugares aislados y que los usuarios tienden a ser retirada de dinero en
efectivo o hacer
un depósito. Aplicación de los principios CPTED puede reducir el riesgo de asalto, robo y
asesinato de los clientes del banco. Las siguientes son algunas consideraciones clave:
_
2 Esta sección está adaptada de Scott (2001) y Atlas (2008).
Los Estados Unidos no tienen directrices o normas nacionales para la iluminación de las
instalaciones del banco. Sin embargo, algunas ciudades y estados tienen tales normas. Iluminación
típica de Normas " mínimos en los cajeros automáticos y en los alrededores se encuentran a 25
pies-candelas (269 lúmenes por metro cuadrado) en la cara de la ATM, 10 pies-candela (107
lúmenes por metro cuadrado) dentro de 5 pies (1.5 m) de la faz de la ATM, y 2 pies-candela (22
lúmenes por metro cuadrado) de 50 a 60 pies (15 a 18 m) de distancia de la ATM, medido a 3 pies
(1 m) por encima del suelo.
Según los diseñadores de iluminación, sin embargo, las normas mínimas de iluminación no abordar
todos los factores que afectan a la visibilidad. Sombras, tipos de luz, colores claros, la luz
dirección, uniformidad de la luz, el resplandor, y las obstrucciones, afectan la visibilidad. Cuando
la luz es muy brillante en la cara de la ATM y muy bajo en las zonas de los alrededores, los
usuarios pueden no ser capaces de ver acercarse peligros o personas en la clandestinidad. Las luces
deben encenderse automáticamente con fotosensores. Una vez establecidos, los niveles de
iluminación deben ser controlados regularmente para asegurarse de que no caigan por debajo de los
niveles aceptables. Bombillas de larga duración deben ser utilizados. Monitores automatizados de
detección de la luz puede
alertar al operador del cajero automático, si los niveles de luz caen. Además, las lámparas deben
ser por lo que los delincuentes protegidos no pueden desactivarlos.
Asegúrese de que los jardines alrededor de los cajeros automáticos permite una buena
visibilidad. Los árboles y arbustos han de limpiarse rutinariamente para eliminar posibles
escondites para los delincuentes y garantizar la ATM es visible para los transeúntes. Arbustos de
crecimiento lento es preferible. Obstáculos como contenedores de basura, bancas, o paredes que
impiden vistas de la ATM debe ser eliminado.
Instale espejos en los cajeros automáticos. Espejos retrovisores en los cajeros automáticos y las
esquinas adyacentes del edificio puede permitir a los usuarios de cajeros automáticos para detectar
personas y comportamientos sospechosos.
Instale los cajeros automáticos donde la vigilancia natural es abundante. Cajeros automáticos
debe ser colocado en lugares que ofrecen la vigilancia natural de los peatones y conductores y que
se encuentran dentro de la vista de las patrullas de policía y cámaras de vigilancia. Criminales
oportunistas normalmente abiertas, evitar lugares sin obstáculos, porque es más probable que sea la
delincuencia hay observado y reportado a la policía o de la seguridad privada. Por otra parte, la
vigilancia natural aumenta la probabilidad de asistencia a la víctima cuando se produce un robo.
Cuando los cajeros automáticos se coloca en cajas o portales, no debería haber grandes paneles de
visión, sin obstáculos, para permitir a los clientes realizar transacciones sin ser emboscado.
Portales deben tener alarmas de coacción que convocan una respuesta real. Las personas que
prestan servicios Cajeros automáticos también son vulnerables al robo y debe ser considerado en el
diseño de la seguridad (Por ejemplo, por tener alarmas de coacción y armarios seguras para dar
servicio a las máquinas).
Los cajeros automáticos están siendo cada vez más coloca dentro de las empresas, tales como
comestibles y de conveniencia tiendas, con mucha vigilancia natural. Cubierta ATMs debe estar
libre de la vista obstrucciones como las plantas y las persianas y deben ser visibles desde la calle.
El cajero automático en sí, es a veces un objetivo. Puede requerir componentes del sistema de
alarma, shock y sensores sísmicos, peso suficiente y resistencia a la tracción, detectores de calor, y
mecanismos de bloqueo para impedir ataques contra la propia máquina.
Instale los cajeros automáticos en las comisarías. Algunas jurisdicciones han instalado de acceso
público Cajeros automáticos en las comisarías de policía para la seguridad. Las estaciones que no
pueden acomodar el agregado vehículos y peatones tráfico podría limitar el uso de cajero
automático para las horas nocturnas, cuando el riesgo del robo es mayor y el nivel de otra actividad
en la estación es menor. Cajeros automáticos también puede ser instalado en o cerca de otros
edificios gubernamentales, tales como las oficinas de correos o estaciones de bomberos, donde la
vigilancia natural puede estar disponible.
Tome precauciones adicionales en los sitios de alto riesgo. Operadores de cajeros automáticos
deberán examinar la delincuencia local tarifas al evaluar el nivel de riesgo en los sitios ATM
potenciales. Cajeros automáticos no debe ser colocado en áreas conocidas por el tráfico de drogas
o cerca de bienes abandonados o licor crimen-propensas establecimientos. En las zonas
particularmente con altas tasas de criminalidad, puede ser necesario mover, cerrar o limitar las
horas de los cajeros automáticos.
Utilice cámaras de vigilancia. Las cámaras de vigilancia alrededor de los cajeros automáticos
tienen una doble finalidad: disuadir el robo y el fraude y la identificación de los delincuentes.
Cámaras deben registrar tanto imágenes del usuario ATM y la vista inmediatamente detrás del
usuario de cerca.
Claramente cámaras visibles son elementos de disuasión más eficaces a los ladrones, pero son más
vulnerables al vandalismo. Cámaras de vigilancia simuladas no deben utilizarse a menos también
hay cámaras trabajando en el sitio, de lo contrario, las cámaras ficticias podría crear una falsa
sensación de seguridad entre los usuarios de ATM y conducir a una negligencia de la seguridad
demanda (por motivos llamados'' ilusión de seguridad''). Por lo menos un operador del cajero
automático tiene sensores de calor instalados en todo el ATM que detectan la presencia de
personas fuera de la vista de cámaras de vigilancia. Los sensores pueden activar o bien un mensaje
de voz grabado advertir a la persona a moverse lejos de la ATM o una alarma silenciosa.
Instalar dispositivos para que las víctimas puedan llamar a la policía durante un robo.
Ejemplos incluyen la siguiente:
- Botón de pánico. Sin embargo, botones de pánico puede llevar a un problema de falsas
alarmas.
- Teléfono junto a la ATM.
- Micrófono en vivo en el cajero automático. Empresa de seguridad puede supervisar y
responder en caso de sea necesario.
- Alarma de la puerta. Una alarma puede ajustarse para activarse si una puerta a un vestíbulo
cerrado se deja abierta demasiado tiempo.
- Tecnología de PIN (número de identificación personal) Invertir. Un usuario de ATM puede
activar una alarma silenciosa mediante la introducción de su PIN en el orden inverso o
mediante la introducción de un dígitos adicionales después de que el PIN. Sin embargo, tal
sistema puede ser un costo prohibitivo y difícil para las víctimas a utilizar cuando están
bajo estrés.
Implementar los agentes de seguridad privados. Los agentes de seguridad pueden ser asignados
a los cajeros automáticos de alto riesgo solo o puede patrullar al azar muchos cajeros automáticos.
Esta es una medida costosa.
Prohibir la vagancia y la mendicidad cerca de los cajeros automáticos. Algunos ladrones
merodean alrededor de los cajeros automáticos, esperando a una víctima adecuada, en otros casos,
mendigos agresivos intentan obtener dinero de usuarios de cajero automático. Las leyes que
prohíben la vagancia y la mendicidad cerca de cajeros automáticos dan policía la autoridad para
mantener a los delincuentes oportunistas lejos de las posibles víctimas.
Requerir que los cajeros automáticos se encuentra en vestíbulos cerrados con puertas que se
cierran. Tal requisito puede ayudar, pero también podría resultar en un cliente está atrapado en el
vestíbulo con un delincuente. Por otra parte, los usuarios de cajeros automáticos habitualmente
abren o tienen puertas otros, y esos portales tienden a atraer a la gente sin hogar.
Establezca límites de retiro de efectivo diarios. Estos límites pueden reducir la posible pérdida
financiera de un robo y desalentar a ladrones que deciden que los beneficios del robo no valen la
pena el riesgo de aprehensión. Sin embargo, la mayoría de los ladrones de la calle no esperan
mucho dinero en efectivo de un robo y que están dispuestos a asumir el riesgo. (Muchos ladrones
drogadictos matan por $ 20.)
- Train users. Customers should be taught to
- put money away discreetly before they leave,
- look around to see if they are being observed,
- take a companion when they visit an ATM at night,
- look inside the vestibule before entering,
- prevent persons in line from looking over the customer’s shoulder to observe the
- PIN, and
- watch the parking area for loiterers and keep an eye out for hiding places, such as
- trash bins and parked cars.
El bombardeo de la Alfred P. Murrah Federal Building en Oklahoma City en 1995 dio lugar a una
esfuerzo federal para el desarrollo de estándares de seguridad para todas las instalaciones federales. En
varios estado de EE.UU,. los gobiernos también han establecido estándares para sus edificios.
Los Servicios (GSA) de los estándares de seguridad de la Administración General fomentan un espacio
de defensa / Enfoque CPTED. Los bordes y los límites de las propiedades deberán definir claramente la
deseada los patrones de circulación y movimientos. Varias técnicas se deben utilizar para cribar
legítimo los usuarios de los usuarios ilegítimos que podría buscar oportunidades para cometer delitos.
La seguridad de las normas dirección acristalamiento de seguridad GSA, diseño de una bomba resistente y la
construcción, jardinería y plantación diseños, iluminación solar, y la vigilancia natural y mecánica
oportunidades. Diversas recomendaciones se aplican a diferentes niveles de seguridad. Por ejemplo, una s
instalaciones de nivel 1 podría no requerir un sistema de control de entrada, mientras que una instalaci ón de
nivel 4 puede requerir controles electrónicos y video vigilancia.
Las normas instan a los arquitectos e ingenieros para poner en práctica las medidas de seguridad en cuatro
diferentes categorías:
Perímetro y seguridad exterior
- zona de aparcamiento y controles de estacionamiento
- monitoreo de video vigilancia
- iluminación con el respaldo de emergencia
- barreras físicas
seguridad de entrada
- sistema de detección de intrusos
- adaptación a las normas actuales de seguridad de vida
- detección electrónico, persona y paquete
- control de entrada con cámaras de vigilancia y los ataques exteriores eléctricos
- cerraduras de alta seguridad
seguridad Interior
- ID de los empleados y los controles visitantes
- el control de acceso a los servicios públicos
- energía de emergencia para los sistemas críticos
- ubicación de los centros de atención de día
planificación de la seguridad
- ubicación de los inquilinos en función de sus necesidades de seguridad específicas
- standardsusers explosión que podría buscar oportunidades para cometer delitos.
Dado el riesgo de explosión en los edificios federales, profesionales de la seguridad y arquitectos deben
considerar la adopción de las siguientes medidas defensivas para evitar este tipo de ataques o reducir al
mínimo sus efectos:
Establecer un perímetro de seguridad alrededor del edificio, tan lejos como posibles retrocesos de
100 pies (30 m) se sugieren.
Diseño de barreras de concreto como macetas de flores, obras de arte y colocarlos cerca poner
freno a una distancia desde el edificio con menos de 4 pies (1,2 m) de separación entre ellos para
bloquear el paso de vehículos.
Construir nuevos edificios en una sencilla planta rectangular para minimizar el efecto de
difracción cuando las ondas de choque rebotan en los edificios en forma de U o en forma de L.
Reducir o eliminar edificio ornamentación que podría romper en una explosión, causando
mayores daños a los ocupantes del edificio o peatones. Revestimiento externo deberá ser ligero
para minimizar los daños si se va volando debido a la bomba o el mal tiempo.
Eliminar los posibles escondites cerca de la instalación.
Proporcionar amplias vistas de todo el emplazamiento de la instalación, y colocar la instalación a
la vista de otras instalaciones ocupadas.
Eliminar las líneas de enfoque vehicular perpendicular al edificio.
Minimizar el número de puntos de acceso de vehículos.
Eliminar o controlar estrictamente aparcamiento debajo instalaciones.
Localice aparcamiento, lejos del edificio como sea posible, y colocarlo a la vista de habitaciones
ocupadas o instalaciones.
Iluminar el exterior del edificio.
Asegurar el acceso a las plantas de energía o el calor, tuberías de gas, suministro de agua y
electricidad y servicio telefónico.
En los próximos años, la delincuencia callejera y la violencia en el trabajo continuarán como las principales
amenazas y pueden estar unidos por sabotaje y terrorismo contra la infraestructura crítica. CPTED no puede
ser capaz de detener a los terroristas más decididos y otros delincuentes, pero incluso los actos de terrorismo
por lo general comienzan con allanamiento y el acceso no autorizado ya que la propiedad está en el ámbit o de
vulnerabilidades. Un criminal o terrorista puede buscar un objetivo diferente o más vulnerable si el objetivo
original no es de fácil acceso o tiene un sistema de seguridad adecuado en el lugar. Por lo tanto, CPTED es
una estrategia legítima para reducir la posibilidad de que los actos de terrorismo, así como delitos más
comunes.
APÉNDICE A
ENCUESTA MUESTRA DEL CPTED
Esta lista de comprobación ayuda al usuario a incorporar principios de diseño CPTED en los proyectos
propuestos. Fue adaptado de una lista elaborada por el Federal Way (Washington) Departamento de
Comunidad Servicios de Desarrollo (Ciudad de Federal Way, 2009).
Por favor complete la lista de verificación para indicar qué estrategias se han utili zado para implementar
CPTED principios en su proyecto propuesto. Se les presentarán todas las estrategias que se pueden aplicar a
su proyecto por favor para cada una de las directrices numeradas. Puede marcar más de una estrategia para
cada directriz.
1. VIGILANCIA NATURAL
1.1 Esquinas ciegas. Evite curvas ciegas en las vías y estacionamientos.
Caminos debe ser directa. Todas las barreras a lo largo de las vías deben ser permeable (ver a
través) incluyendo jardinería, vallas, etc
Considere la instalación de espejos para permitir a los usuarios ver delante de ellos y en las
esquinas.
Otra estrategia usada:_______________________________________________________
1.2 Sitio y el diseño del edificio. Permitir la observación natural de la calle de la sede, de la
sede de la calle, y entre los usos.
Espacios abiertos deberán estar claramente designadas y situados en lugares que son fácilmente
observados por personas. Parques, plazas, áreas comunes y áreas de juego deben ser colocados en
la parte delantera del edificios. Los centros comerciales y otros usos similares deben enfrentar
calles.
Otra estrategia usada: __________________________________________________________
1.3 áreas de espacios comunes / abierto y en el lugar de espacio público abierto. Proporcionar
vigilancia natural para áreas de espacios comunes / abierto.
Coloque usos activos o cuartos habitables con ventanas adyacentes al principal común / open
áreas de espacio, por ejemplo, parques infantiles, piscinas, etc, y en el lugar en espacios públicos
abiertos.
Diseñar y ubicar recintos cubo de la basura de una manera que las pantallas de los contenedores
de basura, pero evita proporcionar oportunidades para esconderse.
Localizar las áreas y entradas externas a la espera de los ascensores / escaleras cerca de las zonas
de usos activos para que sean visibles desde la entrada del edificio.
Localice estar en zonas de usos activos.
Otra estrategia usada: ______________________________________
1.5 Cerca. Diseño de la cerca debe maximizar la vigilancia natural desde la calle hasta el edificio y
desde el edificio de la calle, y minimizar las posibilidades de que alguien pueda esconderse.
Vallas frontales deben ser predominantemente abierto en el diseño, por ejemplo, piquetes o de
hierro forjado, o baja en altura.
Diseño de vallas altas, sólido frente de una manera que incorpora elementos abiertos para permitir
visibilidad por encima de la altura de 5 pies.
Si se requiere aislamiento del ruido, instalar doble acristalamiento en la parte delantera del
edificio en lugar de cercas sólidas altura superior a cinco metros.
Otra estrategia usada: _________________________________________________________
1.6 Paisajismo. Evite jardinería que obstruye la vigilancia natural y permite que los intrusos se oculten.
Los árboles con follaje denso, bajo crecimiento deben tener una separación, o la corona deben ser
elevados a evitar una barrera continua.
Utilice bajo cubierta vegetal, arbustos un máximo de 32 pulgadas (0,8 m) de altura, o de alto
dosel árboles (limpiar recortado hasta una altura de 8 pies o 2,4 m) alrededor de las áreas de
juegos infantiles, estacionamiento áreas, ya lo largo de las vías peatonales.
Evite la vegetación que oculta la entrada del edificio de la calle.
Otra estrategia usada: _________________________________________________________
1.7 Iluminación Exterior. Proveer iluminación exterior que mejora la vigilancia natural. Para
específica requisitos de seguridad de iluminación, consulte la Guía de Iluminación de seguridad para
las personas, la propiedad, y los espacios públicos (Illuminating Engineering Society of North
America, 2005).
Preparar un plan de iluminación de acuerdo con Illuminating Engineering Society del Norte
Normas de Estados Unidos, que la iluminación del proyecto aborda de forma integral. Elige un
iluminación de aproximación que sea consistente con las condiciones locales y los problemas de
la delincuencia.
Localiza instalaciones de luz elevadas (polos, las normas de luz, etc) de una manera coordinada
que proporciona la cobertura deseada. La cobertura del suelo útil de un aparato de luz elevada es
aproximadamente el doble de su altura.
Para las áreas destinadas a ser utilizadas en la noche, asegurar que la iluminación apoya
visibilidad. Donde iluminación está colocada a una altura inferior a apoyar la visibilidad de los
peatones, asegúrese de que esté resistente al vandalismo.
Asegúrese de que los espacios de inserción o modulada en una fachada del edificio, el acceso /
rutas de salida, y señalización están bien iluminadas.
En las zonas utilizadas por peatones, asegúrese de que la iluminación brilla en las vías peatonales
y posibles espacios de atrapamiento.
Coloque iluminación para tener en cuenta la vegetación, en su forma actual y maduro, así como
cualquier otro elemento que puede tener el potencial para bloquear la luz.
Evite la iluminación de zonas no destinadas a uso nocturno para evitar dar una falsa impresión de
usar o seguridad. Si los lugares peligrosos suelen ser vacante en la noche, evite encender ellos y
cerrarlos de paso a los peatones.
Seleccione y rutas seguras'' luz'' para que estos se convierten en el foco de peatones legítima
actividad por la noche.
Prevenir oportunidades de escalar mediante la localización de los estándares de luz y los aparatos
eléctricos lejos de las paredes o edificios bajos.
Utilice fotoeléctrica en lugar de interruptores horarios para la iluminación exterior.
En los proyectos que serán utilizados principalmente por personas mayores (residencias de
ancianos, se congregan la atención instalaciones, centros de ancianos y / o de la comunidad, etc),
proporcionan un mayor nivel de brillo en zonas comunes / comunes.
Otra estrategia usada: _________________________________________________________
1.8 Mezcla de usos. En los edificios de uso mixto, incrementar las oportunidades para la vigilancia
natural, mientras que protección de la privacidad.
Cuando permitido por código de ciudad, localizar tiendas y comercios en las plantas inferiores y
residencias en pisos superiores. De esta manera, los residentes pueden observar los negocios
después de las horas, mientras que el residencias pueden ser observados por las empresas durante
el horario laboral.
Incluya kioscos de comida, restaurantes, etc dentro de los parques y estacionamientos.
Otra estrategia usada: __________________________________________________________
1.9 Las barras de seguridad, persianas y puertas. Cuando se usa y lo permita la construcción y los
códigos de incendios, rejas de seguridad, persianas y puertas deben permitir la observación de la
calle y ser coherentes con el estilo arquitectónico del edificio.
Seguridad bares y puertas de seguridad deben ser visualmente permeable (see-through).
Otra estrategia usada: __________________________________________________________
2. CONTROL DE ACCESO
2.1 Identificación de construcción. Asegurar que los edificios están claramente identificados por
número de la calle para evitar que accesos no deseados y asistir a las personas que busquen el
edificio.
Números de la calle deben ser claramente visible y legible desde la calle al frente de la propiedad.
En los usos residenciales, cada unidad debe estar claramente numerados. En varias de
construcción complejos, cada entrada del edificio deben indicar claramente los números de las
unidades que se accede desde entrada. Además, los números de las unidades deben ser
proporcionados en cada nivel o piso.
Números de la vía pública deberán estar hechos de materiales durables, preferentemente
reflectantes o luminosas, y sin obstáculos (por ejemplo por follaje).
Para proyectos más grandes, proporcionar mapas de localización (formato de la placa fija) y la
señalización direccional a puntos de acceso públicos y vías públicas a lo largo de los viajes
internos.
Otra estrategia utilizada: ________________________________________
2.3 Paisajismo. Utilice la vegetación como barreras para impedir el acceso no autorizado.
Considere el uso de plantas espinosas como una barrera efectiva.
Otra estrategia usada: ________________________________________________________
2.4 Ubicación paisajismo. Evitar la colocación de la vegetación que permita el acceso a un edificio o
a los edificios vecinos.
Evitar la colocación de grandes árboles, garajes, estructuras de servicios públicos, vallas, y los
canales junto a ventanas del segundo piso o balcones que podrían proporcionar un medio de
acceso.
Otra estrategia usada: ____________________________________________________
2.5 Seguridad. Reducir las oportunidades de acceso no autorizado.
Considere el uso de hardware de seguridad y / o medidas humanas para reducir las oportunidades
de acceso no autorizado.
Otra estrategia usada: __________________________________________________
2.6 Señalización. Asegúrese de que la señalización es claramente visible, fácil de leer y fácil de
entender.
Utiliza colores fuertes, los símbolos estándar y gráficos sencillos para carteles informativos.
Otra estrategia usada: __________________________________________________
PROPIEDAD
3.1 Mantenimiento. Cree una imagen “bien cuidada”.
Asegúrese de que los jardines se mantiene bien para dar una idea de la propiedad, el cuidado y la
seguridad.
En caso de usos residenciales posible, el diseño de unidades múltiples de tal manera que no más
de seis a ocho unidades compartir una entrada común del edificio.
Otra estrategia utilizada: ______________________________________________________
3.2 Materiales. Utilizar materiales que reducen la posibilidad de vandalismo.
Considere el uso de laminado resistente al desgaste, cerámica impermeable acristalamiento ,
mampostería tratada productos, materiales de acero inoxidable, pinturas anti-graffiti, y
salpicaduras claras para reducir oportunidades para el vandalismo. Evite acabados planos o
porosas en áreas donde es probable que el graffiti ser un problema.
Cuando grandes paredes son inevitables, considere el uso de pantallas vegetales
Muebles en áreas comunes o en la calle debe ser de uso prolongado, materiales resistentes y
garantizado por los puntos fuertes de anclaje, o debe ser retirado después de horas.
Otra estrategia utilizada: _______________________________________________________
CAPÍTULO 4
SENSORES
Probabilidad de Detección
Una probabilidad perfecta de detección sería 1. Sin embargo, en la vida real PD de un sensor es siempre
menor de 1. Después de miles de pruebas, PD de un sensor sólo se aproxima a 1.
Para cualquier sensor y escenario específico, los dos valores PD y nivel de confianza (CL) se utilizan para
describir la efectividad del sensor. Los fabricantes suelen valores de estado de la EP sin indicando la CL.
En tales casos, es probable que estén implicando un valor de al menos 90 por ciento para CL.
La probabilidad de detección depende principalmente de los siguientes
factores:
objetivo de detectar (por ejemplo, caminar / correr / rastreo intruso, túneles, etc)
diseño de hardware del sensor
condiciones de instalación
ajuste de sensibilidad
las condiciones climáticas
estado del equipo
Tales condiciones varían, por lo que un DP específico no se puede asignar a cada componente o conjunto
de hardware del sensor. Cualquier PD asignada a un sensor es condicional, basado en suposiciones acerca
de condiciones. Un sensor de intrusión puede tener uno PD para una amenaza de bajo nivel, tales como un
vándalo, y otra, inferior DP frente a una amenaza más sofisticada. La amenaza base de diseño lleva el
diseño del sistema. Si la amenaza base de diseño consta de tres criminales con amplio conocimiento y
habilidad, el sitio debe emplear un sensor con un PD más alto, ya que el adversario es más capaz. Si la
amenaza se compone de vándalos adolescentes, un PD inferior puede ser tolerada. Selección del sensor
debe coincidir con la aplicación y el entorno.
El diseñador del sistema debe especificar los criterios de detección para un sistema de sensor o del
sensor. Esta especificación se debe tener en cuenta lo que se detecta, ¿qué acciones se espera, otras
consideraciones tales como el peso o la velocidad de movimiento, y lo que la probabilidad de detección
es requerida. Un ejemplo de un criterio de detección podría ser la siguiente:
El sistema de detección de intrusión perimetral será capaz de detectar a una persona, con un peso de 35
kilogramos o más, cruzando la zona de detección por caminar, gatear, saltar, correr, o rodando, a
velocidades de entre 0,15 y 5 metros por segundo, o subir la valla cualquier punto de la zona de detección,
con una probabilidad de detección de 90 por ciento a 95 por ciento de confianza.
Esto representa un conjunto claro y mensurable de las condiciones, y no sólo una declaración como
"detección exitosa debe ocurrir la mayor parte del tiempo." Cuando se requiere una alta probabilidad de
impago en todo momento y en todas las condiciones meteorológicas previstas, se recomienda el uso de
múltiples sensores. Se necesitan planes de contingencia y procedimientos para las medidas
compensatorias se pueden implementar en el caso de pérdida de alguno o todos los sensores.
Falsas alarmas tienen muchas causas. Causas naturales incluyen la vegetación (árboles y malezas), fa una
(animales y aves), y las condiciones meteorológicas (viento, lluvia, nieve, niebla, rayos). Causas
industriales incluyen vibración del suelo, los desechos se movió por el viento, y la interferencia
electromagnética.
Las falsas alarmas son falsas alarmas generadas por el equipo en sí (ya sea por un mal diseño,
mantenimiento inadecuado, o fallo de un componente). Los diferentes tipos de sensores de intrusión son
más o menos vulnerables a diversas molestias o fuentes de falsas alarmas.
En el diseño de un sistema, es importante especificar una tasa de falsa alarma aceptable (FAR). Se puede
especificar que la FAR para la totalidad del sistema de intrusión perimetral no se promediará más de una
falsa alarma por semana, por zona, mientras que el mantenimiento de un PD de 0,9. Esta declaración es
mucho más significativo que simplemente decir que un mayor FAR y NAR pueden ser toleradas si no
resultan en la degradación del sistema (que es más difícil de medir). Con valores específicos para tasas
de falsas alarmas, es más fácil para decidir si informar de un sensor para el personal de mantenimiento.
La vulnerabilidad a derrotar
Un sensor ideal no puede ser derrotado, sin embargo, todos los sensores existentes pueden ser
derrotados. Diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades para
vencer. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Hay dos
formas generales a derrotar el sistema:
Bypass. Dado que todos los sensores de intrusión tienen una zona de detección finito, cualquier
sensor puede ser derrotado por ir alrededor de su volumen de detección.
Parodia. La simulación es cualquier técnica que permite el objetivo pase a través del sensor
zona de detección normal sin generar una alarma.
CONDICIONES DE INICIACIÓN DE
4.1.2
ALARMA
Sensores de todos los tipos deben ser incluidos en el PPS para iniciar las alarmas en cualquiera de las
siguientes condiciones:
sensor Los paneles de control del recinto o distribuidos (transpondedores). Estos son sensores
de sabotaje.
El fallo del propio sensor. Este es otro evento de fallo que debe ser detectado.
4.2 NORMAS
Hay muchos fabricantes de los diversos tipos de sensores disponibles en la actualidad. Es importante que
los usuarios tienen estándares para juzgar la calidad y adecuación de los sensores. Varios organismos
competentes ofrecen orientación.
4.2.1
NORMAS UL
Tal vez el más conocido de ellos es el Underwriters Laboratories (UL), con sede en Northbrook, IL. UL
prepara normas de seguridad sobre todo como una guía para los fabricantes de dispositivos y, a
continuación certifica si los dispositivos presentados a los laboratorios para su aprobación cumplen
esas normas. Las mismas normas se desarrollan en respuesta a la amplia información de la opinión
pública, la industria de seguros, gobierno, instituciones académicas, autoridades de inspección,
organizaciones de consumidores y usuarios finales.
Normas UL están disponibles públicamente, pero UL insta a los usuarios de dispositivos aprobados para
ser guiados por los directorios de UL periódicos en lugar de los estándares. Los directorios son listados de
concreto
dispositivos que se han presentado, probados y certificados por UL como el cumplimiento de los
requisitos de una norma particular. (El directorio que enumera los dispositivos de seguridad es la
automotriz, protección contra intrusión y el Directorio de Equipos Mecánicos.) Para los profesionales de
protección de activos y otros usuarios sofisticados, sin embargo, un conocimiento más detallado de la
norma es importante para que el pleno efecto de la aprobación de UL puede ser apreciado.
A menudo sucede que la aprobación UL es un requisito que se encuentra en las especificaciones de los
sistemas de seguridad y en la construcción municipal y los códigos de incendios. UL aparecen en
www.ul.com. UL ha promulgado numerosas normas que se aplican a los sistemas de seguridad y c ontra
incendios, en su mayoría relacionados con la ingeniería y la fabricación de las alarmas y controladores
relacionados. Es importante destacar que se trata de normas de seguridad, y no las normas de
seguridad, y por lo tanto proporcionan una guía sólo en cuanto a la forma correcta de instalar
dispositivos de modo que se reduce el peligro de incendio u otros incidentes de seguridad. Si bien la
seguridad es una consideración importante en la aplicación de un PPS, estas normas no abordan
vulnerabilidades dispositivos "o su capacidad para detectar intrusiones por los adversarios malvados.
De las siguientes normas de sistemas de seguridad, quienes en negrita son especialmente relevantes para
los instaladores de seguridad y los usuarios, ya que especifican el tipo de instalación o funcionamiento:
Cada una de estas normas UL también ha sido designada una norma nacional por el Instituto Americano
de Estándares Nacionales (ANSI).
Las Normas ASTM aún no se han desarrollado para sistemas de alarma de seguridad o sensores.
Seguridad Sin embargo, ASTM ha publicado Building (Stroik, 1981), que se describe como una
"publicación de establecer una base de referencia para la evaluación y el rendimiento de los sistemas
de seguridad relacionados con la construcción, componentes y equipos." Una parte del texto está
dedicado a los dispositivos y se titula "Consideraciones de diseño para interiores Sistemas de
detección de intrusiones de alta seguridad."
En 1976, un informe completo fue emitido por los Laboratorios Sandia, Albuquerque, NM, titulado
Manual del sistema de detección de intrusiones. El material fue preparado por miembros del personal de
los Laboratorios Sandia, bajo el patrocinio de la antigua División de ERDA de Garantías y Vigilancia
(DSS). Se basa en los datos obtenidos de los programas de evaluación, llevado a cabo en varios
laboratorios, patrocinado por el DSS, el ERDA (ahora Departamento de Energía), División de Aplicación
Militar, el Departamento de Defensa (DOD), y otras agencias gubernamentales, así como en la
información proporcionada por los proveedores de equipos de seguridad comercial. El original
publicación ha sido objeto de varias revisiones y ahora se estrena en los siguientes volúmenes:
Aunque no destinados a ser utilizados como especificaciones o normas para los dispositivos, el manual
cubre varios aspectos de la utilización de dispositivos de detección de intrusos en detalle útil.
La Asociación Nacional de Protección contra Incendios (NFPA) publica normas detalladas para, la
estación central municipal, de propiedad, y los sistemas de alarma contra incendios locales. Anteriormente
publicado como documentos separados, NFPA Códigos 71, 72A, 72B, 72C, 72D, 72E, 72F, 72G, 72H y
74 se consolidaron en 1993 en un solo NFPA 72, Código Nacional de Alarmas de Incendio. La asociación
también publica la alarma de incendio Código Nacional Handbook, un texto explicativo para ayudar en la
interpretación y aplicación del lenguaje formal del código.
4.3.1 CLASIFICACIÓN
Hay varias maneras de clasificar los muchos tipos de sensores de intrusión exteriores. En esta discusión,
se utilizan cinco métodos de clasificación:
pasiva o activa
encubierto o visible
line-of-sight o terrenos siguiente
volumétrico o detección de la línea
aplicación
Pasiva o activa
Sensores pasivos operan de dos maneras. Parte de la energía de detección emitida por el objeto de
interés, mientras que otros detectan un objetivo-causado el cambio en un campo de energía natural.
Sensores que detectan la energía emitida son los que detectan la energía mecánica de un pie humano
sobre la tierra o la escalada en una valla. Un sensor que detecta los cambios en los campos de energía
puede, por ejemplo, supervisar el campo magnético local causado por la presencia de un metal. Ambos
tipos de sensores pasivos utilizan un receptor para recoger las emisiones de energía. Los sensores
pueden detectar la vibración, el calor, el sonido, o capacitancia.
Los sensores activos funcionan de manera diferente. Se transmiten energía y detectar cambios (causada
por la presencia o de movimiento de un objetivo) en la energía recibida. Los sensores activos
típicamente contienen tanto un transmisor y un receptor. Tipos de sensores activos incluyen microondas,
infrarrojos, y otra frecuencia de radio (RF) dispositivos.
Los sensores pasivos y activos Cada uno tiene sus fortalezas y debilidades. Debido a que un sensor
pasivo no emite energía, el adversario tendrá dificultades para encontrarlo, y el dispositivo es
probablemente más seguro para su uso en ambientes con vapores o materiales explosivos. Los sensores
activos tienen la ventaja de crear un menor número de alarmas molestas debido a sus señales más
fuertes.
Covert o Visible
Sensores Covert (u oculta) presentan ciertas ventajas. Al estar oculto (por ejemplo) bajo tierra, es más
difícil para un intruso para detectar, y no afecta a la apariencia del medio ambiente. Por el contrario, los
sensores visibles (tal vez unida a una valla o estructura), siendo detectable, puede disuadir a los intrusos
de la actuación. Sensores de luz visible también son más fáciles de instalar, reparar y mantener.
Un tipo diferente de sensor es el de seguimiento del terreno sensor, que detecta igualmente bien en
terreno plano e irregular. Elementos transductores y un campo radiado siguen el terreno, la creación de
la detección uniforme en toda la zona de detección.
Sensores de detección de línea detectan el movimiento a lo largo de una línea. Algunos sensores de
detección de línea detectan el movimiento valla si un intruso se mueve el material de la cerca donde
está conectado el sensor. La zona de detección de un sensor de detección de la línea es generalmente
fácil para un intruso para identificar.
Aplicación
Los sensores se pueden agrupar en varias categorías. Teniendo en cuenta su modo de aplicación en el
espacio de detección física, se puede dividir en sensores de estos grupos:
línea enterrada
valla asociada
independiente
Muchas críticas tecnología de sensores se han publicado y complementar el material
se presenta en este capítulo (Barnard, 1988; Cumming, 1992; Fennelly, 1996; Williams, 1988).
El conductor externo de este tipo de cable coaxial no proporciona protección completa para el conductor
central, por lo que algunas de las fugas de señal a través de los puertos del conductor exterior. El volumen
de detección de los sensores coaxiales portados se extiende alrededor de 1,5 a 3,0 pies (0,46 m a 0,91 m)
por encima de la superficie y alrededor de 3 a 6 pies (0,91 m a 1,83 m) más ancha que la separación del
cable. Este tipo de sensor es más sensible en el suelo congelado que en descongelado. Algunos de la
energía del campo es absorbida por el suelo conductora, y la conductividad del suelo congelado es menor
que la de suelo descongelado.
Objetos de metal en movimiento y el agua en movimiento son los dos principales fuentes potenciales de
falsas alarmas de sensores de cable coaxial portados. Para evitar la distorsión del campo, objetos
metálicos cercanos o líneas de servicios públicos deben ser excluidos del volumen de detección.
La probabilidad de detección (PD) de cable coaxial portado se ve afectada por la configuración del
procesador, la orientación del intruso, las características del suelo, y la presencia de metal, incluyendo
grandes cantidades de sal o metales en el suelo.
Estos sensores pueden detectar movimiento o choque, con el objetivo principalmente para detectar un
intruso que se sube o corta el material de la cerca. Varias clases de transductores se utilizan para detectar
el movimiento o vibración de la valla, tales como interruptores, transductores electromecánicos, cable
cepa sensible, cristales piezoeléctricos, geófonos, cable de fibra óptica, y cable eléctrico.
Las falsas alarmas pueden ser causados por el viento, escombros soplado por el viento, la lluvia
impulsada por el viento, el granizo, y la actividad sísmica de la cercana de tráfico y maquinaria. El uso
de postes rígidos y tejido apretado cerco minimiza las falsas alarmas. Postes de la cerca debe moverse
más de 0,5 pulg (12,7 mm) de a 50 libras (22,7 kg) Tire aplicada 5 pies (1,5 m) por encima del suelo.
Material de la cerca debe
desviar un máximo de 2,5 pulgadas (6,4 cm) para una de 30 libras (13,6 kg) Tire centrado entre postes.
Instalación de sensores de la cerca de la valla interior de un sistema de doble valla puede reducir las
falsas alarmas, permitiendo la valla exterior para bloquear soplando basura u otros desechos y mantener
a los animales pequeños alejados de la, cerca sensored interior. Es mejor no colocar objetos móviles en
la valla (como signos o lazos sueltos) o falsas alarmas puede resultar.
Maneras de vencer un sensor perturbación valla incluyen un túnel debajo de la cerca o cruzando por
encima de la cerca, pero sin tocarlo. Para impedir la excavación, se puede colocar debajo de la cerca de
concreto y potencialmente incluso poner el borde inferior de la tela en el hormigón. La PD de los
sensores de perturbación valla depende no sólo de los problemas de instalación (tensión de la tela,
ajustes del procesador de la cerca, la rigidez de la cerca, el ruido junto a la valla), sino también sobre la
posición del adversario para derrotar a la valla. Si el adversario se sube encima de la valla con una
escalera y nunca toca la valla, la PD será muy bajo o cero.
Cercas sensor
Vallas sensores son pasivos, visibles siguen el terreno sensores, que forman la valla de los propios
elementos transductores. Están diseñados principalmente para detectar la escalada en o cortar la valla. Se
encuentran en varias configuraciones.
Vallas sensor Taut hilos están formadas por muchos, alambres horizontales paralelas con alta resistencia a
la tracción, conectado a tensión a los transductores. Los transductores detectan desviaciones de los cables,
tales como las causadas por un intruso cortar los cables, la escalada de los cables para obtener más de la
valla, o la separación de los cables a subir a través de la valla. El cable es normalmente de púas, y los
transductores son interruptores mecánicos, medidores de tensión, o elementos piezoeléctricos. Vallas
sensor Taut hilos se pueden montar en postes existentes o se instalen en una fila independiente de los
puestos.
Cercas del sensor tienden a ser menos susceptibles a las falsas alarmas que sensores de perturbación de
cerca debido a que los transductores no son sensibles a las vibraciones y requieren una fuerza de
aproximadamente 25 libras en el alambre para causar una alarma. Sin embargo, las cercas del sensor son
vulnerables a los mismos métodos derrota como sensores de perturbación de la cerca. Para las cercas de
alambre tenso, alarmas más molestos provienen de grandes animales que caminan hacia la cerca,
instalación o mantenimiento inadecuado, y las tormentas de hielo.
El PD de cercas de alambre tenso se ve afectado por varios factores: la tensión de los cables, la fricción
del alambre y el espaciado de alambre. Si la separación entre dos alambres es lo suficientemente grande
como para permitir que una persona pase a través sin ser detectados, la PD será mucho menor que si el
espaciamiento se mantiene a 4 pulgadas (10 cm) o menos (Greer, VTW-250 y VTW-300, 1990).
Estos sensores pueden ser montados en sus propios mensajes en lugar de en una valla. Cuando se usan
sin una valla, la ausencia de la malla de la cadena-enlace conduce a un volumen de detección más amplia
y una velocidad de alarma molesta inferior. Para las aplicaciones independientes, algunas técnicas de
procesamiento de señales electrónicos emplean cables adicionales en el plano horizontal para reducir los
efectos de los rayos distante y animales pequeños.
Para las aplicaciones de seguridad de alto nivel, es normal utilizar sensores de haces múltiples, como un
solo haz de IR es muy fácil de derrotar. Un sistema de sensor de infrarrojos de haz múltiple por lo
general incluye dos matrices verticales de transmisor de infrarrojos y módulos de receptor. El número y
configuración de los módulos depende del fabricante. El sensor IR crea un cerco IR de múltiples haces.
Sensores múltiples vigas suelen incorporar la electrónica para detectar los intentos de falsificar los haces
con una fuente de IR alternativa.
Las condiciones atmosféricas (niebla, nieve, tormentas de polvo) pueden bloquear los rayos infrarrojos y
causar alarmas molestas. Hierba, otra vegetación y los animales también pueden causar falsas alarmas.
La zona comprendida entre los postes IR debe quedar clara, ya que incluso la hierba recortada puede
mover con el viento y causar una alarma. Otras fuentes de falsas alarmas incluyen suelo tirón, mala
alineación óptica y la nieve profunda.
detección. IR vigas de viajes en línea recta, por lo que los sensores IR son considerados sensores de línea
de vista y requiere una superficie plana del suelo. Una superficie de tierra convexa bloquearía la viga, y
una superficie cóncava permitiría a un intruso pase por debajo de la viga sin ser detectado. Excavación
debajo de la viga inferior es posible a menos que haya un travesaño de hormigón o superficie
pavimentada. El PD es muy alto para un sensor de haz múltiple, pero estos sensores puede ser derrotado a
través de puente, salto con pértiga, o paso a paso o deslizamiento a través de las vigas.
Sensores de microondas biestático a menudo se instalan para detectar un rastreo humano o rodar por el
suelo a través del haz de microondas, manteniendo el cuerpo paralelo a la viga. A partir de este aspecto,
el cuerpo humano presenta el objetivo eficaz más pequeña para el sensor de microondas biestático. Esto
tiene dos consecuencias importantes para la instalación de sensores de microondas. En primer lugar, la
superficie del terreno entre el transmisor y el receptor debe ser plana para que el objeto no es l a sombra
del haz de microondas, lo que impide la detección. La especificación de planicidad superficial para este
caso es 0, -6 pulgadas (15,2 cm). Incluso con esta planitud, los rastreadores pueden no ser detectados si
la distancia entre las antenas es mucho mayor que 120 yardas (109,7 m). En segundo lugar, existe una
zona de no detección en los primeros pocos metros o metros en frente de las antenas. Esta distancia de
las antenas hasta el punto de primera detección de rastreador se denomina la distancia d e
desplazamiento. Debido a esta distancia de desplazamiento, perímetros largos donde los sensores de
microondas están configurados para lograr una línea continua de detección requieren que las antenas se
solapan entre sí, en lugar de ser adyacentes entre sí. Un desplazamiento de 10 yardas (9.1 m) es
generalmente asumido para el diseño; sectores adyacentes deben superponerse dos veces la distancia de
desplazamiento, para un total de 20 yardas (18,3 m). Otros requisitos del sitio son que la altura de la
antena debe ser 18-24 pulgadas (45,7 cm - 60,1 cm) por encima de la superficie de la cama del sensor, y
la pendiente del plano de operación no pueden permitir que más de una pulgada (2,5 cm) de cambio de
elevación 1 en 10 pies (3 m) de cualquier punto de la superficie del plano. Puesto que la causa primaria
de las alarmas molestas para microondas biestático está de pie agua, el sensor funciona mejor cuando la
superficie del lecho del sensor está hecho de 4 pulgadas (10,2 cm) de grava del lecho del río, no mayor
que 1,5 pulgadas (3,8 cm) de diámetro, con un color neutro preferido para la evaluación. Si la grava es
más grande, la lluvia todavía hará que las falsas alarmas.
Roca triturada que pasará a través de un 1 pulgadas (2,5 cm) se puede utilizar la pantalla. Piedras más
pequeñas se llenan rápidamente con tierra y no drenan correctamente.
El volumen de detección de los sensores de microondas bistatic varía, pero es grande en comparación
con la mayoría de los otros sensores de intrusión. La detección de mayor sección transversal está a
medio camino entre las dos antenas, a unos 4 metros (3,7 m) de ancho y 3 metros (2,7 m) de altura.
Los sensores de microondas toleran muchas condiciones ambientales sin producir alarmas molestas,
pero algunas condiciones ambientales hacen lugar a problemas. La vegetación debe ser superior a 1 -2
pulgadas (2,5-5,0 cm) de altura en la zona, sino que es mejor no tener vegetación en absoluto. A cerca
del paralelo alambrada con malla suelta que se dobla con el viento pueden causar falsas alarmas. El
plano liso requerida para la detección de rastreador debe tener una pendiente transversal para el drenaje
del agua, y la grava se debe utilizar para evitar que el agua se coloca en la superficie de la zona.
Pesado, viento y nieve puede producir alarmas molestas; acumulación de nieve reduce la probabilidad
de detección, especialmente para los rastreadores, y entierro completa de una antena en la nieve
producirá una alarma constante. Perdidas por puente o la excavación bajo son difíciles debido a la
extensión del volumen de detección. Más adversarios sofisticados podrían utilizar transmisores
secundarios como métodos derrota.
Alguna forma de esgrima se debe utilizar alrededor sensores de microondas biestáticos exteriores para
reducir la posibilidad de falsas alarmas y para ayudar a mantener el área cuidadosamente preparado.
Estos sensores son prácticos donde las colinas, árboles u otros elementos naturales obstruyen el haz.
VMDs detectan un cambio en el nivel de la señal de vídeo para una porción definida de la escena vista.
La porción podría ser un gran rectángulo, un conjunto de puntos discretos, o una rejilla rectangular. La
detección de movimiento del cuerpo humano es fiable, salvo en caso de niebla, nieve, lluvia, o en la
oscuridad. Si la resolución de vídeo no es suficiente para permitir a un operador para determinar
rápidamente el origen de una alarma, la detección de movimiento no funciona bien.
Uso al aire libre de VMDs puede encontrar muchas fuentes potenciales de falsas alarmas, como la
escena de movimiento aparente debido a soportes de cámara inestable, cambios en la iluminación de la
escena debido a la sombra de las nubes, reflectores brillantes, o los faros de los vehículos, y objetos
que se mueven en la escena, como las aves , animales, restos de soplado y la precipitación. Derrota
tácticas incluyen el aprovechamiento de las malas condiciones de visibilidad y mezcla en el fondo
(Ringler y Hoover, 1994; Matter, 1990). Detección de movimiento permite la evaluación de alarma,
proporcionando una imagen de video al personal de seguridad. El área de la imagen que contiene
movimiento detectado es
generalmente resaltada para permitir una respuesta rápida y adecuada. Una sola cámara puede proteger
un área grande, limitado solamente por el campo de visión que proporciona la lente y la resolución de la
cámara, o puede proteger a regiones seleccionadas dentro del campo de visión a través de la utilización
de enmascaramiento (seleccionar sólo una parte o partes de la escena de vídeo que la VMD protegerá, la
actividad en las porciones no enmascaradas ignorar). Masking permite que el VMD para discriminar
entre múltiples zonas creadas en una vista de cámara. Dependiendo del rendimiento deseado, el sistema
puede ser extremadamente sensible, hacia abajo a un solo píxel de vídeo. Sin embargo, hay un equilibrio
entre la sensibilidad aceptable y la tasa de falsas alarmas; aumento de los resultados de sensibilidad en
un aumento en el número de alarmas molestas.
VMDs mayores usan la tecnología analógica. Estos son todavía en producción y pueden ser muy
eficaces en función de los ajustes de la sensibilidad del sistema, sin embargo, que proporcionan una
capacidad limitada para analizar una imagen y excluir las falsas alarmas, tales como hojas de un árbol o
de las olas en una piscina de agua dentro de la escena de la cámara. VMDs digitales son cada vez más
común. Son más caros que sus homólogos analógicos, pero se dirigen a algunas de las deficiencias de
VMDs analógicas. VMDs digitales utilizan A / D (analógico a digital) convertidores de probar la señal
de vídeo entrante y electrónicamente la convierten en un valor digital. Cuanto mayor sea la resolución
de la señal de vídeo, mayor es la precisión y el rendimiento de la detección de movimiento. Detección
de movimiento de alta resolución permite la detección de las zonas más largos, menos cámaras, y la
detección de objetos en movimiento más lento, más pequeños a distancias más largas.
Las variables pueden ser ajustados en un VMD de optimizar las capacidades de detección y minimizar
las falsas alarmas. Como se señaló anteriormente, una característica de enmascaramiento permitirá un
número variable de áreas de detección y la modificación de las dimensiones del área de detección.
Tamaño del objetivo y la sensibilidad se puede ajustar con la aplicación particular. Características de
registro se pueden implementar para ayudar en la evaluación de video. VMDs digitales tienen cierta
capacidad de adaptarse a los cambios de iluminación gradual en el medio ambiente y por alguna
vibración en la cámara. También hay una capacidad limitada para discriminar entre el viento, la lluvia,
la nieve, hojas de soplado, y pequeños animales o aves. Incluso con el ajuste óptimo de variables,
VMDs analógicas de gama baja son los más adecuados con el fin de detectar cualquier tipo de
movimiento en la escena. Por otro lado, VMDs digitales de gama alta son generalmente buenos en
rechazo de falsas alarmas, muy pequeñas (a nivel de píxel) de detección, y la estimación de la dirección
del movimiento, usando los ajustes apropiados. Ellos también pueden ser muy eficaces en bajo
contraste, mal áreas con movimiento lento iluminada.
alarmas, clasificación y selección de objetos en movimiento, y sensores volumétricos. Tecnologías VMD son
los más adecuados para aplicaciones en interiores, proporcionando una buena capacidad de detección y los
SNIA bajos. Con respecto a las aplicaciones exteriores VMD, se necesita un mayor desarrollo para reducir
NARs excesivos antes de la implementación en sitios de alta seguridad. Si se utilizan VMDs en combinación
con otros sensores exteriores, un ajuste de sensibilidad inferior podría ser utilizado para reducir las falsas
alarmas y todavía proporcionar al operador con una cierta capacidad de evaluación visual.
Madurez Tecnología
Los tomadores de decisiones, tanto en los sectores comerciales y que están continuamente buscando
tecnologías que proporcionarán una mayor seguridad dentro de un presupuesto limitado. Cuando las
nuevas tecnologías lleguen al mercado, ¿cómo hace un tomador de decisiones (o un diseñador para el
caso) determinar si la tecnología está lista para su implementación? Una preocupación creciente es que
los tomadores de decisiones y diseñadores de sistemas de seguridad pueden aceptar sin saberlo riesgo
significativo si una tecnología de seguridad inmaduros se envió antes de tiempo. Un método utilizado
para hacer frente a este problema es un modelo de madurez de las tecnologías de seguridad.
Nivel III: prototipo de ingeniería. Este prototipo tiene aproximadamente el 90 por ciento de
funcionalidad; fiabilidad está mejorando.
Nivel IV: prototipo de campo. Este prototipo completamente funcional trabaja en una
operativa medio ambiente, produce resultados fiables y repetibles, es impulsada por los
usuarios y aceptó, y está listo para pasar a la producción a gran escala.
Nivel V: la tecnología off-the-shelf comercial (COTS). Unidades de producción
manufacturados están disponibles, con infraestructura necesaria para las piezas de recambio y
apoyo tecnológico.
Nivel VI: Las pruebas de rendimiento. Esta prueba se realiza para establecer parámetros de
rendimiento, como la probabilidad de detección, SNIA, la vulnerabilidad a la derrota, el
rendimiento
factores de degradación, y la interferencia del sensor al sensor. Este tipo de prueba tarda
aproximadamente 12 meses para aplicaciones al aire libre de modo que todas las condiciones
climáticas se pueden observar.
Nivel VII: pruebas in situ. Esto se hace para determinar el rendimiento real en el entorno
operativo deseado, follaje, el tiempo, y el terreno, incluyendo la integración en la estación de
control de sitios.
Nivel VIII: Factores de vencimiento no técnicas. Este es el concepto del sitio de operaciones,
abordar cuestiones tales como la forma en la fuerza de respuesta debe usar la información
proporcionada, la forma en que debe responder, y si las cuestiones legales o políticos evitar el uso
de la tecnología.
Sensores complementarias
El sistema de sensor de perímetro puede ser mejor no sólo con múltiples líneas de sensores, sino también
con varios tipos, complementarios-por ejemplo, microondas y activa de infrarrojos. Este enfoque tiene
ventajas de diferente PD diferentes tecnologías de sensores ", NAR y vulnerabilidades. El resultado es la
capacidad para detectar una gama más amplia de intrusos, mantenga operativo durante varias
perturbaciones ambientales, y aumentar la dificultad del intruso de derrotar el sistema.
Sensores complementarios son una alternativa a los sensores de doble tecnología, lo que permite que los
sensores individuales a rendir al máximo y no se verá comprometida por la co-localización y
filtrado. Instalación de sensores complementarios puede ser caro , pero ofrece un mayornivel de
protección, por lo que se prefiere la práctica en aplicaciones de alta seguridad.
Esquemas de prioridad
Una desventaja de múltiples líneas de sensores es que pueden producirse más alarmas molestas. Si el
operador de sistema está abrumado, la eficacia del sistema disminuye. La razón es que la probabilidad
de detección disminuye a medida que el tiempo para evaluar alarmas aumenta. (Este concepto se
explica con más detalle en el capítulo 5, los subsistemas de vídeo y Evaluación de alarma.) El
subsistema de evaluación debe ayudar al operador a evaluar la información de la alarma. Una ayuda es
un equipo que se establece el orden de evaluación de múltiples alarmas simultáneas. El ordenador
establece una prioridad basada en la probabilidad de que un evento de alarma corresponde a una
intrusión real. Las alarmas se muestran al operador en orden decreciente de prioridad hasta que se
evalúan. Este punto se analiza con más detalle en el capítulo 7, Comunicación de alarma y
visualización.
Combinación de sensores
Un sistema de sensor o sensor debe tener una alta probabilidad de detección (PD) para todos los tipos
previstos de intrusión y una tasa de alarma molesta bajo (NAR) para todas las condiciones ambientales
esperadas. No solo sensor exterior actualmente disponibles cumple estos dos criterios perfectamente,
todos tienen una limitada capacidad de detección y de alta IANs bajo ciertas condiciones ambientales.
Las dos técnicas principales para combinar sensores o combinaciones y y combinaciones. Un sistema
puede incluir dos o más sensores con sus salidas combinadas por una puerta O de modo que una alarma se
genera cuando se activa cualquier sensor. Esta combinación es útil cuando los sensores de compensar las
deficiencias de cada uno; cada sensor puede detectar tipos particulares de intrusiones. Sensores que
detectan sobre el suelo, encima de la cabeza, y las intrusiones de túnel deberían combinarse con una
puerta OR. La tasa de alarmas molestas de la combinación O (NAR (O)) es la suma de la NAR de cada
sensor. Debido a que los resultados de esta combinación da lugar a un aumento de la NAR, es más útil
para los sensores que tienen individualmente IANs bajos.
Si las falsas alarmas de los sensores no están correlacionados, la tasa de alarmas molestas se puede reducir
significativamente mediante la combinación de sensores con una puerta AND. Por ejemplo, un sensor
sísmico y un sensor de campo eléctrico no dan alarmas correlacionados ya que responden a diferentes
cosas. Si ambos están
activa casi al mismo tiempo, es probable que han detectado una intrusión. Dado que el intento de
intrusión no puede activar dos o más sensores al mismo tiempo, el sistema puede ser diseñado para
generar una alarma si dos o más sensores se activan dentro de un período seleccionado. Un largo
intervalo ayuda a garantizar la detección de intrusos se mueve lentamente, pero si el intervalo es
demasiado largo, la NAR no puede reducirse bastante.
La tasa de alarmas molestas de la combinación Y, NAR (Y), es menor que la tasa de alarma molesta de
cada sensor. Sin embargo, los resultados y el esquema de una PD menor porque el intruso sólo deben
derrotar a un sensor.
Zona clara
Un sistema de detección de intrusión perimetral realiza mejor en una zona clara aislado (o zona de
aislamiento). La zona clara aumenta la probabilidad de detección, reduce las falsas alarmas, y evita la
derrota. También promueve la buena evaluación visual de las causas de las alarmas del sensor.
Una zona clara es generalmente definida por dos vallas paralelas que se extienden a toda la longitud del
perímetro. Las vallas mantener a la gente, animales y vehículos fuera de la zona de detección, y el área
entre las vallas generalmente se borran de todas las estructuras sobre el suelo, incluidas las líneas de
servicios aéreas, así como plantas. Cuando las zonas claras están limitadas por dos vallas paralel as, sin
sensores se deben colocar en la valla exterior, donde podrían ser susceptibles a las falsas alarmas de
soplar los escombros y animales pequeños. Vídeo la valoración fuera de la cerca es difícil debido a la
incapacidad de la cámara para ver a través del material de la cerca. Limpiar las zonas con múltiples
sensores complementarios son generalmente reservados para el uso en instalaciones de alta seguridad,
como las centrales nucleares, prisiones, bases militares, u otras instalaciones del gobierno.
Sistema Site-Specific
Un PPS diseñados para un sitio no pueden ser transferidos a otro, ya que cada sitio tiene una
combinación única de la configuración y el entorno físico. El entorno físico afecta a la selección de los
tipos de sensores para sistemas de sensores perimetrales. Los ambientes naturales e industriales afectan
las tasas de alarmas molestas. Topografía determina las formas y tamaños de los espacios disponibles
para la detección, específicamente la anchura de la zona clara y la existencia de terreno plano o
irregular. Estos factores sugieren, en general un conjunto preferido de sensores. Es aconsejable
establecer un sector de demostración sobre el terreno, utilizando los sensores en consideración antes de
comprometerse con un sistema completo.
Self-Test
La capacidad de un sistema de sensores de perímetro para detectar debe ser probado con regularidad.
Se recomienda realizar pruebas de manual, pero toma mucho tiempo del personal. Prueba remota de
señales de activación, por lo general a través de un cierre del interruptor o abertura, se puede hacer a
través del sistema de control de computadora central a veces al azar. Los controles del sistema de
control si una alarma se produjo en un plazo determinado y se aclaró dentro de otro período de tiempo
determinado. Si no es así, puede haber un error de hardware o manipulación, y una alarma deb e ser
producido.
Reconocimiento de formas
La tecnología de sensores está cambiando rápidamente debido al desarrollo de bajo costo,
computadoras de gran alcance. Estas computadoras pueden ahora analizar los patrones de señal
sensores ', en busca de patrones que son particularmente característicos de un intruso. El uso de redes
neuronales o software de inteligencia artificial, ordenadores realmente pueden aprender patrones de
señales de intrusión y evitar falsas alarmas. Cualquier sensor o combinación de sensores (tales como
inteligente infrarrojos y sensores de cerca) con una señal que no sea sólo off-on pueden tener sus
señales analizadas.
topografía
vegetación
fauna
ruido de fondo
clima y tiempo
suelo y pavimento
Características topográficas tales como barrancos, laderas, lagos, ríos y pantanos deben estudiarse en el
diseño de un sistema de detección exterior. Colinas y laderas pueden necesitar ser reducido a través de
calificaciones. Para evitar perturbaciones sísmicas causadas por corrientes de agua, pueden necesitar ser
diseñado para reducir el flujo de agua a través de barrancos y zanjas de los sistemas de drenaje . El
sistema perimetral debe evitar los lagos, ríos y pantanos, el menor número de sensores comerciales son
adecuados para su uso en el agua.
La vegetación puede afectar el rendimiento del sensor tanto subterránea y aérea. Como los árboles u
otras plantas soplan en el viento, el movimiento se puede transmitir a sus sistemas de raíces y causar un
sensor sísmico para generar una alarma molesta. Sobre tierra, plantas y árboles grandes se pueden usar
como cubierta por un intruso. También pueden generar falsas alarmas. La vegetación también puede
atraer a animales pequeños, la creación de más falsas alarmas. Vegetación problema se puede controlar
mediante la siega, el retiro, la esterilización del suelo o superficie.
Los animales grandes pueden chocar con el equipo, causando daños y madriguera animales pueden
comer a través de aislamiento del cable. Las aves y los insectos también pueden causar falsas alarmas
que pueden ser difíciles de evaluar. Dual alambradas y controles químicos pueden ser utilizados p ara
controlar la vida silvestre, sin embargo, las regulaciones locales que puedan regular el uso de venenos y
repelentes.
Las fuentes de ruido de fondo, como el viento, el tráfico, la interferencia electromagnética, y las fuentes
sísmicas, se pueden descubrir a través de una inspección del lugar, junto con la información obtenida de
las empresas de servicios públicos y de las organizaciones de ingeniería de la planta en el lugar.
El viento puede transferir energía a la tierra a través de los árboles, el poder y los postes de luz y vallas.
Si los sensores están montados en cercas, pueden generar falsas alarmas debido a los fuertes vientos y
los escombros arrastrados por el viento.
El tráfico de las carreteras cercanas, vías férreas y aeropuertos crea falsas alarmas de los sensores
sísmicos. Los caminos deben mantenerse suave y el límite de velocidad mantienen bajos para reducir la
tasa de alarma molesta. Sensores sísmicos no son prácticos cerca de aire o ferrocarril tráfico pesado, que
puede causar perturbaciones sísmicas incluso a largas distancias.
Las falsas alarmas debido a las interferencias electromagnéticas pueden ser provocados por un rayo,
transmisores de radio, soldadura y transitorios eléctricos. Estas falsas alarmas pueden ser reducidos si
apantallamiento de las fuentes o los sensores.
Los datos climáticos deben ser obtenidos en el sitio. Es importante saber la frecuencia, la velocidad, la
acumulación, y la duración de las tormentas de granizo, tormentas eléctricas, tormentas de lluvia y viento.
Mínima promedio y temperaturas máximas también deben tenerse en cuenta, al igual que otros tiempo y
las condiciones ambientales.
Para los sensores sísmicos enterrados, la conductividad sísmica del medio es el factor determinante. Debe
ser lo suficientemente alta para hacer sensores sísmicos eficaz, pero no tan elevada como para producir
alarmas molestas. Tierra mojada generalmente tiene una buena conducción sísmica, una característica que
puede llevar a falsas alarmas procedentes de fuentes alejadas de la actividad sísmica. Sensores magnéticos
sísmicos y sensores sísmicos pueden tener que ser incorporado en o instalado debajo de las zonas
pavimentadas con hormigón o asfalto. Un sensor incrustado en el pavimento sensibilidad ganancias si se
ajusta adecuadamente al medio. Si no acoplado al medio, puede ser menos sensible que si estuviera
instalado en el suelo o enterrado bajo el pavimento. Conductividad del suelo también afecta la sensibilidad
del cable coaxial portado. Suelo de alta conductividad reduce el volumen de detección del sensor.
sobre los sistemas de circuito cerrado de televisión, o llevarse a cabo en persona. Vídeo la valoración
ofrece la ventaja de facilitar la evaluación a distancia del estado de alarma, lo que elimina la necesidad
de enviar constantemente oficiales de seguridad para determinar la causa de una alarma, tal vez
demasiado tarde para hacer una evaluación precisa. Para mayor efectividad, los sensores deben colocarse
de manera que cuando se produce una alarma, la cámara visualiza la zona se puede ver toda la zona.
Una compensación implica el ancho de la zona clara. Ingenieros sensor prefieren una amplia zona para
la instalación de sus sensores para reducir las falsas alarmas. Ingenieros Vídeo prefieren un área estrecha
de evaluar para que puedan lograr una mejor resolución. Un compromiso anchura de la zona clara es en
el rango de 10-15 metros (9,1 a 13,7 m).
Además de ser equilibrada es la ubicación de la torre de la cámara dentro de la zona clara. La cámara
debe ser capaz de ver toda la zona. Los sensores deben estar lo suficientemente lejos de la cámara se
eleva para evitar las falsas alarmas y la distorsión del volumen de detección. A menudo, las torres de la
cámara se colocan 1-2 metros (0.9-1.8 m) dentro de la valla exterior de la zona despejada para evitar su
uso en la reducción de los ataques de un adversario.
Procedimientos
Como se ha señalado, un sistema de seguridad efectivo representa el éxito de la integración de
personas, procedimientos y equipos. Para los sistemas de detección de intrusiones externas, es
importante establecer los procedimientos relacionados con la instalación, mantenimiento, pruebas y
operación. Personal actuales y nuevos necesitarán capacitación en estos procedimientos, para ap render
los conceptos básicos y para estar al tanto de las nuevas tecnologías.
Instrucciones de instalación del fabricante podrá proporcionar un punto de partida adecuado, sino porque
muchos fabricantes de atender tanto al mercado de gama alta y de gama baja seguridad, los usuarios
pueden ser capaces de optimizar el rendimiento del sensor por ir más allá de las instrucciones. Por
ejemplo, varios fabricantes de microondas estado que sus unidades funcionarán a una separación de
hasta 300 metros. Puede que sea así, pero a esa distancia el sensor no detectará un rastreo
intruso. Muchos fabricantes de sensores valla sugieren el uso de un sensor de perturbación cerca
alrededor de una esquina, pero no es práctica para evaluar ese tipo de zona del sensor.
Todos los sensores y los componentes asociados necesitan un mantenimiento periódico. Calibración,
controles de sensibilidad, la alineación y la inspección visual se debe realizar regularmente para
mantener los componentes del sensor que operan en su mejor momento. Mantenimiento deficiente afecta
PD y NAR y puede hacer un sistema más vulnerable a la derrota.
Pruebas de funcionamiento, también se deben realizar con regularidad para asegurarse de que el
elemento sensor está contribuyendo como se esperaba a la eficacia global del sistema. Las pruebas se
han realizado tanto durante el día y por la noche para comprobar que el sensor funciona como se
esperaba frente a la amenaza base de diseño. Las pruebas se llevarán a cabo durante los adversarios se
mueven a diferentes velocidades: caminar / correr (lento y rápido) y gatear. También tiene sentido para
poner a prueba la lentitud con que un objeto puede moverse y evitar la detección. Idealmente, se deben
utilizar las pruebas estandarizadas. Se necesitan diferentes métodos de prueba para diferentes tipos de
sensores. Por ejemplo, para probar los sensores de microondas, se puede usar una esfera de aluminio
para simular un intruso rastreo. Este enfoque produce resultados repetibles más exacto que se obtiene
mediante la realización de rastreo real
pruebas. Para los sensores de infrarrojos, una prueba estandarizada sería medir factores de atenuación.
Después de establecer los procedimientos para el mantenimiento, prueba y operación de los sensores
exteriores, es hora de que el personal del sitio para recoger, almacenar y mantener la documentación
clave. Tendrán que buscar recomendadas y solución de problemas, procedimientos requeridos, así como
los registros de mantenimiento para cada sensor, los registros de formación para todos los empleados, y
los resultados de todas las instancias únicas, como causas de falsas alarmas.
Al igual que con sensores exteriores, se requieren speciI criterios c para medir la eficacia de los sensores
interiores, Por ejemplo, la declaración "sensores volumétricos deberá detectar un individuo en
movimiento a una velocidad de 1 pie por segundo o más rápido dentro del campo de visión total del
sensor "es una especificación clara y medible para el rendimiento del sensor interior.
Las fuentes comunes de falsas alarmas de los sensores interiores incluyen los efectos electromagnéticos,
acústicos, térmicos, meteorológicos, sísmicos y óptica, así como la fauna (pájaros, insectos, animale s).
Las falsas alarmas son esas falsas alarmas generadas por el equipo en sí (ya sea por un mal diseño,
mantenimiento inadecuado, o fallo de un componente). Los diferentes tipos de sensores de intrusión
tienen diferentes sensibilidades a estas fuentes de alarma falsas o falsas, como se discute en detalle más
adelante en este capítulo.
Un sistema de detección de intrusos interior es vulnerable a los ataques de los dos extranjeros y
conocedores. Porque de adentro han autorizado el acceso a un área o instalación, muchos sensores
exteriores perimetrales no están en el camino de la detección de la fuente. Sensores del interior, por otro
lado, todavía pueden ser útiles para la detección de robo o sabotaje privilegiada, así como cualquier
ataque por personas ajenas.
Sensores interiores a menudo se colocan en modo de acceso durante las horas regulares de trabajo,
haciéndolos más susceptibles a la manipulación por parte de un allegado. En muchos sistemas de alarma
de vigilancia, el modo de acceso significa que las alarmas de los sensores se enmascaran temporalmente
para que las alarmas no se muestran en la estación de monitoreo de alarmas. Una fuente en el personal de
mantenimiento tiene probablemente la mayor oportunidad y las habilidades técnicas necesarias para
sensores de compromiso o el sistema en comparación con otros empleados. Las vulnerabilidades creadas
por una privilegiada capacidad técnica incluyen la reducción de la sensibilidad del sensor, el cambio del
área de cobertura de un sensor, o cambiar las características de un área de la zona. Estas acciones no
pueden desactivar por completo el sensor, pero podría crear un agujero en la detección.
4.4.1 CLASIFICACIÓN
Hay varias maneras de clasificar los tipos de sensores de intrusión. En este debate, la
siguientes opciones de ClassII cación se utilizan para sensores de intrusión interiores:
activa o pasiva
encubierto o visible
volumétrico o detección de línea
aplicación
Activa o Pasiva
Una manera útil de considerar sensores interiores y su interacción con el medio ambiente es
considerar los sensores en dos categorías: activa y pasiva. Los sensores activos transmiten una señal de un
transmisor y, con un receptor, detectar cambios o reflejos de esa señal. El transmisor y el receptor pueden
estar separados, en cuyo caso la instalación se llama biestático, o pueden estar situados juntos, en cuyo
caso la instalación se llama monoestático. Estos sensores activos generan un campo de energía cuando el
sensor está funcionando, y un adversario muy sofisticado podrían utilizar este campo para detectar la
presencia del sensor antes de entrar en la zona de detección activa.
Los sensores pasivos son diferentes de sensores activos en que no producen señal de un transmisor y son
simplemente receptores de energía en la proximidad del sensor. Esta energía puede ser debido a la
vibración (a partir de una persona que camina o un camión), energía infrarroja (de un ser humano o un
objeto caliente), la actividad acústica (sonidos de una destructiva de robo), o un cambio en la
configuración mecánica de la del sensor (en el caso de los dispositivos electromecánicos más simples). La
distinción entre activa y pasiva tiene una importancia práctica. La presencia o la ubicación de un sensor
pasivo puede ser más difícil de determinar que la de un sensor activo, lo que pone el intruso en desventaja.
En ambientes con vapores o materiales explosivos, sensores pasivos son más seguros que los activos, ya
que no emiten energía que podría iniciar explosivos.
Encubierto o Visible
Sensores encubiertas están ocultos a la vista; ejemplos son sensores que se encuentran en paredes o bajo el
suelo. Sensores de luz visible están a la vista de un intruso; ejemplos son sensores que están conectados a
una puerta o montados en otra estructura de soporte. Sensores Covert son culto más DiFi para un intruso
para detectar y localizar, y por lo tanto pueden ser más eficaces, también, que no perturben el aspecto del
medio ambiente. Otra consideración, sin embargo, es que los sensores visibles pueden disuadir al intruso
de actuar. Sensores de luz visible son siempre más sencillos de instalar y fácil de reparar que los
encubiertos.
Al irrumpir violentamente a través de puertas, ventanas o paredes de una habitación puede ser detectada
mediante sensores en línea. Estos sensores detectan la actividad sólo en una ubicación c speciI o un área
muy estrecha. A diferencia de los sensores volumétricos, sensores de línea sólo detectan un intruso si él
o ella viola un punto de entrada en particular en una zona de detección.
Aplicación
Los sensores pueden ser agrupados por su aplicación en el espacio de detección física. Algunos
sensores se pueden aplicar de varias maneras. Hay tres clases de la aplicación de los sensores
interiores:
Sensores límite de penetración. Estos detectar la penetración de la frontera a un
zona interior.
Sensores Boundary-Penetración
Los sensores más comunes en esta categoría incluyen la vibración y electromecánicos
tecnologías. Zonas interiores mejor protegidas por sensores de penetración límites incluyen techos y
pisos de habitaciones, así como paredes y puertas.
Sensores de vibración
Sensores de vibración límite de penetración son sensores de línea pasiva, sino que puede ser visible o
encubierto. Ellos detectan el movimiento de la superficie a la que están fijados. Un golpe humano u otro
impacto repentino hace que la superficie para que vibre a una frecuencia c speciI determinado por su
construcción. Las frecuencias de vibración también se ven influidas por la herramienta de impacto.
Sensores de vibración incluyen interruptores agitan simples e interruptores o sensores inerciales complejos
piezoeléctricos. Uso conmutadores de inercia, como el elemento de detección, una bola metálica montada sobre
contactos metálicos. El cuerpo del sensor está montado en la superficie vibrante, y la bola tiende a permanecer
inmóvil en relación con la superficie. Cuando el cuerpo del sensor se mueve, la inercia de la bola hace que la
bola de perder momentáneamente el contacto con el soporte, provocando una alarma. Un sensor inercial
típicamente detecta frecuencias de vibración de 2-5 kHz. En un sensor piezoeléctrico, el elemento de detección
también está montado en la superficie vibrante y se mueve con respecto a la masa del cuerpo del sensor. Este
movimiento se flexiona el elemento piezoeléctrico, creando una tensión de salida que puede ser examinada
para detectar una intrusión. Un sensor de vibración piezoeléctrico detecta frecuencias de vibración de 5 -50
kHz.
Sensores de rotura de cristal montados directamente sobre el vidrio que están protegiendo sensores de
vibración son, también (Figura 4-1). Estos sensores están diseñados específicamente para generar una alarma
cuando detectan las frecuencias asociadas con la rotura de cristales (normalmente por encima de 20 kHz).
Sensores de rotura de cristal activos presentan una vibración en el cristal a proteger y escuchar la señal recibida
por el otro transductor colocado en otro lugar en el cristal. Romper el cristal hace que la señal recupe rada de
cambiar, causando una alarma. Sensores de rotura de cristal activos cuestan más pero producen un menor
número de falsas alarmas.
Figure 4-1
Sensor de rotura de cristal
Sensores de intrusión más recientes de fibra óptica también detectan vibraciones. Los sensores de línea
pasiva puede ser visible o encubierto. Estos sensores detectan microbending de cable de fibra óptica.
Micro-flexión es el movimiento minutos del cable debido a la vibración de la superficie a la que se
adjunta. Una unidad de procesamiento, la parte de sensor de fibra óptica, transmite la luz a lo largo del
cable y lo recibe en el otro extremo. Microflexión detectable cambia la luz recibida en el extremo. Las
unidades de procesamiento suelen permitir a varios ajustes del usuario, como de baja y alta frecuencia,
filtrado de amplitud y duración del impulso y el recuento. Los ajustes están destinados a reducir la
sensibilidad a las fuentes de molestia. Sin embargo, antes de seleccionar un sensor de fibra óptica para
la detección de vibraciones, es esencial tener en cuenta las vibraciones de maquinaria cercana,
vehículos, trenes, y el tráfico aéreo. Es posible filtrar las frecuencias molestas, pero si lo hace puede
reducir la sensibilidad de la intrusión.
Los sensores de vibración, un alerta temprana de una entrada forzada. Cuando la aplicación de sensores
de vibración, el diseñador debe darse cuenta de que el detector podría generar falsas alarmas si se
monta en las paredes o estructuras expuestas a las vibraciones externas. Si las estructuras reciben
vibraciones severas, no se deben utilizar sensores de vibración. Sin embargo, si las estructuras están
sujetas a impactos ocasionales, sería posible utilizar sensores de vibración con un acumulador de pulso
o el recuento circuito. Estos circuitos permiten un número limitado de impactos que se produzca antes
de señalizar una alarma.
Sensores electromecánicos
Sensores electromecánicos, sensores de línea son pasivas, visibles. El tipo más común es una
simple interruptor, generalmente instalado en puertas y ventanas, típicamente u sando un diseño
magnético que consiste en una unidad de conmutación y una unidad magnética. La unidad de
conmutación, que contiene un interruptor de lámina magnético, se monta en la parte estacionaria de una
puerta o ventana. La unidad magnética, que contiene un imán permanente, está montada en la parte
móvil de la puerta o ventana y adyacente a la unidad de conmutación. Cuando la puerta o ventana se
cierra, el espacio entre la unidad de conmutación y la unidad de imán se ajusta de tal manera que el
campo magnético del imán permanente hace que el interruptor de láminas para estar en la posición
cerrada (o seguro). Cuando se abre la puerta o ventana y el imán eliminan con ello, el campo magnético
en el interruptor de baja, haciendo que el interruptor se mueva a la posición abierta (o de alarma). Estas
unidades pueden ser derrotados fácilmente colocando un potente imán cerca de la unidad de
conmutación, lo que obligó el interruptor en la posición segura.
Además, un imán de polarización en la unidad de conmutación se puede ajustar para ayudar a prevenir
la derrota. Sensores magnéticos con imanes de polarización son generalmente llamados interruptores
magnéticos balanceadas (SGE). Las alternativas incluyen múltiples interruptores de láminas y varios
imanes, dispositivos de detección de averías de fusión y la tensión, y la construcción del caso blindado.
Algunas unidades contienen electroimanes internos de autodiagnóstico. Sus interacciones complejas
con las unidades de conmutación aumentan la complejidad de la unidad y reducir su vulnerabilidad
frente a la derrota.
SGE proporcionan una mayor protección para puertas y ventanas de contactos activados ya sea
magnéticamente o mecánicamente o interruptores basculantes. Sin embargo, el nivel real de protección es
sólo tan buena como la resistencia a la penetración de la puerta o ventana. Estos sensores activan sólo si el
intruso se abre la puerta o ventana para la entrada. Corte a través de una puerta o ventana sería pasar por
alto el BMS. Criterios de diseño de la muestra para un BMS podrían ser las siguientes:
Un BMS iniciará una alarma cuando la puerta se mueve 1 pulgada o más de la jamba. . . Un BMS no
iniciará una alarma para los movimientos de la puerta de ½ pulgada o menos.
Otro sensor electromecánico, llamada la continuidad o el sensor de alambre de tracción, por lo general
adjunto o encerrado en paredes, techos o pisos para detectar la penetración. El sensor consta de cables
pequeños, conductores de la electricidad y la electrónica que activan una alarma cuando el conductor se
rompe. Los cables se pueden formar en cualquier patrón para proteger las zonas de forma extraña.
Sensores de continuidad, incluso se pueden hacer de la tecnología de circuito impreso.
Rejillas de alambre de tracción y pantallas ayudan a detectar las penetraciones forzadas por las aberturas
de ventilación, pisos, paredes, techos, armarios de almacenamiento cerradas, bóvedas y claraboyas. Estos
sensores generan pocas falsas alarmas, ya que el alambre debe romperse para iniciar una alarma. Sensores
de alambre de tracción deben ser supervisados eléctricamente a disminuir las posibilidades de
manipulación. Dado que estos sensores requieren un descanso o cortan para detectar, que pueden ser
anulados por la utilización de un puente alrededor de un corte o por el movimiento del cable para permitir
la penetración. Otra versión de un sensor de alambre de tracción utiliza fibras ópticas en lugar de cable
eléctrico. El principio es el mismo: la fibra óptica debe ser roto o dañado lo suficiente para detener o
reducir significativamente la transmisión de luz. Estos son sensores de intrusión de fibra óptica, pero son
diferentes y mucho más simple que los sensores de intrusión de fibra óptica descritos anteriormente bajo
sensores de vibración.
Los sensores de microondas, son visibles y sensores volumétricos activos. Ellos establecen un I ELD
energía, por lo general a frecuencias del orden de 10 GHz. Sensores de movimiento de microondas del
interior son casi
siempre en el guración Coni monoestático, usando una única antena tanto para la transmisión y
recepción. La detección de intrusiones se basa en el cambio de frecuencia Doppler entre la transmitida
y recibió la señal causada por un objeto en movimiento dentro del campo de la energía.
El efecto Doppler requiere un cambio de amplitud y duración suficientes para causar una alarma. El
transmisor de microondas envía una frecuencia conocida, y si una frecuencia superior o inferior se
devuelve al receptor, el objetivo se puede determinar que se mueve más cerca o más lejos del sensor.
Detección óptima para sensores de microondas se consigue cuando el blanco se mueve hacia o desde el
sensor, no a través de la zona de detección. Asi que los sensores de microondas debe ser orientado de
modo que el adversario se ve obligado a moverse de esa manera.
La forma de la zona de detección, que se rige por el diseño de la antena, es como un globo alargado. La
antena es por lo general un cuerno de microondas, pero también puede ser un plano de circuito impreso o
de agrupación en fase. Un patrón de detección puede aparecer en documentación del proveedor, pero el
verdadero patrón puede ser diferente. El sensor puede ser anulable si el objetivo a ser protegido o el área
crítica cae dentro de la porción cóncava del verdadero patrón.
La energía de microondas penetra más vidrio, yeso, yeso, madera y otros materiales utilizados en la
construcción de la pared normal. Los objetos metálicos (grandes estanterías, mesas, monitores de
ordenador, o vallas) en el área protegida puede causar zonas de sombra y cobertura incompleta. Por otro
lado, ya que los objetos metálicos reflejan la energía de microondas, la detección en zonas de sombra
potenciales podría mejorar.
A pesar de sus buenas cualidades, sensores de microondas presentan algunas desventajas más allá de los
ya descritos, incluyendo los siguientes:
requisito para completamente rígida de montaje
susceptibilidad a la deriva patrón
tendencia a reflejar en los objetos metálicos
necesidad de consideraciones especiales en las zonas con una construcción ligera (por ejemplo,
vidrio, yeso, tablero, madera)
Dispositivos de microondas monoestático pueden servir como sensores de punto para proporcionar una
cobertura limitada de un punto o zona en la que otros sensores pueden proporcionar una cobertura
inadecuada o pueden ser vulnerables a la manipulación. Sensores de microondas monoestático se utilizan
a menudo en las automatizaciones se ven en los supermercados y aeropuertos.
Detectores de microondas debe ser montado cerca del techo de la zona protegida. Ellos deben dirigirse
en la dirección de la cobertura deseada, sin embargo, deben evitar objetos metálicos que puedan alarmas
molestas Rei ect energía de microondas y la causa. Si se utilizan múltiples sensores de microondas en la
misma zona, que deben fijarse a diferentes frecuencias para que no se interfieren entre sí y producir
alarmas molestas continuas. Las fuentes comunes de falsas alarmas de sensores de microondas incluyen
el movimiento de los objetos (no humanos) dentro y fuera de la zona de detección, el movimiento de
pequeños animales o aves, y la vibración permitida por la mala instalación del sensor y el montaje. El
gas ionizado en luces fluorescentes pueden reflejar la energía de microondas, causando falsas alarmas
debido a la tasa de 60 Hz de la ionización. Por lo tanto, las luces fluorescentes no deben estar dentro de
la zona de detección de un sensor de microondas. (Sin embargo, algunos modelos cuentan con filtros
para ignorar el efecto Doppler creado por las luces fluorescentes.) Vulnerabilidades de sensores de
microondas incluyen objetivos de lento movimiento, absorción o reflexión de energía de microondas,
obstrucción del campo visual (por ejemplo, mediante el apilamiento de cajas o mover muebles en una
habitación), y el movimiento a lo largo de la circunferencia del patrón de detección.
utilizar técnicas ópticas y electrónicas especiales que limitan su detección principalmente a una fuente de
energía en movimiento, por lo tanto, la confianza en el cambio de energía de fondo para la detección no se
recomienda.
La radiación infrarroja tiene cuatro características principales:
Un sensor de infrarrojos pasivo es un detector piroeléctrico o termopila que recibe radiación desde el
intruso y la convierte en una señal eléctrica. La señal se amplifica y se procesa a través de circuitos
lógicos, que generalmente requieren que la fuente de radiación se mueven dentro del campo de visión
del sensor. Si la señal es lo suficientemente fuerte y el movimiento requerido se produce, el sensor
genera una alarma. La detección se basa en la diferencia de temperatura entre el intruso y el fondo; esta
diferencia se llama la temperatura resoluble mínima (MRT). Algunos fabricantes especifican un MRT
tan bajo como 1 ° C (1.8 ° F).
Un detector piroeléctrico funciona porque ciertos materiales dieléctricos de baja simetría del cristal
presentan polarización espontánea dieléctrico. La energía infrarroja se concentra sobre el detector
piroeléctrico a través de espejos parabólicos segmentados o de la óptica de lentes de Fresnel. Esta óptica
puede proporcionar un único campo cónico largo de vista o un campo de varios segmentos de vista. Los
sensores de largo, de un solo segmento se utilizan para proteger los corredores, y aquellos con
multisegments se utilizan para proteger grandes áreas abiertas. Al igual que con los sensores de
microondas, el patrón de detección no es una forma perfecta. Se debe tener precaución al colocar estos
dispositivos. Además, debido a los principios de funcionamiento del dispositivo, un PIR es más eficaz si
el objetivo es forzado a cruzar el patrón de detección, entrar y salir de múltiples segmentos de detección.
Sensores infrarrojos pasivos son susceptibles a las falsas alarmas de las aves y los insectos voladores.
Los pájaros que vuelan cerca de un sensor puede bloquear la energía de fondo de los sensores térmicos,
y si los movimientos de las aves satisfacen los criterios de alarma, el resultado es una alarma molesta.
Una alarma molesta también puede resultar de un insecto de arrastre en la lente.
en la región de longitud de onda de interés (8 a 14 nm), luz solar que pasa a través de ventanas puede calentar
las superficies interiores, que luego irradiar energía en esa banda.
Un sensor infrarrojo debe instalarse lejos de fuentes de calor, lo que podría producir gradientes térmicos en
frente de la lente del sensor. Un detector de infrarrojos no debe montarse sobre o cerca de radiadores, estufas,
tuberías calientes, u otros elementos de calefacción. La energía radiante de esas fuentes puede producir
gradientes térmicos en la visión del lente del detector que podría cambiar el patrón de energía de fondo. Los
gradientes térmicos pueden producir alarmas molestas. Una luz incandescente no blindado que está dentro de 3 -
5 metros (2.7 a 4.7 m) del sensor también podría causar una alarma si se agota o se apagó debido a la pérdida de
poder.
Cuando los sensores de doble tecnología se aplican adecuadamente, y suponiendo que cada uno tiene
una tasa de alarma de baja molestia, estos sensores suelen tener una tasa de alarma mo lesta inferior
sensores de tecnología única. Sin embargo, cuando dos sensores se combinan lógicamente con una
puerta Y, la probabilidad de detección de los detectores combinados es menor que la probabilidad de
detección de los detectores individuales. Por ejemplo, si un sensor de microondas tiene una probabilidad
de detección de
0,95, y se combina con un detector de infrarrojos que también tiene una probabilidad de detección de
0,95, el sensor de doble tiene el producto de las probabilidades individuales de detección, o sólo 0,90.
Detectores de microondas tienen la probabilidad más alta de detección de movimiento directamente
hacia o desde el sensor, pero los sensores infrarrojos tienen la probabilidad más alta de detección de
alguien que se mueve a través del campo de vista. Por lo tanto, debido a que el examen de colocación, la
probabilidad de detección de los sensores combinados en una sola unidad es menor que si los detectores
individuales fueron montados perpendicularmente entre sí con superposición de patrones de energía y el
campo de visión. Para optimizar la probabilidad de detección para los sensores combinados, es mejor
utilizar sensores que se montan por separado, pero combinados lógicamente. En aplicaciones de alta
seguridad, un solo sensor de doble tecnología nunca debe ser usado en lugar de dos sensores montados
separadamente. Si los sensores de doble tecnología se van a utilizar, múltiples unidades de sensores
deben ser instalados, cada uno con la unidad de protección se superponen de la otra.
Detección de movimiento
Un detector de movimiento en vídeo (VMD) es un sensor pasivo que procesa la señal de vídeo a partir
de una
Cámara de circuito cerrado de televisión. Una sola cámara de visualización de la escena de interés se
puede utilizar para la detección, evaluación, y la vigilancia. VMDs son de dos tipos: analógic os y
digitales. VMDs analógicas controlan la señal de la cámara y detectar cambios en el brillo de la escena
de vídeo. El tamaño de la zona de detección (un porcentaje de campo de la cámara de vista total) puede
variar ampliamente. Una alarma externa se genera cuando se cumplan las condiciones relacionadas con
el brillo o de otro tipo (como el tiempo). Una vez que se genera la alarma, la sección donde se produjo la
detección se pone de relieve en el monitor CCTV. VMDs analógicas cuestan menos que VMDs digit ales.
VMDs digitales, que son más sofisticados que VMDs analógicas, experimentan un menor número de
falsas alarmas, lo que hace posible un uso más amplio de detección de movimiento. Digital VMDs
digitalizar la señal de la cámara para que pueda ser procesada digitalmente. En general, se dividen una
escena en varias zonas, elementos, o células, y procesar cada celda por separado. Las células son
monitoreados por varios tipos de cambios: cambio en el brillo o el contraste, el movimiento lógico entre
células adyacentes, la velocidad de movimiento en todas las áreas de células, el tamaño de los objetos
dentro de las células, y los cambios globales a través de la mayoría o todas las células. Este
procesamiento permite una mejor distinción entre el movimiento intruso y fuentes de alarma molestas.
VMDs digitales pueden ser utilizados eficazmente en interiores, siempre y cuando uno considera
cuidadosamente las fuentes molestas dentro de la zona y emplea la iluminación adecuada y buenas
cámaras y equipos de transmisión de vídeo. Fuentes molestas interiores incluyen insectos en o cerca de
la lente de la cámara, luces parpadeantes, mascotas, pájaros y ratas.
VMD detecta los cambios en el nivel de brillo de vídeo, por lo que cualquier cambio puede provocar una
alarma. Luces parpadeantes, movimientos de cámara, y otros movimientos similares pueden llevar a altas
tasas de falsas alarmas, y el movimiento muy lento a través de la zona de detección se puede derrotar a la
mayoría de VMDs. Muchos VMDs son eficaces para uso en interiores debido a que el espacio interior está
libre de nieve, la niebla, el flujo de tráfico, y las nubes, que pueden causar falsas alarmas.
Antes de instalar VMD en un centro, es importante realizar pruebas tanto en un objetivo de bajo perfil,
como un rastreador, y rápido-mudanza, objetivos de alto perfil, como la gente que camina o corre. Las
pruebas deben realizarse bajo la condición de iluminación de menor contraste esperado. Los siguientes
factores también deberían tenerse en cuenta al seleccionar un VMD:
iluminación controlada consistente (sin parpadeo)
vibración de la cámara
Snsores de proximidad
Dos tipos de sensores de proximidad son esteras de presión y sensores de capacitancia. Esteras de presión
son prácticamente en desuso, habiendo sido reemplazado por otras tecnologías-principalmente PIR. Las
nuevas instalaciones son muy poco frecuentes, aunque las alfombras pueden todavía estar en su lugar en
algunas instalaciones. Tapetes se suelen instalarse debajo de la alfombra cerca de las puertas, en escalones
o en otros lugares estratégicos. Operación involucrados inicio de una alarma cuando un peso de 5 a 20 lb.
/ Sq. pies (24,4 a 97,6 kg / sq. m) se aplicó a la superficie de la estera.
Una versión de la estera todavía se utiliza, en conjunción con otros detectores, para detectar el número de
personas o peso máximo admisible a través de un portal. En estos casos, la esterilla o almohadilla es en
realidad un transductor de peso y se puede utilizar en una tarjeta de control remoto o punto de entrada
controlado por teclado para asegurarse de que ninguna persona de peso programada puede tener acceso.
Cuando se combina con bases de datos distribuidas y PINs únicas o las tarjetas, el peso del titular
autorizado real, más o menos un margen de conjunto, se puede almacenar. Cuando el PIN se introduce en
el teclado o la tarjeta insertada en el lector, el peso transductor detectado será procesada por el algoritmo
de entrada del software.
Otro tipo de sensor de proximidad, el sensor de capacitancia, es un condensador de gran eléctrica que
irradia energía y detecta el cambio en el acoplamiento capacitivo entre una antena y el suelo. En una
instalación típica, un cable sensor de capacitancia está conectado a un objeto a proteger, tal como un
mueble seguro o archivo. Un intruso que toca el objeto absorbe parte de la energía eléctrica, perturbar el
circuito y provocando una alarma. Las nuevas tecnologías, como
como PIR, detectar un intruso mucho antes de que él o ella llega a un objeto protegido y han reemplazado a
muchos dispositivos de capacitancia. Sin embargo, si es fundamental para limitar el campo de la detección sólo
para el objeto protegido (un gabinete de seguridad o un archivo, por ejemplo), un dispositivo de capacitancia aún
puede ser la opción preferida.
Sensores Inalámbricos
Sensores de frecuencia de radio (RF) son el tipo más común de sensores inalámbricos. En los Estados
Unidos, que generalmente operan en el de 300 MHz o 900 MHz, y algunos sistemas utilizan técnicas de espectro
ensanchado para la transmisión. Un sistema de sensor inalámbrico de RF típica consta de sensor / unidades de
transmisor y un receptor. Una unidad de sensor / transmisor incluye el sensor y el sistema electrónico del
transmisor en un paquete y es alimentado por batería. Duración de la batería se anuncia como dos a cinco años,
dependiendo del número de alarmas y transmisiones. Cada unidad de sensor / transmisor está programado con un
código de identificación que es único a la misma. Diferentes sistemas tienen diferentes rangos de transmisión y
pueden acomodar diferentes números de sensores que transmiten a un receptor. En la mayoría de los sistemas el
receptor puede emitir mensajes de alarma en varios formatos: RS-232, niveles lógicos, o la operación de
contactos de relé. Para ahorrar energía de la batería, los transmisores de permanecer en el modo de suspensión
hasta que un evento requiere una transmisión. Eventos en este contexto son las alarmas, los sabotajes y los
mensajes de estado de salud. Las alarmas y los sabotajes se transmiten cuando se producen, y los mensajes de
estado de salud se envían a intervalos establecidos para verificar que el sensor sigue presente y en
funcionamiento. Estos mensajes suelen consistir de estado de la batería, el estado de alarma y el estado de
sabotaje. Si el receptor no recibe los mensajes cuando se esperaba, se indicará una condición de falla.
La mayoría de sistemas inalámbricos utilizan PIR, microondas, doble tecnología, o los sensores interruptores
magnéticos. Ellos también contienen típicamente un transmisor universal, que hace que sea posible a la interfaz
con otros sensores o controles de seguimiento de los contactos de la alarma del sensor independiente.
El uso de un sistema de sensores RF plantea algunos problemas, tales como colisiones, desvanecimiento de la
señal, y la interferencia. Las colisiones se producen cuando se reciben señales múltiples, tales como señales de
estado de salud, al mismo tiempo, en cuyo caso, no hay mensajes son leídos por el receptor. Desvanecimiento
puede producirse cuando la distancia entre el transmisor y el receptor es demasiado grande o el camino está
bloqueado por el material que protege la señal de RF, tales como objetos metálicos de gran tamaño o de
revestimiento metálico edificio. La interferencia se produce cuando otras fuentes de RF transmiten en la misma
frecuencia dominan el sensor / transmisor de señal 's. Técnicas tales como la transmisión de espectro ensanchado
y tramado el tiempo el estado de salud pueden reducir estos problemas. Antes de la colocación y la instalación de
transmisores y receptores, es beneficioso para verificar que hay una ruta de transmisión de buena que evite
posibles fuentes de interferencia.
Condiciones ambientales
Diversas condiciones ambientales, pueden producir ruido en el mismo espectro de energía que
los sensores de intrusión están diseñados para detectar. Estas fuentes de ruido externas pueden
degradar el rendimiento del sensor y pueden causar un sensor para generar una alarma, incluso
cuando un intruso no está presente.
Varios factores pueden afectar al rendimiento de un sensor. Estas condiciones son a menudo la
causa de las vulnerabilidades del sistema, y se debe tener cuidado para seleccionar y operar la
tecnología de sensor adecuada para lograr la protección de la seguridad deseada. Condiciones
ambientales que pueden
afectar sensores interiores incluyen los siguientes:
Detalles del edificio o habitación que desee vigilar también afectan a la naturaleza de la energía
electromagnética presente. Si la estructura está hecha principalmente de madera o de hormigón,
ninguno de los cuales proporciona apantallamiento electromagnético, puede haber un alto fondo de
la energía electromagnética generada por fuentes externas del edificio o habitación. Para reducir al
mínimo los efectos de la energía electromagnética parásita, es posible proporcionar blindaje
electromagnético a todos los componentes del sistema (incluyendo todos los enlaces de transmisión
de datos) y asegurarse de que todos los componentes tienen una tierra eléctrica común, adecuada.
La radiación nuclear. La radiación nuclear puede dañar varios componentes del sensor, tales
como semiconductores. Los sistemas actuales no se pueden realizar totalmente invulnerable a la
efectos causados por algunos ambientes de radiación, pero el diseño adecuado, la elección de los
componentes y protección pueden reducir la vulnerabilidad del sistema. En general, los neutrones
degradan el rendimiento de los dispositivos semiconductores y circuitos integrados, dependiendo de
la dosis total.
La energía acústica. La energía acústica puede provenir de fuentes dentro o fuera del área
a ser protegido. Las fuentes de energía acústica que pueden afectar el rendimiento de
sensores interiores incluyen fenómenos meteorológicos, calefacción, ventilación y equipos de aire
acondicionado, compresores de aire, equipos de televisión, equipos de electrónica de teléfono;
aviones, vehículos y trenes.
Fenómenos ópticos. Sensores de intrusión interiores pueden ser afectados por la energía
luminosa del luz del sol, iluminación interior, altamente Rei superficies ectantes e infrarrojo y
ultravioleta la energía de otros equipos.
Fenómenos sísmicos. Fenómenos sísmicos afectan a los dispositivos de intrusión interiores
por producir vibraciones. Las fuentes incluyen temblores de tierra, máquinas u otros equipos,
el tráfico de vehículos, trenes, truenos y fuertes vientos.
Ya que los entornos interiores son generalmente controlados, predecible y cuantificable, por lo general,
es posible encontrar sensores que llevarán a cabo aceptablemente en el medio ambiente. Fuentes de
alarmas molestas que pueden estar presentes también deben ser consideradas, especialmente si se
utilizan detectores de movimiento. Con una combinación apropiada de los sensores y las tecnologías de
sensores, es posible conseguir un rendimiento óptimo. Adams (1996) ofrece un resumen útil de las
cuestiones operativas.
Procedimientos
Varios procedimientos pueden aumentar la eficacia del sistema, tales como las normas de dos personas,
sensor prácticas de mantenimiento prueba la eficacia y la buena y la documentación. Cuando la
adquisición de sensores, hay que seleccionar los que más se acercan al cumplimiento de los objetivos de
rendimiento y los requisitos de protección al tiempo que demuestra la compatibilidad con futuros
sistemas.
La regla de dos personas requiere que dos personas conocedoras estar involucrados en una situación o
actividad para evitar el compromiso de protección de la instalación por una sola persona enterada. La
regla de las dos personas se aplica a funciones tales como la concesión de acceso en el sitio y el manejo
de los activos críticos, información o equipos. Cada persona involucrada en una tarea de regla de dos
persona debe ser capaz de
detectar la manipulación por el otro. La regla de las dos personas no funcionará si los individuos
involucrados relajar la exigencia por la amistad o de la asociación a largo plazo.
Mecanismos de pruebas
Para propósitos de prueba, que puede ser útil si un sensor tiene un indicador de alarma audible o visible
que se puede reconocer a una distancia de 10-35 pies (3-10 m). (El indicador debe ser desactivado
durante el uso operacional.) Pruebas de la marcha se deben realizar todos los días al principio, y luego
se extendió a más de tener éxito. Todos los sensores deben rendimiento probados después del
mantenimiento. Un análisis de sensibilidad o prueba de efectividad se puede hacer para confirmar el
rendimiento de un sensor, verificar la cobertura del sensor y determin ar si hay áreas ciegas creadas por
los cambios en la distribución de la sala. Mecanismos de auto-test (que pueden ser dispositivos
independientes o parte del sensor) hacen posible la puesta a punto frecuente del sensor y el sistema de
comunicación de alarma. Auto-prueba debe ser activado al azar (Graham & Workhoven, 1987).
Instalación y mantenimiento
La instalación y mantenimiento de los sensores se deben realizar por lo menos al fabricante de
cationes speciI, aunque puede haber maneras de optimizar el rendimiento más allá de la
las recomendaciones del fabricante. Sensores y componentes deben ser inspeccionados
periódicamente para asegurarse de que se ajustan a la configuración y especificaciones requeridas. En
estas inspecciones, también hay que buscar posibles alteraciones y modificaciones a los componentes.
Con el tiempo, las pruebas de aceptación, pruebas de funcionamiento, y los registros de mantenimiento
pide a cada equipo proporcionará una idea de cuántos y qué tipo de repuestos para mantener en la
mano. Los repuestos deben ser inspeccionados cuidadosamente antes de su instalación, y deben
mantenerse seguros durante el almacenamiento para impedir la manipulación indebida.
Inspección
Después de cualquier operación de mantenimiento, los sensores deben ser inspeccionados. Todos los
sensores monitorizados por un conjunto de datos-
panel de control de recogida debe caminar-prueba después de cualquier operación de mantenimiento
del panel. Un paso adicional para la prevención de los cambios que podrían degradar el rendimiento del
sistema es requerir la aprobación previa de los planes de modificación de la planta de personal de
seguridad. Dichas modificaciones podrían incluir el cambio de la ubicación de los detectores, la adición
de objetos que pueden causar falsas alarmas, y la reubicación de objetos de gran tamaño en el área
protegida. Después de la remodelación, puede ser necesario volver a ajustar la sensibilidad del detector.
Documentación
Es importante tener documentación disponible que muestra la teoría de funcionamiento de la
equipos, diagramas de bloques funcionales, diagramas de cableado, esquemas y listas de piezas que
ofrecen los fabricantes y referencias equivalentes comerciales. Por los registros de mantenimiento de
consultoría, se puede controlar la fiabilidad de los equipos y el problema de los componentes o áreas.
Integración de sistemas
La integración de sistemas es el proceso de combinar elementos de la tecnología, los procedimientos y
personal en un solo sistema para proporcionar seguridad en una instalación. Esta integración requiere
un equilibrio entre el hardware, el personal, y los procedimientos operativos. Como sensores exteriores,
sensores de intrusión interior deben integrarse con el subsistema de visualización y control, el
subsistema de control de entrada, y los mecanismos de retardo. Esta integración debe incluir la
protección en el
la profundidad, el equilibrio a lo largo de todos los caminos en la instalación, y los sistemas de
respaldo y planes de contingencia.
Línea de Supervisión
Supervisión de línea es una manera de controlar el enlace de comunicación entre un sensor y la alarma
centro de control. Utilizando líneas supervisadas entre el sensor y el sistema de alarma de acogida, así
como el seguimiento continuo del sensor de sabotaje de también ayuda a proteger contra las amenazas
internas. El diseñador del subsistema de intrusión interior debe estar familiarizado con la gama de
técnicas de supervisión de línea disponibles, tales como la inversión de polaridad, control de sonido,
radio de clase C, constante corriente de clase B, el tono y digitales clases A y AB. (Técnicas de
supervisión de línea se explican con más detalle en el capítulo 7, Comunicación de alarma y
visualización.) En caso de numerosos sensores interiores están conectados a un procesador de un solo
alarma, se requiere la supervisión de línea entre el procesador y cada sensor de detección .
4.5
RESUMEN
Componentes sensores y subsistemas deben proporcionar una alta probabilidad de detección, la baja
tasa de alarma molesta, y baja vulnerabilidad a la amenaza definida. Otras características incluyen un
sistema de comunicación rápida para el envío y la evaluación de las alarmas, buena iluminación y
sistemas de evaluación y un sistema equilibrado que proporciona una protección adecuada en todas las
rutas de acceso al perímetro de destino.
REFERENCES
Adams, D. (1996). Operational tips for improving intrusion detection systems performance. SAND
96-0468C. Albuquerque, NM: Sandia National Laboratories.
Barnard, R. L. (1988). Intrusion detection systems, 2nd ed. Stoneham, MA: Butterworth Publishers.
Fennelly, L. J. (1996). Handbook of loss prevention and crime prevention, 3rd ed. Boston, MA:
Butterworth-Heinemann.
Follis, R. L. (1990). Stellar Systems Inc. series 800-5000 E-field sensor evaluation. SAND 90-1039.
Albuquerque, NM: Sandia National Laboratories.
Garcia, M. L. (2006). Vulnerability assessment of physical protection systems. Boston, MA: Elsevier.
Garcia, M. L. (2008). The design and evaluation of physical protection systems, 2nd ed. Boston, MA:
Butterworth-Heinemann.
Graham, R., & Workhoven, R. (1987). Evolution of interior intrusion detection technology at Sandia
National Laboratories. SAND 87.0947. Albuquerque, NM: Sandia National Laboratories.
Greer, G. (1990). Vindicator VTW-250 test report. SAND 90-1824. Albuquerque, NM: Sandia
National Laboratories.
Greer, G. (1990). Vindicator VTW-300 test report. SAND 90-0922. Albuquerque, NM: Sandia
National Laboratories.
Intrusion detection system handbook. (1980). SAND 76-0554. Albuquerque, NM: Sandia National
Laboratories.
Matter, J. C. (1990). Video motion detection for physical security applications. SAND 90-1733C.
Albuquerque, NM: Sandia National Laboratories.
Ringler, C. E., & Hoover, C. (1994). Evaluation of commercially available exterior video motion
detectors. SAND 94-2875.
Stroik, J. (Ed.). (1981). Building security. Publication Number STP 729. Philadelphia, PA: American
Society for Testing and Materials.
Williams, J. D. (1988). Exterior alarm systems. SAND 88-2995C. Albuquerque, NM: Sandia National
Laboratories.
En los últimos años, la tecnología de circuito cerrado de televisión (CCTV) ha mejorado mucho. La transición de
analógica a la tecnología digital ha cambiado los fundamentos de diseño del sistema. De hecho, la rápida ritmo
de desarrollo puede llevar un administrador de seguridad que preguntarse cuánta información nueva que él o ella
debe dominar para estar al día con las tendencias de CCTV. A medida que la tecnología se vuelve mejor, más
pequeño, y más fiable, el número de aplicaciones aumenta, pero, afortunadamente, la teoría de CCTV aplicación
sigue siendo el same.3 Este capítulo trata sobre la teoría de diseño de seguridad CCTV sistemas, la tecnología
cambia, y las directrices para la elección de los equipos.
En el diseño de una aplicación de CCTV, los administradores de seguridad deben tener en cuenta los siguientes
puntos:
3
La mayor parte de este capítulo proviene de la guía del profesional de CCTV por Charlie R. Pierce, publicado por LeapFrog Training &
Consultoría, y se utiliza con permiso.
Todos los monitores de circuito cerrado de televisión analógicas y cámaras utilizan un (02:01) patrón de
dos a uno entrelazado. El monitor pinta primero las líneas de barrido impares horizontales de la imagen y
luego resweeps la pantalla con las líneas de barrido horizontales pares. Este proceso crea 60 campos
(semi imágenes) de información por segundo en NTSC y 50 campos por segundo en PAL. Combinando
un campo impar y un campo de información de vídeo produce un cuadro completo o la imagen de vídeo
analógico. En NTSC, por ejemplo, el espectador ve a 30 cuadros completos por segundo.
Tecnología de vídeo digital acaba con tres cosas. En primer lugar, la tecnología digital no utiliza
entrelazado de 2:1 para producir una sola imagen en una pantalla. Las imágenes digitales se presentan en
la pantalla como una red completa de, cuadrados o píxeles de colores pequeñas. En segundo lugar vídeo
digital, en tiempo real no puede ser representado por "30" fotogramas por segundo. Una alambiques
medida en términos de imágenes o fotogramas por segundo (ips o fps), pero en tiempo real se basa en las
necesidades de la aplicación sobre una base de cámara por cámara. Tal vez 20 por ciento de las cámaras
en un sistema puede estar grabando a una velocidad diferente de las otras cámaras. En tercer lugar, el
vídeo ya no se lleva a cabo para las normas NTSC o PAL, pero en lugar de los varios estándares
digitales establecidos para los medios visuales. Aunque los estándares digitales varían en todo el mundo,
todo el conocimiento digital está siendo normalizado sobre una base universal. Por lo tanto, el vídeo
grabado o almacenado en estándares digitales en los Estados Unidos puede ser igualmente utilizable en
las naciones Reino Unido, México, o africanos.
4
NTSC siglas de National Television Standards Committee y es el estándar para la resolución de los Estados Unidos, Japón y partes de
América Latina. El estándar NTSC es de 60 campos por segundo a 525 líneas verticales.
5
PAL significa Línea de alternancia de fase y es el estándar para la resolución de Europa, Australia, China y partes de América Latina. El
estándar PAL es de 50 campos por segundo a 625 líneas verticales.
La satisfacción de los dos primeros motivos requiere la combinación correcta de la cámara y el objetivo. Uno
debe basar la elección de la primera cámara en la sensibilidad de la cámara, segundo en su resolución, y la
tercera en sus características. La sensibilidad se refiere a la cantidad mínima de luz visible que es necesaria
para producir una imagen de calidad. Resolución define la calidad de imagen de un detalle o una perspectiva
de la reproducción. Características de la cámara son los aspectos que le dan una cámara una ventaja sobre
otro, como la detección de movimiento por vídeo, escaneado doble, y una función de generación de
caracteres. La cámara debe ser elegida antes que la lente.
Es común el uso de diferentes modelos de cámara dentro del mismo sistema. Sin embargo, es importante para
verificar la compatibilidad de lenguaje y formato cuando el uso de cámaras que fueron producidos por
diferentes fabricantes dentro del mismo sistema. Problemas de fase y secuencia más a menudo surgen cuando
se utilizan cámaras de varios fabricantes en un solo sistema. Incompatibilidad con las operaciones, la visión o
el almacenamiento y la reproducción de la mayoría afecta a los sistemas digitales.
Lentes de determinar lo que en última instancia, aparecerá la cantidad y el tipo de imagen en el monitor. Una
lente debe ser elegido por su capacidad para producir la información de identificación deseada. Los tres
puntos de vista teóricos de identificación de un sistema de circuito cerrado de televisión son la identificación
del sujeto, la identificación de la acción, y la identificación escena.
Otra demostración de la identificación de sujetos muestra cómo ángulo de visión de la cámara afecta a los
resultados disponibles de un sistema de circuito cerrado de televisión. Una persona de pie sobre una mesa,
mirando directamente hacia abajo sobre la parte superior de la cabeza varios compañeros ", ya que entran
y salen de una oficina, puede no ser capaz de identificar a las personas, sobre todo si el espectador no sabe
la gente. La identificación de un ángulo tan empinado es aún más difícil con imágenes de circuito cerrado
de televisión. Por lo tanto, la identificación del sujeto depende en primer lugar el tamaño y el detalle de
una imagen y la segunda en el ángulo de vista.
Por último, para la identificación de objeto, el objeto debe ocupar al menos el 10 por ciento del ancho de
la escena. La persona promedio es de 2 pies (0,6 m) de ancho. Por lo tanto, para mostrar todo el cuerpo y
todavía permiten identificar a la persona más allá de una sombra de duda, la escena no puede ser más de
20 pies (6 m) de ancho. Esta guía se basa en una resolución de línea horizontal mínima de 325, que es la
calidad televisiva. El diseñador debe prestar especial atención cuando se utilizan sistemas de proyección
digital de almacenamiento o más reciente. Muy a menudo, la imagen en la pantalla tiene una resolución
mucho más baja. Aunque la imagen puede parecer fuerte en su 1-2 pulgadas (2,5-5,0 cm) cuadrado en una
pantalla de computadora, que puede llegar a ser confuso cuando se amplían a un x 7 pulgadas (12,7 cm x
17,8 cm) de impresión 5.
La lección es que los sistemas de circuito cerrado de televisión deben ser automatizadas a través de un
gatillo. Un sistema puede ser programado para responder a la detección de movimiento, la presión sobre
una estera de suelo, o la ruptura de un haz fotoeléctrico. La respuesta podría ser disparado para mejorar la
resolución o el número de imágenes grabadas por segundo. La respuesta también puede ser para llevar la
imagen a la atención de un guardia. Con la activación automática, el sistema registra las acciones y
capturas de prueba para mejor resolver importantes.
El ángulo de visión y los píxeles por pie o metro dicta la colocación y la selección de cámaras y lentes.
cámara (utilizado para transformar una imagen de la luz reflejada en una señal electrónica)
cable de transmisión (utilizado para transmitir la señal de vídeo electrónica de la cámara a la
monitor)
monitor (utilizado para traducir la señal de vídeo electrónica en una imagen en una pantalla)
Pan y unidad pan/tilt. Si el usuario desea que la cámara se mueva, una bandeja o unidad pan / tilt es
funcional. Una unidad de bandeja se mueve la cámara de lado a lado. Una unidad de pan / tilt se mueve la
cámara de lado a lado y de arriba a abajo. Pan / inclinación puede ser una parte importante de un sistema de
circuito cerrado de televisión, pero en la mayoría de las aplicaciones es más rentable utilizar varias cámaras
fijas en lugar de una sola cámara pan / tilt. Sistemas de pan / tilt de hoy, en su mayoría, están integrados en
una sola unidad protegida dentro de una cúpula (llamar a un auto-dome). Originalmente, cacerola /
inclinación ayudó a reducir los costos del sistema, reduciendo el número de cámaras necesarias. Sin
embargo, hoy en día es posible comprar varias cámaras fijas por el costo de un sistema pan / tilt. Por lo tanto,
cacerola / inclinación ahora se utiliza normalmente sobre todo en los sistemas que utilizan lentes de zoom,
que interactúan con las alarmas 6, los 6 o los que emplean el posicionamiento previo.7
6
En la interconexión de alarma, un evento (por ejemplo, el disparo de un contacto de puerta, haz de foto, o sistema de detección de
movimiento) se utiliza para desencadenar una respuesta del sistema de la cámara. La respuesta puede ser la de llamar a una imagen a una
pantalla específica o varias imágenes en una serie o el diseño en la pantalla o para disparar un sistema de grabación a una mayor velocidad de
cuadro de la grabación. Alarma interfaz recortes en la cantidad de veces que pasa viendo imágenes.
7
Pre-posicionamiento es un ajuste mecánico o electrónico que dirige la cámara para volver a una posición de giro / inclinación y zoom en
particular cuando se dispara una señal
Un diseñador del sistema no debe añadir un pan / tilt sin considerar cuidadosamente las demandas de la
aplicación, como los sistemas de giro / inclinación pueden aumentar los requerimientos de tiempo de
personal adicional.
Controller. Un controlador manda una función de una unidad de bandeja, la unidad de pan / tilt o automática
lente. En la selección de un controlador, es importante recordar que la aplicación elige el equipo, no al revés.
Una vez que se decidió la aplicación, el equipo caerá en su lugar.
Switcher. Para mostrar las pantallas de varias cámaras en una o más monitores, una sistema general, requiere
un conmutador. Mezcladores de vídeo ahorrar dinero al hacer posible utilizar más cámaras que los
monitores. Los hay de muchos tipos. Con una pasiva, de cuatro posiciones de conmutación, el usuario
empuja un botón y aparece una imagen en la pantalla. El tiempo de permanencia es el tiempo de un selector
secuencial cambia automáticamente de una cámara a otra. No es un factor cuando un conmutador con más
entradas que las cámaras se adjunta. A Conmutador secuencial cambia automáticamente de una cámara a
otra. Un divisor de quad muestra cuatro imágenes en una sola pantalla. Un usuario con un divisor secuencial
o quad debe considerar la actualización a un conmutador de multiplexación, que puede interactuar con el
video del sistema para almacenar más información por cámara. Un conmutador de multiplexación también
puede reproducir flujos de vídeo por separado o en formato quad, según las necesidades. Otro tipo de
conmutador es la matriz de conmutación, que puede organizar grandes grupos de entradas y salidas de vídeo
e integrarlos con las alarmas y opciones de visualización.
Lens. Si se enfoca la luz sobre un chip o un tubo dentro de una cámara, que es una lente. Lentes vienen en
una variedad de tamaños, lo que permite diferentes campos de visión (la anchura y la altura de la escena). La
lente adecuada hace que sea posible la captura de una imagen que proporciona la cantidad correcta de
identificación dentro de la escena global.
Transmisor / receptor de vídeo. Este tipo de dispositivo permite que la señal de vídeo sea transmitido a
través de cable, línea telefónica, ondas de radio, ondas de luz, u otros medios. Es común el uso de varios
métodos de transmisión de vídeo dentro de un único sistema. El cable coaxial es el medio más común, pero
no necesariamente la mejor para todas las cámaras dentro de un sistema. Es posible tener una carrera larga,
fuera del cable de fibra óptica en el mismo sistema que utiliza la transmisión de dos hilos (par trenzado)
como su método de transmisión primaria.
Amplificador. Amplificadores fortalecer la señal de vídeo para carreras de larga distancia, pero uno deben
evitar los amplificadores cuando sea posible, ya que la mayoría de los instaladores no tienen las herramientas
adecuadas para equilibrar amplificadores en el sistema. Si un sistema utiliza un tramo de cable coaxial que es
lo suficientemente largo para justificar el uso de un amplificador, que puede ser mejor para reemplazar el
cable coaxial con fibra óptica, microondas, o la transmisión de dos hilos.
Video. Este dispositivo conserva la información de vídeo en una cinta magnética, CD, DVD, disco duro u
otro medio. La forma correcta de grabación se determina por el necesitar. Características incluyen grabación
de lapso de tiempo, activado por eventos, 24 horas, 72 horas y más.
Una vez que el diseñador entiende los conceptos básicos de cada categoría anterior, es posible diseñar un sistema
simple o complejo en el papel para que funcionen en el campo.
Una vez simplificada, el más complejo de los sistemas electrónicos pueden ser manejados por casi
nadie.
La aplicación maneja la elección del equipo.
Las tres partes principales de un sistema de vídeo digital son los siguientes:
Cámara
Portadora de señal electrónica digital, como Categoría 6e (Cat 6e) de cable o red digital
PC con ver o grabar programas (a veces accesibles a través de un navegador Web o dispositivo de vídeo
a distancia, tal como un ordenador teléfono inteligente o tableta)
Controller. En su mayor parte, los controladores digitales son programas informáticos instalados en un
servidor, ordenador personal o dispositivo de mano. Controladores digitales pueden trabajar con una
joystick o ser controlado a través de señalar y hacer clic con el ratón del ordenador. Muchos de
protocolo de Internet (IP) cameras8 y sistemas digitales utilizan gráfica de usuario patentada interfaces
(GUI).9
8
Las cámaras analógicas a veces se comercializan como "digital" si tienen efectos digitales. Totalmente cámaras digitales también pueden ser
llamados (IP) cámaras de protocolo de Internet. IP es un lenguaje para la transmisión digital
9
Una interfaz gráfica de usuario es la pantalla visible (como el presentado por Microsoft Windows) utilizado para el control de un orde nador.
IP es un lenguaje para la transmisión digital
Switcher. Un sistema de circuito cerrado de televisión digital se puede utilizar tres tipos de
conmutación. En primer lugar, se puede utilizar un convertidor de alta velocidad, de analógico a digital
(codificador) que acepta múltiples señales analógicas y emite una sola señal digital, multiplexed10. En
segundo lugar, el sistema puede utilizar un conmutador digital de alta velocidad que en esencia es un
multiplexor. En tercer lugar, algunas grabadoras de video digital (DVR) contienen una función de
multiplexores. Una vez que la cámara está conectada a un PC, la información de vídeo se almacena en
un disco duro, CD, DVD o en Internet. La información no está necesariamente multiplexados, pero
puede ser almacenado como secuencias individuales o archivos de imagen.
Lente. La lente es uno de los pocos elementos de un sistema de vídeo que no está convirtiendo a
digitales. Sin embargo, debido a las capacidades de las cámaras IP y otros puntos de control dentro de
un sistema de propiedad intelectual, las diversas funciones de la lente (por ejemplo, auto-iris, zoom y
enfoque) se puede automatizar para que no se necesite la instalación por un técnico de campo y no
tienen partes móviles.
Transmisor / receptor de vídeo. Ethernet es el medio de transmisión más común para sistemas
digitales, aunque no es necesariamente la mejor aplicación para todas las cámaras dentro de un sistema.
Es posible tener una carrera larga, fuera del cable de fibra óptica en el mismo sistema que utiliza la
transmisión de dos hilos como su método de transmisión primaria. Cabe señalar que la RG-59 / U, RG-6
/ U, y RG-11 / U cables coaxiales se puede utilizar para llevar una señal de vídeo digital a través de
equipo especializado modificación de la señal.
Amplificador. En su mayor parte, los amplificadores en el mundo digital son repetidores. Desde
digitales señales son códigos binarios, la señal en sí no requiere amplificación. Es la carrier11 que se
debe mantener. Se recibe una señal, y se emite una copia exacta con una fuerza portadora renovada. La
longitud máxima del cable para transmisiones digitales es de 100 metros o 312 pies a menos que use
inalámbrico, microondas, fibra óptica, sistemas de cable coaxial modificados, u otro medio diseñado
para transmisiones de larga distancia.
Video. Aunque DVRs hicieron una gran entrada a principios de este milenio, muchos aplicaciones más
grandes demostraron que apilados o varios DVR no fueron necesariamente la forma para ir. DVR se han
fijado entradas, aceptando señales de 4, 6, 8, 12, 16, o más cámaras. Sin embargo, la mayoría de los
DVR no son grabadoras digitales verdaderas, ya que sólo aceptan entradas analógicas y sus salidas son
igualmente analógica. En los sistemas más grandes, DVRs están siendo reemplazados por los discos
duros grandes o sistemas de almacenamiento de bases de datos digitales.
10
Multiplexing combines the signals from several video cameras into a single data stream. The combined signal does not carry the full number
of frames from each camera. If a system has three cameras, each producing 30 frames per second, a multiplexed signal of the three would
carry 10 images per second from each.
11
The carrier is the electronic signal on which the digital stream or sequence of electronic commands rides.
Mantén el sistema en perspectiva. Los sistemas CCTV contienen solo tres componentes principales:
cámara, cable, y monitor. Cualquier otro elemento es periférico.
Deje que la aplicación elija el equipo, no al revés. Los vendedores pueden reclamar su equipo se
encargará de todas las necesidades de los usuarios, sin siquiera preguntar lo que los necesidades son. El
usuario debe determinar primero sus necesidades y sólo a continuación, seleccione el equipo.
Diseñar genéricamente. El mejor diseño del sistema no precisa necesariamente modelos o marcas pero
permanece abierto, basado en los requisitos del sitio o de la escena
Diseño para la mejor opción de primera. Cualquier cosa se puede hacer con los recursos adecuados.
Es mejor manera de diseñar la aplicación antes de establecer un presupuesto. Después de que el diseño
es completado, el diseñador debe calcular su costo y, a continuación, si es necesario, eliminar algunos
elementos.
No se sienta que el sistema debe ser construido de una sola vez. Una vez que el diseño se completa,
la instalación puede ser estirado durante varios ejercicios presupuestarios. La clave es trabajar con
equipo que es sólido, se ha demostrado, y lo más probable estar disponible en los próximos años.
El usuario debería seguir los siguientes pasos antes de poner el nuevo sistema a funcionar:
Otra cuestión es si la unidad debe ser visible o encubierto. Visibilidad de la cámara puede, hasta cierto
punto, impedir determinados delitos indiferentes o crímenes de conveniencia en centros comerciales o
centros comerciales. Las cámaras ocultas, por el contrario, a menudo promueven la seguridad, mientras
que permite a los individuos se sientan cómodos en su entorno. Si las aplicaciones encubiertas se van a
utilizar, el gerente de seguridad debe asegurarse de respetar los derechos de privacidad.
Para cámaras interiores, la sensibilidad no es por lo general una preocupación importante a menos que,
por ejemplo, las áreas vistos por las cámaras no están suficientemente iluminados por la noche. Si el
diseño del sistema incluye varias cámaras exteriores, un estudio de iluminación puede estar en orden. Este
estudio no es especialmente difícil, pero requiere un poco de entrenamiento y un buen medidor de luz. Si
es necesario para el funcionamiento nocturno iluminación adicional, se puede considerar la iluminación
visible e infrarroja (IR). Luz infrarroja no es visible para el ojo humano, pero muchas cámaras lo ven de la
misma forma que los humanos consideran visible luz. Si la decoración de un edificio o de la presencia de
los vecinos prohíbe la instalación de iluminación visible, la iluminación IR puede ser la solución.
Cámaras vienen en tres sensibilidades básicas: la luz completa, bajo la luz y con poca luz. Completo y cámaras de
luz están diseñadas para producir buenos, incluso fotografías en interiores bajo condiciones completos
consistentes o mínimamente variable de iluminación. Cámaras de menor luz están diseñadas para producir buenas
imágenes de video utilizables en condiciones de iluminación equivalente al atardecer o al amanecer. Cámaras de
poca luz están diseñados para producir imágenes en las que existe poca o ninguna luz. Completo y cámaras de luz
son generalmente las menos costosas cámaras, bajo la luz están en el medio de mayor precio, y las cámaras de
poca luz son los más caros.
Resolución. Esta es una medida crítica de la calidad de imagen, específicamente el número de líneas de
exploración horizontales o matrices de píxeles digitales que captura la cámara. Las cámaras seleccionadas deben
capturar vídeo con una resolución suficiente para producir imágenes con el detalle suficiente para producir la
evidencia visual viable. Tanto la lente y la cámara deben ser elegidos por su capacidad de producir la información
de identificación deseada. Las mejoras en la calidad de imagen disponibles mediante imágenes visuales digitales
han aumentado el número y tipo de identificación disponibles a través de la videovigilancia. Con analógica,
todavía se refiere al número de líneas horizontales en una imagen para determinar el nivel de identificación de la
resolución final de una imagen. Sin embargo, con la imagen digital, uno se refiere al número de píxeles por pie o
metros en el punto de la grabación para los niveles de identificación. Gracias a la alta densidad (HD) 12 y
megapixel13 la tecnología, ahora se pueden realizar extrema identificación de los sujetos que eran imposibles de
distinguir con una cámara analógica estándar en el pasado.
En lugar de los tres niveles de identificación disponibles en analógico cámaras, imagen digital hace posibles siete
perspectivas teóricas de identificación:
general. Ropa y colores no se distinguen. No blowup los detalles de la persona de tamaño objetivos. 5
píxeles / Ft. (16 píxeles / m).
Monitor. Los flujos generales de tráfico humano o vehicular. No seria detalles sobre explosión. 7
píxeles / ft. (23 píxeles / m).
Detectar. Objetivos persona de tamaño suficientemente grande como para ser detectadas, pero no
identificados. No detalle significativo de explosión. 11 píxeles / Ft. (35 píxeles / m).
Observar. Ropa y colores empiezan a ser distintivo. Sin un buen detalle en explosión de objetivos
persona de tamaño. 18 píxeles / Ft. (58 píxeles / m).
12
Vídeo de alta densidad (HDV): un término utilizado con cámaras de alta resolución, imágenes o monitores. HDV no implica la tecnología de
megapíxeles, pero cumple con los estándares internacionales de HDV TV a 1080p (1.080 píxeles en una relación de pantalla de 16:9).
Además, HDV permite la transmisión de vídeo muy poco ancho de banda y almacenamiento.
13
Megapíxeles: un término usado para referirse a una cámara que tiene un generador de imágenes que se compone de millones de puntos de
píxeles. Tecnología de megapíxeles permite una muy amplia vista con 4 CIF equivalente o mejor de streaming y almacenamiento
resolutionvideo.
Reconocer. Alto grado de precisión identificación y separación de individuos conocidos. Buen detalle y
ampliación general de una imagen. 35 píxeles / Ft. (118 píxeles / m).
Asunto identificación. Establecer la identidad de las personas más allá de la sombra de la duda.
Excelente imagen de explosión. 46 píxeles / Ft. (150 píxeles / m). En vista analógico, siempre es igual a
20 por ciento de la anchura total escena en el punto de la grabación sobre la base de una resolución de
línea horizontal mínima 325.
Identificación de la matrícula. Identificación de las placas y objetos de tamaño similar con excelentes
detalles de explosión. 70 píxeles / Ft. (231 píxeles / m).
Control automático de ganancia (AGC). Un circuito AGC está integrado en la mayoría de las cámaras
que tienen un amplia gama de sensibilidad. Este es un sistema de vídeo de amplificación interno que
funciona a mantener la señal de vídeo en un nivel específico como la cantidad de luz disminuye
disponibles. AGC se diseñó originalmente para asegurarse de que una cámara continuó para producir
una imagen coherente, ya que panoramizado a través de un área sombreada. Todas las cámaras
montadas afuera deben tener la AGC encendido. Muchas cámaras dispositivo de carga acoplada (CCD)
que se venden hoy en día no dan la opción de apagar el AGC.
AGC sensibilidad de una cámara no debe confundirse con su sensibilidad general. Sensibilidad AGC,
que proporciona una imagen usable pero de baja calidad, a veces se cita como una manera de hacer las
cámaras aparecen en el papel, más sensible de lo que realmente son.
La compensación de contraluz. Una de las tareas más difíciles para una cámara de circuito cerrado de
televisión es para ver una sujeto delante de un fondo brillante. El tal situación más común consiste en mirar
a alguien de pie delante de una puerta de cristal hacia el exterior. Los fabricantes tienen desarrollado varios
métodos para alcanzar este reto:
- Lente auto-iris. La herramienta más común para controlar el brillo de una imagen centrado en un
chip es el lente auto-iris. Desafortunadamente, muchos sistemas de CCTV diseñadores no
entienden cómo funciona una lente auto-iris. Este desconocimiento lleva a menudo a aplicaciones
de cámara que están más allá del alcance de la capacidad de la cámara, lo que resulta en imágenes
silueteadas o muy oscuro.
Todas las lentes, auto-iris electrónicos analógicos están diseñados para responder a la amplitud
media de la señal de vídeo en bruto producido por una cámara a través de un circuito de muestreo
de vídeo. Como CCD (imagen) está expuesto a más luz, se incrementa la señal de vídeo en bruto.
A medida que la luz disminuye, la señal de vídeo en bruto disminuye. El objetivo de iris
automático, si está instalado correctamente, asegura que la imagen de vídeo se mantiene en un
promedio de un voltio pico a pico (VPP) en condiciones óptimas de iluminación. A medida que
aumenta o disminuye la señal de vídeo, la lente auto-iris se cierra o se abre en proporción directa.
Para las condiciones de iluminación y las fluctuaciones normales, este método de control funciona
bien. Sin embargo, desde la toma de muestras de vídeo funciona en las medias, la cámara mirando
hacia áreas brillantes compensará el brillo. Esto deja todas las demás partes de la oscuridad en la
imagen o silueta. Es por eso que las lentes auto-iris no pueden seguir el ritmo de esta aplicación
problemática cotidiana.
- Enmascaramiento. Este método de interfaz digital con la señal de vídeo está integrado en
cámaras y controladores específicos. Enmascaramiento divide la imagen de vídeo en red
secciones. A continuación, diversas secciones están programados para ser ignorada. A
continuación, la superposición de la red se apaga y la imagen se ve sin obstrucción.
- Iris electrónico. Esta es el primer verdadero método de mejora de la señal digital que
evita la necesidad de lentes auto-iris. A diferencia de sus predecesores, el iris electrónico
trabaja sobre cierto promedio de la señal de vídeo. Esta forma de mejora electrónica literalmente
de-amplifica los súper-brillos y amplifica los sub-negros, creando una imagen de vídeo igual, 1
VPP. El resultado es que una persona de pie delante de una puerta de vidrio brillante es
completamente visible en detalle, como son las características circundantes de la imagen. Los
fabricantes utilizan una variedad de nombres para el proceso.
Las cámaras utilizan varios métodos para el manejo de situaciones de iluminación difíciles, y los
fabricantes utilizan diferentes nombres para dichos métodos. Algunos métodos, sin embargo, son
más eficaces que el objetivo de la cámara lejos de la luz directa. Con el tiempo, la obtención de un
buen vídeo en múltiples situaciones de iluminación será tan sencillo como colgar una cámara en la
pared y que se oriente correctamente.
- El enfoque automático. Este término se refiere a la capacidad de la cámara para centrarse en una
escena automáticamente. Mientras que el seguimiento de una acción o cambiar de una escena, la
cámara y la lente de trabajo en concierto para enfocar la imagen. Sin embargo, si la cámara apunta
a algo que está metido en el medio de varios objetos que están más cerca, la electrónica puede
tener un problema de determinar en qué concentrarse. Cubiertas de la bóveda también pueden
interferir con el enfoque automático. En su mayor parte, sin embargo, los híbridos digitales y
cámaras IP de enfoque automático funcionan bien. El mejor equipo ofrece la posibilidad de
convertir enfoque automático de modo que el operador puede enfocar manualmente en situaciones
difíciles.
Privacidad bloqueo permite bloquear elementos específicos de una escena, como ventanas
específicas. Gracias a la tecnología digital, la máscara que se superpone a la imagen se adjunta
matemáticamente a los píxeles correspondientes, por lo que el sistema funciona incluso cuando la
cámara se aleja, se inclina, o zoom. Esta potente característica es asequible y viene con varias
opciones, como la colocación cerrada o la capacidad de movimiento horizontal / vertical o ampliar
o dejar de ocultar el área deseada, dibujo flexible o la capacidad de enmascarar una parte de la
imagen, independientemente de su formato; apagón o el enfoque manipulación de la zona
14
Super Dynamics es una marca registrada de Panasonic.
Otros factores de diseño. Los diseñadores también deben tener en cuenta lo siguiente:
Medio Ambiente. ¿Necesita la cámara para protegerla de los vándalos, clientes o empleados? ¿Debe la
mezcla carcasa de la cámara con la decoración existente? Cámara Interior carcasas están disponibles en
configuraciones que van desde soportes de techo (diseñado para montar en sustitución de las tejas del
techo) a las burbujas de arriba a la esquina de acero inoxidable de montaje o soportes de bronce. Es el
ambiente sumamente sucio? Suciedad excesiva o acumulación de polvo en la cámara hace que la unidad se
caliente y pueden limitar su rendimiento o vida útil. Si la cámara es para ser montada en el exterior, surgen
otras consideraciones. Si las temperaturas de invierno en la caída de local por debajo de 35 ° F (1.7 ° C),
carcasa de protección de la cámara se necesita un calentador. Aunque las cámaras CCD pueden operar en
temperaturas frías, las lentes de zoom y auto-iris tienden a ralentizar o congelar hasta por el tipo de grasa
utilizado en el iris, enfoque y zoom anillos. Si las temperaturas del verano se elevan por encima de 80 ° F
(26,7 ° C), la carcasa puede necesitar un ventilador o, posiblemente, un acondicionador de aire.
Si la unidad se instalará en el sol, será necesaria una pantalla parasol, para evitar la acumulación excesiva
de calor en la carcasa de la cámara. Si el equipo se enfrentará al este o al oeste, se puede necesitar un
parasol para reducir el resplandor del sol naciente o poniente y para disuadir a un sobrecalentamiento. A
menudo un escudo sol también puede actuar como una visera.
Montaje. Montaje plantea varias consideraciones. Si una cámara se puede montar hasta alto, ¿cómo puede
ser alcanzado por su mantenimiento? Será ángulo de visión de la cámara sea tan empinada que sólo la parte
superior o la parte posterior de las cabezas serán visibles? ¿La unidad se monta bajo un alero, junto a una
pared, o por encima de los principales obstáculos, como unidades de aire acondicionado? ¿Habrá suficiente
espacio para abrir la carcasa de la parte superior, o que una unidad de trabajo con bisagras abajo mejor? Si
la unidad se monta en un brazo basculante para facilitar el acceso desde una ventana o en el techo en los
pisos superiores? Si la unidad va a montarse en una carcasa de placa de techo, ¿Hay suficiente espacio por
encima del falso techo para instalar la vivienda?
Otro montaje preocupaciones consideración lo que se requiere de cada cámara para ver y desde qué
distancia. Para una visualización correcta de seguridad, no se debe depender de la cámara para ver más de
dos objetivos (uno mayor y uno menor de edad), y la cámara no debe auto-pan (moverse de lado a lado), ya
sea física o digitalmente, más de 45 grados izquierda o la derecha desde el centro de su foco principal.
Buen video vigilancia es a menudo asaltado por esperar demasiado de una sola unidad o la instalación de
un menor número de cámaras que realmente se necesitaba. El objetivo del sistema de vídeo debe ser
recordado en todo momento. Con los sistemas analógicos, el mayor riesgo a la seguridad del área de
visualización, el menor número de objetos cada cámara debería estar obligado a observar.
Si el uso de sistemas digitales de mega-píxel, una sola cámara se puede utilizar para ver tanto
el área como dos o posiblemente tres cámaras analógicas con la misma calidad o resolución de
la imagen. En lugares de alta seguridad, se necesitan al menos cuatro cámaras analógicas para
ver un área de 360 °, aunque el presupuesto puede obligar a un compromiso. Con la tecnología
digital moderna, hay megapíxeles 180 ° y 360 ° cámaras que trabajan con programas detallados
para promover múltiples, individuales o vistas panorámicas.
Tamaño Formato. Formato se refiere al tamaño del área de imágenes en la que la lente enfoca la luz. Que
el tamaño se mide en diagonal. El tamaño de formato de la lente debe igualar o superar el tamaño de
formato de la cámara. Si el tamaño del formato de la lente es demasiado pequeño, la lente no se llena el
generador de imágenes con una imagen, y el resultado se parecerá a la visión de túnel. Así, un 1/4 cámara
de formato requiere de un 1/4 de pulgada objetivo de formato o mayor (por ejemplo, 1/2, 2/3 pulgadas,
etc.)
Distancia desde la cámara a la escena. Este factor determina lo que se necesita distancia focal del
objetivo. La distancia se mide desde la parte delantera de la cámara para el tema principal que se está
viendo. Esta distancia debe ser medida con precisión. Si la cámara se monta en el lado de un edificio, 40
pies desde el suelo, y el centro de la escena es de 30 pies desde el edificio, la distancia relevante no es 30
pies pero 50 ft El teorema de Pitágoras muestra que A2 (el cuadrado de la distancia desde el lado del
edificio para el centro de la escena, o 30 pies x 30 pies) más B2 (el cuadrado de la altura de montaje, o de
40 pies x 40 pies) debe igual al cuadrado de la distancia desde la cámara a la escena. Este ejemplo da
como resultado una ecuación de (30 x 30) + (40 x 40) = 2500, que es igual a 502. Por lo tanto, la distancia
de la cámara a la escena es de 50 pies
Campo de visión. El campo de visión (altura o anchura de la zona que se está viendo) determina la
longitud focal apropiada para la lente. En el ejemplo anterior, la distancia de la cámara al centro de la
escena era 50 ft Tal vez la escena deseada es 20 pies de ancho. Con el uso de la matemática simple, una
calculadora de campo de visión, una chuleta o un visor, es posible calcular la distancia focal del objetivo
apropiado. Es importante tener en cuenta, sin embargo, que el mayor área de las vistas de cámara, el
menos detalle que recoge. Trabajar con la tecnología de megapíxeles, un área más grande de vista se
puede obtener sin perder los detalles necesarios, o un área igual se puede obtener con dos o tres veces el
detalle de la imagen. Con la tecnología de megapíxeles, es todo acerca de píxeles por pie en lugar de
limitarse a un número fijo de líneas horizontales de la definición del pixel.
5.6.1 CÁMARA
Cámaras de circuito cerrado de televisión están disponibles en cuatro tipos principales. La comprensión de las
distinciones hace que sea posible seleccionar la cámara adecuada para la tarea y evitar gastar más dinero del
necesario por compra de características innecesarias. Los tipos son los siguientes:
Cámaras CCD analógicas estándar. Estos pueden ser de color negro y negro o color. El más tipo
común de la cámara, estos funcionan bien en todas las aplicaciones interiores y exteriores muchos.
Son de base analógica y pueden o no tener efectos digitales. Resolución oscila entre 220 líneas
horizontales (muy bajo) a 580 líneas horizontales (muy alto). Sensibilidad a la luz varía entre 0.005 lux
(0.00046 pies-bujías), que es muy bajo, a 10 lux (0.929 pies-bujías), que es muy alto. Cámaras de color
son los más limitados por situaciones de poca luz. Para compensar esta limitación, los fabricantes han
desarrollado cámaras analógicas híbridos. Algunos utilizan la sensibilidad de infrarrojos para captar
más luz. Otros combinan el color y la capacidad de negro y blanco en una unidad, la captura de
imágenes en color durante el día e imágenes de negro y blanco en la noche cuando la luz es baja. Otras
cámaras utilizan un intensificador de entre la lente y el CCD para amplificar las decenas de luz
disponibles de miles de veces.
Cámaras IP. Estas cámaras digitales vienen en negro y negro o color. Al igual que sus contrapartes
analógicas, cámaras IP requieren la luz visible para crear una imagen. Estos cámaras están disponibles
en tres estilos básicos: estándar, megapíxeles, e inteligente. Todas las cámaras IP miden su resolución
como un múltiplo del formato intermedio común (CIF), que es una resolución de 352 x 240. Esto
significa 352 píxeles en una base horizontal de 240 píxeles en una vertical. Para todos, la resolución
CIF es igual a la mitad de la resolución de entrada de línea analógica horizontal 325 promedio por lo
que no se recomienda como estándar usable para el almacenamiento. Estándar gama cámaras IP desde
un cuarto de CIF (176 x 120) a cuatro veces CIF. 4 CIF significa que el usuario tendrá dos veces más
horizontal y el doble de píxeles verticales a una sola imagen o 704 x 480. Cámaras Megapixel oscilan
entre 16 (1408 x 960) a 32 (2816 x 1920) veces CIF o superior. Cámaras inteligentes pueden caer en
cualquier rango de resolución. Se les llama inteligente porque se aprovechan de su base de servidor y
utilizan programas informáticos dentro de las cámaras. Estos programas permiten a las cámaras para
realizar diversas funciones, como la detección de movimiento de vídeo digital, el reconocimiento
facial, la privacidad bloqueo, funciones digitales / vertical y zoom, y mucho más. Ellos se refieren a
menudo como dispositivos de borde debido a la toma de los factores de computación o características
hasta el borde exterior del sistema en comparación con el envío de la información al controlador para
ser descifrado.
Cámaras IP pueden ser alimentados a través de transformadores o pueden estar clasificados como
"alimentación por Ethernet" (POE), en cuyo caso reciben su potencia operativa del sistema de
conmutación digital a través de la red.
Cámaras Infrarrojas (IR). Estas cámaras requieren una fuente de luz infrarroja para crear una
imagen. Se utilizan cuando la luz visible no es una opción.
Cámaras térmicas. Estos no requieren de luz visible o IR para producir una imagen. uso
filtros y lentes especiales, las cámaras de seguimiento de las temperaturas de los objetos en su
campo visual y el uso colores para representar temperaturas. Los objetos fríos se muestran en distintos
tonos de azul, mientras que los objetos calientes se muestran en distintos tonos de rojo. Las cámaras
térmicas se utilizan a menudo en la vigilancia a largo plazo, tales como el seguimiento de los buques
en un puerto a ocho kilómetros. Dado que estas cámaras no requieren luz para crear una imagen, que
son populares entre la policía y las patrullas fronterizas.
5.6.2 LENTES
Después de elegir una cámara, la elección de una lente es la segunda decisión más importante de la proyecto .
La selección depende principalmente del tamaño de la escena y el grado de identificación visual requerida.
Lentes vienen en cinco tipos principales: gran angular, estándar, teleobjetivo, de distancia focal variable, y el
zoom:
Lente gran angular. Una lente gran angular captura un amplio escenario y por lo tanto es el más
adecuado para decir, de 0 a 15 pies (0-4,5 m) cortos rangos-que.
Lente estándar. Para una escena normal en media distancia, se necesita una lente estándar. Este tipo
de lente reproduce una vista equivalente a lo que el ojo humano ve al mismo distancia, excepto que el
ojo humano tiene la visión periférica aproximadamente dos y media veces mayor que la de una lente
estándar. A media distancia se considera un 15 pies a 50 pies (4,5 m a 15,25 m).
Lente Zoom. Una lente de zoom óptico incorpora movimiento que producen los mismos puntos de
vista proporcionada por gran angular, estándar y teleobjetivos, todo en un solo dispositivo. estas lentes
puede ser manual o motorizado. Con una lente de zoom manual, el instalador se ajusta manualmente el
campo de las lentes de visión y enfoque. Una vez establecido, la lente permanece fija. Una lente de
zoom motorizado tiene motores instalados dentro de la carcasa de la lente. Esta lente permite a un
operador, a través de un controlador, para ajustar la visión óptica de la lente desde una ubicación
remota. El motorizado zoom lente también cuenta con un mecanismo de seguimiento,
que es un lazo físico entre las ópticas focales y la óptica zoom diseñado para ajustar
automáticamente el enfoque de la lente que la lente se amplia a cabo (de telefoto a gran angular)
Objetivo de óptica variable. Esta es una versión más pequeña de una lente de zoom manual,
ofreciendo la oportunidad de afinar la vista en el lugar. Estas lentes permiten a los instaladores
para llevar unos lentes en stock para cubrir una multitud de gamas escena. Lentes de distancia
focal variable difieren de las lentes de zoom de dos maneras:
- No cubren un amplio rango de gran angular a teleobjetivo, pero sólo una pequeña gama
a ambos lados de una lente estándar de distancia focal fija (es decir, 8 mm a 12,5 mm).
El siguiente factor en la elección de una lente es la compatibilidad entre la lente y la cámara. No solo
tienen las cámaras se hacen más pequeños, pero la tecnología ha cambiado la capacidad de las lentes
'para pasar a la luz, la capacidad de reproducir una imagen detallada, el tamaño, los controles
electrónicos (ahora trasladado de la lente de la cámara), y el costo. Por lo tanto, las lentes deben cumplir
varios criterios para satisfacer las necesidades físicas y electrónicas de una cámara. Incompatibilidad
puede causar daños físicos y problemas de imagen. Con el tiempo, los problemas de compatibilidad se
están diseñando de la industria, pero mientras tanto, las siguientes preguntas deben ser contestadas para
determinar la compatibilidad de un objetivo con la aplicación y la cámara:
Pregunta 1: ¿La cámara se instala en una zona donde se fija la iluminación, mínimamente
variable o altamente variable?
Esta pregunta determina si la aplicación requiere una lente con un iris fijo, manual de iris o iris
automático. Como la iluminación tiene el mayor impacto en el rendimiento, un iris fijo o lente fija de
apertura no tiene control físico ajustable sobre la cantidad de luz que pasa a través de él. Un manual de
iris o el cristalino manual de apertura pueden ser abiertos o cerrados durante la instalación para au mentar
o disminuir la cantidad de luz que pasa a través de él. Una lente auto-iris utiliza un motor para abrir o
cerrar el iris. La necesidad de más o menos luz se determina automáticamente por el circuito de toma de
muestras de vídeo en la lente o cámara.
Lentes auto-iris se han vuelto más pequeño, más ligero y menos costoso que el manual o lentes con iris
fijo. Una lente auto-iris cuesta sólo una fracción del precio de una lente fija o manual-iris. En muchas
aplicaciones, es financieramente prudente usar lentes auto-iris en todas las cámaras.
Sin embargo, puede tener sentido utilizar una lente fija o manual-iris si la cámara cuenta con una gama
amplia de luz, auto electrónico de encofrado, o un iris electrónico. Una lente auto -iris podría entrar en
conflicto con la electrónica de la cámara, haciendo revolotear imagen extrema o apagón total.
Pregunta 2: ¿Está la cámara a 1/4 de pulgada, 1/3 pulgadas, 1/2, 2/3 de pulgada, o 1 pulgada,
o el formato megapixeles?
El tamaño de formato de la lente debe ser igual o exceder el tamaño de formato de la cámara. Sin
embargo, la tamaño de formato de la lente no tiene nada que ver con el tamaño final de la imagen, que se
determina por la distancia focal de la lente.
La AC / EC (también llamada de vídeo) lente utiliza el diseño de la lente auto-iris original, anticuada.
Cuenta con un circuito de toma de muestras de vídeo incorporado en su cuerpo para controlar el iris
basado en el nivel de la señal de vídeo de la cámara. Para reducir el costo y aumentar la eficiencia de la s
lentes auto-iris, se desarrolló la CC / LC. Este objetivo tiene ninguna electrónica construido en él para el
control del iris sino que depende de la cámara que le proporcionen los voltajes necesarios positivos o
negativos de motor para operar en el iris.
Mayores cámaras aceptan y actúan las lentes de vídeo, pero no las lentes DC / LC. La mayoría de
cámaras diseñadas después de 1995 y antes de 2002 o bien aceptar el video o la lente DC / LC. Cámaras
diseñadas desde el año 2002 sólo aceptan la lente DC / LC.
Todas las lentes están diseñadas para centrarse o definir la imagen visualizada en un pixel por pixel a
pixel. Por ejemplo, con una cámara CIF 4 y la lente, la lente está diseñado para centrarse en un área
equivalente a el tamaño de un punto único píxel. Si la lente 4 CIF se monta en un 16 CIF (1,3)
megapíxeles cámara, la diferencia principal es que habrá el doble de muchos horizontal y vertical pixeles
instalados en el 16 CIF CCD, lo que significa que también son la mitad de grande en el área de la
superficie. Esto significa también la cámara de 1,3 megapíxeles dispone de dos píxeles horizontales y
dos verticales (cuatro píxeles totales) en el mismo espacio que la cámara 4 CIF tiene uno. Por lo tanto , el
objetivo 4 CIF en un 1,3 cámara de megapíxeles sería enfocar la imagen en cuatro píxeles en
contraposición a uno, haciendo que el imagen en general para que sea igual a 4 CIF. El resultado se
pierde la tecnología, dinero y esfuerzo.
Al final, los problemas de compatibilidad entre cámaras y lentes pueden evitarse mediante una cuidadosa
atención a la cámara y hojas de especificaciones de la lente. Hojas de especificaciones de la cámara
indican que las lentes de la cámara va a aceptar. Hojas de especificaciones lente dicen si la lente a la
altura de las exigencias de la cámara. No es esencial para entender todos los procesos que hacen un
trabajo de equipos. Sin embargo, es esencial para comprender los principios básicos y nomenclatura.
A 1/2 pulgada CCD de formato es la mitad del tamaño de una 1 pulgada CCD de formato. Por lo tanto,
el objetivo estándar para un 1/2 pulg cámara debe ser de 12,5 mm de la mitad del tamaño de la lente
estándar para una cámara 1 pulg. Del mismo modo, la lente estándar para un 1/3 pulg cámara es de un
tercio de la 1 pulg estándar, o 8.333, redondeado a 8 mm.
Es un poco más difícil determinar la lente derecha, si un 1/2 pulgada cámara en el campo, utilizando una
lente de 8 mm, se actualizarán a un 1/3 pulg formato, y el mismo tamaño de la imagen que se desea. El
primer paso es convertir el 1/2 pulg cámara y lentes en términos equivalentes para un 1 pulg cámara de
formato y la lente. Un 1 pulg cámara es dos veces el tamaño de la 1/2 pulg cámara, por lo que el 1 pulg
lente de la cámara podría ser dos veces el tamaño, demasiado. La lente de 8 mm por lo tanto equivale a
una lente de 16 mm en una cámara de 1 pulg. El paso siguiente es convertir el 1 pulg equivalentes en un
1/3 pulg formato equivalente. Por lo tanto, 16 mm dividido por tres es igual a 5,33 mm. En este caso, la
mejor opción podría ser un 1/3 pulg lente de distancia focal variable con un rango que incluye 5,33 mm.
Una alternativa sería la de seleccionar una lente con una longitud focal fija cerca de 5,33 mm, en un 1/3
pulg formato o más grande.
El campo de vista es el tamaño final del área de visualización tal como se mide en anchura y altura. Los
sistemas analógicos crean imágenes rectangulares que son cuatro partes de ancho por tres partes altas. Si
la imagen es de 12 pies de ancho, debe ser de 9 pies de altura. El campo de visión de las cámaras IP o
digital funciona de la misma manera, excepto que la imagen ya no se fija en 4 x 3.
Resolución de las cámaras digitales se mide en términos de formato intermedio común (CIF). Las
clasificaciones de resolución de todas las cámaras digitales son múltiplos o divisiones de CIF. El más
resoluciones IP comunes (hasta la fecha) son los siguientes:
Una imagen de 4 megapíxeles tiene la misma resolución que la película de 400 ASA. Una imagen digital
de 6 megapíxeles con una resolución de 100 películas ASA.
La resolución de una imagen se determina en primer lugar por la cámara, por el segundo método de
transmisión, tercera por el eslabón más débil de la interfaz del sistema de vídeo, y el cuarto por la
capacidad de reproducción del sistema de almacenamiento de imágenes. Cuanto mayor sea la resolución,
más nítida es la imagen.
Cámaras de alta resolución producen imágenes de baja resolución si se utilizan monitores de baja
resolución o algoritmos de compresión alta. El monitor, sin embargo, rara vez es el problema.
Grabadoras de vídeo analógicas promedian una reproducción de 325 líneas horizontales. Por lo tanto, de
imagen de una cámara de alta resolución puede verse bien en la pantalla, pero pobre cuando la grabación
se reproduce.
Los multiplexores son otra fuente de pérdida. Estas unidades tienen la señal de vídeo en, digitalizarlo
para las características y conmutación, y luego vuelva a analógico, perdiendo hasta un 25 por ciento de
la resolución en el proceso. Por otra parte, el cable coaxial puede costar un 10 por ciento a 15 por ciento
de la resolución debido a una instalación descuidada, malas conexiones y cable barato.
Resolución digital, por el contrario, es en última instancia ilimitada y extremadamente flexible. Una
imagen digital se puede hacer menor en tanto los requisitos de almacenamiento y ancho de banda a
través de algoritmos de compresión. El creciente nivel de compresión más eficaz y más rápido en el
mercado de la imagen digital es H.264. Este algoritmo permite una buena compresión con poca o
ninguna pérdida efectiva de detalle. La clave para recordar es que una vez que una imagen se comprime,
que rara vez es capaz de ser devuelto a la calidad o detalle original.
¿Cuántas cámaras se maneja en cada punto nodal? Con los sistemas digitales, porque de
restricciones en la longitud del cable y el acceso, la mayoría de cámaras se cablean al más cercano
nodo en lugar de estar en un "home run" al punto de control central. Una vez más, esto será
determinado por el tamaño global de la zona de instalación. Un nodo es un punto central para piezas
individuales se reúnan para la inserción en una ruta de red. La ruta de red es exactamente lo que
parece: una conexión central entre todos los nodos de campo y la cabecera. Hay que prestar atención a
la cantidad de equipos estarán conectados en cada punto de nodo para asegurarse de que la codificación
adecuada, la energía, los equipos de conmutación es instalado junto con la cantidad
de ancho de banda que cada nodo en última instancia, utilizar durante la comunicación con el extremo de
cabecera.
¿Alguna de las cámaras pueden ver en más de un punto de monitor? Si es así, ¿los puntos de control
individuales necesitan capacidades de control separados? 15 El propósito de esta pregunta es para
determinar los requerimientos de cableado, los requisitos de ancho de banda individuales de datos
transmitidos o recibidos, y las capacidades o los requisitos de la base de software que gestiona el sistema.
¿Habrá puntos de activación de alarma interconectados? Como un sistema de vídeo crece, es posible
convertido en ventajoso instalar dispositivos alarmantes (como contactos de puerta, infrarrojos detectores
de movimiento, y las vigas de foto) para disparar una sola cámara en la pantalla cuando se detecta un
intruso o movimiento en un área. Una ventaja es que el operador pueda concentrarse en otras tareas hasta
que se active la alarma. Cámaras inteligentes o borde a menudo ofrecen entradas de alarma en la cámara.
Esto evita la necesidad de cableado adicional desde el contacto de alarma al nodo más cercano o de
cabecera.
¿El conmutador deberá viaje de cualquier otro dispositivo, como zumbadores o luces, en el caso de
alarma? ¿Sería ventajoso para transmitir un correo electrónico, texto o video imagen a un dispositivo
portátil, tal como un teléfono móvil?
¿Hay planes para ampliar el sistema en el futuro? Si es así, ¿puede la red y nodos individuales manejan
la expansión? Si un nodo está instalado con 16 entradas y un fuente de alimentación pequeña en una caja
montada en la pared y hay planes de añadir seis o siete cámaras en la línea, puede ser necesario reemplazar
la fuente de alimentación, sistema de conmutación, o caja de la cerradura cuando llegue el momento, a
menos que el diseñador deja suficiente espacio y eligió el tamaño correcto de los equipos en la delantera.
Planear con anticipación puede ser la diferencia de cientos o miles de dólares cuando llegue el momento de
expandirse.
¿Qué unidades tendrá que ser montado en rack? Es mejor utilizar una mesa o escritorio aplicación? La
respuesta influye en algunas decisiones auxiliares en la selección de la tipo de estación de monitoreo.
La disposición final de los nodos, de cabecera, y todo conmutación asociada, codificación de red y el
software no se puede hacer hasta que los puntos de vista iniciales cámaras están totalmente decididos.
15
Capacidades de control incluyen la capacidad para tirar de imágenes individuales o lentes de control o pan / tilt
unidades
Por ejemplo, si un solo 1,3 megapíxeles, cámara H2.64-formato está proporcionando 15 imágenes
por segundo a una velocidad de almacenamiento de 2,35 Mb por imagen, uno necesita 35.25 Mb
de espacio de almacenamiento por segundo, para esta sola cámara. Esa es una cantidad irreal de
almacenar. Para ahorrar espacio, una vez puede reducir el número de imágenes por segundo, la
cantidad de la resolución requerida (por lo general a través de factores de compresión), la cantidad
real de tiempo de grabación por unidad (a través desencadena tales como la detección de
movimiento de vídeo), y más. Puede ser útil reunirse con el fabricante de un sistema de servidor o
NVR para calcular los requisitos de almacenamiento basados en los requisitos de diseño final. Al
final del día, la única razón para reducir la cantidad de requisitos de ancho de banda de la red y la
cantidad de espacio de almacenamiento requerido es el costo.
Grabadoras de vídeo digital (DVR) (analógico). DVRs capturar señales analógicas y convertir
a formatos digitales. Estos datos de video grabadoras tienda en un disco duro, CD, DVD, u otro medio. El
desafío es que los datos de vídeo requiere una gran cantidad de espacio de almacenamiento. Por lo tanto,
DVR comprimen la imagen de vídeo, utilizando un códec determinado (un motor de compresión o
secuencia de comando que hace que la unidad de combinar colores, resolución de gota, o ambos). Una vez
comprimido, sin embargo, la calidad de la imagen puede ser deficiente. Es importante DVR de prueba
(características de reproducción y la ampliación en particular) antes de la compra.
Grabadoras de vídeo en red (NVR) (digital). NVR están diseñados para aceptar cualquiera digitales
o señales analógicas desde el campo. Ellos son mucho mejores que los DVR y son igualmente diseñado
para ser controlable través de una red. Estas unidades también cuentan con un alto grado de sofisticación y
son por lo general adecuada para sistemas con varios cientos de cámaras. Aunque la mayoría de los NVR
tienen buenas técnicas de búsqueda, a menudo son limitados en la cantidad de interfaces o funciones
disponibles para aplicaciones externas, tales como el control de acceso o un sistema de alarma. Además, la
mayoría de los sistemas NVR no son accesibles para las soluciones de software externas que pueden ser
requeridos por la seguridad general y el diseño de respuesta.
Las aplicaciones de servidor / cloud (digital). Para los sistemas que requieren de un sofisticado software
aplicaciones para el control, análisis, o cualquier otra interfaz compleja, y por muy grande sistemas de
almacenamiento por lo general consiste en la compresión de las señales digitales de entrada y almacenarlos
en los niveles de complejidad en los servidores. Estos sistemas ofrecen sofisticados métodos de búsqueda,
así como múltiples salidas visuales para la entrega de aplicaciones fijas y móviles. Estos sistemas de
software puede ofrecer todo, desde la velocidad de cuadro variable en forma de cámara por cámara para
completar el control digital para hacer zoom y las funciones de pan / tilt.
sitio / sector esquema de diseño de sensores de manera que la evaluación es posible a un costo
razonable
video / sensor de interferencias diseño del sistema de evaluación para evitar contribuir a
la causa de sensor de alarmas molestas
Sitio/Sector de diseño
Uno de los requisitos de un sistema de evaluación del perímetro es para mostrar tanto como sea posible de la
zona clara, incluyendo tanto las vallas interior y exterior. Cámara / lente de selección y posicionamiento
deben garantizar la detección y clasificación de cualquier causa visible de la cerca y el sensor de ala rmas
para la zona libre en cualquier momento. Por estas razones, es importante que se respeten los siguientes
criterios: (a) la distancia entre la cerca interior / exterior debe ser relativamente uniforme, (b) las
restricciones de ancho mínimo de la zona libre deben ser considerados, (c) su clasificación o eliminación de
la vegetación de la zona libre debe ser realizado, y (d) se debe proporcionar la iluminación adecuada área.
Los cambios de estos criterios en general reducir la eficiencia del sistema y aumentar el coste global del
sistema mediante el aumento de los requisitos de equipo de cámara y para lograr un nivel aceptable de la
eficacia del sistema. Cada zona de la evaluación exterior debe utilizar una cámara fija por zona para
proporcionar capacidad de evaluación.
Se debe considerar el efecto del uso de más de una cámara para evaluar una sola alarma en localizaciones
interiores. En las instalaciones de la amenaza más pequeños o más bajo, con sólo unas pocas cámaras o con
determinados requisitos de cobertura de vídeo, varias cámaras por alarma pueden proporcionar una
evaluación aceptable sin repeticiones innecesarias de pantalla y equipo de grabación. Los sistemas grandes
tienden a ser más fácil si cada alarma se evalúa sólo una cámara, ya que las decisiones relativas a las
cámaras que se van a cambiar será más simple y el operador será capaz de concentrarse en una selec ción
limitada de video y revisarlo .
Monitor de Ubicación
Monitores de vídeo deben ser instalados en la consola de control del sistema en un lugar que permita, la
evaluación rápida y eficaz sin la interferencia de otros controles y salidas del sistema.
Construcción
Instalación de cables de distribución de señal y de alimentación y modificar edificios para equipos
instalación será común para muchas partes de un sistema de detección de intrusos. Disminución de los costos
de construcción y diseño de sistemas más eficaz será el resultado de la combinación de subsistema de
sensores y los requisitos del subsistema de evaluación, tales como conductos e instalación caja de
conexiones. Espacio para la expansión del sistema se debe incluir dentro de estos elementos de construcción.
Independientemente de si las alarmas se evaluó a través de vídeo o de agentes de seguridad, la alarma debe
ser evaluada con rapidez después de que se informó a ser más eficaz. Para las instalaciones que utilizan
torres, oficiales de seguridad en las torres pueden proporcionar una evaluación eficaz si el número, el diseño
y la colocación de las torres son adecuados para proporcionar una cobertura visual completa del perímetro.
Patrullas u oficiales itinerantes enviados a investigar una alarma puede proporcionar una evaluación eficaz
sólo si son capaz de responder de una manera oportuna (es decir, antes de que el intruso o fuente de molestia
desaparece) y aún existe un amplio retraso en el sistema.
Cuestiones legales
Una adecuada atención a la privacidad es una consideración importante cuando se utilizan sistemas de
CCTV. Es generalmente apropiado para ubicar cámaras en los vestuarios, baños u otros lugares donde
los empleados o visitantes tienen una expectativa razonable de privacidad. El uso de cámaras ocultas o
encubiertas es legal en muchas circunstancias, pero la consulta con un abogado se recomienda asegu rarse
de que existe suficiente justificación o autoridad legal para este uso. También es una responsabilidad de
utilizar cámaras ficticias en una instalación. Si lo hace, se establece una expectativa de protección, lo
que puede crear una responsabilidad si una persona está bajo ataque y cree que el ataque se ha observado
y la ayuda está en camino. También es una práctica jurídica aceptada para colocar carteles informando a
la gente de que una zona está bajo control o vigilancia de vídeo. Estos síntomas a menudo se colocan en
los puntos de entrada de las instalaciones para reducir al mínimo el número de signos y alertar a los
visitantes y el personal del sitio de la presencia de CCTV.
El uso de la información de vídeo grabada debe cumplir con ciertos estándares para ser admisible como
prueba legal. Dependiendo de la jurisdicción, la calidad de la imagen, sello de fecha / hora, y el
porcentaje de la escena ocupada por el tema, se puede requerir un testigo presencial. Además, en muchos
estados se requiere también la presencia de un identificador de escenario único. Este identificador sirve
para establecer de manera concluyente que se grabó la imagen. Por ejemplo, es necesario para
diferenciar una oficina o en el pasillo de otro. Las imágenes electrónicas están u tilizando marcas de agua
digitales para garantizar la integridad de la imagen y eliminar la manipulación, pero han logrado niveles
de aceptación legal variar. Para asegurarse de que las imágenes grabadas se reunirán los requisitos
legales, la consulta con un abogado o agencia del orden público en la jurisdicción se recomienda.
Procedimientos
Selección de cámara debe basarse principalmente en la sensibilidad requerida para una salida de vídeo
completa señal en el entorno de iluminación en el área a ser evaluada. La sensibilidad debe coincidir con
los objetivos de diseño de iluminación, independientemente de la impresora de imágenes. La resolución
de la cámara termográfica es el siguiente en importancia, ya que determina el número de cámaras
necesario para una línea selección de perímetro de una recta dada.
Cuanto mayor sea la resolución, mayor será la distancia entre las cámaras puede ser. La resolución
objeto requerida debe establecerse antes de la selección de la cámara, pero en la práctica la resolución
objeto deseado puede ser ligeramente modificado cuando las posibles opciones de cámara son limitadas.
Durante el proceso de selección, la evaluación de las cámaras debe llevarse a cabo en el entorno de la
iluminación real de espera en el lugar. En muchos casos, la experiencia de otras instalaciones puede
ayudar a reducir el número de opciones consideradas. Fabricantes literatura "no debe ser el único criterio
de selección de la cámara. Las especificaciones, o las condiciones en que se desarrollan las
especificaciones, pueden ser poco realistas en relación con el problema de diseño actual.
Pruebas de aceptación
Un subsistema de evaluación de video requiere un enfoque consciente de la instalación y
mantenimiento para garantizar el máximo rendimiento. Una inspección de entrada debe estar hecho de
cualquier cámara adquiridos para la evaluación o para la instalación final del sistema. Diferentes
parámetros serán evaluados en las dos situaciones. Cámaras de evaluación se compararán con otras
cámaras adquiridos para el mismo propósito. Tras la recepción de las cámaras de la instalación final,
rendimiento de la cámara debe ser evaluado para determinar su conformidad con las especificaciones de
los fabricantes, la compatibilidad con los criterios de diseño y rendimiento consistente de una cámara a
otra. La experiencia ha demostrado que la inspección final en la planta de los fabricantes no es
coherente, y el rendimiento pueden diferir considerablemente de las especificaciones. Con frecuencia un
poco de equipo ha sido dañado o partes había soltado durante el transporte. La utilización del equipo de
forma continua durante unos pocos cientos de horas antes de la instalación final por lo general disminuye
los problemas de mantenimiento durante la fase de instalación de la construcción del perímetro.
Los problemas detectados en este punto deben ser remitidos al fabricante para su resolución, mientras
que todavía está bajo garantía.
Cámaras exteriores deben ser instalados de acuerdo a las especificaciones del fabricante, y se centran
en la noche bajo el mismo tipo de iluminación previsto en el funcionamiento normal. Si es posible, las
cámaras deben ser evaluados por sus capacidades de resolución antes de la compra. Un méto do simple
de comprobación de resolución de la cámara es utilizar objetivos de tamaño apropiado en las zonas de
evaluación y verificar que se pueden clasificar. Por ejemplo, una vez que se puede usar blancos con
forma de 1 pie (0,3 m) diámetro del círculo, un cuadrado de 1 pie, y 1 pie de altura del triángulo. Los
objetivos están pintados de negro en un lado y blanco en el otro. Mediante la colocación de los
objetivos en el campo lejano de una zona de evaluación perímetro exterior y que tiene un operador ver
la imagen y reconocer cada una de las formas distintas (clasificar), se puede determinar rápidamente si
la resolución del sistema es adecuada. Los objetivos también se pueden mover a las áreas brillantes y
oscuras para verificar que las imágenes son aún identificables (con el lado de color apropiado de la
meta-negro de manchas oscuras, blancas de puntos brillantes). El tamaño de la diana se puede variar en
función de la amenaza esperada en una instalación, o gráficos de resolución se puede utilizar para
determinar la resolución en zonas de evaluación interiores o exteriores. Objetivos de un pie simulan la
sección transversal de una persona arrastrándose; objetivos más grandes o más pequeñas pueden ser
más útiles en otras instalaciones, sobre la base de la amenaza. Ayudas adicionales en la determinación
de resolución incluyen el uso de un diagrama de resolución grande en la zona de evaluación o el uso de
objetivos de prueba hechas por los fabricantes de circuito cerrado de televisión, tales como un Rotakin.
Debido a la falta de normas de resolución aceptados o requisitos para los integradores de seguridad
privada del sistema, el diseño del sistema o administrador de la seguridad deben determinar lo que la
resolución que se necesita y especificar el equipo al realizar contratos o la compra.
Exterior encuestas de iluminación deben ser realizadas utilizando medidores de luz de alta calidad y un
patrón de cuadrícula, por ejemplo a 3 pies (0,9 m), intervalos de 1 pie (0,3 m) por encima del suelo.
Una encuesta debe llevarse a cabo en la instalación de iluminación y luego repite anualmente a partir
de entonces. Un programa de mantenimiento preventivo para el reemplazo de la luz debe estar
preparado. Dependiendo del tamaño de la instalación y del presupuesto disponible, todas las lámparas
se pueden sustituir al mismo tiempo o lámparas pueden ser reemplazados, ya que fallan. En muchos
casos, reemplazo de la lámpara en las zonas exteriores requiere un camión de cubo o equipos similares.
Si dicho equipo está permanentemente disponible en el sitio, hay
una mayor flexibilidad en el programa de mantenimiento que si el equipo debe ser alquilado. Este
equipo también se puede utilizar en la sustitución o el mantenimiento de las cámaras exteriores. Con el
tiempo, los datos suficientes se pueden recoger para establecer un ciclo normal sustitución de las
lámparas. Además, la iluminación de iniciación es importante. Una variedad de enfoques existe, como
el uso de un fotodetector para activar todas las luces, una célula por la luz, por cada lado, o por sector,
o la activación manual.
Iluminación interior también debe ser evaluada en forma continua, pero no requerirá un esfuerzo tan
importante como áreas de evaluación externas. Existen especificaciones para la cantidad de luz que
debe estar presente para que las diversas tareas, como la lectura, las inspecciones o trabajo de oficina
en general. En la mayoría de aplicaciones de interior, la iluminación provista para iluminar el trabajo
que se realiza es también adecuada para las cámaras de circuito cerrado, sin embargo, esto aún debe ser
verificada. Particular atención debe prestarse a mover muebles u otros objetos en las áreas de
evaluación interna para eliminar las sombras o puntos ciegos.
La velocidad del subsistema de vídeo también se debe probar para estar seguros d e que la detección de
alarmas y captura de vídeo ocurren con la suficiente rapidez para capturar el evento de intrusión real.
Las pruebas de rendimiento sobre el número de alarmas que se pueden capturar e incluido en uno,
tiempos de conexión de cámara segundo, y tiempos de grabación también pueden ayudar a determinar
si el sistema está funcionando como se esperaba. Además de las pruebas de rendimiento en el
subsistema de vídeo y sus componentes, se recomienda encarecidamente el uso de pruebas de
aceptación para cualquier subsistema de vídeo proporcionado por un proveedor o integrador de
sistemas. Estas pruebas deben abordar la adecuación de la resolución en ambientes reales de
funcionamiento, velocidad de grabación, número de alarmas que pueden ser adquiridas y almacenadas
para su revisión en un segundo, y relacionado con detalles, como proporción de la luz a oscuro. Las
especificaciones y la declaración de las pruebas de aceptación deseados deben ser incluidos como parte
de los términos y condiciones en los contratos con los proveedores.
Los problemas de mantenimiento se resuelven mejor por un personal en el lugar competente capaz de
comprender la complejidad y las interrelaciones de todos los conceptos que se utilizan en el diseño
original del sistema, así como los que tienen experiencia en la solución de problemas de sistemas
electrónicos. Los requisitos específicos de mantenimiento periódico deben provenir del fabricante del
equipo en forma de documentación.
Además, es útil tener una especificación para alarma molestalas tasas, ya que esto permitirá que un
número de falsas alarmas que se produzca sin cargo. El valor de las alarmas molestas ocasionales es que
mantienen la confianza de que el sistema está funcionando. Un ejemplo de una especificación de alarma
molesta podría ser una alarma molesta por zona por día. El número debe ser lo suficientemente pequeño
como para permitir la operación continua bajo condiciones que varían esperados, pero no tan alta que se
crea una vulnerabilidad. Esto puede ocurrir si hay tantas falsas alarmas que los oficiales de seguridad
están tentados a hacer caso omiso de ellos. Cualquier molestia recurrente o falsas alarmas deben ser
investigadas para la posible mejora del sistema. Al igual que con cualquier tipo de mantenimiento de
equipos de seguridad realizada por personal externo, todo el equipo debe ser revisado después de la
actividad de mantenimiento para asegurar que los sistemas sean plenamente operativos y no
modificados.
Registros de equipo deberán mantenerse que el reemplazo o la reparación detalle de los diversos
componentes del sistema, y los repuestos correspondientes se deben mantener en la mano. Dependiendo
del presupuesto y el tamaño de página, se recomiendan 10 a 20 por ciento de piezas de repuesto,
especialmente para las cámaras. Si las cámaras son reemplazados por nuevos modelos o tipos diferentes,
que deben ser probados para la compatibilidad y el rendimiento y las notas correspondientes se
realizarán en el registro de mantenimiento. Los planes de contingencia deben ser desarrollados para
explicar lo que se hará si la capacidad CCTV se pierde por períodos variables de tiempo o en una o más
ubicaciones. Las opciones pueden incluir la asignación de un guardia al lugar hasta que el sistema se
repara o implementación de sistemas portátiles.
Documentación de los equipos de fabricantes debe ser preservado en el sitio, así como el uso en una
ubicación de almacenamiento central de documentos. Las modificaciones de los equipos fabricados en el
lugar también deben ser documentados y almacenados a estos dos lugares. Un registro de mantenimiento
de todas las reparaciones y ajustes de la cámara debe mantenerse para proporcionar un registro histórico
de cada pieza del equipo. Tendencias de mantenimiento pueden ser establecidos para identificar los
problemas recurrentes y fallas en el equipo. Esta práctica reducirá considerablemente el tiempo de
reparación e identificar cualquier equipo destinado de manera deficiente.
cobertura de vídeo completa de la zona de detección del sensor (llamada la zona de evaluación
cuando los sensores de vídeo y se integran)
campo de visión vertical en el borde más alejado de la zona de detección exterior para tener en
cuenta la altura de los una valla estándar (si está presente) y una persona que sube sobre la parte
superior de la valla
oscurecimiento mínimo de la zona de evaluación (tales como árboles, cercas, o cajas de empalme
en zonas exteriores o muebles que bloquea la vista de la cámara en interiores)
campo de la cámara de visión y grabación de vídeo de la integración del sistema que muestra la
alarma fuente a un operador
Cuanto más el subsistema de evaluación se desvía de estos requisitos, menor será la calidad de la imagen
de vídeo y el rendimiento del subsistema de más serán degradados. Evaluación de los sistemas de video
vigilancia general verifica que las cámaras y los pan / tilt / zoom controladores están en funcionamiento
y que el tiempo / fecha sellos u otros mensajes de texto son exactas.
Para la realización de análisis del subsistema de vídeo, los objetivos de prueba se pueden utilizar para
verificar la calidad de la imagen de vídeo. Estos objetivos son simples formas geométricas que incluyen
un 1 pie (0,3 m) diámetro del círculo, un cuadrado de 1 pie, y 1 pie de altura del triángulo. Los tamaños
de destino de prueba se basa en un campo de visión horizontal de seis líneas horizontales de televisión
(HTLV) por pie como la resolución requerida, que es suficiente para clasificar un intruso se arrastra bajo
la iluminación adecuada. Si la amenaza se espera siempre proporcionará un perfil más grande para el
sistema de vídeo, una resolución horizontal inferior es aceptable. Uso de los objetivos de prueba es
apropiada en ambos casos. Los objetivos de prueba están pintados de negro en un lado y blanco en el
otro para que puedan ser utilizados para comprobar la resolución de la imagen en manchas oscuras y
brillantes, respectivamente. Debido a que la evaluación debe tener en cuenta rendimiento de los
componentes bajo una variedad de condiciones cambiantes, esta es una manera simple de probar si los
objetivos de la prueba se pueden ver en los extremos de iluminación en la zona. Estos objetivos se utilizan para
probar tanto cámaras de color negro-y-blanco y.
Los objetivos se colocan en varios puntos en zonas de evaluación (o en todo el campo de la cámara de vi sta, si
el uso de un sistema de vigilancia), y se pide al operador subsistema para distinguir los diferentes objetivos.
Los más objetivos que pueden ser claramente diferenciados, más confianza se puede tener en la calidad de la
imagen de vídeo. Ubicaciones seleccionadas para la prueba son aquellas que no aparecen para hacer la
identificación de objetivos fáciles, como los puntos o lugares donde pueda obstruir la vista de cámara oscuras o
brillantes o cuando la superficie no esté nivelada. Las pruebas se pueden realizar para el exterior y el interior de
las cámaras. Estos objetivos ponen a prueba a los extremos de las capacidades en blanco y negro del subsistema
de evaluación contra el color de fondo de la zona de evaluación. Otros aspectos de la calidad de l a imagen de
vídeo que se deben considerar son la iluminación, montaje de la cámara, el sistema de transmisión utilizado, y
la integración de conmutadores y controladores en el subsistema para facilitar la evaluación de la alarma.
Los objetivos de la prueba también se utilizan para comprobar la resolución de campo lejano, en particular en
zonas de evaluación exteriores. Debido a que el campo lejano representa la distancia más alejada de la cámara,
que tendrá las líneas de menor cantidad por metro, por lo que esta es una manera rápida de verificar que la
resolución horizontal se mantiene en toda la zona de evaluación.
La calidad de la imagen de vídeo en directo es sólo un aspecto de la evaluación. Debido a que es poco probable
que todas las alarmas se pueden evaluar usando vídeo en directo (pensar en múltiples alarmas, operador de
atención a otras tareas cuando se inicia una alarma o un adversario corriendo muy rápido a través de una zona
de detección), un sistema de registro y almacenamiento de vídeo es también sea necesario. Al igual que con las
cámaras, hay muchas opciones para lograr esto, pero lo que es importante es que la grabación y la reproducción
ocurre lo suficientemente rápido y con suficiente detalle para determinar la causa de la alarma. Veloci dad de
reproducción y visualización es menos importante cuando la respuesta será crítica después de los hechos,
siempre y cuando la calidad de la imagen es suficiente para evaluar la alarma. Los objetivos de prueba de video
se pueden utilizar para verificar la calidad de imagen para las imágenes grabadas. Es probable que la imagen
grabada no tendrá la misma resolución (es decir, la calidad) como la imagen en vivo, sino que varía con
diferentes medios de grabación y los ajustes.
Los objetivos de las pruebas también se pueden usar para probar los sistemas de vigilancia de vídeo. En este
caso, la calidad de imagen de vídeo puede ser probada, aunque estos sistemas dependen de los operadores
humanos para ver realmente un evento de seguridad se produce en una vista en vivo, o suponer que un retraso
en la respuesta usando la grabación es todo lo que se necesita. Si este método funciona para la instalación, la
prueba puede ser apropiado. Además, muchos de los sistemas de vigilancia de vídeo utilizan cámaras pan -tilt-
zoom (PTZ) y por lo tanto pueden no estar viendo un área de actividad sospechosa.
Iluminación de seguridad tiene tres funciones principales que puede actuar como un elemento disuasorio a
la actividad criminal, que proporciona funciones de seguridad de vida (como la iluminación de las vías y
aparcamientos) y se ilumina un área para el uso de los subsistemas de vídeo. Sin embargo, la iluminación
viene en muchas formas. Algunos son más eficaces que otros, y algunos son más caros que otros. Este
capítulo proporciona un conocimiento básico de la ciencia iluminación y su terminología, las
características y beneficios de los diferentes tipos de lámparas, y la aplicación efectiva de la iluminación
para aumentar la seguridad y la seguridad en el entorno laboral.
6.1
La cantidad de luz emitida por una lámpara se mide en lúmenes. Por ejemplo, una bombilla de hogar
típico nominal de 100 vatios podría emitir sobre lúmenes 1700. Un centro de atención y un proyector
pueden emitir la misma cantidad de luz, pero la atención se concentra su producción en un área pequeña,
mientras que el proyector se dispersa la luz sobre un área más grande. Iluminancia es la concentración de
la luz sobre un área en particular. La iluminancia se mide en lux, lo que representa el número de lúmenes
por metro cuadrado o en el pie-candela (fc), el número de lúmenes por
pie cuadrado. Una bujía-pie es igual a 10,76 lux (a menudo aproximada a una proporción de 1:10).
La sensibilidad de una cámara de circuito cerrado de televisión puede ser definido como la cantidad
mínima de iluminación requerida para producir una señal de salida especificado. Los siguientes factores
están implicados en
produciendo una señal de TV:
Sensibilidad de la cámara por lo general se especifica como el nivel de iluminancia mínimo que
producirá una señal de vídeo de pico a pico, 1 voltios. La especificación debe indicar si el nivel de
iluminancia se indica es la iluminación de la escena o de la iluminación frontal. La fuente de iluminación
es por lo general una lámpara incandescente que funciona a una temperatura de color de 2854 ° K. En
algunos casos, los parámetros utilizados para reclamar esta sensibilidad no son realistas. Dos de los
parámetros favorecidos son mayores reflectancias escena que normalmente se encuentra y una mayor
transmisión de lo que comúnmente disponibles en las lentes auto-iris con filtros de densidad neutra al
contado.
Figura 6-1 proporciona una medida de los niveles de luz de la experiencia común.
La cantidad de luz necesaria para producir una señal de vídeo utilizable a partir de cualquier cámara de
vídeo es un
la función de estos factores:
La comprensión de los niveles relativos de la iluminación de la escena producida por fuentes naturales,
la cantidad de luz reflejada por las escenas típicas, y los consiguientes niveles de iluminación de la placa
frontal requeridos por la variedad de tubo de imagen y cámaras de estado sólido es importante para el
éxito del despliegue de hasta el sencillo sistema de circuito cerrado de televisión.
Nivel de luz
Recursos de luz Experiencia visual de niveles de luz
(footcandles) natural
50,000 Límíte superior de tolerancia visual
10,000 Nieve fresca en un día claro
Luz solar directa
1,000 Tierra media en un día claro
Día nublado
100 Tierra media en un día nublado
Luz del dia
1 Papel blanco 1 pie de candela standard
Crepúsculo
0.1
Crepúsculo profundo
0.05 Nieve en luna llena
0.01
Luna llena
0.005 Tierra media en luna llena
0.001
Cuarto de luna
0.00005 Pasto en noche estrellada
0.00001
Noche de lluvia
0.000001 Límite absoluto de visibilidad
FIGURE 6-1
Límites de luz natural y visual
El porcentaje de luz reflejada de una escena (reflectancia) depende del ángulo de la luz incidente y de la
textura y la composición de la superficie reflectante. Para la iluminación natural, la reflectancia de varias
escenas es relativamente independiente de los ángulos de incidencia y reflexión. Figura 6 -2 enumera
algunas superficies comunes y sus reflectancias aproximadas (McGhee y Pierce, 1990).
Los dos parámetros más importantes de un sistema de iluminación de circuito cerrado de televisión son
su mínima intensidad y su uniformidad de la iluminación. La intensidad debe ser lo suficientemente
grande como para asegurar un rendimiento adecuado del sistema de cámara elegido. Se requiere un
mínimo de 1,5 fc para un sistema de cámara con una lente de f/1.8 o más rápido y un reproductor de
imágenes de estado sólido (Greenwoll, 1991). Esto supone una reflectividad de la superficie terrestre del
25 por ciento. De igual importancia es la uniformidad de la iluminación, que se caracteriza por la
relación de la luz-a-oscuro (máxima intensidad sobre la intensidad mínima). Una relación de la luz a
oscuro excesivo producirá imágenes inaceptables en el que las áreas brillantes aparecen borrosas y las
áreas más oscuras aparecen en negro. Se prefiere una relación de 04:01 de diseño para permitir la
degradación de factores ambientales y de otro para lograr un máximo 6:01 con el tiempo.
Material Reflectancia
Asfalto 5%
Concreto (viejo) 40%
Concreto (nuevo) 25%
Ladrillo rojo 25%
Pasto 40%
Nieve 95%
Figure 6-2
Medidas de Reflectancia
Las cámaras son dispositivos de alumbrado y promedios, así que cuando implementarlas es necesario para
asegurar que el nivel de luz en todo el campo de visión de la cámara se ilumina de manera uniforme, no
sólo del área de evaluación. Contornos de luz se distribuyen por todo el campo de visión, y todo el campo
de visión contribuye a la relación de la luz-a-oscuro, no sólo el área entre las vallas. Los programas de
ordenador que modelan el nivel de luz esperada de una variedad de lámparas se puede utilizar para ayudar
en el diseño inicial y el diseño de iluminación exterior e interior. Estos resultados deben ser validados
mediante la medición de los niveles de luz reales en un área con condiciones similares a las esperadas en la
aplicación. Después de la implementación del diseño final de iluminación, estudios de iluminación se debe
realizar para establecer una línea base cociente ligero a oscuro y de forma periódica para establecer el
correcto mantenimiento y reemplazo.
Temperatura de color corregido (CCT) es una medida de la calidez o la frialdad de una luz. Se mide en
grados Kelvin, que es la escala de temperatura centígrados (Celsius) absoluta en O ° K es de
aproximadamente -272 ° C. Para entender el concepto de temperatura de color, ayuda a pensar en una pieza
de metal que se calienta en un horno . Cuando empieza a brillar al rojo vivo es alrededor de 2700 ° K,
blanco caliente es sobre 4100 ° K, y azul caliente es cerca de 5000 ° K, similar a la luz diurna. La gente a
menudo perciben al rojo vivo como cálido y blanco o azul caliente como fría.
La temperatura de color de una fuente de luz tiene un impacto considerable en el estado de ánimo y el
ambiente de los alrededores. Figura 6-3 resume las temperaturas de color de diversos tipos de lámparas y
sus aplicaciones (Phillips Lighting Company, 1999).
FIGURE 6-3
Color Temperature
Figure 6-4
Indice de rendimiento de
color
Brillo y resplandor son términos más subjetivos. El brillo es la percepción humana de la cantidad de luz que
llega a los ojos de uno. Glare es brillo excesivo y tiene importancia en aplicaciones de seguridad. Glare
duele el ojo y afecta a la eficiencia de sus ojos, sino que crea contraste excesivo con otros objetos, hace que
la gente gire la mirada, y por lo general hace que sea difícil ver con claridad. El deslumbramiento puede
utilizar con eficacia para disuadir la actividad no autorizada en un perímetro sitio. Sin embargo, tiene un
efecto igualmente negativo en las patrullas y las fuerzas de respuesta. Además, puede causar el
deslumbramiento en las fincas colindantes, incluyendo aceras y carreteras. Es importante que el traspaso de
luz no causen resplandor o el contraste excesivo a los conductores y peatones, tanto dentro como fuera de la
propiedad de la organización. Muchas comunidades establecen límites, a través de las restricciones de
zonificación, en el nivel de la iluminación y la cantidad de luz que puede derramarse sobre o allanamiento,
las zonas vecinas.
174 Protection of Assets Copyright © 2012 by ASIS International
LIGHTING
6.2 Lighting Systems
La lámpara (también conocido como una bombilla) es la fuente de luz manufacturado que
incluye
el filamento o un tubo de arco, su carcasa de cristal, y sus conectores eléctricos. Tipos de
Las lámparas incandescentes son de alta o baja presión de sodio, vapor de mercurio, luz matrices
de diodos emisores de luz (LED), y otros. Los términos describen el tipo de tecnología utilizada
para crear la luz.
hardware de montaje, tal como un soporte de pared o un poste de luz, se utiliza para fijar la
luminaria
a la altura y ubicación correcta.
Esta sección proporciona una guía en el costo de la iluminación de seguridad de funcionamiento. Las
estimaciones de los costos de capital asociados con la adquisición y la instalación es mejor dejar a un
ingeniero de iluminación, sin embargo. La iluminación exterior Patrón Libro (Leslie y Rodgers, 1996)
proporciona muchos ejemplos de equipos, mantenimiento y costos de energía asociados con la
iluminación
proyectos de estructuras de estacionamientos, edificios de oficinas, muelles de carga, casetas y
centros comerciales.
Para una instalación de alumbrado normal, el costo de operación consiste en bienes de capital (por
ejemplo, lámparas y balastos), energía y mantenimiento. La proporción de estos gastos es de
aproximadamente 8 por ciento de los elementos de capital de mantenimiento, 4 por ciento y el 88 por
ciento de energía. La eficiencia energética de la iluminación se conoce como la eficacia de una
lámpara y se mide por la salida de la lámpara en lúmenes de potencia dividido por sorteo de la lámpara
en vatios. El siguiente precio más elevado es el de las lámparas de repuesto y es una función de la
tecnología de la lámpara y la calidad de la lámpara. La Figura 6-5 muestra los niveles típicos de la
eficacia y la duración de la lámpara. Como una guía preparada, hay 8.760 horas en un año-una
lámpara que se enciende durante 8 horas al día se quemará para 2.920 horas al año.
Las cifras de los costos que se muestran en la última columna (McCauley, 1991) representan los
costos típicos para proporcionar 16.000 lúmenes de luz durante ocho horas al día durante cinco años
(sin incluir gastos de mantenimiento y mano de obra para la limpieza y el cambio del bulbo). Se supone
Electricidad a costar 10 centavos de dólar por kilovatio-hora (kWh). Mientras que los precios de la
lámpara se mantienen relativamente constantes, se puede modificar fácilmente los costos de
electricidad de cinco años, multiplicando el valor en dólares de los centavos por KWH en el área y
dividiendo por 10. Por ejemplo, el coste de la electricidad para la lámpara de sodio de alta presión en
un área donde el poder cuesta 15 centavos sería ($ 328 x 15) / 10 = $ 492.
Los costos de mantenimiento incluyen la mano de obra para sustituir a las lámparas y para limpiarlos.
La limpieza no puede ser ignorada ya que la salida de lúmenes de una lámpara se reducirá debido a la
acumulación de suciedad en el aparato con el tiempo. En un medio ambiente limpio, como una sala de
ordenadores o zona de oficinas, el porcentaje de la producción se reducirá en aproximadamente de 3 a
4 por ciento por año, y se recomiendan intervalos de limpieza de tres años. En un entorno muy sucio,
una luminaria podría estar emitiendo solamente el 80 por ciento (una reducción del 20 por ciento) de su
producción de diseño después de sólo un año.
Incandescente 20 1,000-4,000 7
Halógeno 25 10,000-20,000 53
Fluorescente 60-80 10,000-20,000 46
Halógeno Met 125 10,000-25,000 21
Vapor de Mercurio 65 16,000-24,000
Sodio alta presión 125 16,000-24,000
Sodio baja presión 200 15,000-25,000
FIGURE 6-5
Eficacia de lámparas, vida y costo
Las lámparas deben ser reemplazados cuando se alcanza su vida útil, y es menos costoso en mano de obra
para
realizar una sustitución prevista de todos, o un grupo de, las lámparas en lugar de esperar hasta que
caduquen de forma individual y sustituirlos por uno o dos a la vez. Sustitución prevista también asegura
que no hay áreas oscuras, incluso por un corto tiempo, causados por fallas individuales. Tiene sentido
económico utilizar un múltiplo adecuado del ciclo de limpieza, el tiempo para re-lámpara. Por ejemplo, si
el promedio de vida útil de la lámpara es de seis años y la limpieza está programada cada dos años, todas
las lámparas se deben reemplazar cada tres ciclos de limpieza.
El número de luminarias requeridas es una función de la zona a cubrir, los niveles de luz
necesario, la altura de las luminarias y en su diseño, y el tipo de tecnología de iluminación utilizada. El
logro de una distribución uniforme de la luz, en particular al aire libre, es caro. Alguna variación en los
niveles de luz se considera aceptable y se mide como la uniformidad, la relación entre el nivel de luz
promedio y el nivel mínimo de luz. Coeficientes de uniformidad típicos serían 1:0,7 para los entornos de
trabajo, 4:01 en un paseo peatonal, y 10:01 en una carretera. Uniformidad superior da una mejor percepción
de la profundidad y una mayor percepción de seguridad a las personas de la zona.
Estas limitaciones funcionales de las lámparas son de interés para el profesional de seguridad.
Aunque la lámpara de encendido veces puede ser programado para permitir su tiempo de
arranque, un apagón total o parcial, por breve que sea, puede significar una pérdida de la
iluminación por un período considerable. La figura 6-6 muestra de partida típico y los tiempos de
reencendido para diferentes tipos de lámparas.
Figure 6-6
Tiempos de encendido y reencendido de
lámparas
Las nuevas tecnologías y métodos de fabricación buscan reducir estos tiempos. Por ejemplo, algunas
lámparas HID están disponibles con dos tubos. Sólo una se utiliza a la vez, por lo que el otro permanece
fresco para un reencendido rápido
vallado perimetral. Iluminación, así como las barreras físicas, pueden actuar como un
elemento disuasorio paraintrusión no autorizada. Si se utilizan sistemas de detección de
intrusión del perímetro, la iluminación También ayuda en la utilización de sistemas de
circuito cerrado de televisión para la evaluación de alarmas y ayuda a las fuerzas de
respuesta a retrasar o detener a los autores. Regulaciones NRC especifican 0,2 fc de la
iluminación en el perímetro y en la zona clara entre las dos vallas. Desde la valla
perimetral pueden rayar en la propiedad de los vecinos, traspaso de luz debe ser
considerado en la solución de diseño.
paisaje del sitio y enfoques perímetro. Las vías de acceso y pasarelas peatonales se
encienden tanto por razones de seguridad y protección. Iluminación vertical, que brilla en
la horizontal calzada o camino, es ideal para la identificación de baches u objetos que
puedan causar tropiezos. Sin embargo, al instalar luces para peatones puede ver entre
sí, o para el uso más efectivo de las cámaras de circuito cerrado de televisión, algún
componente de la luz debe ser horizontal para iluminar superficies verticales. Paisajes
Sitio son particularmente difíciles y costosos de la luz, sobre todo si los árboles y
arbustos proporcionan cobertura a los posibles intrusos. Iluminación Ground enfocado
hacia los árboles y arbustos es más eficaz en la disuasión de su uso como lugares de
escondite. El alumbrado también proporciona un fondo de alto contraste para detectar el
movimiento. Niveles de iluminación típicas son 1-4 fc para las calzadas, 0,5-2 fc para
carreteras, 10 fc para entradas y 2 fc para patios abiertos.
Fachada del edificio. Cuando los objetos exteriores individuales no pueden contar con
iluminación suficiente,proporcionando un alto contraste dará una buena identificación de
la forma y el movimiento. Lailuminación con focos de la fachada de un edificio logra este
objetivo. Si la fachada tiene buena reflectancia, habrá también una medida de la luz
horizontal para un espectador (persona o cámara) situado entre la fachada y el objeto a
identificar el objeto. Los niveles normales de iluminación para la seguridad son 0,5-2 fc.
estructuras de aparcamiento. Estas áreas son difíciles a la luz, ya que hay pocos
verticales elementos que reflejan la luz o proporcionar contraste con objetos móviles. En
algunos municipios,los códigos de construcción requieren una franja horizontal de color
blanco brillante en las paredes, a la altura de la cintura, para mejorar el contraste. La
falta de despacho de techo limita la altura de las luminarias y requiere los accesorios
para difundir la luz de forma horizontal. Esto es excelente para la iluminación de
superficies verticales, sin embargo, si se utilizan cámaras de CCTV, el diseño de la
luminaria se debe seleccionar para reducir el brillo en la lente de la cámara. A nivel de
iluminancia horizontal de 5 fc con una relación de uniformidad de las 04:01 ofrece un
nivel adecuado de seguridad.
Abra aparcamiento. La altura de las luminarias es menos restringido en abierto que en cubierta
aparcamiento no ser los códigos locales y el deslumbramiento se convierten en factores. Las fuentes
de luz más altas
tienden a proporcionar una iluminación horizontal. Los niveles de iluminación recomendados van
desde un mínimo de 0,2 fc en baja actividad en general zonas de aparcamiento y peatonal a 2 fc en
zonas de vehículos de alta actividad. Cobro en efectivo y las áreas de control de acceso de vehículos
deberán mantenerse a un mínimo de 5 fc.
Muelles de carga. Iluminación nocturna depende de la actividad fuera de hora. Para mantener una
nivel adecuado de seguridad para la zona exterior y sin camiones, 1 fc en el
Se recomienda la fachada del edificio (puertas enrollables, escaleras, rampas, etc) y 0,2 fc en patios
abiertos. Para las operaciones que reciben el envío nocturno y la iluminación debe aumentarse a 5
fc. Los diques interiores, tales como muelles de carga, deben estar iluminadas al 15 fc y desempacar
y ordenar las zonas de 20 fc. Áreas de embalaje y envío son recomendados a 30 fc.
habitaciones de monitoreo y control de seguridad. La mayoría de las actividades en esta área son
por computadora
base y debe ser iluminado a 30-50 fc con áreas de trabajo, como un escritorio de la consola, en
50 a 70 fc. El resplandor de las pantallas de control de computadora y video puede ser un problema.
El posicionamiento de las luminarias y el ángulo de pantallas son críticos para minimizar el
deslumbramiento. El tipo de pantalla utilizada es también importante: Las pantallas planas y unos
con recubrimientos anti-reflejo o cubiertas ayudará a reducir o eliminar el fulgor. Si el monitoreo de
la pantalla, por ejemplo, alarma y circuito cerrado de televisión, es la función predominante, el
personal de vigilancia lo desea, puede reducir los niveles de luz ambiental considerable para
minimizar el deslumbramiento y aumenta el contraste de las pantallas. El gerente de seguridad debe
discutir el uso de reguladores con el diseñador de iluminación.
Guardia y casas de puerta. La zona que rodea una puerta o cuerpo de guardia debe estar bien
iluminado,
2-5 FC, en el exterior en la noche. Iluminación de la tarea en el interior debe ser alto, 30 fc, durante
operaciones durante el día, pero deben reducirse en la noche por debajo de los niveles exteriores
para permitir una buena visibilidad de los alrededores y se acerca el tráfico peatonal y vehicular.
Figura 6-7, sobre la base de Leslie y Rodgers (1996) resume el nivel de percepción de la seguridad
en los diferentes niveles de iluminación para diversas aplicaciones. Los autores proporcionan
ejemplos prácticos de cómo la iluminación puede mejorar y notas de capital y costos operativos para
cada tipo de actualización. Con un diseño de iluminación adecuada, el aumento de la iluminación de
seguridad aumenta.
Figure 6-7
Lighting and Security Perceptions
Cuando se utilizan cámaras de circuito cerrado de televisión para aumentar la seguridad, algunas
consideraciones adicionales de iluminación
aplicar:
índice de rendimiento de color (CRI) para una reproducción precisa y la identificación de los colores
reflectancia de materiales
direccionalidad de la luz reflejada
Otro factor importante es la longitud de onda de la iluminación de la fuente. El ojo humano, por
definición, ve la luz en el espectro visible, que tiene un ancho de banda de entre 400 nanómetros
(nm) (violeta) y 700 nm (rojo). El espectro electromagnético, de las cuales el espectro visible es sólo
una pequeña parte, tiene un alcance mucho más amplio, pero los ojos humanos no son sensibles a
ella. Cerca de uno de los extremos del espectro visible son las longitudes de onda ultravioletas e
infrarrojos. Tanto el sol y las fuentes de luz artificiales producen energía más allá de la sensibilidad
humana. Cámaras de circuito cerrado de televisión están diseñados generalmente para ver lo que la
gente ve, pero muchas cámaras pueden detectar la iluminación en el rango del infrarrojo cercano
(700 nm - 1100 nm). El uso de una fuente de luz infrarroja (IR) en conjunción con una cámara que
incorpora un elemento de detección especiales, tales como Ex-onda CCD, permite vistas que se
muestran incluso donde no hay luz visible. Esto es útil cuando las restricciones de zonificación limitan
la cantidad de infiltración de luz o cuando se desea la vigilancia encubierta. El uso de iluminadores IR
se limita a blanco y negro, no en color, cámaras. El sistema de iluminación IR debe ser colocado con
la cámara y debe ser elegido para proporcionar una dispersión del haz coherente con el ajuste de
lente de la cámara. Para cámaras dinámicas (pan / tilt / zoom) la fuente de IR se puede montar en el
mecanismo pan / tilt para seguir la dirección apunta la cámara. El diseño debe garantizar que el pan /
tilt está clasificado para el peso de la cámara, además de la luminaria.
Las temperaturas de color de varias fuentes de luz se muestran en la Figura 6-3. Hojas de datos de la
mayoría de cámaras 'manifiestan su rendimiento en función de un filamento de tungsteno
incandescente (2700 ° K) fuente de luz. Ninguna de las cámaras a color utilizados generalmente para
CCTV son eficaces en el 1700 ° K gama de lámparas de sodio de baja presión, pero los elementos
CCD más nuevos, como el Hyper HAD, mejorar considerablemente el rendimiento de color de una
escena iluminada por la luz de sodio de alta presión (2200 ° K).
En general, las cámaras en color requieren el doble de la luz que las cámaras monocromáticas
necesitan para la misma calidad de imagen. Además, una cámara de color necesita por lo menos 50
por ciento de su señal de vídeo completo o color de registro comienza a desvanecerse, mientras que
el negro-y-blanco necesidad sólo el 20-30 por ciento de vídeo completo.
Varias otras especificaciones de las hojas de datos de la cámara son las siguientes:
niveles de iluminación mínimos se cotizaba a 75 por ciento o 89,9 por ciento de reflectancia.
niveles de iluminación mínimos se indican las características de lentes específicas. Por ejemplo, una
cámara de color estándar puede llevar a cabo a una iluminación mínima de 0,25 fc con un f/1.2
lente; con una lente f/2.0, la iluminación mínima aumenta a 0,68 fc, un aumento de 2,7 veces el nivel de
iluminación. La selección de la lente y su calidad es importante.
Figure 6-8
Guia de niveles mínimos de iluminación
REFERENCES
Lighting handbook. (1993). New York, NY: Illuminating Engineering Society of North America.
Leslie, R. P., & Rodgers, P. (1996). The outdoor lighting pattern book. New York NY: McGraw-Hill.
McGhee, T., & Pierce, C. (1990, December). Lighting the way to security. Security Management.
U.S. Army field manual. (1979). Washington, DC: U.S. Government Printing Office.
Comunicación de alarma y visualización (AC & D) es la parte de un PPS que transporta información de la alarma
y la evaluación a un punto central y presenta la información a un operador humano. Nuevos desarrollos en la
tecnología electrónica e informática han cambiado el diseño de la comunicación de alarmas y sistemas de
visualización a través del tiempo. Ahora es posible para recoger y procesar una amplia variedad de información de
forma rápida, el reto es presentar efectivamente esta información a un ser humano para ayudarlo a tomar una
decisión sobre qué acciones son necesarias. En este capítulo se describen los componentes y las técnicas
disponibles para reportar alarmas a un operador, se centra en las funciones de detección de intrusos de un sistema
de aire acondicionado y desarrollo.
Los sistemas AC & D más útiles tienen ciertas características. Los sistemas deben ser diseñados para resistir los
ambientes en que se colocan. Si un componente va a experimentar grandes variaciones de temperatura, tales como
en un entorno exterior, el equipo debe ser diseñado para soportar esas variaciones sin fallar. Robustez es una
medida del rendimiento del sistema en todos los ambientes probables.
Componentes y sistemas AC & D deben ser diseñados para durar mucho tiempo. Los componentes
individuales deben ser fiables y tienen un tiempo medio de tiempo entre fallos (MTBF). Un sistema
fiable requiere menos mantenimiento y es de confianza más por los operadores. Otros aspectos de
fiabilidad incluyen la comunicación fiable y visualización de los datos de alarma y sin pérdida de
información. No existe un sistema de comunicaciones ha 100 por ciento garantizado la entrega de
información, sin embargo, el equipo de comunicaciones moderna puede acercarse a ese objetivo
mediante la aplicación de técnicas de control y verificación de los datos.
Los componentes electrónicos, finalmente fracasan. Los buenos sistemas AC & D tienen la
posibilidad de fracaso en cuenta y proporcionan una capacidad redundante o copia de seguridad para
los componentes críticos. Al maximizar la robustez, la fiabilidad y la redundancia de los sistemas de
AC & D, el tiempo de la AC & D es inoperable o hacia abajo para su reparación puede ser
minimizada.
Información de alarma debe estar disponible para el personal de seguridad en el momento oportuno.
La velocidad del sistema AC & D debe ser una pequeña parte de la evaluación de la alarma general
y el tiempo fuerza de respuesta. Estos tiempos varían de un sitio a otro, pero la velocidad de AC &
D deben ser un factor insignificante en el cálculo de la respuesta o evaluación veces.
El sistema de AC & D es un componente importante en los PPS en general. Debido a que los PPS
protege los activos críticos de la web, se deduce que el sistema de AC & D debe estar a salvo de los
ataques de los adversarios. Por ejemplo, los procedimientos deben limitar quién tiene acceso a las
pantallas de AC & D y de la configuración del sistema, y sólo las personas autorizadas tengan
acceso a la información AC & D, los componentes y el cableado. Como parte de esta protección, el
subsistema de comunicación de alarma también se debe asegurar el acceso por los atacantes.
Sistemas de CA + D debe ser fácil para un operador de usar. Mientras que una multitud de sensores
puede proporcionar datos considerables, estos datos deben mostrarse de una manera que presenta la
información esencial para el operador. Además, el usuario no debe ser abrumado con los datos, la
interacción con el sistema debe ser eficiente, y los usuarios deben ser capaces de realizar las
operaciones necesarias de forma rápida y fácilmente. Un sistema que es fácil de usar también reduce
la cantidad de la formación y el reciclaje necesario.
Cada una de estas características generales juega un papel importante en la eficacia general de un
sistema de AC & D, pero la medida más importante de la eficacia de AC & D es lo bien que rápida y
claramente comunica los datos de alarma de los sensores al operador del sistema. Cuando un evento
de alarma
ocurre, el sistema de AC & D debe comunicar al operador la siguiente información:
El operador también debe saber cómo responder. Esto se puede lograr mediante la capacitación y el sistema de
AC & D indicaciones. Por otra parte, toda la actividad de AC & D debe producirse en el momento oportuno,
por lo que la velocidad del sistema AC & D es una medida de su efectividad.
La dificultad con esta medida la eficacia es su relación con el tiempo de respuesta de un operador humano.
Medición de la respuesta del operador es un proceso muy difícil. Sistemas de comunicaciones electrónicas, por
otro lado, son cuantificables. Este doble carácter de AC & D hace que los sistemas de medición de la eficacia
del sistema más complejo. Sistemas de comunicaciones puede entenderse, topologías de red modelados, y los
tiempos del sistema medido. En los seres humanos, sin embargo, también se necesitan las ciencias blandas
como la ergonomía, la ingeniería de los factores humanos y estudios de fisiología.
El subsistema de comunicaciones transfiere los datos de un lugar físico a otro. Específicamente, un subsistema de
comunicaciones de CA + D mueve los datos desde el punto de recogida (sensores) para un repositorio central
(pantalla). Si el repositorio central se compone de varios ordenadores o pantallas, el subsistema de comunicación
también puede mover los datos en todo el repositorio.
Los conceptos básicos de comunicaciones AC & D incorporan un modelo de diseño, las funciones detalladas del
sistema y cómo se relacionan con los otros requisitos de AC & D, el tamaño del sistema, y las topologías utilizan,
y la combinación (en las jerarquías) de configuraciones de sistemas simples. Sistemas de comunicación de alarma
tienen varias características que impulsan el diseño. Estas características incluyen la cantidad de los datos de
alarma, alta fiabilidad necesaria para el sistema, y la velocidad a la que deben ser entregados de datos. A
continuación se detalla la discusión de cada una de estas características del sistema y se describe el papel de estas
características en el diseño del sistema.
Si se activa un sensor, el sistema de comunicaciones de alarma debe asegurarse de que los datos exactos relativos
a la activación es recibida por los equipos de CA y desarrollo. Entrega de mensajes asegurada significa que el
sistema de comunicación debe ser confiable. Además, los datos de alarma deben ser transmitidos de manera
oportuna. Ambas consideraciones factor humano y las interacciones entre la AC y desarrollo y evaluación de
sistemas de transmisión de alarma velocidades de informes.
Factores humanos requieren las alarmas que deben notificarse sin demora perceptible. Para un operador,
ningún retraso perceptible es unas pocas décimas de segundo. Las interacciones entre el AC & D y el sistema
de evalua-ción requieren unas horas de presentación para ser una pequeña fracción del tiempo que la
evaluación total. Aunque los tiempos de evaluación totales pueden variar ampliamente, AC & D y la
interacción sistema de evaluación sólo debe tomar milisegundos. Tales velocidades de informes requieren
comunicaciones de alarma rápida desde los tiempos de comunicación son sólo una parte del tiempo total de
transmisión de alarma.
Otros factores también son importantes en el diseño de un sistema de comunicación eficaz de alarma. Medios
físicos deben tener suficiente ancho de banda para manejar las comunicaciones para el sistema cuando funciona
a plena capacidad. Protocolos, o el conjunto especial de normas para la comunicación de que los puntos
extremos de una conexión de telecomunicaciones utilizan cuando envían señales de un lado a otro, son
componentes importantes del diseño del sistema. Sistema de velocidad dicta los tipos de protocolos utilizados
en el sistema, y la sobrecarga de protocolo debe ser apropiado para los tipos de datos que se transmiten.
Además, el ancho de banda del canal y sobrecarga de protocolo deben ser equilibradas para proporcionar la
velocidad requerida del sistema.
El sistema de comunicaciones mejor posible sería proporcionar comunicaciones instantáneas con 100 por
ciento de confiabilidad. En realidad, no es posible cumplir con ese estándar. Por otra parte, los sistemas de alta
velocidad y alta fiabilidad son caros. Un buen diseño del subsistema de comunicación equilibra el coste del
sistema con su rendimiento. Dependiendo del diseño, una serie de protocolos se puede utilizar para equilibrar la
velocidad, fiabilidad y coste.
Para asegurar que los mensajes lleguen a los operadores de los sistemas de seguridad más alta o más compleja,
se requiere hardware redundante para manejar los casos de fallo de hardware, y el sistema debe ser capaz de
enrutar los mensajes de forma automática a través de la redundancia de hardware según se requiera. Además,
los protocolos utilizados deben detectar y corregir errores de mensajes y los mensajes duplicados.
Numerosos proveedores ofrecen una amplia gama de servicios de telecomunicaciones que utilizan una amplia
variedad de tecnologías. Una tarea importante para la protección profesional de los activos está abordando las
cuestiones pertinentes al considerar una aplicación de comunicaciones. La tarea se complica por la creciente
gama de tecnologías de comunicación disponibles.
Para muchas aplicaciones, los medios de comunicación de elección son la fibra óptica o por satélite en lugar de
alambre de cobre. La fibra óptica es menos costoso que el alambre de cobre y proporciona seguridad,
transmisión de alta velocidad, y la versatilidad. Es el cable de elección para los terrestres
operadores de comunicaciones. Satélite tecnología versátil y muy útil en el desarrollo de las áreas -ha
experimentado un crecimiento explosivo.
Las secciones que siguen las comunicaciones de seguridad verbales y no verbales de dirección, incluido el
estado y monitoreo de alarmas, control de acceso y videovigilancia. También examinan cable, radio,
microondas y la luz como medios de comunicación terrestre y en las configuraciones de la tierra de satélite.
7.3.1
Transmisiones de audio requieren el uso de pares trenzados apantallados de los cables de corriente alterna
(CA), que se refiere en el lenguaje teléfono como líneas de voz de grado. Las señales de alarma y
transmisiones de audio pueden ser transmitidos tanto en el mismo par de hilos, trenzados apantallados.
Las señales también pueden ser transmitidos en las líneas instaladas para transportar la energía eléctrica. En
los Estados Unidos, la potencia se transmite generalmente a 60 Hz (ciclos por segundo). En otros países, la
transmisión puede ser en diferentes frecuencias. Un dispositivo puede ser instalado en la línea para acoplar
las señales de comunicación de alta frecuencia a la ruta de acceso de alambre de CA. En el receptor, las
frecuencias por encima de 60 Hz se separan y se muestran ni se graban, mientras que la corriente eléctrica
normal de 60 Hz no es perturbado. La vía de comunicación puede ser bloqueado en un transformador de
alimentación de CA y la interferencia en el camino de alambre de CA puede degradar o mutilar las
frecuencias de la señal.
Fibra óptica
La capacidad de la fibra óptica para transmitir extremadamente grandes volúmenes de información en el
velocidad de la luz ha revolucionado la industria de las comunicaciones. Esta cap acidad de transporte de la
señal permite transportar señales más sofisticados que nunca podría ser manejado por una cantidad similar
de alambre de cobre. (Un sistema que funciona a 565 Mbits-565, 000.000 bits por segundo
puede soportar 8064 conversaciones telefónicas por cada fibra.) tecnologías de transmisión pueden
apoyar prácticamente cualquier combinación de vídeo, datos, y audio transmitido de una en una o
simultáneamente, de una manera u dos formas más de una sola fibra.
Una fibra óptica es un filamento de alta pureza de hilado de vidrio, típicamente de aproximadamente
el grosor de un cabello humano. Una fuente de luz, tal como un láser o un diodo emisor de luz (LED),
introduce un haz de luz modulada en la fibra y se lleva a cabo, esencialmente no atenuada y sin
cambios, a una unidad en el otro extremo, en el que se descodifica el haz modulado y la información
original se recuperó. El LED es la fuente de luz de la elección. Tiene una vida útil más larga y sin
mantenimiento y es menos sensible a las fluctuaciones de la fuente de alimentación y a los cambios de
temperatura y humedad.
Las fibras ópticas se pueden utilizar para transportar señales de voz de grado, señales de vídeo, y el
grado digital o datos
señales. Las fibras ópticas difieren de alambre de metal convencional de varias maneras:
Pueden llevar muchos mensajes multiplexados más diferentes que los cables convencionales.
Son mucho más pequeños y ligeros que los cables convencionales.
Transmisión de Video
Las señales de vídeo no se pueden transmitir directamente de las líneas de corriente continua. Sin
embargo, el vídeo puede ser transmitido
el cable de fibra óptica y coaxial, de líneas telefónicas estándar, o en pares trenzados hilos
equilibrados.
Para la transmisión por cable coaxial, la señal de vídeo no requiere procesamiento adicional entre la
cámara y el monitor si la distancia de transmisión es lo suficientemente corto, por lo general 1.000
pies (305 m). Transmisiones más largas se pueden lograr si la señal es amplificada a lo largo del
camino.
Las señales de vídeo que se transmiten a través de circuitos telefónicos normales se convierten
primero a digital, a continuación, a las señales de audio. El audio se reconvierte a video en el extremo
receptor. Proveedores de las telecomunicaciones amplifican constantemente circuitos de transmisión,
por lo que no hay límite teórico a la distancia de dicha transmisión. La señal se p uede mover de
alambre para microondas para satélites caminos, como lo requiere el control de conmutación
telefónica.
Para las transmisiones de fibra óptica, se requiere la conversión de vídeo a señales ópticas en el
transmisor, con reconversión en el receptor. La distancia de transmisión sin amplificación está a 1 milla
(1,6 km) o más. Si la ruta de transmisión es a través de fibra óptica y la señal de teléfono está en formato
digital, transmisión en tiempo real es posible debido a que la fibra óptica puede transmitir más datos más
rápido que los pares de hilos de cobre de teléfono estándar.
Los sistemas apoyarán color o equipo de vídeo monocromo. Las señales de datos para controlar el
controlador de giro / inclinación, zoom, y equipos auxiliares, tales como calentadores de vivienda y
limpiaparabrisas, se transmiten a la ubicación de la cámara sobre la misma fibra óptica que está
transmitiendo la señal de vídeo. Tres funciones se pueden transmitir simultáneamente en dos direcciones
en una fibra.
El video puede ser transmitido en los pares trenzados de alambre dedicados, siempre que no haya puente
o de acoplamiento y no hay otras conexiones en la ruta del cable entre el transmisor y el receptor de
vídeo. El video también se puede transmitir si el equipo utilizado puede realizar las conversiones
requeridas y la coincidencia de impedancia y compensación de frecuencia para asegurar un vídeo
utilizable
señal. El buen desempeño se puede lograr a distancias de cable de hasta 4.000 pies (1,2 km).
Bucle
En un sistema de bucle, los dispositivos están instalados en un par de cables que han sido enrolladas a lo
largo de un área, un edificio, o en un centro, y a continuación, conectados a un centro de control. Una
señal en el centro de control indica cuando se produce una situación anormal en el bucle. Este sistema
puede ser adecuado para un pequeño espacio o una sola instalación, sin embargo, el mejor método es
codificar la señal de cada detector de manera que la fuente de cada señal puede ser definida en el punto
central.
Un cortocircuito o una interrupción de la conexión en el circuito pueden interrumpir todas las señales en
el lado lejano de la ruptura. Este problema puede ser parcialmente corregido mediante el uso de un
circuito de McCulloh. En este circuito, cuando se produce un abierto, se desconecta el circuito para
enviar corriente desde la unidad de control sobre ambos lados de los cables del circuito hacia fuera hasta
el punto de ruptura. La integridad del circuito se restablece por lo tanto a todos los dispositivos en cada
lado de la abierta. Si se producen dos ruptura de circuitos, los dispositivos entre los dos descansos s e
perderán, ya que no habrá ser cualquier ruta de circuito entre las pausas.
Point-to-Point
Cada sensor en una instalación de punto-a-punto está conectado directamente a un centro de control por un par
de cables. Esta instalación de cableados es más caro que el sistema de bucle ya que se requiere más de
alambre, sin embargo, sólo un detector está influenciada en caso de un fallo de línea individual. Un atacante
intentar desactivar el sistema tendría que definir cada alambre de control de cada sensor en el área a ser
penetrado, y cada línea de alarma tendría que ser deshabilitado. Con el sistema de bucle, todos los detectores
en un área puede ser desactivado mediante la interrupción del bucle en la ubicación adecuada.
Multiplexing
La multiplexación es una técnica para transmitir varios mensajes al mismo tiempo en el mismo medio. Un
gran número de señales puede ser codificada en una señal compuesta para su transmisión en un solo circuito
(Figura 7-1). En el extremo receptor, las señales se separan y se envían a una unidad de control para que
puedan ser grabadas y presentadas. El medio de transmisión puede ser de alambre, la frecuencia de radio (RF),
microondas, o de fibra óptica. Una instalación múltiplex puede ser más rentable que una instalación de bucle o
punto-a-punto, como múltiples señales se transmiten a través de distancias más largas a un centro de control. A
medida que el número de fuentes de datos remotas o sensores aumenta, un sistema de bucle o una línea de
transmisión separada para cada uno se convierte en menos práctico. Sin embargo, los equipos múltiplex es
caro, y no puede ser
asume que la multiplexación es menos costoso. Un análisis de costes debe hacerse para cada sistema.
La interrupción o destrucción de una comunicación multiplexados enlace da lugar a la interrupción de todas las
señales en ese enlace. Con grandes instalaciones o valores altos protegidas, una ruta de comunicación
redundante es deseable de modo que si la ruta principal múltiplex se interrumpe, no se perderán las señales. La
ruta redundante puede ser un tronco alternativo multiplex, un comunicador digital utilizando circuitos
telefónicos entre transpondedores remotos y la consola, o un enlace de radiofrecuencia entre los
transpondedores y la consola. El coste de la ruta de transmisión redundantes debe incluirse en el análisis coste-
beneficio de cualquier sistema. Teniendo en cuenta la gran reducción de los costes laborales de cableado,
instalación múltiplex por lo general tiene una ventaja sobre duro
alambre. (Figura 7-2 indica la secuencia de proceso para una transmisión múltiplex.)
Las señales individuales en el proceso de multiplexación cuota de una vía de transmisión común, pero deben
estar separados para que no interfieran entre sí. Los dos métodos generalmente utilizados son (1) separación de
tiempo o multiplexación por división de tiempo (TDM), y (2) separación de frecuencias o la multiplexación
por división de frecuencia (FDM).
Multiplex Multiple
S1 or remoto xor central S1
CRT Monitor
Sens
ores de S2 S2
campo
MUX MUX
S3 S3
Tronco PRNTR Grabadora
S4 S4
Figure 7-1
Multiplexacion en un par de cables
1 1
2 2
CONTROL
EQUIPOS EQUIPO CENTER
3 MULTIPLEX PARA
3
DISPLAY
DEMULTIPLE
XACION
4 4
5 5
SENSORE
SO
FUENTES
DE DATOS
Figure 7-2
Elementos de Multiplexación
Con TDM, se asigna a cada sensor o fuente de datos de un segmento de tiempo y cada uno puede
transmitir sólo durante su segmento asignado. Las diferentes señales utilizan la misma ruta de
transmisión, pero no simultáneamente. La señal en cada canal se muestrea en secuencia regular. Cuando
todos los canales han sido muestreados, la secuencia comienza de nuevo con el primer canal. Puesto que
ningún
canal se controla continuamente en un sistema de división de tiempo, la toma de muestras debe ser lo
suficientemente rápida para que la amplitud de la señal en un canal particular no cambia mucho entre
muestreos. Las velocidades de transmisión electrónicos hacen que el pequeño tiempo real
variaciones transparentes para el personal de control o monitoreo (Figura 7.3.)
OMITIR
INTERVAL
OS INTERVALO DE
MUESTREO
1 MEDIO DE 1
TRANSMISION
D
M CONTROL
E
2 U 2 CENTER
M
X DISPLAY
U
X
3 3
MULTIPLEXOR
SENSORE
S O FUENTES
DE DATOS
DEMULTIPLEXOR
Figure 7-3
Simplificado Sistema Multiplex por División de
Tiempo
En FDM, las señales de un número de sensores en una línea de transmisión común ocupan diferentes
porciones del espectro de frecuencias. A pesar de que transmitido simultáneamente, sus diferentes
frecuencias mantenerlos individualmente identificable en el receptor. Un ejemplo de multiplexación por
división de frecuencia sería un sistema en el que tres productos de los transductores modulan tres
frecuencias de subportadora (figura 7-4).
El oscilador para el canal 1 está centrado en 400 Hz, y la señal de datos aplicada produce una desviación
máxima de ± 30 Hz. Canal 2 está centrado en 560 Hz, su desviación máxima es de ± 42 Hz, y el canal 3
se desvía ± 55 Hz alrededor de una frecuencia central de 730 Hz. Estos tres canales se pueden colocar en
un medio de transmisión común para formar una banda de frecuencia que va desde 370 Hz a 785 Hz. No
existe una superposición entre los canales y bandas de protección no utilizados entre ellos exista una
separación.
785 Hz
730-Hz*
3 CENTER
FREQ.
675 Hz
GUARD BAND
602 Hz
560-Hz
2 CENTER MULTIPLEXACIÓ TRONC
N O
FREQ. EQUIPO
518 Hz
GUARD BAND
430 Hz
400-Hz
1 CENTER
FREQ. * Hz hertzios significa que es
un ciclo por segundo
370 Hz
SENSORES
O
FUENTES DE DATOS
Figure 7-4
Disposición típica de multiplexación por división de
frecuencia
(Canales separados por bandas de protección no
utilizados)
En el extremo receptor del sistema, filtros de paso de banda separan los canales, enviarlos a discriminadores
individuales para la demodulación y la recuperación de la señal original. La salida de cada discriminador
termina en una pantalla del centro de control.
Con cualquier tipo de multiplexación, el demultiplexor de recepción debe estar funcionando exactamente a
la misma frecuencia que el multiplexor para distribuir las partes de la señal multiplexada al dispositivo de
salida adecuado en el centro de control. Debido a que un sistema de división de tiempo se basa en el
momento preciso, es de vital importancia que tanto los multiplexores y demultiplexores se sincronizan con
exactitud.
un receptor
potencia para el transmisor y el receptor
El transmisor modula o varía de una onda portadora para crear diferentes valores, que representan las características de la señal
de la fuente. La modulación es ya sea modulación de amplitud (AM), en el que las variaciones son en la amplitud o alcance de
la señal portadora, o la modulación de frecuencia (FM), en el que las variaciones son en las frecuencias portadoras. El receptor
resuena o sintoniza las señales, las amplifica y demodula o detecta las señales de la fuente original a reproducir en una imprenta
o un altavoz.
Todo sin codificar o encriptar la comunicación transmitida por la tecnología inalámbrica debería considerarse disponibles para
la interceptación.
Radio Voz
De radio de voz se usa en muchos sistemas de protección. Una estación base transmisora normalmente se encuentra
en el centro de control, donde terminan todas las otras señales del sistema de alarma. El personal de seguridad que requieren la
comunicación con el centro de control de uso de unidades móviles o portátiles. Todas las unidades que se comunicarán
directamente entre sí deben estar en la misma frecuencia. Sin embargo, una unidad base con varias frecuencias puede transmitir
datos desde y hacia las unidades que no comparten una frecuencia común.
El nivel de potencia de salida requerido y el costo del equipo acorde está determinada por las distancias deseadas de
transmisión, las barreras físicas que están presentes, y la interferencia de la señal en la zona. Además de la estación base más
potente y el equipo receptor, estaciones repetidoras y transmisores remotos podrían ser necesarias. Estos reciben y amplifican la
señal original y retransmiten.
recibir la señal más fuerte transmite la alarma a través de una línea dedicada a la estación central. La
estación central envía un acuse de recibo de la alarma al panel de control en la zona protegida utilizando
el mismo canal en el que se transmite la alarma.
Teléfonos inalámbricos
Teléfonos inalámbricos generalmente no se utilizan en las operaciones de seguridad, pero una llamada
relacionada con la seguridad de
una residencia ejecutiva podría ser contestada con un conjunto inalámbrico. El conjunto está formado
por la base y el auricular transceptores, entre los que la comunicación se transmite por radiofrecuencia.
El rango de transmisión es nominalmente 700-1.000 pies (213-305 m), sin embargo, con algunos juegos
o ciertas condiciones atmosféricas, las señales pueden ser recibidas a través de grandes distancias.
Mientras que las leyes estadounidenses prohíben la interceptación de las transmisiones de teléfonos
inalámbricos, escuchar las llamadas de teléfonos inalámbricos de un vecino no es infrecuente. Teléfonos
inalámbricos que operan en determinados rangos de frecuencia ofrecen más seguridad. Algunos sistemas
también ofrecen códigos de seguridad y la configuración de múltiples frecuencias. Una regla básica es
que la información sensible no debe ser discutido en cualquier llamada de teléfono inalámbrico.
Teléfonos Móviles
Tecnología de telefonía celular ha revolucionado las telecomunicaciones en todo el mundo.
En algunos países, donde la red telefónica por cable no se ha desarrollado, varias generaciones de la
tecnología han sido anuladas y los teléfonos celulares digitales son de uso generalizado. El principio de
funcionamiento básico es para proporcionar al usuario móvil con un enlace de radio, a través de un
centro de conmutación controlado por ordenador, con la red fija o de otra unidad móvil.
En el concepto celular, las áreas de servicio se dividen en células, que se agrupan en grupos. Las células
pueden ser de cualquier forma y no tienen que ser uniformes. Un grupo de frecuencias se asigna a cada
grupo, con diferentes frecuencias utilizadas en las células contiguas. Una frecuencia no se utiliza dos
veces en el mismo grupo, pero el mismo patrón de frecuencias se puede utilizar en un clúster contigua.
El nivel de potencia para cada frecuencia de transmisión evita que las señales lleguen a las células en
otros grupos que utilizan la misma frecuencia. Por lo menos un sitio de la célula sirve cada célula. Un
sitio de la célula incluye transmisores de baja potencia, receptores, un sistema de control y antenas.
Troncales de voz y datos enlace dedicado a las células a una computadora, que controla las operaciones
de la célula, conecta las llamadas celulares a la red de línea fija, capta la información de facturación y
los controles de actividad de la unidad. Cuando un usuario se mueve de una célula a otra, una llamada en
curso se entrega a la segunda celda en una nueva frecuencia. Por lo tanto, un gran número de personas
que llaman pueden utilizar simultáneamente las frecuencias en el área de servicio.
Servicio celular está disponible en diferentes formatos, que se transmiten en varios rangos de frecuencia.
En los Estados Unidos, dependiendo de la tecnología usada, los sistemas celulares utilizan el 800 MHz o
1900 MHz rango de frecuencia. En otros países, se utiliza la gama de 900 MHz o el rango de 1800 MHz.
El profesional protección activos no debe suponer que el servicio celular en uso en un área será
compatible con el servicio ofrecido en otra área. Teléfonos celulares de múltiples frecuencias pueden
resolver muchos problemas de compatibilidad.
Compresión de Señal
Los proveedores de telecomunicaciones utilizan dos formas de compresión de transmisión digital para
maximizar el uso del espacio del espectro, tanto en los teléfonos celulares y los sistemas de
comunicaciones personales denominado tiempo de acceso múltiple por división de tiempo (TDMA) y
acceso múltiple por división de código (CDMA). Estas tecnologías no son compatibles entre sí.
TDMA divide pone en fragmentos de datos que se identifican en el extremo receptor de los intervalos de
tiempo a la que están asignados. TDMA permite un canal celular para manejar varias llamadas
simultáneamente.
CDMA extiende segmentos de llamadas a través de una amplia franja del espectro para comunicaciones.
Los segmentos llevan un código, el cual identifica el teléfono de origen. El equipo receptor utiliza el
código adjunto para identificar y reconstruir la señal original. CDMA digital ofrece 10 a 20 veces la
capacidad de transmisión celular analógica.
Luchando
La seguridad de una comunicación se puede mejorar mediante el uso de codificadores. Esta técnica
es aplicable a una conversación celular. Normalmente, se requiere un codificador, tanto en el origen y de
terminación ubicaciones. Sin embargo, un teléfono de servicio de venta de privacidad puede ofrecer un
servicio especializado en el que el cliente requiere sólo un codificador. El uso de un teléfono al que está
conectado un dispositivo de privacidad de teléfono, el cliente llama a un número de teléfono gratuito en
el sitio del proveedor, donde se ha instalado un dispositivo similar. A partir de ese mo mento, la red
privada ofrece otro tono de llamada y el usuario marca el número de terminación deseada. La
conversación se codifica por el dispositivo de privacidad en el teléfono de origen y descodificados por el
dispositivo de red privacidad. Las voces de las dos partes de la comunicación es segura a través de la red
celular para el equipo cambio de servicio de privacidad.
Dos conjuntos celulares equipados con dispositivos de aislamiento también pueden llamar directamente
entre sí para la comunicación segura. Sólo pide que requieren privacidad que hacerse a través del servicio
de privacidad o revueltos entre dos teléfonos móviles equipados con el dispositivo. Otros pueden hacer
llamadas normalmente a través del equipo de proveedor de servicio celular. Llamadas seguras se pueden
hacer y recibir llamadas tanto a nivel nacional como internacional. El servicio de venta de privacidad
también se puede asignar un número de teléfono gratuito privado a un abonado para permitir la recepción
de llamadas seguras. Una versión de línea fija del dispositivo de privacidad está disponible para la oficina
o teléfonos de la casa, y los dispositivos son compatibles con las máquinas de fax.
Analog Celular
Analógica celular, o servicio de telefonía móvil avanzada (AMPS), las transmisiones en los Estados
Unidos están en el rango de frecuencia de 800 MHz. En muchos otros países, AMPS no es compatible con
la tecnología celular local. La transmisión analógica se envía normalmente "en el claro" y puede ser
utilizado inmediatamente por una persona interceptar la señal.
Celular Digital
Transmisiones de servicios en los Estados Unidos digitales celulares (DCS) están en la 1900 MHz
rango de frecuencia. Este servicio también se conoce como servicio de comunicación personal (PCS). En
la mayoría de los demás países, las transmisiones celulares digitales son ya sea en 900 MHz o el rango de
1800 MHz.
En una transmisión digital, el mensaje de voz analógica se convierte en una cadena de dígitos binarios, y
la interceptación de la señal produce una cadena de bits que no pueden ser utilizados inmediatamente por
la persona interceptar la señal. Sin embargo, la transmisión podría ser registrada y se convierte a formato
analógico para revelar el contenido del mensaje.
Los satélites transmiten señales a la tierra cubren una amplia zona de recepción o la huella. Cualquier
receptor sintonizado correctamente situado en la huella puede recibir la señal. La nueva tecnología
reducirá el problema de la demora. Una comunicación utilizando tecnología satelital debe ser
considerado susceptible a la intercepción.
Teléfonos móviles globales mediante la tecnología satelital se han reducido drásticamente en el precio.
Un modelo de mano con una antena de satélite integrado en la tapa actualmente cuesta alrededor de $
500, mientras que en 1993, que cuesta $ 20.000. Este tipo de teléfonos pueden ser compatibles con las
redes celulares existentes y alternar dependiendo de la disponibilidad del servicio celular.
Los sistemas que utilizan satélites GEO y una red mundial de estaciones de televisi ón de la tierra
soporte, digital de voz, fax, datos y correo electrónico. Estos satélites mantienen una posición fija a una
altura nominal de 22.300 millas (36,000 km) por encima de la superficie de la tierra.
Sistemas de satélites de órbita terrestre media (MEO) utilizan satélites 6,500 millas (10,300 kilometros)
por encima de la tierra. El servicio está diseñado principalmente para su uso por los portátiles, teléfonos
de modo dual, que se comunican con satélites y sistemas celulares, teléfonos de los buq ues y aeronaves,
y los teléfonos fijos en las zonas en desarrollo.
Un sistema de 28 satélites de órbita terrestre baja a una altitud de 480 millas (770 km) fue diseñado para
proporcionar servicio de mensajes de datos para empresas y particulares. Las aplicaciones específicas
incluyen el seguimiento de las instalaciones industriales y el seguimiento de remolques de camiones y
barcazas.
Portátiles, teléfonos de modo dual, buscapersonas y datos de baja velocidad y comunicaciones de fax son
los mercados de destino para un sistema de 66 satélites LEO-a una altitud de 421 millas (675 km). Otro
sistema de 48 satélites de órbita terrestre baja a una altitud de 763 millas (1220 kilometros) ofrece
servicios de telefonía fija y móvil en todo el mundo.
Un sistema de satélites LEO 840 tiene las características de las redes de cable coaxial y de fibra óptica
terrestre. La baja órbita a 440 millas (700 kilometros)-elimina el retardo de la señal de los satélites de
altura y tiene capacidad para aplicaciones sensibles al retardo. La órbita baja y la transmisión de alta
frecuencia (30 GHz y 20 GHz ascendente descendente) permite el uso de terminales y antenas pequeñas,
de baja potencia.
Las empresas de transporte en los Estados Unidos y en las zonas en desarrollo han equipado camiones
con dos vías de dispositivos de mensajería por satélite, que requieren el mensaje para que el vehículo sea
escrito. Este sistema permite que el operador del vehículo a concentrarse en la conducción y asegura la
entrega de mensajes si el vehículo no está ocupado. Una característica del sistema de posicionamiento
global (GPS) de los servicios permite que la base en casa para interrogar a un transpondedor para
determinar la ubicación del vehículo en cualquier momento.
La interferencia inalámbrica
Recepción de señal adecuada depende de la capacidad del equipo para discriminar quería
señales de señales no deseadas y el ruido. Señales no deseadas (interferencia) tal vez encontradas en
cualquier sistema de comunicación por radio. Algunas de las causas más comunes de
interferencias son señales de otros transmisores y el ruido industrial y atmosférica.
Las autoridades reguladoras han adoptado normas relativas a las tolerancias de salida de frecuencia y
una potencia máxima autorizada, pero la interferencia de otros transmisores pueden ser recibido porque
otra frecuencia del transmisor se ha permitido a la deriva. Las condiciones atmosféricas pueden
permitir la interferencia de otra estación en la misma frecuencia en una parte diferente del mundo.
Interferencia de ruido puede ser hecho por el hombre o naturales. Transitorios eléctricos que irradian de
circuitos en los que se produce un arco eléctrico son las principales fuentes de ruido artificial. Este ruido
es causado por interruptores, motores de ignición y precipitadores industriales, calefacción de alta
frecuencia y otros equipos. Ruido artificial es un problema más grave para las transmisiones de radio
AM que FM. Uso de FM es una manera de evitar los problemas de ruido. El ruido de las fuentes
naturales se caracteriza por la estática. Una tormenta eléctrica es un ejemplo de un fenómeno natural que
podría causar estática. En las transmisiones de vídeo, el ruido se manifiesta como una ruptura
momentánea de la imagen, las líneas o las ondas a través de la pantalla, o la nieve.
Un transmisor de microondas funciona en las frecuencias súper altas, entre 30 y 300 mil millones Hz
(30-300 GHz). Se compone de un generador de microondas, un amplificador de potencia, un medio de modulación de la portadora de
microondas, y una antena para transmitir señales a la atmósfera. Ida y comunicaciones de dos vías son posibles, y las antenas de
transmisión también se puede utilizar para la recepción de señales. Debido a las frecuencias utilizadas y los niveles de potencia
necesarios, instalaciones de microondas a menudo requieren licencias de la FCC. Las microondas penetran en la lluvia, la niebla y la
nieve y no se ven afectados por el ruido artificial. Horno de microondas se utiliza en las transmisiones de televisión, multiplexado señales
telefónicas, multiplexado circuitos de alarma, y la transferencia de datos de alta velocidad.
Las microondas viajan en línea recta. Un haz transmitido de golpear un objeto físico se refleja, con una posible pérdida de energía en
función de la forma, tamaño, y propiedades de reflexión del objeto obstruir. Para evitar obstrucciones, se utiliza un reflector pasivo (una
superficie contra la que un horno de microondas se puede rebotó como un tiro de billar). El reflector puede ser cualquier superficie plana,
como el lado de un edificio o una placa de metal especialmente diseñado. Otra estación de microondas también podría ser utilizado como
un repetidor en un tercer punto, con una visibilidad común a los dos puntos entre los que las comunicaciones deben configurarse. Un
repetidor también se puede utilizar para ampliar el rango del sistema de microondas. El mismo hardware se utiliza en un repetidor como
en un terminal.
Cuando se trate de distancias cortas, microondas puede ser rentable en los sistemas electrónicos de protección. El transmisor toda
microondas puede estar conectado a una antena exterior con un cable de alimentación de baja tensión y un cable para llevar las señales.
No se requiere ningún conducto o instalación complicada. En el extremo receptor, un reflector de metal o de la antena se instala para
recoger las señales que están siendo dirigidos a ella. El receptor está conectado a la antena con un cable de alimentación y un cable para
llevar la señal en el punto de terminación.
En el receptor, el haz láser se enfoca en un foto-detector que demodula o recupera los cambios de campo
eléctrico que se aplicaron al cristal siguiendo los rápidos cambios en la intensidad de la luz láser. La señal
eléctrica del foto-detector se convierte a continuación en señales de audio y vídeo convencional o por un
circuito electrónico en el receptor. Es prácticamente imposible para interceptar el haz sin detección.
Transmisión de línea de vista es necesario, y la comunicación hasta 4 millas (6,4 km) es posible sin
repetidores. Si la línea de visibilidad directa no es posible, el rayo láser puede ser reflejada por un espejo o
espejos, pero cada reflexión reduce la calidad de resolución. La nieve, la niebla y la lluvia interfiere con el haz,
pero el haz se pueden ampliar para superar tales interferencias. No es necesario para obtener la aprobación de
la FCC para este tipo de instalación.
7.3.5 INTERCONEXIÓN
La FCC ha establecido que los sistemas privados de comunicación pueden estar interconectados con el
red telefónica pública, siempre que el equipo es compatible con seguridad con el equipo de red telefónica. El
equipo debe cumplir con la Parte 68 de las reglas de la FCC para asegurar la compatibilidad.
Al conectar un equipo, los usuarios están obligados a notificar a la compañía telefónica del número de registro
FCC y una calificación de equivalencia de repique en el equipo.
7.4.1PROTECCIÓN DE LÍNEA
La red telefónica conmutada, líneas telefónicas dedicadas o circuitos patentados pueden ser
utilizado en un sistema de protección. Para proteger las comunicaciones, cableado externo debe ser
instalado bajo tierra y cableado en el interior debe instalarse en conductos. El proveedor de servicios de
telecomunicaciones debe ser solicitado para proporcionar una conexión de servicio subterráneo. En
situaciones especialmente vulnerables, el servicio de metro no debe ser
tomada desde el poste de servicio más cercana, pero a partir de uno más lejano a oscurecer el trayecto de
alambre.
Línea de Supervisión
Un sistema de alarma de alambre debe ser diseñado con la supervisión de la línea para comprobar los
circuitos
automática e inmediatamente señalar fallos en la línea. La supervisión es una simple línea de resistencia de
fin-de-línea instalado para introducir una corriente eléctrica medible constante. Una variación del nivel
normal más allá de un umbral determinado será detectado y generar una alarma. Este tipo simple de
supervisión de línea normalmente detecta un circuito abierto (conexión rota), una planta o un corto de cable
a cable. Un intento de interceptar o anule el circuito normalmente provocará una variación del valor del
circuito de base y ser detectado. Alterar el uso de métodos que tienen poco efecto sobre el valor del circuito
no se detectará si se emplea sólo la supervisión básica de línea.
Una comunicación analógica es una mera reproducción de audio de la señal de la fuente, si la voz humana,
instrumento musical, o de otro tono. Cualquier persona con acceso a la línea de transmisión podría oír una
transmisión inteligible. Esto condujo al desarrollo de ciertos dispositivos diseñados para modificar la
inteligibilidad del mensaje hablado.
En un entorno digital, el mensaje de voz analógica se convierte en una cadena de dígitos binarios (ceros y
unos). El acceso al enlace de transmisión sólo produce la cadena de bits, que no es inmediatamente inteligible.
Una grabación de la comunicación se podría hacer la cinta y convierte a formato analógico en el equipo
apropiado, sin embargo, el contenido del mensaje también puede ser encriptado.
7.4.2 codificadores
Comunicaciones transmitidas a través de cable de cobre en la red de telefonía pueden ser interceptados
en cualquier punto en el circuito. Un codificador es una herramienta para manipular información para que sea
ininteligible para aquellos que están escuchando. Se han desarrollado un número de diferentes tipos de
codificadores. El tipo de codificador seleccionado depende de la importancia de la información a transmitir y la
habilidad de aquellos que podrían interceptarlo.
Voz tiene dos características que pueden ser modificados para reducir o destruir su inteligibilidad -frecuencia
(el tono de la voz) y la amplitud (su volumen). Desmoduladores siempre distorsionan el contenido de
frecuencia de la voz.
convertidores de frecuencia
Los codificadores más simples son conocidos como convertidores de frecuencia. Operan invirtiendo el
contenido de frecuencia de la voz (Figura 7-5). Su principal ventaja es de bajo costo y la tolerancia por las
malas condiciones de los canales de comunicación. Sin embargo, la voz codificada puede ser entendido por un
oyente entrenado. Son intrínsecamente un dispositivo de código único y pueden, por lo tanto, se rompen por
cualquier oyente con un codificador o equivalente similar.
A B B A
FRECUENCIA FRECUENCIA
Figure 7-5
Inversor de Frecuencia
Bandsplitters
Bandsplitters son extensiones del convertidor de frecuencia, en el que la banda solo discurso es
dividido en un número de bandas de frecuencia más pequeñas. Estas bandas se invirtieron y se inter-cambiado antes de la
transmisión (Figura 7-6). A bandsplitter cinco bandas teóricamente puede codificar las bandas de frecuencia en exactamente
3.080 formas diferentes, de los cuales el 90 por ciento no proporcionan mayor seguridad que un convertidor de frecuencia. Un
oyente entrenado puede obtener una cantidad sorprendente de información al escuchar la transmisión codificada.
GH
F E
D C
A BC DE FG H AB
FRECUENCIA FRECUENCIA
Figure 7-6
DISTRIBUCION
DE BANDA
Rodamientos Bandsplitters
Bandsplitters se puede mejorar mediante la modificación continua de la forma en que las bandas de
frecuencia están
intercambiarse, de acuerdo con un patrón predeterminado. Este codificador es muy similar a una simple
bandsplitter. Sin embargo, normalmente no puede ser roto a modo de prueba y error, simplemente
ejecutando a través de las combinaciones disponibles de intercambios banda. Sin embargo, un oyente
entrenado puede obtener algo de información al escuchar la transmisión codificada.
Masking
El enmascaramiento es una técnica para modificar la amplitud de la voz mediante la adición de otra señal
en la banda de voz. Esta señal de enmascaramiento se elimina en la unidad receptora de restaurar la voz original. La máscara
puede ser un solo tono, una combinación de tonos conmutados, o ruido de RF. Esta es una técnica muy eficaz para destruir
algún contenido silábica de la voz. Usado solo, su seguridad no es muy bueno, porque una voz clara se puede leer a través de
la máscara con bastante facilidad. Usado en conjunción con un bandsplitter o la frecuencia o modulador de fase,
enmascaramiento proporciona un alto grado de seguridad.
Códigos de Rolling
Rodamientos bandsplitters, moduladores de frecuencia y fase, y muchos codificadores de voz enmascarados
requerir el formato codificado que ser cambiado periódicamente de una manera predeterminada, por lo general a velocidades
de entre 100 veces por segundo y una vez por 10 segundos. Las señales de control electrónicos que cambian el formato
revueltos son llamados el flujo de claves. Lo ideal sería que el flujo de claves debe ser completamente aleatoria para evitar que
un descifrador de códigos de duplicarlo. Como el codificador de decodificación tiene que ser capaz de reproducir una llave-
corriente idéntica, el-flujo de clave tiene que ser predeterminada.
Principales corrientes de normalmente tienen una longitud patrón fijo, y luego repetir el mismo patrón en las ocasiones
necesarias. La longitud del patrón es típicamente entre 15 bits y miles de millones de bits. En primera consideración, que parece
ser caro y difícil de generar los más largos clave corrientes, pero esto no es necesario, gracias a la utilización de un dispositivo
electrónico conocido como un generador pseudo-aleatorio. Este dispositivo consiste en un cambio de registro electrónico con
retroalimentación conectada apropiadamente. Cuando se ajusta correctamente, se genera una clave de corriente-2N-1 bits de
longitud (donde N es el número de etapas en el registro de desplazamiento). Por ejemplo, un registro de desplazamiento 23-
etapa puede generar una clave de la corriente 8.388.607 bits de longitud, que se repite cada 9,7 días cuando se enciende 10
veces por segundo.
Una segunda característica del generador pseudo-aleatorio es que tiene un gran número de configuraciones de conexión que le
permiten generar la máxima-longitud, totalmente diferentes corrientes de clave. El registro de desplazamiento de 23 etapas tiene
364.722 configuraciones o códigos de conexión diferentes. Un mezclador es incapaz de decodificar una transmisión de otro
codificador programado con diferentes códigos.
Todos los codificadores degradan la calidad de la voz de un enlace de comunicaciones. Este es un problema particular cuando
el rendimiento del enlace se degrada, y codificadores de seguridad más altos requieren un mayor rendimiento de la conexión de
comunicación básica que el requerido por las unidades de seguridad inferiores. Una comunicación digitalizada puede ser
encriptado por cualquier método de cifrado de datos. Un ordenador de alta velocidad de procesamiento del cifrado producirá
una comunicación en tiempo real en el que la presencia de las contramedidas no será evidente para las partes de la
conversación.
El equipo de exhibición de la alarma (la consola del operador) recibe información de alarma
sensores. Varios problemas se deben abordar en el diseño de la consola:
Un control efectivo y el subsistema de pantalla presenta la información a un operador de forma rápida y clara.
El subsistema también responde rápidamente a las órdenes del operador. El subsistema de visualización no
debe abrumar a los operadores con detalle, pero debe mostrar sólo la información necesaria. Funciones de
control disponibles deben ser sólo aquellos que son relevantes en el contexto de la pantalla actual.
Varios tipos de información pueden ser presentados para ayudar en la seguridad de la zona, tales como los
siguientes:
zona de ubicación
hora de la alarma
El control y el subsistema de visualización deben ser diseñados para servir al operador humano.
Garantizar la temperatura normal, la humedad, el ruido, y los factores de confort generales crea un medio ambiente
adecuado para la eficacia del operador y reduce la frustración y la fatiga. Iluminación ajustable permite a los operadores
configurar los niveles de iluminación, según sea necesario para una buena visualización de los monitores de vídeo. El
diseño de la consola debería hacer más fácil para el sistema y los operadores para intercambiar información, como los
informes de alarma, indicaciones de estado y comandos. Los datos deben presentarse de una manera que hace que sus
interrelaciones claras, y las técnicas para la transferencia de información de persona a máquina deben limitar la
posibilidad de errores.
Por lo tanto, el diseño del área de trabajo debe tener en cuenta los siguientes factores:
lo que el operador tiene que ver: las personas, equipos, pantallas y controles
lo que el operador tiene que oír: equipos de otros operadores, las comunicaciones, y
indicadores de alerta
El área alrededor del operador consiste en zonas de distinta accesibilidad y visibilidad. Todas las pantallas deben ser más
o menos perpendicular a la línea de visión del operador y deben ser fácilmente visibles desde la posición normal de
trabajo. Indicaciones y operador introduce deben ser priorizados, los más importantes que se colocan en el área de la
interfaz principal (Figura 7-7). Se muestra en el área de interfase primaria no deben exigir mucho ojo o movimiento de la
cabeza de la línea del operador de la vista, por lo que debe estar dentro de un cono de visión de 30 grados.
Pantallas operativas que se utilizan a menudo deben ser colocados en la zona secundaria, donde el operador puede tener
que mover sus ojos, pero no la cabeza. Muestra de apoyo de uso poco frecuente, como el sistema de copia de seguridad e
indicadores de potencia, se pueden colocar fuera del área secundaria.
Debido a que el operador no está mirando siempre el panel de la pantalla, las señales audibles se utilizan para alertar al
operador de un cambio significativo de la condición. Los diferentes tonos y volúmenes se pueden utilizar para distinguir
las clases de alarmas, como la seguridad, la seguridad o el mantenimiento. Salida de voz computarizado también puede
ser utilizado. El número de diferentes señales audibles debe mantenerse baja. Las señales deben ser distinguibles en el
entorno sonoro complejo de una sala de control AC y desarrollo.
Controler Auxiliares
91
78 Controles Secundarios
Monitores de evaluación de
Medida (cm)
alarmas
65
52
39
Controles Primarios
Monitor de Computadora y Teclado
26
-65 -52 -39 -26 -13 0 +13 +26 +39 +52 +65
Figure 7-7
Placement of Operator Controls in an AC&D Console
Las pantallas se instalan normalmente en el centro de la consola, con controles fácilmente identificables
colocados en, debajo o alrededor de las pantallas. Claridad se mejora con un etiquetado limpio, color -
codificación, agrupación bien espaciados, y la codificación de la forma. Coloque cada control cerca de la
pantalla adecuada reduce la búsqueda y el movimiento ocular. Toque paneles que colocan controles en la
pantalla eliminan la necesidad de muchos otros dispositivos de control.
En adicional a las señales acústicas, las consolas del sistema deben proporcionar señales visuales, como
luces o mensajes parpadeantes, para identificar la información relevante. Luces o indicadores de color
pueden transmitir el estado de las alarmas con claridad. Por ejemplo, los colores del semáforo (rojo,
amarillo y verde) son fácilmente reconocibles para los indicadores de alarma / acción, la precaución /
anormal, y proceden / normal, respectivamente.
y la electrónica de comunicación que no sean micrófonos y controles) en una habitación separada ofrece
varias ventajas. El personal de mantenimiento tendrá más espacio para trabajar en el equipo, los operadores
no se verá afectado por el mantenimiento y la distracción de ruido, como el de los aficionados, se reduce. El
equipo puede estar mejor protegido contra la manipulación y las condiciones apropiadas para se pueda
mantener el equipo de medio ambiente. Por ejemplo, el equipo puede tener requisitos de refr igeración y la
humedad que no serían cómodo para los operadores.
Si más de una persona al mismo tiempo funcionará la consola, se deben considerar las interrelaciones
operador / equipo. Equipo esencial debe ser duplicado para cada operador, pero los operad ores pueden
compartir el acceso a los equipos de secundaria o de uso poco frecuente.
Interfaces gráficas de usuario bien diseñados (GUI) pueden mejorar la visualización de alarma de seguridad
información y mal diseñado GUIs puede abrumar rápidamente un operador. Varios tipos de información
gráfica se pueden visualizar en un monitor de ordenador, con sujeción a las directrices sobre la manera de
visualizar mejor la información.
Un buen indicador gráfica tiene un número limitado de características. GUI actual proporciona una gran
cantidad de características para la visualización de la información, pero una buena exhibición limita se
muestra la información y formas que se permiten las operaciones.
Una ventana de visualización en pantalla puede presentar texto, gráficos o controles. Puede ser de cualquier
tamaño, y hasta tres ventanas se pueden mostrar a la vez. Uno debe ser el tamaño completo de la pantalla y
debe contener una descripción general del estado del sistema. Otra ventana más pequeña debe presentar la
información subordinada, según sea necesario. Ventanas subordinadas deben ser más grandes que la mitad de
la pantalla. Una tercera ventana puede mostrar los menús y otros controles operacionales. Limitar el número y
el tamaño de las ventanas de ayuda a los operadores a encontrar información importante de manera rápida.
Los operadores no deben tener que cambiar el tamaño o mover las ventanas para ver la información.
Los menús se muestran típicamente a lo largo de la parte superior de una ventana y se pueden anidar, por lo
que la selección de un elemento provoca un menú subordinado que se mostrará. Menús organizan comandos
del sistema clara y concisa, y su estructura no deben ser muy complicadas. Un buen menú no contie ne más de
nueve puntos y tres niveles. (Los usuarios pueden perderse en los menús anidadas.) Una carta corta reduce el
tiempo necesario para encontrar un elemento determinado.
Estructuras de menús complicados intimidar nuevos usuarios y molestar a los oper adores con experiencia.
Comandos comunes no deben ser colocados en los menús, pero deben estar disponibles como botones. Un
botón en pantalla es como un interruptor de botón. Sólo los comandos que son válidas en el actual
contexto debe estar disponible. Sensor o un mapa los iconos se pueden hacer para actuar como
botones y botones se pueden agrupar en las barras de botones, los botones de grupo para
facilitar el acceso. Botones visibles
debe limitarse a nueve. Botones deben proporcionar las etiquetas de texto que indican su
función.
GUIs también puede mostrar mapas o gráficos de la zona de seguridad. Los mapas muestran
rápidamente la ubicación de una alarma de seguridad. Los mapas pueden ser escaneados copias
de papel o gráficos creados electrónicamente. Los mejores gráficos son dibujos estilizados que
dejan los detalles excesivos. Muestra típicamente requieren mapas a pequeña escala de
alrededor de 1:5000. Los mapas son suministrados para anunciación deben ser interactivo, que
muestra sensores en el mapa y proporcionar mecanismos para el operador para visualizar y
controlar los sensores mediante la realización de operaciones en el gráfico.
Iconos sensores deben utilizar gráficos compatibles, tamaños y colores. Cuando sea posible, los
sensores deben mostrarse como un solo icono para reducir el desorden de la pantalla. No hay
ningún mapa debe contener más de 50 sensores o grupo iconos. Iconos sensores agrupados
deben indicar el estado del sensor peor de los casos en el grupo. Por ejemplo, si un sensor en el
grupo está en alarma, el icono del grupo debe indicar una alarma.
También se necesita visualización del texto. Áreas dedicadas de la pantalla pueden proporcionar
descripciones de sensores. Sólo la información vital se debe mostrar; detalles pueden ser
colocados en ventanas subordinadas. Un buen sistema también proporciona ayuda rápida.
El color puede resaltar la información importante, pero debe usarse con moderación. Un usuario
no debería tener que depender de colores para operar un sistema, como un 10 por ciento de la
población tiene algún grado de daltonismo. No más de siete colores deben ser utilizados.
Menús, botones y fondos deben ser en tonos consistentes, a menudo gris. Los mapas deben ser
de color negro y blanco o de poca saturación de colores. Rojo, amarillo y verde deben reservarse
para indicar el estado del sensor.
La filosofía de diseño principal es "operador de primera." Los diseñadores deben seguir las
siguientes reglas:
El número de acciones necesarias para ejecutar un comando debe ser minimizado. Para una
gran mando, el operador sólo debe tener que hacer clic en el ratón una o bajar una
una sola tecla.
Sólo las operaciones que son válidas en el contexto actual debe estar disponible. Por ejemplo,
el operador no debe ser capaz de acceder a un sensor de si ya se accede.
sistemas anunciadores no deben anular las operaciones en curso. Si el usuario está evaluando
una alarma, el sistema no debe reemplazar la información actual con la notificación de un nuevo
alarma. La evaluación debe continuar mientras que una notificación no intrusiva de la nueva
sistemas no deben ser molesto y deben evitar fuertes, alarmas continuas o brillantes,
intermitente pantallas.
Un comando dado debe ser realizable de varias maneras. Haciendo comandos disponibles
como elementos de menú, botones y teclas crea un sistema más amigable, lo que permite a los
usuarios
seleccione sus métodos preferidos.
Existe un sistema de aire acondicionado + D para mejorar la seguridad del sitio. Si falla en su
tarea de seguridad, no como un sistema. Elaborar gráficos no pueden salvar un sistema ine ficaz.
Un sistema que es fácil de usar, tiene muchas más probabilidades de éxito que un uno
innecesariamente compleja.
7.6 RESUMEN
cámara y el objetivo de convertir una imagen óptica de la escena física en una señal
eléctrica
señal
sistema de transmisión para conectar las cámaras a distancia para los monitores de vídeo
locales
equipos de conmutación de vídeo para conectar las señales de vídeo de múltiples cámaras
para
monitores y grabadoras de vídeo
monitores de vídeo para convertir una señal eléctrica a una escena visual
El nivel de resolución requerido en el subsistema de vídeo depende de la amenaza era de esperar, las
tácticas que se espera, el bien a proteger, y la manera se utilizará la información de vídeo. El
rendimiento del sistema de evaluación de alarma debe ser compatible con los objetivos del sistema de
protección. El subsistema de evaluación de alarma debe ser diseñado como un componente del sistema
de detección de intrusos. También se deben considerar las interacciones entre el sistema de vídeo,
sensores de intrusión, y sistema de visualización.
Los objetivos de un sistema de control de entrada utilizada para la protección física son los
siguientes:
Control de entrada se refiere al equipo físico utilizado para controlar el movimiento de personas o
materiales en un área. El control de acceso se refiere al proceso de gestión de bases de datos u
otros registros y la determinación de los parámetros de entrada autorizado, por ejemplo, quién o
qué se le concede acceso, cuándo pueden entrar, y el lugar de acceso. Los términos se usan
indistintamente en la industria, sin embargo, hay ventajas en diferenciar entre ellos. Muchos
sistemas de control de acceso industriales incluyen software para gestionar la base de datos de
los que tienen acceso autorizado, así como el medio físico de restringir la entrada o salida.
Debido a los problemas técnicos relacionados con la instalación y el uso de hardware de control
de entrada son diferentes de los controles administrativos necesarios para gestionar el acceso
autorizado, requieren una consideración aparte, a fin de lograr un subsistema eficaz e integrada.
8.1 El control de entrada del personal es la parte de un sistema de control de entrada se utiliza
para autorizar la entrada y verificar la autorización del personal que deseen entrar en un
área controlada. Esta decisión verificación generalmente se basa en la determinación de si
la persona (1) lleva una credencial válida, (2) conoce un número de identificación personal
válido, o (3) que posee la característica física única adecuada que coincida con
característica de la persona registrada en la inscripción (biometría , tales como huellas
dactilares, geometría de la mano, etc.) Estos tres conceptos se resumen a lo que tienes, lo
que sabes y lo que son. Con la excepción de los dispositivos biométricos, dispositivos de
control de entrada se pueden utilizar de forma independiente de la persona autorizada. Un
partido de las características físicas verificará la identidad de la persona, una credencial o
un número de identificación único verifica que la persona que solicita la entrada tiene una
credencial válida o conozca un número válido. La combinación de la tecnología de control
de entrada puede ser utilizado eficazmente para proteger el acceso a una instalación. Estas
combinaciones pueden reducir el rendimiento, sino que hará el sistema más difícil de
derrotar. Los métodos de autorización de entrada de personal incluyen el número de
identificación personal, credenciales, y el personal de verificación de identidad positiva o
biometría.
Hay dos consideraciones principales para seleccionar un PIN seguro. El PIN debe ser lo
suficientemente largo, y no debe ser un número que es demasiado significativa para el
individuo al que se le asigna. El PIN debe tener suficientes dígitos para evitar fáciles
conjeturas. Esto es especialmente importante cuando el PIN es el único criterio para
autorizar la entrada. Para una población de unos pocos cientos, un PIN de cuatro dígitos
debe ser suficiente. Cuatro dígitos permiten para un total de 10.000 combinaciones, lo cual
es mucho más grande que el número de personas en la población. La probabilidad de
adivinar un PIN correcto es baja en tales circunstancias.
Si una persona se le permite elegir un propio PIN, él o ella no debe elegir las fechas de
nacimiento, números de seguro social parciales, números de teléfono u otros números que
pueden ser fácil para un adversario de adivinar. Otros números sencillos, como 1-1-1-1 o 1-
2-3-4, también deben ser evitados.
Some systems provide a maximum number of PIN entry attempts before disallowing the
credential or generating an alarm to the central control system. Using the PIN in combination
with credentials and biometrics helps raise the level of security.
8.1.2 SÍMBOLOS
Existen muchos tipos de fichas (también llamado credenciales) se utilizan en el control de entrada
de personal. Estos incluyen los siguientes:
cambio de divisa
Los primeros tres requieren una comprobación manual por un guardia con un alto grado de
vigilancia. Credenciales codificadas se comprueban automáticamente.
Insignia de cambio
Un sistema de intercambio insignia insignias juego requiere que se celebrarán en cada
punto de control de entrada.
Cuando un empleado presenta una placa y peticiones de entrada, un guardia se compara a
la persona a
la provisión de un único número de código de identificación que puede ser leída por una máquina
revocación de la autorización de entrada para una persona sin la necesidad de recuperar la tarjeta de
identificación o credencial de la persona
prevé varios niveles de autorización de entrada, como la entrada sólo en los puntos de control de entrada
seleccionados o sólo a ciertas horas del día
Registros de autorización de entrada se pueden actualizar cada vez que se solicita la entrada mediante
una credencial codificada. Cada acción de entrada y su tiempo de ocurrencia, ubicación de la entrada, y
el número de identificación codificado credenciales pueden ser registrados y enumeran bajo petición.
Muchos credenciales son codificados en la forma de una placa que se usa o se lleva mientras que en
una instalación. Wright (1988) proporciona una introducción técnica a la utilización y aplicación de las
credenciales codificadas.
Muchas técnicas están disponibles para la codificación de una tarjeta de identificación. Las técnicas más
comunes incluyen la banda magnética, alambre de Wiegand, códigos de barras, proximidad y tarjetas
inteligentes.
Dos materiales se han utilizado como medio de banda magnética. El más comúnmente utilizado para
las tarjetas de crédito es un material magnético oersted (baja coercitividad) 300. Este material es
relativamente fácil de borrar. La coercitividad del material de la segunda banda magnética está en el
rango de 2500 a 4000 oersteds (alta coercitividad). Este material es el más comúnmente usado en
aplicaciones de credenciales de seguridad y es muy poco probable que se borre accidentalmente.
Imanes comunes del hogar no son lo suficientemente fuertes como para borrar las rayas de alta
coercitividad. Imanes de tierras raras menos comunes, por el contrario, sí producen intensidades de
campo lo suficientemente fuerte como para alterar rayas alta coercitividad magnética.
El uso de la codificación alfanumérica permite tanto el nombre de la placa del seguro y número de
placa que se incluirán. Falsificación de credenciales es relativamente fácil ya que los datos de la banda
magnética pueden ser decodificada o duplicar tarjetas codificadas por el uso de equipos disponibles
comercialmente. Esta vulnerabilidad se puede mitigar en gran medida mediante el uso de, la
codificación no estándar de propiedad y técnicas de lectura. El uso de sistemas de propiedad, sin
embargo, puede limitar la capacidad de interfaz con otro equipo o subsistemas. Esto también puede
limitar las opciones al considerar mejoras o ampliaciones.
Alambre de la tecnología Wiegand ha estado en existencia desde hace algún tiempo, y el formato de la
señal de salida Wiegand se ha convertido en un estándar de facto del sector. Aunque esta tecnología no
se utiliza mucho, el protocolo de datos Wiegand está todavía en uso común.
La tarjeta de proximidad es uno cuya información se puede leer sin la insignia que se coloca
físicamente en un dispositivo lector. Tarjetas de proximidad pueden ser ClassII ed por el método de
alimentación de la tarjeta de identificación, rango de frecuencia de funcionamiento de la placa, y de
sólo lectura o de lectura / escritura (Wright, 1987).
Una tarjeta inteligente es del tamaño de una tarjeta de crédito bancaria de serie con un circuito integrado
incrustado en la tarjeta. Los contactos de oro sobre la superficie de la tarjeta permiten la comunicación
con un dispositivo de lectura. Tarjetas inteligentes sin contacto utilizar las comunicaciones de RF para
hablar con el lector y no cuentan con los contactos dorados. Tarjetas con circuitos de memoria sólo sirven
la misma función que las tarjetas de banda magnética: número de placa, el nombre de usuario y otra
información se puede almacenar y leer. Una verdadera tarjeta inteligente incluye un microprocesador que
hace que la tarjeta inteligente y que lo diferencia de las tarjetas de memoria. El tamaño de la memoria en
los rangos de tarjetas inteligentes de 8 kilobytes a 64 kilobytes, con proyecciones de 1 megabyte
disponible en el futuro.
Las principales ventajas de la tarjeta inteligente son su gran capacidad de memoria y su alto grado de
resistencia a la falsificación o el compromiso. Estas ventajas se deben considerar en relación con el alto
costo de las tarjetas inteligentes. Muchas tarjetas inteligentes tienen la capacidad de cifrar las
comunicaciones, lo que añade otro nivel de protección. Cuando las poblaciones de las instalaciones son
grandes y el nivel de seguridad no es muy alta, el costo de las tarjetas inteligentes es prohibitivo. Sin
embargo, la emisión de tarjetas inteligentes para una población pequeña para su uso en una instalación de
muy alta seguridad o limitar el acceso a determinadas zonas de las grandes instalaciones puede ser
apropiado. Los ejemplos de este último caso podría ser entrada en áreas
que contienen metales preciosos o suites ejecutivas. La instalación también puede tener grandes
preocupaciones administrativas tales como la capacitación, registros de salud, o el control de la
propiedad, una tarjeta inteligente que combina una o todas estas funciones de mantenimiento de
registros con características de seguridad podría ser rentable.
Muchas de las tecnologías biométricas utilizan las tasas de error como un indi cador de rendimiento
del sistema. Un error de tipo I, también llamado un falso rechazo, es el rechazo indebido de un
usuario válido. Un error de tipo II, o una falsa aceptar, es la aceptación indebida de una persona no
autorizada. A menudo, estas curvas de error se combinan y se muestran gráficamente para mostrar la
tasa de error igual. Este es el punto donde los errores de tipo I iguales errores de tipo II cruzado. Este
punto no es necesariamente el punto en el que debe funcionar el dispositivo. La tasa de error igual no
se produce en el punto donde los errores de tipo I o de tipo II son tanto más bajo. Sin embargo, la
cifra puede ser útil cuando se comparan varios dispositivos biométricos.
Durante la verificación, el vector de características se compara con mediciones anteriores (la plantilla)
obtenidos durante la inscripción. Si el vector de características y coincidencia de plantilla dentro de una
tolerancia permitida, la verificación tiene éxito. La prueba de un sistema de geometría de la mano en
Sandia
Laboratorios Nacionales indica que el Tipo I y Tipo II índices de error de menos del 1 por ciento es
alcanzable (Holmes, Wright, y Maxwell, 1991). Ruehle y Ahrens (1997) elaboraron un informe sobre el
uso de una unidad de geometría de la mano, en un entorno operativo.
Un sistema similar se utiliza dos dedos para verificar la identidad. Este sistema de geometría con dos
dedos mide longitudes de los dedos y las anchuras del índice / par dedo medio. Debido a que se utiliza
un solo perno de guía (entre los dos dedos), los dedos de la izquierda o de la derecha funcionan igual de
bien. El concepto funcional de este dispositivo es similar al sistema de geometría de la mano.
Escritura
Verificación de la firma ha sido utilizada durante muchos años por la industria bancaria, aunque las
firmas son fácilmente falsificadas. Sistemas de verificación de escritura a mano automáticas han sido
desarrollados que utilizan dinámica de escritura a mano, como el desplazamiento, velocidad y
aceleración. La evaluación estadística de estos datos indica que la firma de un individuo es única y
razonablemente consistente de una firma a la siguiente. Transductores que miden estas características
pueden estar situados ya sea en el instrumento de escritura o tableta. Estos sistemas proporcionan una
seguridad baja y son los más utilizados en aplicaciones en las firmas ya se utilizan para autorizar las
transacciones.
La mayoría de los sistemas de verificación de huellas dactilares utilizan puntos de minucia, las
terminaciones y bifurcaciones canto de huellas digitales, como las características de identificación de la
huella digital, aunque algunos sistemas utilizan toda la imagen para fines de comparación. Todos los
sistemas de identificación de huellas digitales requieren un cuidado en el posicionamiento de los dedos y
el análisis y la comparación de impresión precisa para la identificación fiable.
Los métodos ópticos utilizando un prisma y una cámara de estado sólido son los más utilizados para
capturar la imagen de la huella. Huellas dactilares en seco o desgastadas pueden ser difíciles de imagen
mediante métodos ópticos, recubrimientos tan especiales se han aplicado a las placas ópticas para
mejorar la calidad de la imagen. El propósito de estos recubrimientos es asegurar un buen acoplamiento
óptico entre la platina y la huella digital.
El ultrasonido es otro método de imágenes de huellas dactilares. Debido a que pueden tomar imágenes
debajo de la superficie superior de la piel a las capas más bajas, donde la huella digital no está dañado,
no es tan susceptible a secar
Sensores de imagen directa que utilizan dispositivos de estado sólido también están disponibles para la
adquisición de imágenes de huellas dactilares. Capacitiva, campo eléctrico, térmico y métodos se han
desarrollado comercialmente. Se cree que la proyectada menor coste de estos dispositivos, debido a la
fabricación eficiente de los chips de silicio, hará que los dispositivos de verificación de huellas dactilares
común en el escritorio de ordenador seguro de inicio de sesión en. La superación de las dificultades de
endurecimiento de los chips de silicio delicados para el uso diario se ha retrasado su aplicación
generalizada. La descarga electrostática, el aceite de los dedos, y el sudor son muy duros en los
dispositivos de silicio.
Patrón de ojo
Otra tecnología que utiliza el diafragma para lograr la identificación. El iris es la parte coloreada del ojo
que limita la cantidad de luz que se permite en el ojo. Este sistema utiliza una cámara de vídeo a la
imagen de la estructura del iris del ojo. La estructura única de un iris se puede utilizar para identificar a
un individuo. Este sistema funciona en el modo de reconocimiento, por lo que no se requiere la entrada
de un PIN. Una clara ventaja de este sistema es que las imágenes de la cámara del iris a una distancia de
aproximadamente 10-12 pulgadas (25-30 cm), por lo que no se requiere ningún contacto físico entre la
cara y el escáner. Además, el ojo se ilumina con luz visible externamente lo que no hay LED brilla a
través de la lente.
Los datos de un ensayo de laboratorio de un prototipo de escáner de iris indican algunas dificultades con
resplandor de las gafas. Esto causó algún tipo I (falso rechazo) errores. Se observaron errores No Tipo II
(falso aceptar) en la prueba de laboratorio (Bouchier, Ahrens, y Wells, 1996). Dispositivos posteriores
incorporan detección y compensación de funciones deslumbramiento para contrarrestar problemas.
Tiempos de transacción varían de 4 o 5 segundos (los usuarios practicados) hasta 15 segundos (para los
nuevos en el sistema). Aproximadamente el 2 por ciento de la población no puede ser inscrito d ebido a la
ceguera y otros daños iris, los ojos muy dilatados o diafragmas muy oscuras, por lo que requieren otro
método de conceder un acceso seguro.
Voz
La voz es un atributo útil para la verificación de identidad y es apropiado para el procesamiento
automático de datos. Mediciones útiles para la discriminación del habla incluyen altavoz envolvente de
forma de onda, periodo de tono de voz, el espectro de amplitud relativa, y las frecuencias resonantes
del tracto vocal. El sistema puede pedir al usuario que hablar una palabra específica predeterminada o
para repetir una serie de palabras o números seleccionados por el sistema para verificar el acceso.
Si bien esta tecnología ofrece actualmente bajo la seguridad, es una alternativa atractiva debido a su
facilidad de implementación y aceptación por parte del público. Sistemas de reconocimiento de voz
sólo necesitan ser instalado en un extremo de un sistema telefónico, y tal vez situado en el centro, la
reducción de la
número de unidades requeridas. Además, la mayoría de las personas tienen experiencia con el uso de
teléfonos, por lo que la formación es mínima, y la desconfianza de la tecnología es bajo. Como
resultado, se están comercializando actualmente unidades para aplicaciones de seguridad, y el desarrollo
ulterior está activo.
Sistemas de voz también tienen algunas cuestiones de procedimiento correspondientes. La voz de una
persona puede cambiar por causa de enfermedad o estrés, por lo que un procedimiento o método de
copia de seguridad de acceso debe ser proporcionada para dar cabida a estas instancias.
Cara
Sistemas de verificación faciales utilizan las características distintivas de la cara para verificar la identidad
de una persona. La mayoría de los sistemas de captura de la imagen de la cara usando una cámara de
vídeo, aunque un sistema de captura una imagen térmica utilizando un generador de imágenes de
infrarrojos. Las características distintivas se extraen de la imagen y se compararon con las características
previamente almacenadas. Si los dos coinciden dentro de una tolerancia especificada, los resultados de
verificación de identidad positivos.
Aunque se han propuesto y estudiado por un número de años sistemas faciales, los sistemas comerciales
sólo han estado disponibles recientemente. Los desarrolladores han tenido que lidiar con dos problemas
difíciles: (1) amplias variaciones en la presentación de la cara (inclinación de la cabeza y la rotación, la
presencia o ausencia de vasos, cambios de vello facial, cambios de expresión facial, etc), y (2)
Iluminación variaciones (día frente a la noche, la ubicación Una ubicación frente al B, etc.) Desempeño de
los sistemas se enfrentan actualmente aún no se ha acercado a la de las tecnologías biométricas más
maduras, pero la tecnología de cara tiene el atractivo de no contacto, y el potencial de proporcionar
identificaciones cara en la multitud para identificar criminales conocidos o quería. Esta última aplicación
podría ser útil en casinos, centros comerciales, u otros lugares donde se reúnen grandes multitudes. Esta
tecnología se utiliza con éxito en algunas situaciones, pero se ha eliminado después de varios años de
resultados decepcionantes en otras aplicaciones. Pruebas exhaustivas en los entornos este dispositivo se
puede utilizar bajo se recomienda antes de la aplicación a un sitio.
Otras técnicas
La tecnología de teclas (escribiendo patrones) se ha desarrollado y comercializado por ordenador
seguro iniciar sesión en. Otras técnicas verificador basado en cosas tales como la forma de las orejas,
la marcha (caminar patrones), cama de la uña, y el olor corporal se han estudiado, pero poco
desarrollo se ha intentado.
Debido a que cada tecnología biométrica tiene algunos límites en cuanto a la imposibilidad de
inscribir a ciertas personas, los procedimientos relativos a este evento deben ser desarrollados. Los
ejemplos incluyen la piel muy seca o muy dañadas y las firmas no repetibles y patrones del habla.
Además, los usuarios autorizados pueden ocasionalmente sufren lesiones como dedos rotos o manos,
lesiones en los ojos o cirugía, u otras condiciones médicas que pueden afectar temporalmente la
capacidad de utilizar un dispositivo biométrico. Tecnología adicional o intervención oficial de
seguridad pueden ser
requerido para hacer frente a este problema. Jain, Bolle, y Pankanti (1999) han escrito un examen a
fondo de las técnicas biométricas y su aplicación. Otros (Rejman-Greene, 1998) han discutido los
dispositivos biométricos y consideraciones de seguridad.
La mayoría de los detectores de metales actualmente en uso para detectar contrabando realizado por
personal activamente generan un campo magnético variable en un corto período. Estos dispositivos ya
sea detectar los cambios realizados en el campo debido a la introducción de metal para el campo, o
detectar la presencia de corrientes de Foucault que existen en un objeto metálico causado por un campo
pulsado. La magnitud de la respuesta del detector de metales para objetos metálicos se determina por
varios factores, incluyendo la conductividad del metal, las propiedades magnéticas del metal
(permeabilidad relativa), la forma y tamaño del objeto, y la orientación del objeto dentro del campo
magnético.
En la actualidad dos métodos se pueden utilizar para detectar activamente de metal: de onda continua y
de campo pulsado. Detectores de onda continua (no disponible en el mercado) generan un campo
magnético en estado estable dentro de la banda de frecuencia de 100 Hz a 25 kHz. Detectores de campo
pulsado generan impulsos de frecuencia fija en el pulso por segundo rango de 400 a 500.
Una señal sinusoidal de estado estacionario se aplica a la bobina del transmisor situado en un lado del
detector de arco. Esta bobina produce un campo magnético de baja resistencia. Las bobinas receptoras
están montadas en el lado opuesto del arco de tal manera que una persona que está siendo proyectada
pasa entre el transmisor y las bobinas receptoras. La señal es detectada por las bobinas receptoras y se
encamina entonces a un amplificador diferencial equilibrado, que amplifica sólo la diferencia entre dos
señales. Cuando no hay metal presente en el arco, no hay diferencia en las señales en las entradas al
amplificador diferencial, por lo tanto, no hay ninguna señal de salida del amplificador. Cuando un objeto
metálico entra en el arco, los cambios que realiza en el campo magnético perturban el equilibrio de las
bobinas receptoras. El campo desequilibrado produce una diferencia en el amplificador diferencial que
resulta en una señal de salida. Esta señal se amplifica aún más y fase marcada. Si la señal excede de un
umbral seleccionado, se genera una alarma. La detección de fase permite una optimización de la
detección, ya sea para ferromagnético (alta permeabilidad relativa) o no ferromagnético (baja
permeabilidad relativa) metales.
La disposición de bobina es similar a la del detector de metales de onda continua. La mayor diferencia es
que las bobinas receptoras equilibradas no son necesarias para la operación de campo pulsado. La
múltiples bobinas transmisoras producen patrones de flujo del campo magnético que reducen los
efectos de la orientación a objetos en la respuesta del detector. Las bobinas transmisoras baja
inductancia son impulsados con una serie de pulsos que producen ráfagas cortas de campo magnético
(tan corto como 50 microsegundos), 200 a 400 veces por segundo. Durante el tiempo en que el campo
magnético está presente, los amplificadores del receptor se desconectan. Tras el final del pulso de
transmisión, los amplificadores del receptor se encienden durante un período de, típicamente unas
pocas decenas de milisegundos. Cuando no hay metal presente en el arco, la salida de los
amplificadores del receptor es el bajo nivel de ruido electromagnético de fondo. Cuando hay un objeto
metálico presente en el arco, el colapso del pulso magnético induce una corriente de Foucault en el
metal. Esta corriente de Foucault disminuye rápidamente como una función de la resistividad del metal,
pero persiste el tiempo suficiente para estar presente cuando los amplificadores del receptor se
encienden. La señal se amplifica aún más y la fase-detectado. Si la señal excede de un umbral
seleccionado, se genera una alarma. La detección de fase permite otra vez para la optimización para la
detección de metales ferromagnéticos o metales no ferromagnéticos. La tecnología digital moderna
permite un mayor análisis de la señal, lo que resulta en una mejor discriminación entre los diferentes
tipos de metales y los objetivos reales y los objetos metálicos inofens ivos realizadas por personas que
están siendo evaluadas.
Cuando se utiliza un detector de metales para detectar portal de cantidades muy pequeñas de metal, tal
como el oro, la detección puede ser muy difícil. En el caso de un detector de onda continua, el uso de
una frecuencia más alta de lo normal será mejorar la detección, en todos los casos se requiere un
funcionamiento muy alta sensibilidad. Debido a la operación de alta sensibilidad aumentará
considerablemente la tasa de alarma molesta, un área para el personal para cambiar de zapatos con
punta de acero y de quitar otros elementos metálicos de su cuerpo puede ser requerido. Detectores de
metales de mano pueden detectar incluso cantidades muy pequeñas de metales y puede ser más
adecuado para la tarea de detección de objetos muy pequeños. La desventaja de los detectores de
metales de mano es el requisito para la participación guardia activo en el proceso de detección y el
tiempo requerido para la búsqueda. Detectores de metales de mano también se pueden c onsiderar
intrusivo debido a la proximidad del detector de metales para la persona que está siendo proyectada.
Esto puede ser especialmente intrusivo cuando el agente de control y la persona que está siendo
proyectado son de sexo opuesto. Muchos sitios, especialmente aeropuertos, ofrecen a los operadores
del mismo sexo para abordar esta inquietud.
Debido a que el campo magnético no se limita a la zona entre las bobinas y detectores de metal son
sensibles al metal en movimiento fuera de los límites físicos del detector, se debe tener cuidado en la
determinación de colocación de los detectores. Los objetos metálicos móviles ya sea en el frente o en el
lado del detector, tales como puertas, montacargas y carros, pueden causar falsas alarmas. Transitorios
electromagnéticos, como los transmisores de radio, las fluctuaciones de la línea de alimentación y la
iluminación fluorescente parpadeo, pueden causar falsas alarmas.
Los detectores de metales están diseñados para ser tolerante de algún metal no actora en su á rea
inmediata. El acero de refuerzo en los pisos y paredes de concreto y otros materiales de construcción
no metálicos se puede tolerar hasta cierto punto, sin embargo, la instalación de un detector de metales
sobre un soporte de acero
No se recomienda la viga. Grandes cantidades de metal pueden causar graves distorsiones en el campo
magnético. En algunos casos, el detector de metales no funcionará y puede generar una alarma de error;
en otros casos, el detector puede seguir funcionando, pero tienen áreas de sensibilidad extremadamente
baja o alta. Estas distorsiones pueden conducir a los objetivos no alcanzados o al armas inusualmente
altos molestias debido a los elementos inocuos. Objetos metálicos, tales como equipos de seguridad,
botes de basura de metal, sillas y otros elementos, no pueden interferir completo con un detector de
metales si se coloca cerca del detector, pero pueden causar distorsiones en el campo de detección. Por
esta razón, algunas instalaciones de instituir una regla de no-movimiento de estos elementos metálicos
en las cercanías de las siguientes pruebas de instalación del detector.
Detección de Explosivos
Tecnologías de detección de explosivos se dividen en métodos granel y oligoelementos. Esta división se
basa en el objetivo de las cantidades tecnología-macroscópicas (a granel), detonables de explosivos, o la
de partículas y residuos de vapor (trazas) asociados con el manejo de explosivos. Tecnologías a granel
tienen la ventaja de dirigirse cantidades específicos de amenaza de explosivos.
Traza técnicas meta de residuos que puede llevar un filtro para realizar la investigación secundaria. Por
lo general, las técnicas granel utilizan radiación ionizante, que no es adecuado para su uso en las
personas debido a consideraciones de seguridad. Métodos de detección de explosivos a granel y rastro
de detección de explosivos se presentan en las siguientes secciones. Referencias sobre la detección de
explosivos incluyen una excelente descripción de las diferentes tecnologías (Yinon, 1999), un estudio
de los equipos disponibles en el mercado (Theisen et al., 2004), y un estudio de las tecnologías
separadores existentes y potenciales (Academia Nacional de Ciencias, 2004).
Tecnologías de rayos X siguen creciendo más sofisticadas, y son ampliamente utilizados en muchas
configuraciones de cámaras de paquetes portátiles para sistemas muy grandes, capaces de formar
imágenes de un gran camión y su carga. El uso de tecnologías de retrodispersión, las personas pueden
obtener imágenes con seguridad, aunque las tecnologías de rayos X son los más utilizados para la
búsqueda de paquetes. Estos dispositivos normalmente tienen un doble propósito. El paquete que se está
buscado para armas u otro contrabando se analiza simultáneamente la presencia de explosivos.
La tomografía computarizada (TC) es una tecnología automatizada para la detección de explosivos que
proporciona la detección de pequeñas masas de amenaza. La fuente de rayos X y los detectores están
montados en un pórtico que gira alrededor del paquete, el contenido de imágenes desde muchos
ángulos diferentes. Un ordenador que utiliza los datos para construir una representación tridimensional
de los contenidos. Escáneres CT son el único enfoque de rayos X que puede extraer suficiente
información para calcular la masa del material, densidad, y el coeficiente de absorción de masa. Esta
información extraída se puede utilizar para la detección automatizada de materiales que pueden
constituir una amenaza. En comparación con la transmisión sencilla dispositivos de rayos X,
dispositivos de TC tienen significativamente más altos costes de compra y de mantenimiento debido a
la pesada pórtico hilatura. CT también sufre de tasas relativamente altas de alarmas molestas (hasta un
20 por ciento) en comparación con el seguimiento de las tecnologías, sobre todo de alimentos y algunos
polímeros.
Para los vehículos y la carga del contenedor búsquedas, aparatos de rayos X de alta energía están
disponibles. A menudo, estos dispositivos son grandes y se instalan en lugares fijos, incluso en sus
propios edificios, para la detección de los envíos de carga comercial. La iluminación de alta energía es
altamente penetrante, lo que permite una imagen razonable para ser producido a través del
compartimiento del motor o el remolque lleno de un camión comercial. El método para producir la luz
de alta energía es inmaterial. Dispositivos de rayos gamma que utilizan una fuente radiactiva en lugar
de un tubo de rayos X también se utilizan para este propósito. La tecnología de rayos X de
retrodispersión puede ser combinado con tecnología de alta energía para proporcionar detección de
baja-Z.
Aparatos de rayos X de retrodispersión de dosis bajas pueden examinar de manera segura los objetos
ocultos, ofreciendo una imagen del cuerpo bajo la ropa. Una persona que entra en una cabina escáner
debe ser escaneado dos veces, delantera y trasera, para asegurar que no hay explosivos se secretan en la
persona. La dosis de radiación a una persona que está siendo proyectado es de aproximadamente 10
microRem. Esta dosis baja cumple con el requisito de la NRC que el personal no deben recibir una
dosis de radiación por encima de 100 milirem / año (10 CFR Parte 20, Sección 20.1301 (a) (1), 1991).
Exposición a la radiación siempre debe ser lo más bajo posible (10 CFR Parte 20, Sección 20.1301 (d)
(3), 1991).
Las tecnologías nucleares interrogan a un vehículo (o paquete), utilizando rayos gamma o neutrones.
Dispositivos de rayos gamma son similares a los aparatos de rayos X de alta energía mencionados
anteriormente. Dispositivos de activación de neutrones térmicos (TNA) determinar el contenido de
nitrógeno de un material. Un neutrones térmicos (de baja energía o lenta) es absorbida por el núcleo de
nitrógeno-14, produciendo excitado nitrógeno-15. Este átomo excitado irradia un rayo gamma de
longitud de onda específica, y la detección de este rayo gamma específica es evidencia de contenido de
nitrógeno. Debido a que muchos explosivos son rico en nitrógeno, estos dispositivos pu eden detectar
automáticamente su presencia. Tanto los neutrones y los rayos gamma son muy penetrantes, que los
hace adecuados para las búsquedas elementos grandes, densos. Absorción de neutrones rápidos pulsos
(PAAF) puede determinar el contenido de carbono y oxígeno. Aquí, "el paso" significa energía elevada
(varios MeV). El derecho internacional prohíbe la irradiación de alimentos con energías por encima de
10 voltios mili-electrones (MeV) debido a las preocupaciones de toma de la comida radiactivos, por lo
que hay un riesgo potencial si un sistema que utiliza más de 10MeV se utiliza para la pantalla
los envíos de alimentos. Cuando se combina con TNA, un dispositivo PFNA también puede medir el
contenido de nitrógeno. En teoría, la medición de carbono, nitrógeno, y el contenido de oxígeno
permite la identificación más específica de explosivos y un mejor rechazo de materiales molestos (que
puede ser rico en nitrógeno). Los principales inconvenientes de estos dispositivos son su costo (para los
vehículos, $ 500.000 o más, aunque TNA es más barato), el tamaño, el rendimiento y el uso de
materiales radiactivos en la fuente de neutrones o un tubo generador de neutrones. Algunos pequeños
sistemas de búsqueda de paquetes TNA (menos de 100 libras (45 kg)) están disponibles
comercialmente.
La tecnología de resonancia cuadrupolar (QR) es una tecnología comercial prometedor que usa ondas
de radio de baja energía pulsada para determinar la presencia de materiales ricos en nitrógeno. QR es
muy sensible (detecta pequeñas masas de amenazas) para algunos explosivos. El contrabando puede ser
protegido de la interrogación de radio con una cubierta delgada de metal, pero el dispositivo puede
detectar la presencia del blindaje y advertir al operador. Un escáner de QR es compacto y relativamente
de bajo costo (unos 100.000 dólares), y no somete el paquete a la radiación ionizante . QR sistemas
portátiles se encuentran en desarrollo y puede ser una herramienta útil para la detección manualmente
personas en busca de explosivos.
Análisis Raman utiliza láser de interrogación seguido por el análisis del espectro de la luz dispersada
para identificar los materiales. Portátiles, sistemas ligeros se han desarrollado para la detección de
materiales peligrosos, incluyendo explosivos. Un láser puede brillar a través de algunos recipientes
(tales como el vidrio) o directamente sobre la superficie del material sospechoso. Se requieren
pequeñas pero visible cantidades de material para la detección. Tal como está configurado actualmente,
esta nueva tecnología podría ser útil para
proyectará a través de botellas o bolsas de plástico, pero no es apropiado para las búsquedas de
paquetes.
Tecnologías para la detección de estancamiento de explosivos tienen una gran demanda debido a la
necesidad de detectar artefactos explosivos desde una distancia segura. Pero en la actualidad, la
detección de enfrentamiento sigue siendo un área de mucha investigación y algunos productos
comerciales, lo cual es especialmente cierto para la detección de terroristas suicidas y los grandes
coches bomba. Las cámaras de infrarrojos se pueden utilizar para las personas de ima gen para los
objetos ocultos que podrían ser explosivos. De onda milimétrica pasiva y activa (approximately100
GHz, a veces llamado terahertz o THz) sistemas de imágenes están disponibles que funcionan como
sistemas de infrarrojos, pero en una parte diferente del espectro de frecuencias. Métodos láser que
buscan fluorescencia característica o emisión atómica son otro ejemplo de las técnicas en fase de
desarrollo. Detección Standoff de explosivos es un reto difícil. Vendor afirma con respecto al
rendimiento de los dispositivos de detección de los separadores debe ser investigado para verificar su
desempeño frente a la amenaza definida en el entorno previsto.
Todas las tecnologías de detección de explosivos a granel tienen fortalezas y debilidades. El éxito d el
sistema basado en técnicas de detección a granel puede consistir en una combinación de dos o más
tecnologías. Si una cantidad suficiente información se recoge en un material sospechoso a través de la
combinación, se puede hacer una determinación real de la presencia de explosivos.
El muestreo es una parte clave de detección de trazas eficaz porque las trazas de residuos deben ser
recogidos y entregados a un detector para el análisis. Pase de muestreo, donde un hisopo de tela se frotó
a través del objeto (por ejemplo, persona, paquete, o vehículo), es el método más eficiente de recogida
de residuos de partículas de las superficies duras y produce la masa más recogido para el análisis. La
muestra recogida en el hisopo se vaporiza por calentamiento y se dirige en un detector. Vapor de
muestreo, donde se recoge el aire al lado del objeto (a menudo con un poco de agitación), es más
eficiente para el muestreo desde el interior de los recipientes o de las superficies suaves. Debido a que no
requiere tocar el objeto, el muestreo de vapor es menos invasivo que el muestreo golpe.
El reto que supone la detección de trazas de explosivos vapores es evidente tras el examen de las
concentraciones de baja en fase vapor de varios altos explosivos comunes. Las concentraciones en la
partes por mil millones o partes por trillón gama son típicos, con mayores reducciones en las presiones
de vapor encontradas cuando el constituyente explosivo está empaquetado en un gel a base de aceite o
disolvente (por ejemplo, RDX en C-4 explosivo plástico). Moléculas explosivas también adsorben
fácilmente en la mayoría de los materiales a temperatura ambiente, y se descomponen po r calentamiento
moderado o después de la exposición a grandes dosis de energía, por lo tanto, el transporte y la colección
de moléculas de explosivos en fase vapor sólo se logra a expensas de la pérdida de muestra significativa.
En un espectrómetro de movilidad de iones, o IMS, las moléculas de analito en una muestra de aire son
ionizado negativamente utilizando una fuente de Ni-63 y cloruro de dopante radiactivo, a continuación,
pasó a una célula deriva a través de un obturador, que abre periódicamente (aproximadamente cada 20
milisegundos). Dentro de la región de deriva, las especies ionizadas se mueven hacia abajo un gradiente
de campo eléctrico en contra de un contador de flujo de un gas inerte. Los iones separados por la
movilidad, con la especie de peso ligero y sus pequeñas secciones transversales que progresan con
mayor rapidez hacia arriba que las especies más grandes. Al final de la región de deriva, los iones
golpean una placa de Faraday que registra la tensión de salida como una función de tiempo de
desplazamiento de iones. Una célula típica deriva IMS es de unos 5 cm de longitud con un gradiente de
campo eléctrico de 200 V / cm. En estas condiciones, los tiempos de deriva de las moléculas de
explosivos intervalo de 5 a 15 milisegundos. Mientras que altos explosivos comunes forman iones
negativos, algunos de los explosivos amenazas emergentes como triacetonetriperoxide (o TPTA)
también formar iones positivos.
Instrumentos IMS con capacidad de análisis de iones tanto positivos como negativos están ahora
disponibles comercialmente.
Detectores basados en IMS proporciona una alta sensibilidad (cantidades de nanogramos) de dinamita,
TNT grado militar y compuestos explosivos de plástico, a un costo de instrumentos de 40.000 dólares para
los modelos de sobremesa, o $ 25.000 para las unidades portátiles. La combinación de ionización selectiva
y separación en el tiempo-de-vuelo alcanzado en la región de deriva proporciona suficiente especificidad
para aplicaciones de detección. Interferentes y tarifas alarmas molestas son bajos en el campo, con algunas
excepciones, como los compuestos utilizados como fragancias en lociones y perfumes. La sensibilidad, la
facilidad de uso, robustez instrumento y bajo mantenimiento son las ventajas de IMS. A pesar de su coste
de compra es inferior, los detectores de mano tienen requisitos de mantenimiento más altas y la necesidad
de alimentación de CA para un funcionamiento más allá de unas pocas horas.
Varios proveedores ofrecen la tecnología para que el cambio de color es la evidencia de la presencia de
explosivos. En general, estos kits tienen algunos materiales como un spray, papel de prueba, o ampolla
que se consume durante la prueba. Las reacciones químicas producen los cambios de color. Con
frecuencia, múltiples soluciones se utilizan en secuencia para determinar qué explosivo (si lo hay) está
presente. La gran ventaja de este método es de bajo costo y portabilidad. Las desventajas incluyen la alta
tasa de alarmas molestas y eliminación de productos químicos consumibles. Algunos tienen un olor fuerte.
Es posible colocar otro detector después de la etapa de cromatografía, por ejemplo, un detector de captura
de electrones. Detectores de captura de electrones, o ECD, se aprovechan de la alta afinidad electrónica de
los compuestos nitro para identificar explosivos traza en una muestra de vapor. La tecnología de captura
de electrones en sí no puede determinar el explosivo específico detectado, pero mediante el acoplamiento
de la ECD con otra tecnología tal como un cromatógrafo de gases (GC), el tipo de explosivo
se pueden identificar. GC / ECD es más comúnmente utilizado para el análisis de laboratorio para la
detección de punto de control de rutina. Ventajas de GC / ECD son de bajo costo, buena especificidad y
los bajos límites de detección. Las desventajas son tiempos de análisis largos (minutos son típicos) y el
mantenimiento de la columna GC frecuentes.
En la espectrometría de masas, los iones se procesan en los campos magnéticos y eléctricos para
determinar su relación de masa a carga. Espectrometría de masas cuadrupolo y cuadrupolo tiempo de
vuelo ion trap son dos ejemplos de este método. Una amplia variedad de configuraciones del
espectrómetro de masas están disponibles.
En un espectrómetro de masas cuadrupolo, las moléculas de la muestra son ionizado negativ amente con
una descarga eléctrica, acelerado en un campo eléctrico, y luego se enfocaron sobre un detector de iones
con el campo magnético de un cuadrupolo. Números de masa seleccionados característicos de explosivos
pueden ser controlados de forma individual o un rango escanean continuamente. La masa del ión padre y
el fragmento o hija iones característicos se puede determinar. Las alarmas se producen cuando se excede
un umbral de corriente para un número de masa o combinación de números de masa.
Una trampa de iones del espectrómetro de masas de tiempo de vuelo de cuadrupolo recoge iones en la
trampa, donde la órbita. Periódicamente la trampa se vacía y el tiempo para que los iones de viajar al
detector se mide. El tiempo-de-vuelo depende de la raíz cuadrada de la masa (energía cinética) del ion.
IMS es similar a la espectrometría de masas de tiempo de vuelo, excepto IMS se produce a la presión
atmosférica y la espectrometría de masas se produce bajo vacío. Las alarmas se producen a partir del
espectro de masas de la misma manera como se describió anteriormente.
producirá una respuesta con los polímeros existentes, y de investigación para desarrollar
recubrimientos para más explosivos está en curso.
Olfato canino (oliendo por perros) se utiliza ampliamente en la policía y el ejército para la localización
de explosivos y drogas ocultos. Cuando sea necesaria la movilidad, como la construcción de búsquedas
o reubicar rápidamente las capacidades de detección, caninos excel. La detección se hace realmente por
el controlador que observe el comportamiento del perro. Los caninos y sus manejadores requieren
constante reciclaje para continuar para identificar compuestos sintéticos, tales como explosivos. Por
otra parte, la fiabilidad de la inspección canina está sujeta a la vigilancia y la habilidad del manipulador
y la salud y la disposición del perro. Equipos caninos también necesitan descansos frecuentes, que
pueden crear la necesidad de varios equipos. Mientras que los costes de adquisición son bajos, el
trabajo del controlador es un costo recurrente. Como resultado, el uso de los caninos es menos común
en puestos de control fijos, donde los detectores de explosivos comerciales están ganando mayor
aceptación como el método preferido para la detección.
Trazas de explosivos portales de detección se han desarrollado en la última década, y ahora están
desplegados en muchos aeropuertos. Un portal rastro recoge muestras de partículas y de vapor de una
persona después de agitar la ropa de la persona con pequeñas ráfagas de aire. Estos impulsos de aire
ayuda desalojar residuos de explosivos, mientras que el aire que rodea a la persona se filtra. El filtro
recoge los vapores explosivos y partículas durante varios segundos, y luego el filtro se calienta para
desorber los explosivos recogidos en un detector de trazas (espectrómetro de movilidad de iones o
espectrómetro de masas). Su duración oscila de 10 a 25 segundos. Las ventajas incluyen la detección
automática, de alta sensibilidad (nanogramos), y la detección no invasiva de la persona entera. Las
desventajas son el tamaño, el costo (unos 150.000 dólares), y el mantenimiento. Por comparación, el
muestreo golpe de una persona es posible, pero probablemente sería considerado invasivo, y requeriría
más de un minuto por persona.
durante el siglo pasado para este propósito. Algunas modificaciones pueden necesitar ser hecho si se
requiere un funcionamiento continuo durante períodos de tiempo prolongados. La consideración
cuidadosa se debe hacer sobre los tipos de alarmas molestas. Debido a que la respuesta a un ataque
químico debe ser rápida y completa, alarmas molestas o taladros no se pueden tolerar bien por los
necesarios para responder. Detectores químicos normalmente muestra de aire en varios lugares del
perímetro y pueden no ser apropiadas para su uso en el cribado del puesto de control. Algunos
sensores químicos utilizan métodos ópticos para lograr la detección enfrentamiento.
Detección del agente biológico es distinta de la detección química de dos maneras. En primer lugar, la
mayoría de agentes biológicos no son inmediatamente letales, por lo que el tiempo de respuesta puede
no ser tan crítico como para los ataques químicos. En segundo lugar, los métodos de detección por lo
general implican filtrado de aire durante varias horas y luego analizar el filtro (varias horas). Como
resultado de este retraso, que puede ser difícil de detectar el agente biológico en el tiempo para evitar
la exposición, sin embargo, una vez que el agente se identifica cualquier personal que han estado
expuestos pueden ser tratados. Como resultado de esta limitación, la detección biológica es un área
muy activa de investigación en la actualidad. Otros materiales que cruzan el perímetro del
emplazamiento, como el agua (a través de la lluvia, arroyos, agua corri ente potable) y el aire (polen,
contaminantes), también pueden ser controlados, pero por lo general son considerados como parte de
la vigilancia ambiental, no detección de contrabando.
8.3 CERRADURAS
Cerraduras son elementos importantes en el sistema de control de entrada de una instalación ya que
aseguran las partes móviles de las barreras. Sin embargo, los bloqueos deben generalmente no tomarse
como el único medio de protección física para las áreas importantes en una instal ación. Debido a que un
individuo con suficiente habilidad y el tiempo puede poner en peligro ellos, cerraduras se deben utilizar
las medidas de protección complementarias, como controles de guardias periódicas y sensores.
El bloqueo es el método más ampliamente utilizado de control de acceso físico. Los bloqueos se utilizan
para casas, vehículos, oficinas, hoteles, cajas fuertes, armarios, archivos, maletines, vitrinas y cajas de
joyas. Locks están entre las más antiguas de los dispositivos de seguridad y han acumulado un montón
de jerga técnica para definir el oficio de cerrajero.
Las cerraduras pueden ser divididas en dos clases muy generales: 1) las que operan en principios
puramente mecánicos, y 2) los que son eléctricos y combinan la energía eléctrica con operaciones
mecánicas y son comúnmente asociados con los sistemas de control de acceso automatizado.
El cerrojo o pestillo que sea titular la parte móvil (puertas, ventanas, etc) a la parte inamovible
(jamba, marco, etc);
El poseedor o huelga en la que el perno o pestillo encaja. El portero no es una parte integral del
mecanismo de bloqueo, pero proporciona una carcasa segura para el perno cuando en una posición
bloqueada;
La matriz vaso que constituye la barrera o el laberinto que se debe pasar para mover el perno, y
El dispositivo de llave o de desbloqueo, que está diseñado específicamente para pasar la barrera y
operar el perno.
Tipos Básicos
Los principales tipos de cerraduras mecánicas son las siguientes:
Con Guardia bloqueo. El bloqueo mecánico más largo de uso y la primera desarrollada es la
cerradura warded. El bloqueo se ejemplifica con el abierto, transparente chaveta y la clave de
largo, en forma de barril. En la ilustración, seis llaves diferentes se muestran más una llave
maestra o maestra que abre todas las cerraduras de seis. Sin embargo encontró en las casas
antiguas, edificios agrícolas y casas de huéspedes más antiguos, el bloqueo warded es un
dispositivo muy simple.
Las mayores debilidades de este tipo de cerradura son su vulnerabilidad a la manipulación del
resorte por cualquier tecla que no está detenido por las salas y la corrosión debido a la
intemperie y la edad. Un programa de bloqueo bien planificado, moderno no incluye cerraduras
guardadas. En cualquier instalación donde extensas cerraduras guardadas ya están presentes, se
recomienda la sustitución gradual o el aumento con otras cerraduras.
El bloqueo de la palanca ofrece más seguridad que la cerradura warded. Por otra parte, mediante la
colocación de dos o más cortes cerca de cada vaso de palanca, es posible que dos o más teclas,
cortados en diferentes dimensiones, para operar la cerradura. Esta manipulación master permisos,
discutido más adelante en este capítulo.
El bloqueo de la palanca es de aplicación continúa hoy en día en este tipo de situaciones diferentes con
escritorio, armario y un armario instalaciones, cajas de seguridad bancarias y cajas de correo de los
Estados Unidos. Aunque la palanca de bloqueo es inherentemente susceptibles a la recolección, que
puede ser diseñado para proporcionar un alto grado de bloqueo de seguridad a través de la resistencia a
la recolección.
Pin cerradura del vaso. El acontecimiento más importante en la historia de las cerraduras mecánicas
hasta la fecha ha sido la invención de la guarda de pasador en el siglo 19 por Linus Yale, un
estadounidense que también desarrolló la cerradura de combinación del tipo de línea. El tumbador de
clavija es probablemente la cerradura más ampliamente usado en los Estados Unidos para aplicaciones
tales como puertas exteriores e interiores del edificio. Una serie de mejoras muy útiles han sido
añadido a la secadora básica pasador en los últimos años de manera que ahora un muy alto nivel de
seguridad de bloqueo se puede lograr con muchos modelos.
El tumbador de clavija consta de los mismos elementos básicos que todas las cerraduras mecánicas: el
dispositivo de movimiento del perno, el laberinto o el laberinto y la ranura de chaveta. Es en el
segmento de laberinto o el obstáculo que se diferencia.
Un cilindro convencional siempre las horquillas clave equidistantes en una sola fila. Cuando se
emplea claves master, pasadores se introducen, y el número de cambios fundamentales se reducen
considerablemente. Cilindros convencionales generalmente contienen sólo cinco, seis, o siete pines.
En un cilindro de alta seguridad, los pasadores y el conductor están interconectados de tal manera
que el movimiento aleatorio de los pines de ganzúas o llaves codificadas no específicamente para el
bloqueo no se alineará correctamente los pasadores y los conductores. En este tipo de cerradura, las
teclas se cortan en ángulos precisos, así como profundidades, de manera que cuando se inserta en el
enchufe de la clave será tanto elevar la matriz vaso individual del conductor y los pasadores a una línea
de corte y, al mismo tiempo, a su vez cada pin de modo que el mecanismo de enclavamiento está
posicionado para pasar a través de una ranura especial en la base de la clavija, permitiendo así que toda
la clavija para girar lo suficiente como para mover el perno. Una variante de este principio se encuentra
en el cilindro de alta seguridad Medeco. En la cerradura Medeco, en lugar de ranuras en la parte
inferior de la clavija a través del cual el dispositivo de inmovilización de los pasadores de pase, una
barra lateral se mueve en una carcasa de recorte en la cáscara o retirada en las ranuras en los pasadores.
En ambos tipos de cerraduras de alta seguridad, las claves están especialmente cortados en ángulos
específicos, por lo que la duplicación de rutina de teclas muy difícil, salvo el equipo especial utilizado
por el fabricante.
Cerradura del vaso de la oblea. Un hecho bastante tarde, la cerradura del vaso de la oblea,
utiliza vasos planas de moda de metal u otro material para unir el enchufe a la shell. Su diseño
permite teclear maestro. Además, las cerraduras del vaso de obleas pueden ser diseñados para
llaves de doble paletón.
Afinar principal
El principio de modulación principal es que una sola cerradura puede ser operado por más de una clave
mediante el diseño de varias llaves diferentes para acoplar o trabajar sobre diferentes vasos o diferentes
aspectos de los mismos vasos. Afinar principal se utiliza para proporcionar una jerarquía de acceso a los
grupos de cerraduras, desde el acceso a sólo una cerradura a través de acceso a grupos cada vez más
grandes de las cerraduras, y, finalmente, el acceso a todos los bloqueos en la población. Manipulación
Maestro se defiende y defiende la teoría de que en los programas de bloqueo grandes que involucran a
cientos o miles de bloqueos individuales, sería totalmente inviable para exigir a estas personas con amplia
o
requisitos de acceso variables para llevar a una tecla separada para cada cerradura. Por lo tanto, las
agrupaciones maestras se desarrollan dentro de la cual una sola llave abre todas las cerraduras en ese
grupo.
Tres grandes dificultades de seguridad se presentan por la técnica de manipulación maestro y que deben
equilibrarse con la supuesta necesidad de la comodidad llave maestra.
En primer lugar, muy eficaz maestro de rendición de cuentas clave debe ser mantenida. La pérdida, el
compromiso, o el uso no autorizado de una clave, expone todas las cerraduras de ese grupo. Armarios de
llaves de acceso restringido y el software que se ejecuta en computadoras personales son productos que
pueden ayudar al profesional de la seguridad en el logro de la rendición de cuentas clave adecuada.
En tercer lugar, las cerraduras de cilindro para las partes adicionales requeridas en el núcleo de la
cerradura crean la necesidad de mantenimiento adicional. En algunos tipos de maestros cerraduras
mecánicas con llave hay dificultad frecuente con cerraduras unión o adherencia porque los elementos de
llaves adicionales, a menudo muy frágiles, se convierten desordenado o romper y requieren el
desmontaje y la eliminación mecánica de la cerradura involucrados.
ataque por la fuerza: por ejemplo, la separación de la puerta o elemento móvil del elemento de la
jamba o inmuebles; quitar el bloqueo de su alojamiento y exponer el tornillo de ajuste manual, o
romperse pitones para girar el tapón libremente.
ataque de teclas "try" impresión de decisiones y compartir: Si hay un espacio diseñado para la
ranura particular puede ser introducida en la cerradura antes de que se han realizado cortes bitting,
puede ser posible, mediante la aplicación de presión de torneado, para hacer marcas débiles en la
tecla blanco. "Trate de llaves" o "llaves cascabeleo" como a veces se llama, son llaves en bruto que se
muelen correctamente para ajustarse a la ranura especial y que contienen bitting azar. La inserción en
la ranura y los movimientos de giro / rastrillar combinado puede causar el bloqueo de abrir.
de llaves o cambios importantes en la ocupación. Hay varias formas en que se pueden lograr el cambio
vaso o el efecto equivalente. Uno de ellos es la simple reubicación de la cerradura.
Las cerraduras se pueden rotar entre las puertas, las cerraduras del gabinete entre los gabinetes, etc. Para
las prestaciones de seguridad para devengan de reubicación sencilla, no debe haber ningún tipo de
identificación en la cerradura que permita un ex titular de la clave (tal vez todavía en posesión de la
clave) para reconocer la cerradura en su nueva ubicación.
El segundo y más eficaz manera es la de reorganizar los vasos reales dentro de cada cerradura a una
nueva combinación. Con la palanca y la oblea vasos esto significa que el desmontaje de la cerradura y un
cambio en el orden de los vasos. Los mismos vasos, sin embargo, pueden usarse muchas veces en tales
cambios. Con pasador de guarda bloquea la misma cosa se puede hacer, es decir, los mismos pines
pueden ser usados, pero en diferentes vasos.
Esto es útil en el diseño de mantraps y otras operaciones de alta seguridad. Al considerar mecanismos de
falla y derrota para las cerraduras, la adición de dispositivos de control remoto requiere que estos otros
dispositivos se incluyen en el análisis.
Antes de describir los diferentes tipos de sistemas de cerraduras electrificadas, es útil definir dos
términos importantes claramente a prueba de fallos y fail secure. Estos términos se aplican gen eralmente
en referencia a los códigos de seguridad contra incendios / vida y se relacionan con las puertas en el
camino de la salida de un espacio ocupado que se requieren para ser desbloqueado ya sea en todo
momento de ocupación o sólo durante una emergencia de incendio detectado. Los códigos también que
los medios de salida debe ser mediante una sola acción que no requiere ningún conocimiento especial,
aunque hay algunas excepciones para los bancos, joyerías y otras aplicaciones de alta seguridad.
Convertir una manija de la puerta o empujar un dispositivo de salida (barra antipánico) son acciones
individuales permitidas. Al presionar un botón, girar una llave, utilizando un lector de tarjetas
Un mecanismo de bloqueo a prueba de fallos es uno que abrirá bajo cualquier condición de fallo. El
modo de falla más comúnmente se considera una pérdida de poder, pero el fracaso del mecanismo en sí
mismo y cualquier dispositivo de control conectado es necesario considerar también. La mayoría, pero
no todos, los bloqueos relacionados con la salida de código requerido son a prueba de fallos para
asegurar que proporcionan salida libre si un corte de energía se produce al mismo tiempo que una
emergencia de incendio. Nótese, sin embargo, que la cerradura para una puerta que normalmente
proporciona egreso libre simplemente girando un mango o presionando la barra de salida desde el lado
seguro no tiene que ser a prueba de fallos. Por ejemplo, un dispositivo de salida electrificado (barra de
pánico) se desbloquea mecánicamente su puerta cuando se empuja con independencia de si la cerradura
está energizada eléctricamente o no.
A cierre de seguridad que aprovecha es uno que permanecerá bloqueada cuando se pier de la
alimentación o se produce un nuevo fracaso. Como se señaló anteriormente, una falla de bloqueo seguro
puede ser utilizado en una puerta en el camino de salida a condición de que egreso libre está disponible,
independientemente del estado de la energía de la cerradura o de otros mecanismos de control.
Tipos Básicos
Los principales tipos de mecanismos de bloqueo electrificadas son los siguientes:
Cerrojo eléctrico. El cerrojo eléctrico es el más antiguo y más simple de todos los dispositivos de
bloqueo eléctrico. Un solenoide (electroimán) mueve un cerrojo de seguridad, montado típicamente en
un marco de la puerta, ya sea dentro o fuera de una placa de la cerradura en una puerta. El mecanismo
puede ser ya sea a prueba de fallos, abriendo automáticamente la eliminación del poder, o no seguro,
quedando bloqueado en la eliminación del poder. El cerrojo de seguridad eléctrica no se recomienda
normalmente para la aplicación a las puertas requeridas para ser desbloqueados automáticamente en
respuesta a una señal de alarma de incendio. Esto es debido a que el perno se puede unir en la placa de
impacto si la presión es en la puerta cuando se desconecta la alimentación. Esto puede ocurrir en una
situación de pánico cuando la gente está presionando a la puerta antes de que el bloqueo está
desactivado. Algunas cerraduras están diseñadas con tornillos cónicos para evitar la unión, pero el
lector debe consultar con códigos de construcción y de incendios antes de especificar el tipo de
dispositivo para puertas de salida de incendios.
Pestillo Eléctrico. Algo similar a un cerrojo eléctrico es el cierre eléctrico. También es de solenoide se
activa, se monta en el marco de la puerta y utiliza una placa de la huelga en la puerta. En lugar de un
cerrojo de seguridad, se utiliza un pestillo biselado. Tiene una ventaja sobre el cerrojo debido a que el
pestillo no necesita ser retirada para la puerta para cerrarla, ya que se introduce en el mecanismo de
bloqueo contra la presión del muelle, ya que cabalga hacia arriba y sobre la placa de la cerradura.
la huelga eléctrica no es una cerradura, pero opera con un bloqueo para mantener la puerta cerrada o
permitir que se abra.) Tales dispositivos se han utilizado durante muchos años en casas de
apartamentos, oficinas de negocios, instalaciones comerciales y ocupaciones en general.
Una aplicación típica de la cerradura eléctrica es para controlar el paso en una o ambas direcciones.
El juego de cerradura de manija se fija (es decir, no se enciende) en el lado (s) desde el que se
controla el paso. El único medio de acceso se convierte en remoto, el desbloqueo de la cerradura
eléctrica por un botón o un interruptor dentro del espacio seguro, o por un dispositivo de control de
acceso automatizado, tal como un lector de tarjetas o el teclado digital. Si la perilla o manija en el
lado seguro de la puerta se mantiene operativa (es decir, que a su vez), luego salida puede ser libre.
Si el pomo o mango está fijado por ambos lados, salida pueden ser alcanzados por los mismos tipos
de dispositivos que se describen para el acceso. Además, si el juego de cerradura mecánica está
equipada con un cilindro de cerradura en uno o ambos lados, la puerta puede ser abierta con una
llave.
Cerradura eléctrica. La cerradura eléctrica es simplemente una cerradura de embutir regular que se
ha electrificado para controlar la capacidad de girar la manivela. A medida que la cerradura está
contenida dentro de la puerta, la puerta debe ser perforado para permitir que el cableado de
alimentación que se alimenta al lado de la bisagra. El cableado debe ser alimentado a continuación,
ya sea a través o alrededor de la bisagra de la puerta.
Este tipo de cerradura eléctrica se está convirtiendo cada vez más popular para aplicaciones de
control de acceso automatizado. El mango lateral normalmente fija, no segura de una función de
almacén cerradura eléctrica se controla mediante un dispositivo de control de acceso (por ejemplo, un
lector de tarjetas), mientras que el mango lateral seguro permanece operativa en todo momento para
salida sin obstáculos. Algunos modelos ofrecen una opción de un interruptor del sensor en la
cerradura que se activa cuando el mango se gira en el interior. Esto proporciona una señal de
solicitud de salida al sistema de control de acceso a la derivación de forma automática cualquier
interruptor magnético o cuerno local asociada con la puerta de modo que las alarmas no suenan para
una salida válida. Esta opción requiere la especificación de un cuatro hilos (en lugar de dos hilos) de
transferencia de bisagra para alojar tanto el poder de bloqueo y el cableado del interruptor del sensor.
Dispositivo de salida. También conocido como una barra de pánico o barra de choque, el dispositivo
de salida se utiliza comúnmente en las puertas en el camino de la salida de las estructuras con alta
ocupación. El dispositivo de borde-montadas requiere muy pocas modificaciones a la puerta, ya que
es montado superficie. El dispositivo de embutir montado requiere que el mecanismo de bloqueo
para ser encajado en el borde de la puerta de la misma manera como una cerradura de embutir
regular. Fallebas verticales se utilizan en las puertas con hojas dobles donde no existe una estructura
fija o montantes a aceptar un cerrojo. Las varillas, que se mueven en los agujeros o las placas de
huelga en el encabezado de la trama y el suelo para frenar la puerta, puede montarse en superficie o
escondidos dentro de una puerta hueca.
Dispositivos de salida pueden ser electrificados a fin de permitir el reingreso controlado remotamente
a través de un pulsador o un lector / teclado tarjeta. Una aplicación especial de este tipo de hardware
es el sistema de bloqueo de salida retardada. Desarrollado como una solución de compromiso entre la
seguridad y la seguridad, este sistema se aplica generalmente a las puertas destinadas a ser utilizadas
sólo para la salida de emergencia contra incendios.
Cerraduras magnéticas son clasificadas por las libras de fuerza requerida para separar la
armadura o placa de la huelga del electroimán, y están disponibles a partir de 500 a 2.000 libras.
Aunque la mayoría de las aplicaciones será necesario sólo un único bloqueo magnético
instalado en una puerta, múltiples cerraduras se pueden utilizar para los requisitos de alta
seguridad.
Una característica importante de las cerraduras electromagnéticas regulares es que implican no tiene
partes móviles y son menos sensibles que los dispositivos de mantenimiento mecánico o
electromecánico. Mientras las superficies de los imanes y la armadura se mantienen limpios y en
alineación, y siempre que haya asegurado de energía eléctrica, los dispositivos funcione como está
diseñado. Better cerraduras electromagnéticas han incorporado en los interruptores para controlar la
unión del imán y la armadura y para supervisar la posición de la puerta. Estos sensores son importantes
para anular el simple mecanismo de derrota de la colocación de una lámina no metálicos entre el imán y
la huelga de reducir el poder de unión.
Estos tipos de cerraduras se utilizan también en los sistemas de egreso retardado como se describe
anteriormente para los dispositivos de salida. Un interruptor en los sentidos de imán que la puerta ha sido
empujado y comienza la cuenta atrás requerida. Se deben observar las mismas advertencias que se
describen arriba.
Sin embargo, todos estos beneficios serán negados si los sistemas de cierre no son planeados y
administrados profesionalmente. La pérdida de una llave maestra puede requerir el reemplazo de todos
los cilindros principales dentro de las instalaciones a un costo de miles de dólares. Del mismo modo, la
falta de control sobre la expedición y entrega de llaves podría dar lugar a pérdidas de activos de robo o
destrucción que podría costar una organización de millones de dólares.
Sistemas de cierre por lo general controlan la apertura de una puerta o portal a un área, por ejemp lo,
una puerta perímetro del edificio, a una habitación, por ejemplo, una sala de almacenamiento de
registros confidenciales, o a un recipiente más pequeño, por ejemplo, un armario o una caja fuerte.
Sistemas de cierre también se utilizan para controlar el uso de los equipos, por ejemplo, operaciones de
caja, el control de los operadores de la puerta, y para asegurar los activos individuales, por ejemplo,
cerraduras de cable en los equipos informáticos portátiles. Cada una de estas aplicaciones tiene que se r
considerado en el plan de sistema de bloqueo.
De igual importancia en el diseño de medidas de protección está evaluando la totalidad de la zona, por
ejemplo, la fuerza física de todas las barreras que podrían proporcionar el acceso al espacio. La puerta
y su marco, así como las paredes circundantes, las ventanas, el techo y el suelo -también debe ser
considerado. Un bloqueo cara en una puerta de madera hueca puede disuadir a los aficionados, pero,
aparte de dejar evidencia de un robo, no para un profesional. Del mismo modo, una puerta de metal
sólido conjunto en un marco débil que puede romperse fácilmente o rodeado por un muro de
construcción de placas de yeso estándar, no impedirá el acceso de un intruso determinado,
independientemente de la fuerza o la sofisticación de la cerradura.
Al igual que con la planificación y el diseño de cualquier sistema de seguridad o protección, el practicante
debe primero hacerse estas preguntas:
1. ¿Qué activos (personas, estructura, equipo, negociables, las operaciones, la información, etc) deben
ser protegidos y cuál es su valor para la organización?
2. ¿Cuáles son las amenazas a esos activos y cuáles son las probabilidades de que esas amenazas se
producen?
7. ¿La organización tiene los recursos humanos disponibles y las habilidades para planificar,
diseñar, implementar, operar y mantener los sistemas o se tercerización de algunas, o todas, de estas
funciones se requiere?
El Plan de Diseño
Sistemas de cierre son coordinados conjuntos de elementos de bloqueo que se apoyan mutuamente y se
complementan. Ellos se basan en los planes de diseño que consideran:
la posibilidad de que los dispositivos de acceso (llaves, tarjetas o fichas) se pueden perder,
comprometidos o dañados; y
el requisito de que haya medios eficaces para adaptar el sistema a los cambios previstos,
así como inesperada.
Un sistema de cierre deberá ser diseñado, no se instala fácilmente. La diferencia entre la adición o la
eliminación de bloqueos dentro de una instalación puramente sobre una base "cuando sea necesario", y
el desarrollo de un concepto de bloqueo que permite cambios en el tamaño del sistema y los cambios en
la ocupación o uso, mientras que mantiene el control de seguridad es importante. Sin una planificación
de bloqueo, la seguridad suele degradar a la mera privacidad. Y las personas no autorizadas pueden tener
la capacidad de acceso a los espacios protegidos, o la responsabilidad de los dispositivos de acceso
emitidos se puede perder, o la conveniencia de la gestión de nivel de estado puede ser sacrificada. Si no
está claro quién tiene acceso a qué espacios, un programa de bloqueo no es seguro. Si no es posible
proporcionar múltiples niveles de acceso, el programa no es conveniente. En cualquier caso, el programa
también será rentable, ya que no proveerá lo necesario, y cualquier dinero gastado en ella se aplicó
incorrectamente.
objetivos de seguridad
Política de bloqueo
Al igual que con todas las funciones de seguridad, el programa de bloqueo debe basarse en una política
por escrito. Esto es especialmente cierto en las organizaciones más grandes con muchos empleados y
muchos lugares de las instalaciones. La política de bloqueo debe hacer lo siguiente:
requiere que se adopte un enfoque sistemático para el uso de bloqueos por motivos de seguridad;
asignar la responsabilidad específica para el desarrollo del programa de bloqueo. Donde hay una
empresa de seguridad formal, la asignación lógica es la seguridad. Si no hay especialista en seguridad
profesional a tiempo completo o personal, la asignación se puede dar a cualquier administrador
responsable, y
hacer que todas las personas que vayan a utilizar o tener acceso a las llaves, cerraduras y
dispositivos de acceso, o la información de combinación, responsables del cumplimiento de los
requisitos del programa. Esta responsabilidad se puede cumplir a través de la organización de línea
regular para que cada empleado puede ser evaluado en el desempeño bajo esta política, junto con el
rendimiento en general, en el momento de revisión salarial.
Varios aspectos deben tenerse en cuenta al instalar los componentes de control de entrada de un
sistema de protección. Al más alto nivel, se debe determinar si la funcionalidad de control de la entrada
y la funcionalidad AC & D se llevarán a cabo en el mismo equipo host o sea, en los sistemas totalmente
integrados o paralelo separado-que. Muchas preguntas deben ser considerados, tales como los
siguientes:
¿Las entradas y salidas de las zonas de seguridad estarán bajo vigilancia CCTV?
¿Habrá alguna conexión electrónica entre la AC & D / subsistemas de control de entrada y el equipo de
detección de contrabando?
Estos temas y muchos otros deben ser tratados en la fase de diseño del sistema de protección.
Muchos sistemas AC & D incorpora funciones de control de entrada. Totalmente integrado AC & D y
los sistemas de control de entrada son atractivas para una variedad de razones. A menudo hay un coste
reducido tanto para hardware y software para el usuario cuando un sistema totalmente integrado está
instalado en lugar de dos sistemas separados. Por ejemplo, los paneles de campo que recogen las alarmas
también tienen interfaces de lector de tarjetas y relés de puerta de huelga en el mismo tablero. La
instalación se simplifica debido a esta integración. Es importante que se informe al sistema de CA + D
cuando el sistema de control de entrada autoriza a una persona para abrir una puerta, porque la señal de
alarma del sensor de puerta debe ser suprimida para un cierto período para permitir que la persona para
continuar en el área sin causar una alarma. Sensor de puerta enmascaramiento se produce
automáticamente en un sistema totalmente integrado, pero esta función debe ser implementado por
cualquier otro medio, por lo general con el hardware proporcionado por el usuario, al instalar sistemas
independientes.
Por otro lado, los sistemas completamente integrados pueden sufrir degradación del rendimiento debido
a la integración. La notificación de las alarmas debe tener prioridad sobre la tramitación de las
solicitudes de control de entrada. Aunque este requisito parece obvio, las pruebas de laboratorio revelan
que en algunos sistemas de alarmas tardan varios segundos para ser recibidos por el sistema de AC & D
porque el sistema de control de entrada de las solicitudes es ocupada procesando. Se debe tener cuidado
al seleccionar un sistema totalmente integrado para garantizar que el sistema de aire acondicionado y el
rendimiento D no se degrada por la función de control de entrada. Esta es la razón por las pruebas del
sistema en condiciones normales, anormales y malévola se debe realizar para verificar el rendimiento del
sistema. No es suficiente para probar un sistema de bajo sólo las operaciones normales; este nivel de
rendimiento puede no representar el estado operativo más crítico del sistema. Esta limitació n se
compensa parcialmente mediante el uso de microprocesadores de alta velocidad y protocolos de
comunicación.
Entradas y salidas a través de puertas, torniquetes y puertas no se registran normalmente por el sistema de
circuito cerrado de televisión. Sin embargo, cuando el nivel de seguridad es lo suficientemente alta y el
nivel de tráfico es baja, se pueden utilizar circuito cerrado de televisión y grabación de vídeo time-lapse.
Las grabaciones de la información visual, junto con los registros de entrada y salida, pueden ser útiles en
la determinación de la secuencia de eventos cuando se producen incidentes de seguridad. Además de las
cámaras de registro de eventos, puertas y alarmas de sensores de puerta debe estar sujeto a los mismos
requisitos de evaluación vídeo como otros sensores en el área protegida.
A menudo, el uso de equipos de detección de contrabando en una entrada está en el modo de alarma local
de operación. Debido al elevado número de falsas alarmas que se esperan de los detectores de metales,
debido al desorden de bolsillo, detectores de metales son rara vez operan sin supervisión. Se necesitan
personal de seguridad en el detector de metales para comprobar que se siguen los procedimientos, se
busca el desorden bolsillo, y las alarmas se resuelven. Frecuentemente, la resolución de las alarmas de
detectores de metales implica la búsqueda manual por patdown o por el uso de un detector de metales de
mano. Máquinas de rayos X empleados en búsqueda de paquetes requieren un operador de interpretar la
imagen generada. Análisis de imágenes automatizado de imágenes de rayos X para el contrabando sigue a
años de distancia. Aunque el personal de seguridad son por lo general en la asistencia a los puntos de
control de contrabando, a veces es ventajoso para controlar el equipo en la estación de monitoreo de
alarmas central. Alarmas de los detectores de metal pueden ser monitoreados y la imagen generada por las
máquinas de rayos X duplican en la estación de monitoreo de alarmas para la detección secundaria para
los operadores de seguridad.
Otra preocupación seria en el diseño de un sistema de control de entrada es el impacto de los códigos de
incendios. A menudo es deseable mantener un control seguro para la salida, así como la entrada a un área,
lo que es con frecuencia difícil de aplicar sin violar los códigos de incendios. A puerta fuego normalmente
debe tener un dispositivo de salida single-hand/single-motion. Hardware de control de salida, tales como
lectores de tarjetas y huelgas eléctricas se puede instalar, pero puede ser fácilmente superadas por ningún
hardware con clasificación de incendio salida. Las señales que indican que el hardware de fuego salida no
se usa, excepto en casos de emergencia, pero sin consecuencias para los infractores que indican, pueden
animar a algunos usuarios omitir los controles de salida. Cuando las puertas cortafuegos no tienen entrada
y salida controladas libre, un medio adicional de enmascaramiento local de la alarma de la puerta debe ser
implementado. Enmascaramiento de la alarma para las salidas se lleva a cabo por lo general mediante el
uso de un sensor de solicitud de salida. Estos sensores infrarrojos detectan personas se acercan a la puerta
desde dentro del área de seguridad y alertan al sistema de que la puerta está a punto de ser abierto. Este
método es útil durante las horas normales de operación en una instalación. Un método adicional de hacer
frente a los requisitos del código de incendio, mientras que el mantenimiento de un control seguro incluye
la utilización de hardware de salida retardada, en la que la puerta sólo se puede abrir después de un corto
período de tiempo. Esto permite el uso de circuito cerrado de televisión para controlar la actividad en la
salida o para la extensión del retardo de tiempo mientras que la verificación de la condición de
emergencia. Estos sistemas han sido útiles en las escuelas y otros lugares donde se han iniciado falsas
alarmas de incendio para interrumpir las actividades normales. El método utilizado se determina después
de un examen cuidadoso de los códigos de fuego federales y locales y las implicaciones de seguridad del
sistema. En ningún caso debe colocarse vidas en peligro;
Sin embargo, en algunos centros activos críticos deben permanecer protegidos, incluso en situaciones
de emergencia. Los ejemplos incluyen plantas de fabricación de semiconductores, reactores nucleares
comerciales, y ciertas instalaciones de fabricación de medicamentos. En esos casos, la salida de la
instalación puede dar lugar a un área segura, pero seguro adicional o incluir el uso de procedimientos.
La interconexión de dispositivos biométricos con sistema de control de la entrada del sitio es otro
problema que surge durante el diseño del sistema. La mayoría de los identificadores biométricos se
implementan como todo el sistema de control de entrada, en lugar de un componente de un sistema de
control de entrada más grande. Por consiguiente, incluso cuando el dispositivo biométrico tiene una
interfaz de datos a un sistema más grande, no hay estándar de la industria para esa interfaz. Esto a
veces obliga al diseñador a engañar a los componentes en funcionamiento al unísono al combinar
lectores de tarjetas y PIN pads con dispositivos biométricos. Un método sencillo es coloc ar el
dispositivo biométrico y relés de desbloqueo del sistema de control de entrada en serie. Una integración
más elaborada es posible si los dispositivos biométricos tienen una tarjeta de memoria intermedia de
lectura o una zona de almacenamiento de datos compartido. En este caso, el dispositivo biométrico
captura el flujo de datos de lectura de tarjetas. Después de la verificación biométrica se completa con
éxito, el dispositivo envía los datos almacenados en el sistema de control de entrada. En este mét odo, el
sistema de control de entrada no es consciente de que el dispositivo biométrico está conectado. En
algunos casos, el sistema de control de entrada tiene una interfaz específica del dispositivo que permite
a los patrones biométricos que se almacenarán en la computadora host del sistema de control de
entrada. Este es un ejemplo de integración en el nivel más alto.
8.4.1 PROCEDIMIENTOS
Al igual que con todos los elementos tecnológicos de protección, sistemas de control de entrada
requiere un componente procesal también. Estos procedimientos tratan cuestiones como la presentación
de insignias a la entrada, que los usa a la vista, mientras que dentro de las instalaciones, y la protección
de la tarjeta de identificación u otras credenciales cuando fuera de las instalaciones. Además, debería
haber una norma que prohíbe la comunicación de todos los números PIN. La práctica de chupar rueda,
o permitir que otros detrás para entrar sin completar el proceso de control de entrada, también deb e
prohibirse. Se recomienda la aplicación de este procedimiento. Todos los empleados deben recibir
capacitación sobre el uso correcto de las credenciales de entrada de la empresa y entender que este es
un problema grave en el lugar. Alentar a los empleados a desafiar a aquellos que tratan de puerta
trasera o la prestación de teléfonos cerca de los puntos de entrada para informar de esta práctica debe
ser considerada. Aunque es cortés para mantener las puertas abiertas para los compañeros de trabajo u
otros, esta costumbre puede comprometer la seguridad en las instalaciones, sobre todo si un empleado
ha sido terminado recientemente o si un visitante no ha recibido autorización para entrar. Junto con
esto, los empleados no deben permitir el acceso a otros empleados que han olvidado o perdido su
tarjeta de identificación.
calibración de los detectores de metales se debe realizar. Cuando el uso de detectores de metales, se
recomienda que el procedimiento de los detectados con el metal sea para eliminar el metal y volver a
entrar en el detector. Una variación de este procedimiento es el uso de varitas portátil de mano para
escanear los que se han detectado. Una vez que un objeto se encuentra, debe ser eliminado y el análisis
repetido. Este proceso debe repetirse hasta que no hay más detecciones. Es importante repetir la
exploración después de que se ha encontrado un objeto de metal, debido a que la detección de una
pieza de metal no indica que se trata de la única pieza de metal. Permitir la entrada después de
encontrar un objeto metálico sin un análisis adicional puede crear una vulnerab ilidad en el sistema de
protección. Si se utilizan detectores de explosivos en un sitio, se requerirá una cuidadosa reflexión para
determinar qué hacer si se produce una detección. Esta respuesta puede ser problemático, debido a que
hay un número de elementos que pueden generar una alarma molesta, o un adversario puede haber sido
detectado legítimamente. Si se utilizan cámaras para verificar la identidad antes de acceder, los
usuarios deben ser instruidos y capacitados para eliminar las gafas de sol, sombreros y otros artículos
de bloqueo de imagen, y se les dijo dónde colocarse y en qué dirección a cara. Además, las búsquedas
aleatorias de paquetes, maletines y carteras se pueden implementar con componentes de tecnología. En
su caso, una política de la empresa sobre los artículos prohibidos, tales como armas de fuego, otras
armas, explosivos, drogas, alcohol, dispositivos de grabación y teléfonos celulares debe ser incluido en
formación de los empleados y como parte del control de visitantes.
8.4.2 ADMINISTRACIÓN
Además de los procedimientos que complementan el uso de la tecnología de control de entrada, también
es necesario establecer un sistema de control de acceso. Este sistema define quién tiene acceso a las
instalaciones, durante el cual hora, se requiere la cantidad de diferentes niveles de acceso, y donde la
gente puede entrar. También se incluyen los procedimientos para el control de visitantes, empleados que
olvidan o pierden credenciales y otras funciones, tales como pases de estacionamiento. Una parte
explícita de estos procedimientos debe describir el acceso para las personas con discapacidades o
condiciones médicas temporales, como una fractura de la pierna o la mano. Procedimientos de copia de
seguridad también se requerirá que los dispositivos biométricos son utilizados, tanto para los empleados
que están temporalmente incapaz de utilizar el sistema y para los visitantes que no pueden ser
matriculados. Estas excepciones pueden ser manejados a través de la utilización de puertas de derivación
de gran tamaño o por la dirección de las personas a oficinas con personal de asistencia.
Deben existir procedimientos para el manejo de visitantes. Claramente, todas, pero las instalaciones más
pequeñas o más simple necesidad de proporcionar un procedimiento para el acceso autorizado de
visitantes. El empleado adecuado debe hacer la solicitud de acceso, y esta solicitud debe incluir ciertos
datos pertinentes, como el día y la hora de la visita, el punto de contacto, y el propósito de la visita. Los
procedimientos también pueden requerir la firma de un administrador para autorizar la solicitud. Si se
utilizan dispositivos biométricos para permitir la entrada, los visitantes necesitan ya sea para ser inscrito
provisionalmente en la base de datos o el empleado escolta estará obligado a facilitar el acceso en el
momento de la inscripción. La colocación de los
teléfonos internos en los puntos de entrada también pueden ser útiles cuando el manejo de los
visitantes. También se debe proporcionar una lista de números telefónicos de empleados o una mesa de
ayuda.
Muchas instalaciones grandes designen un ofi cina o administrador especial para administrar el proceso
de control de acceso. Un aspecto importante de estos controles es la gestión de base de datos. La base
de datos del sistema de control de acceso debe actualizarse continuamente para Rei ect separaciones
empleados, licencias o suspensiones. Además, se debe realizar un seguimiento credenciales visitantes y
asignar una duración para su uso. El acceso a la base de datos se debe limitar y pueden requerir el
consentimiento de dos empleados para proteger contra la manipulación de información privilegiada.
La oficina o persona asignada para administrar los controles de acceso también debe ser el lugar que
los asuntos empleado y las credenciales de los visitantes. Esta función incluye las tareas descritas
anteriormente, así como el reemplazo de credenciales viejos o perdida empleados, la eliminación de las
credenciales viejos o inactivos de la base de datos, la adición de nuevas credenciales, y la recogida de
las credenciales de visitantes al final de la visita. Debido a que este puede ser un proceso que consume
tiempo, se recomienda que el equipo de control de acceso sea independiente del ordenador anfitrión de
CA + D, en particular si este equipo también va a generar la credencial. Los ordenadores personales
son muy caros y el dinero ahorrado mediante la realización de estas dos funciones en el mismo equipo
no justifica poner en peligro la seguridad operacional.
8.5 RESUMEN
En este capítulo se describen los sistemas de entrada de control y equipos para el control de entrada de
personal, detección de contrabando, y la detección. Estos sistemas cumplen con el objetivo de permitir
el movimiento de personal autorizado y los materiales a través de las vías de acceso normales mientras
que la detección y retrasar el movimiento no autorizado de personal y materiales dentro y fuera de las
áreas protegidas.
Los métodos de autorización de entrada de personal incluyen credenciales, números de cationes identiI
personales, así como la verificación de identidad personal automatizado. Se encontraron dos tipos de
errores en estos sistemas: false rechazo y falsa aceptación. La mayoría de las credenciales pueden ser
falsificados. Además, durante el proceso de autorización de entrada, la credencial en lugar de la
persona que se verifica. Aunque los sistemas de verificación de identidad personal verifican una
característica física única y personal, como la geometría de la mano o el patrón del iris, requieren
equipo y personal más sofisticado para operar y mantener el sistema. Estos sistemas también requieren
métodos de copia de seguridad para el acceso a aquellos que no pueden inscribirse o están
temporalmente no puede utilizar el dispositivo biométrico.
Contraband incluye elementos tales como armas no autorizadas, explosivos, drogas, y herramientas.
Los métodos de detección de contrabando incluyen detectores de metales, las búsquedas de paquetes, y
los detectores de explosivos. Los detectores de metales se deben colocar en las entradas y salidas, y
detectores de explosivos se deben colocar en las entradas. Detección de explosivos incluye tanto
técnicas de traza mayor y. Recientemente, ha habido una importante actividad en el ámbito de las
armas de destrucción masiva, incluidas las grandes explosivos y agentes químicos y biológicos. Si estas
son las capacidades de la amenaza definida para una instalación, existen algunas tecnologías que
pueden ayudar a la detección, aunque todavía se necesita una considerable investiga ción para mejorar
su rendimiento.
Un sistema de control de entrada de efectivo permite que sólo las personas autorizadas a entrar y salir,
detecta e impide la entrada de material de contrabando, detecta e impide la retirada no autorizada de
materiales críticos o de alto valor, y proporciona información a la fuerza protectora que facilita la
evaluación y respuesta. El sistema de control de entrada es una parte importante de la función de
detección de un PPS integrados. Cuando se combina con los procedimientos de control de entrada y un
procedimiento para el control de acceso, control de entrada proporciona otro método de entrega
equilibrada protección en profundidad en una instalación.
REFERENCES
Bouchier, F., Ahrens, J. S., & Wells, G. (1996). Laboratory evaluation of the IriScan prototype
biometric identiI er. SAND96-1033. Albuquerque, NM: Sandia National Laboratories.
Holmes, J. P., Wright, L. J., & Maxwell, R. L. (1991.) A performance evaluation of biometric
identiI cation devices. SAND91-0276. Albuquerque, NM: Sandia National Laboratories.
Jain, A., Bolle, R., & Pankati, S., eds. (1991). Biometrics: Personal identification in networked society.
Boston: Kluwer Academic Publishers.
National Academy of Sciences. (2004). Existing and potential standoff explosives detection
techniques. Washington, DC: National Academies Press.
Ruehle, M., & Ahrens, J. S.(1997). Hand geometry field application data analysis. SAND97-0614.
Albuquerque, NM: Sandia National Laboratories.
Theisen, L., Hannum, D. W., Murray, D. W., & Parmeter, J. E. (2004). Survey of commercially
available explosives detection technologies and equipment. Washington, DC: National Institute of Justice
Office of Science and Technology. Available: http://www.ncjrs.gov/pdffiles1/nij /grants/208861.pdf [2012,
April 18].
Yinon, J. (1999). Forensic and environmental detection of explosives. Chichester, England: John
Wiley & Sons.
Para ser eficaz, un sistema de protección física (PPS) primero se debe ser capaz de detectar actos dolosos para
que una fuerza de respuesta (por ejemplo, agentes de seguridad o policiales) puedan intervenir. Debido a que la
fuerza de respuesta no puede estar en todos los puntos de activos, el PPS debe retrasar el adversario. Ese retardo
proporciona tiempo para que llegue la fuerza de respuesta o adicionales el retraso se controla a distancia y con
sistemas de respuesta para ser activado. Para las amenazas que se originan fuera del sitio, la detección en el
perímetro del sitio, en lugar de dentro de un edificio o bóveda, la fuerza de seguridad tardará más tiempo para
responder. El tiempo de respuesta puede ser acortado, reduciendo al mínimo el tiempo necesario para evaluar la
situación.
Las barreras pueden disuadir o derrotar a algunas amenazas. Sin embargo, debido a que la eficacia de las
barreras es incierta, no son más que obstáculos potenciales. El retraso que proporcionan depende en gran medida
de las herramientas y técnicas del adversario. La determinación de los tiempos de retardo realistas puede requerir
pruebas, especialmente para las barreras únicas.
Los oficiales de seguridad pueden proporcionar flexibilidad, el retraso continuo. Se pueden mover
alrededor de un sitio, y sus cambios se pueden arreglar para proporcionar la cobertura necesaria. Sin
embargo, una oficial de seguridad puede ser abrumado por el número de adversarios. Por otra parte, los
agentes de seguridad, podrían verse comprometidos. Por el contrario, las barreras pasivas estan siempre
en su lugar y pueden fallar, lo que significa que incluso no van a proporcionar un valor de retardo.
Muchas barreras pasivas están disponibles comercialmente y por lo tanto relativamente asequible y
disponible. Sin embargo, la mayoría de las barreras pasivas no se defienden bien en contra de los
ataques explosivos, y por lo general afectan a la operación del establecimiento y la apariencia. Las
barreras prescindibles son compactas y de despliegue rápido. Pueden retrasar un adversario y tienden a
trabajar sin importar las tácticas del adversario. Sin embargo, las barreras prescindibles plantean
algunos problemas operacionales de seguridad, como la activación no deseada o posible lesión a las
personas expuestas.
Las barreras tradicionales (tales como vallas, puertas cerradas, rejas de ventanas, muros de
mampostería, e incluso bóvedas) bien equipadas no es probable que retrasen a los adversarios por
mucho tiempo. Para asegurarse de que las barreras necesarias están en vigor en todo momento requiere
una atención especial. Ciertas operaciones en el sitio, tales como, el movimiento de los activos críticos,
o el mantenimiento de los contratistas, pueden aumentar o disminuir los riesgos de retraso barrera, lo
que exige la aplicación de medidas compensatorias, como oficiales de seguridad adicionales. Un reto
adicional es que las barreras no deben impedir indebidamente las operaciones normales de la
instalación.
La selección y la colocación de barreras depende del objetivo del adversario. Un adversario que penetra
y destruye las barreras en el camino de hacia el objetivo no se puede retrasar por las barreras en el
camino de salida. Las salidas de emergencia proporcionan una cierta demora desde el exterior, pero
permiten una rápida salida desde el interior. Mientras que la naturaleza ofrece algunas barreras en
forma de costas escarpadas, acantilados y vastas distancias, en la mayoría de los casos las barreras
deben ser cuidadas y deliberadamente colocado en la trayectoria del adversario. El retraso que
proporcionan barreras depende de los obstáculos particulares empleados y las herramientas utilizadas
para violar ellos.
Un ejemplo de la colocación deliberada sería instalar sistemas de detección y las barreras próximos el
uno al otro adversario lo primero se encuentra con el sensor y, a continuación la barrera. Tal
disposición retrasa el adversario en el punto de detección, aumentando la probabilidad de una
evaluación precisa.
De acuerdo con el principio de diseño equilibrado, cada uno de los aspectos de una barrera debe
proporcionar es igual al retardo que, no debería haber enlaces débiles. Un adversario no hace un
agujero en una puerta para meterse, si las bisagras de la puerta son claramente más fácil de derrotar.
Retardo es análogp a la protección en profundidad para los sistemas de detección. La colocación de
varias capas de diferentes tipos de barrera a lo largo de todos los caminos posibles podría complicar la
tarea del adversario. Actualizar una barrera para obligar al adversario a utilizar herramientas más
sofisticadas, la formación, y las aptitudes requeridas, aunque no siempre aumenta el tiempo de
penetración.
En general, las barreras de seguridad en las instalaciones industriales están diseñadas para disuadir o
impedir los actos poco frecuentes de robo casual y vandalismo. En un contexto de crecientes amenazas,
vallas tradicionales, paredes, puertas y cerraduras representan suficiente disuasión o retraso. Cuanto
mayor se retrase el adversario, más tiempo tiene el personal de seguridad para evaluar la situación y
enviar una fuerza de respuesta. Unos minutos de retraso pueden hacer una diferencia significativa en el
resultado de la intrusión.
Una barrera se considera penetrada cuando una persona pasa a través de, sobre, debajo, o alrededor de
ella. En este capítulo se presupone que el esfuerzo de penetración comienza 2 pies (0,6 m) delante de la
barrera y acaba en 2 pies (0.6 m) más allá de ella. El tiempo de penetración incluye el tiempo de viajar
a través de la barrera. Por ejemplo, aunque los cortes de concreto y barras de refuerzo 05 es muy
irregular y cortes hechos con herramientas térmicas pueden requerir refrigeración, aumentando el
tiempo de retardo de la barrera. Del mismo modo, las paredes muy gruesas requieren un orificio de
rastreo de mayor diámetro que hacer paredes delgadas, aumentando el tiempo de retardo de la barrera.
Una barrera de vehículo se considera penetrada cuando (1) un vehículo apisonando pasa a través de o
sobre él y es todavía un vehículo funcionamiento o un segundo vehículo es conducido a través de la
barrera violado o (2) la barrera de vehículo se elimina o movido y un vehículo funcional pasa a través o
por encima. La elección de barrera depende en gran medida del tipo de vehículo que puede ser utilizado
en un ataque. Una cerca de alambre podría ser capaz de detener una motocicleta o un vehículo pequeño
todo terreno, pero sería ineficaz contra un camión grande.
A medida que el adversario se encuentra obstáculos cada vez más difíciles, es más difícil de transportar
y configurar herramientas sofisticadas, especialmente si el adversario tiene que arrastrarse a través de
varias aberturas pequeñas. La distancia de las zonas de vehículos a la zona de destino también hace una
diferencia. Si el adversario tiene que llevar equipo muy pesado, la demora aumenta significativamente.
Algunas instalaciones establecieron barreras externas detección perimetral para forzar adversarios para
cambiar de táctica y abandonar su vehículo. Obligándolos a caminar o correr y llevar a sus
herramientas que se ralentiza, pero hasta que se detectan este retardo adicional no está incluido en las
medidas de la eficacia del sistema. No se recomiendan las barreras de vehículos fuera de la zona de
detección y evaluación.
El tiempo de penetración de la barrera depende, en parte, del método de ataque, incluyendo el equipo
necesario. Las herramientas de ataque consideradas en este capítulo son las siguientes:
herramientas manuales con motor— perno cortadores hidráulicos, sierras abrasivas, taladros
eléctricos, chorros de agua abrasivos
explosivos
vehiculos— camiones, automóviles, trenes, barcos, aviones, helicópteros, motocicletas y
Las herramientas a batería ha mejorado mucho en la última década. Ahora pequeños sistemas de energía
hidráulica y todo tipo de cortadoras y son ligeros, potentes y desechables. Deben tenerse en cuenta al
evaluar los elementos de retardo de un sistema de protección física. Debido a estas nuevas capacidades, se
pueden necesitar barreras mejoradas o nuevas para aumentar retrasos suficientes para una respuesta
adecuada.
Ellos hacen posible que para proteger un sitio cuyos objetivos son los activos almacenados en
varios edificios fácilmente penetrtables.
Las barreras vehiculares en todo el perímetro de un sitio (dentro de los sensores perimetrales)
pueden obligar a un intruso que viajar a pie, y para llevar a los instrumentos y armas necesarios.
9.2.1 CERCAS
Uno no puede evitar la entrada únicamente por añadir cercas con hileras de alambre de púas, púas con
cinta de uso general, o concertina de púas de cinta (BTC). Sin embargo, rollos de cinta de púas en o
cerca de vallas estándar pueden aumentar la capacidad de retardo de cercas '(Kodlick, 1978).
Una de las adiciones más rentables a una cerca es conectar un rollo de cinta de púas de los
estabilizadores, como la cinta obliga a un intruso lograr ayudas adicionales o equipos voluminosos para
pasar por encima de la cerca. La dirección de los estabilizadores hace mucha diferencia en los tiempos
de escalada cerca (Kodlick, 1978), aunque la dirección de los estabilizadores para apuntar hacia el
interior no eliminar la empuñadura utilizada por intrusos cuando se sube encima de la valla.
Además, los rodillos de púas de cinta se pueden colocar en posición horizontal sobre el suelo o contra el
material de la cerca. Normalmente, los rodillos de púas de cinta se colocan dentro de un cerco perimetral
exterior y fuera de la valla interior (doble). Esta disposición evita lesiones accidentales a los peatones
ocasionales, tanto fuera como dentro del sitio. Rollos colocados horizontalmente deben replantear al
suelo, y se requieren mantenimiento, tales como la prevención del crecimiento excesivo de plantas y los
residuos de la obstrucción de los rollos. Rollos de alambre de navajas tienden a oscurecer vistas CCTV
en la zona clara, lo que aumenta el tiempo de evaluación.
Normalmente se tarda varios minutos para penetrar en una cerca que está fortificada con rollos de púas
de cinta. Los pocos minutos de retraso que BTC los complementos puede no valer la pena por el costo,
especialmente para los sitios grandes (Kane & Kodlick, 1983).
9.2.2 COMPUERTA
Establecer puntos de entrada y salida a una zona por vallas y muros. Se limitan o prohíben el paso del
peatón o trafico vehicular y establecer un patrón controlado. Barreras de puerta y vallas del perímetro de
un sitio deben proporcionar los mismos niveles de retraso. Bisagras de puerta, cerraduras y cerrojos
pueden requerir endurecimiento adicional.
Las puertas pueden ser especialmente susceptibles a ser embestidas por un vehículo. Elegir
cuidadosamente la orientación de puertas de vehículos y sus caminos de entrada puede reducir la
probabilidad de que una violación de vehículos. Trazado de caminos de entrada con múltiples vueltas en
cada lado de la puerta reduce el enfoque y la velocidad de salida que los vehículos pueden alcanzar.
Una forma de actualizar los portales de vehículos es el uso de varias puertas templadas en el perímetro.
Las puertas pueden ser interconectadas, lo que requiere una puerta que se cierra y se bloquea antes de que
el otro se pueda abrir. El espacio entre las puertas ofrece un área de espera y proporciona más tiempo para
determinar si el material de contrabando o personas no autorizadas están tratando de entrar o salir.
Definir la amenaza el sistema de barrera está destinado a detener, teniendo en cuenta el peso, la
velocidad de impacto, y otras características físicas.
Definir el activo y determinar el área a proteger.
Examine el sitio, el estudio del terreno, trazado de la carretera en los alrededores de los
edificios del área de seguridad y la ubicación del estacionamiento, el clima y los patrones de
tráfico de la zona.
Mantenga todo el sistema de protección física en mente.
Una vez que un sistema de barrera se ha expuesto, el siguiente paso es seleccionar los tipos de barreras que son
más adecuados para proteger contra la ned vehículo amenaza Dei. La instalación apropiada es esencial. En las
zonas que no pueden ser controlados continuamente pero puede comprobarse periódicamente por los oficiales
de seguridad itinerantes, tiene sentido instalar barreras que son difíciles de derrotar. Tubos de concreto llenos
se pueden instalar para retrasar un adversario lo suficiente como para ser detectado por un agente de seguridad.
Por el contrario, las barreras de cable puede ser derrotado fácilmente con herramientas de corte a mano
realizadas. Barreras de cable sólo debe utilizarse en zonas que están bien vigilada o de lo Sensored y bajo
evaluación CCTV. Altura de la barrera óptima depende del tipo de vehículo, pero es típicamente de
aproximadamente 30 pulgadas (76 cm) (Sena, 1984).
Todas las barreras pueden ser violadas si el adversario cuenta con el suficiente material y tiempo. Negar el
acceso vehicular rápido obliga al adversario Allevar herramientas o ayuda para violar a otras barreras o para
pasar tratando de mover el vehículo a través de la barrera. Abstrener al adversario del uso de un vehículo para
penetrar en el área lo hace más lento dentro del área y también retrasa escape.
Un sistema de barrera debe ser capaz de detener un vehículo amenaza a una distancia desde un área segura,
independientemente de donde se inicia el ataque. Las capacidades de interrupción de barreras fijas y móviles
deben equilibrar entre sí para evitar puntos débiles en el sistema. En algunos casos, puede ser necesaria la
protección de dos vías con las barreras.
Para el vehículo pueda ser detenido, su energía cinética (proporcional al cuadrado de su velocidad y de su
masa) debe ser disipado. La mayoría de las barreras para vehículos están diseñadas para detener los vehículos a
través de uno o más de estos métodos:
PAREDES
9.3.1 Las paredes son generalmente más resistentes a la penetración que puertas, ventanas, rejillas de
ventilación y otras aberturas. Sin embargo, la mayoría de las paredes se puede romper con las
herramientas adecuadas. De hecho, una pared puede ser mejor camino de un adversario para la entrada
por la fuerza. Los vehículos grandes pueden arremeter con bloques de concreto, estructura de madera, y
muchos otros tipos de muros comunes. Dependiendo de la resistencia de la pared y el tipo de vehículo, el
vehículo puede ser o no ser operable después del impacto.
Los explosivos pueden producir agujeros lo suficientemente grandes como para arrastrarse a través de
ellos. La actualización de paredes o el aumento de su espesor por lo general sólo se añade un retraso
moderado en contra de explosivos, la cantidad de explosivo aumenta sustancialmente con el grosor de la
pared. Las actualizaciones pueden ser más eficaces en la ampliación de la demora de penetración contra
la mano, poder o herramientas térmicas.
concreto reforzado
metal desplegado /concreto
bloques de concreto
tejas de arcilla
prefabricados de secciones de concreto
asbesto corrugado
chapa de metal
marco de madera
Muros de concreto armado se utilizan comúnmente en las estructuras que se usan o almacenan materiales
peligrosos, y se cree que son barreras formidables. Sin embargo, las pruebas han demostrado que los
muros de concreto armado ordinarios pueden ser penetrados rápidamente (Blanco, 1980). Por lo general,
están diseñados para soportar cargas estructurales, no para impedir o retrasar la penetración. En la
construcción convencional, los requisitos son estructurales, no a las necesidades de seguridad,
normalmente determinan la fuerza y el grosor de concreto y el tamaño y el espaciamiento de materiales
de refuerzo.
La colocación de dos o más paredes de concreto armado en los resultados de la serie de retrasos de
penetración más largos que el uso de una de las paredes que es tan gruesa como las dos paredes
combinan. Para penetrar las paredes múltiples requiere múltiples esfuerzos individu ales y el transporte
de herramientas a través de las paredes anteriores. Si se utilizan explosivos, la presión contenida de la
explosión podría colapsar el techo y las estructuras circundantes, la creación de nuevos obstáculos en la
forma de escombros.
Refuerzo de concreto se extiende generalmente retrasos penetración. Incluso después de una explosión,
barras de refuerzo generalmente permanece intacta, al menos lo suficiente para que el adversario debe
quitarlo antes de pasar a través de ella. Extracción de la varilla a menudo toma más tiempo que la
eliminación del concreto.
El retraso puede ser aumentado mediante el uso de barras de refuerzo adicional, el aumento de tamaño
de la barra de refuerzo, o la disminución de centro a centro de espaciamiento de barras de refuerzo.
Otra manera de aumentar el retardo es el uso de la cubierta tierra u otro sobrecargar a retrasar el
acceso a la propia pared. Sobrecarga es una defensa barato y efectivo contra todas las formas de
ataque.
9.3.2 PUERTAS
La parte más débil de una barrera determina el valor máximo de la barrera. El principio de diseño
equilibrado se aplica particularmente a puertas. Las puertas se clasifican de la siguiente manera:
puertas industriales estándar
puertas de personal
ataque y puertas resistentes a las balas
puertas de acceso de vehículos
puertas de la bóveda
puertas resistentes a explosiones
torniquete
El retardo de la penetración proporcionada por las paredes se puede aumentar con materiales más
gruesos o de material compuesto. Las puertas, sin embargo, tienden a ser un eslabón débil en una
estructura debido a sus requisitos funcionales y el hardware asociado. Por ejemplo, muchos edificios
con muros de concreto pesado ofrecen acceso peatonal a través de las puertas de acero huecas. El
valor de la barrera de las paredes es relativamente alto, pero se debilita por el uso de puertas, marcos
ordinarios, y bisagras.
El principio de diseño equilibrado requiere que las puertas y sus marcos asociados, bisagras, cerrojos
y cerraduras se reforzarán para proporcionar el mismo retardo que la proporcionada por el pavimento,
paredes y techos de la estructura principal. Si el conjunto de la puerta no puede ser suficientemente
reforzada, puede que no sea rentable para mejorar la estructura del edificio. En los últimos años varios
de los principales fabricantes de puertas han realizado ataques y resistente a las balas puerta. Cuando
se instala correctamente, estas puertas aumentan la resistencia a la penetración.
Las puertas exteriores más comunes son de 1 ¾ pulgadas (44 mm) de espesor, con 16 o calibre 18 (1,5
o 1,2 mm) hojas de superficie de acero. La construcción es por lo general de núcleo hueco o de
material compuesto, y la puerta puede presentar vidrio o de persianas. Un núcleo de puerta compuesta
contiene incombustible material de sonido-amortiguamiento, por lo general es espuma de poliuretano
o de poca altura. Canales de refuerzo verticales de calibre fino se utilizan a veces en el interior de las
puertas de núcleo hueco para añadir resistencia y rigidez.
Puertas peatonales de acero se encuentran en guraciones simples o dobles. Las puertas exteriores
suelen oscilar hacia fuera y tener sus dispositivos de cierre fijados internamente.
Las bisagras están ensambladas, ya sea con pasadores extraíbles o no extraíbles. Barras antipánico en
las salidas de emergencia hacen esas puertas sólo una barrera de sentido único. Estas puertas son más
fáciles de vencer en el camino, y ellos también hacen que sea más fácil para un atacante para dejar el
edificio. En algunos casos, un sistema -retardo 30a 45 segundos- puede ser incorporado en la puerta
de salida de emergencia. En circunstancias normales, el mecanismo de retardo impide la apertura de la
puerta durante el tiempo prescrito. Sin embargo, si una alarma de retira o el sistema de supresión se
activa, el mecanismo de retardo es anulado.
Tiempos de rotura, para puertas de chapa de acero ligeros estándar varían. Un ataque con explosivos
es fuerte y produce pruebas evidentes de la penetración, que puede ayudar en la detección de un
ataque. Los atacantes también pueden utilizar las herramientas de corte térmico. Las herramientas
eléctricas pueden producir un agujero lo suficientemente grande como para rastrear a través de tres
minutos.
Cerraduras estándar, si es accesible, son susceptibles de ser recogidos. El tiempo para recoger
depende del tipo y condición de la cerradura pero los promedios de aproximadamente un minuto para
un experto cerrajero. Mediante el uso de un tubo o una llave de correa en un bloqueo de teclas en el
mando, un intruso puede entrar en menos de un minuto. Herramientas de la sólo funcionan si una
ranura está disponible, y una llave de tubo sólo funciona en el hardware de bloqueo expuesta. Las
puertas que no necesitan de modo de entrada (en sentido estricto salida) pueden ser totalmente de
empotrar sin necesidad de hardware externo. Si se requieren ranuras, mayores retrasos pueden ser
obtenidos de cerraduras de alta seguridad con tiempos de recogida largas. El uso de sensores de la
puerta reduce las vulnerabilidades de bloqueo.
En las puertas exteriores, pasadores de bisagra generalmente están expuestos y por lo tanto son
objetivos naturales de ataque. Incluso los pasadores de las bisagras no extraíbles pueden ser
derrotados rápidamente con herramientas de mano. También se pueden utilizar herramientas térmicas
o explosivos. Sólo se requiere unos minutos para derrotar a las bisagras (generalmente tres) en una
puerta exterior. Persianas, ventanas y mallas en las puertas pueden ser penetrados con herramientas de
mano, que también puede crear un agujero a través de la placa, vidrio templado en 15 segundos. Se
tarda sólo 30 segundos para forzar aparte rejillas o mallas.
Las puertas exteriores son susceptibles a la embestida del vehículo. Búsqueda y rescate herramientas
también se pueden usar, como rondas de escopeta especiales utilizadas por la policía para romper
puertas y separadores hidráulicos utilizados por los cuerpos de bomberos.
Para coincidir con el plazo previsto por la estructura general, se necesitan mejores diseños para
puertas industriales. Tiempos de rotura para puertas industriales varían en gran medida, a partir de 10
segundos.
Barras antipánico internos pueden ser requeridos y códigos de construcción.
Cuando el reemplazo completo puerta no es una opción, las puertas estándar mayores se pueden
actualizar. En nuevas instalaciones o cuando se reemplaza por completo la puerta es necesario, nueva
seguridad, puertas resistentes al ataque deben ser instalados.
Las estructuras existentes a menudo cuentan con puertas peatonales de acero montadas en marcos de
acero estampado. Estas puertas ofrecen poca resistencia al ataque por la fuerza, pero se puede actualizar
a resistir mejor los ataques con la mano, poder o herramientas térmicas.
Los atacantes pueden utilizar herramientas de mano para atacar la zona de bloqueo / marco de una
puerta, forzando a la huelga marco lejos del pestillo de la cerradura. La separación forzada de ½ pulgada
(13 mm) a ¾ pulgadas (19 mm) es suficiente para forzar la apertura de una puerta. Para evitar el fácil
acceso a la zona de bloqueo / marco, una tira de chapa de acero puede ser soldado o atornillado a la
puerta. La tira debe ser la misma altura que la puerta y al menos 2 pulgadas (51 mm) de ancho con un 1
pulgada (25 mm) se superponen en el marco de la puerta adyacente. El marco de la puerta debe ser
rellenadas con concreto, al menos, 18 pulgadas por encima de la ubicación huelga marco, en ambos
lados del marco. Las puertas exteriores peatonales deben estar equipadas con cerraduras de alta
seguridad. Sustitución de un candado convencional con un sistema de alta seguridad, con múltiples
cerrojo sería prácticamente eliminar los ataques de fisgones.
Las bisagras pueden verse comprometidas en alrededor de un minuto ya sea mediante la eliminación de
los pasadores de corte o los nudillos de bisagra. Soldadura del pasador superior a la bisagra extender los
tiempos de penetración, si se utilizan las herramientas de mano sólo, sin embargo, si los nudillos bisagra
se cortan con el poder o herramientas térmicas, el tiempo de penetración es todavía sólo un minuto.
Bisagras mejoradas con una función de estudios en el pozo puede extender el tiempo de penetración.
Otra forma de evitar la extracción puerta de la bisagra del lado es para atornillar o soldar una Z de acero
tira a la cara posterior de la puerta. Si las bisagras se eliminan y se realiza un intento para extraer la
puerta de su marco, una pierna de la Z-tira pueda entrar en contacto con ya sea la superficie del marco
interior o la superficie de tope de la puerta trasera. Una vez que los contactos Z-tira del marco de la
puerta, los adversarios deben usar mayor fuerza y las herramientas más grandes para quitar la puerta.
Diseños de la bisagra de longitud completa también pueden extender los tiempos de penetración
significativamente.
Barras de pánico (o bloqueo) puede ser derrotado en 1 minuto con herramientas manuales pequeñas, que
producen menos de corte térmico ruido. Si el ruido no es un factor, se pueden utilizar herramientas
manuales o eléctricas. Una forma de aumentar el pánico instalación de una placa de metal doblado con
una sección de acero resistente al taladro fijado a la misma. La placa impide cincelado y alambre de
enganche de la barra antipánico. La sección de taladro resistente se extiende el tiempo de penetración
considerablemente si se ataca el área entre la barra de pánico y la pata horizontal de la placa. Las salidas
de emergencia también pueden utilizar dispositivos de control electrónicos que requieren que la barra de
empuje al ser presionado por un período determinado antes de soltar una cerradura electrónica.
Este retraso permite un tiempo oficial de seguridad para evaluar la situación a través de circuito cerrado
de televisión y de responder si es necesario. Otra recomendación es eliminar pomos de las puertas
exteriores y otros equipos de las puertas de salida de emergencia. Si lo hace, dificulta los ataques
indiscretas desde el exterior, pero no pone en peligro la rápida salida de emergencia.
Debido a las rejillas y material acristalamiento puede penetrar fácilmente con herramientas de mano, su
uso debe reducirse al mínimo para las puertas exteriores. Si todavía es necesario, deben ser reducido s en
tamaño por lo que no se puede rastrear a través de. También se pueden reforzar con una pantalla o rejilla
bar dentro abertura.
9.3.3
VENTANAS Y PUERTOS DE UTILIDAD
Sin mejora la seguridad de las ventanas sólo retardara ligeramente adversarios. Las ventanas debe seguir
elprincipio de diseño equilibrado por lo que no será el eslabón débil de un sistema de barrera. Esta
sección describe los marcos, materiales aislantes, revestimientos protectores, y otros medios para
mejorar las ventanas de penetración tiempos de retardo.
Aparte de puertas y ventanas, instalaciones industriales tienen muchas aberturas estructurales sin
supervisión, tales como conductos de ventilación, túneles de servicios públicos, y las aberturas de
servicios, que pueden ser utilizados como caminos de intrusión. Sobre todo si las aberturas están
diseñadas para proporcionar un fácil acceso para mantenimiento, pocas aberturas estructurales
retrasarían un adversario decidido por mucho tiempo. Debido a que dichas aberturas ofrecen vías
ocultas, que deben tener una barrera y sensored. Puertos públicos son todos los tipos de aberturas
enmarcadas desatendidas aparte de puertas y ventanas. Las rejillas se ofrecen pueden proporcionar la
seguridad o la ornamentación, o pueden mantener fuera las plagas, pero proporcionan poca seguridad.
Ventanas estándar y puertos de servicios públicos constituyen posibles puntos débiles de un sistema de
barrera. La mayoría de las ventanas sin contraste puede ser penetrada con herramientas de mano en
menos de 30 segundos. Puertos públicos pueden disponer de las cubiertas que no están bloqueados o
protegidos con barreras interiores.
Fortaleza Marco de la ventana y el peso varían ampliamente. Algunos fabricantes ofrecen un cinturón de
seguridad, pero no para endurecer el material del marco. Cuando las ventanas se instalan en las puertas,
por lo general puede ser penetrado en pocos segundos con herramientas de mano. Algunos marcos de
ventanas especiales contienen materiales ocultos que se resisten a cortar. En una ventana que puede ser
abierta y cerrada, el mecanismo de ventana de bloqueo puede ser un enlace débil, lo que permite que la
ventana se abra si el mecanismo se ve obligado. El mecanismo de bloqueo no debe ser de fácil acceso
desde el exterior. Las opciones de actualización están provistas de ventanas fijas o dispositivos de
bloqueo más importantes.
La fijación del marco de la ventana a la estructura se puede reforzar con elementos de fijación
adicionales o más pesados o por soldadura el marco E n. Tiempo de retardo a través de la ventana no se
puede aumentar si no se hacen mejoras adicionales a los materiales de vidrio y revestimientos
protectores. Los materiales para acristalamiento son estándar, templado, alambre y vidrio laminad o.
Estas barreras de defensa contra los elementos, pero no contra los intrusos.
Vidrio estándar es muy frágil. Penetración con herramientas manuales generalmente toma sólo unos
segundos. Para una mayor resistencia a la penetración, de vidrio de seguridad de espesor se puede
utilizar. Además, los materiales de acristalamiento estándar se actualizan a menudo con una rejilla de
protección de malla de acero expandido o de otras formas de rejas de metal. El vidrio templado, formado
a través de recalentamiento y enfriamiento repentino, cuenta con una mayor resistencia mecánica y
mejores características de estrés térmico, pero que se puede romper con las herramientas de impacto de
mano en unos pocos segundos.
Vidrio de alambre se utiliza a menudo en puertas contra incendios y ventanas contra incendios. El ¼ de
pulgada (6 mm) de espesor de material se fabrica con el diamante, cuadrado, o los patrones de alambre
hexagonal. Vidrio de alambre puede ser penetrado con herramientas de mano en aproximadamente 20
segundos. El vidrio laminado está hecho de dos o más paneles de flotador recocido, hoja, placa de cristal
o unida a una capa o capas de plástico. Vidrio de seguridad que es de ¼ pulgada (6 mm) de espesor se
puede penetrar en 30 segundos, mientras que el 9/16 de pulgada (14 mm) de vidrio de seguridad requiere
15 minutos de trabajo con herramientas de mano para producir un agujero crawl-through. Vidrio de
seguridad no es una armadura transparente, pero se resiste a la penetración forzada mejor que el vidrio
estándar.
A veces plásticos transparentes pueden sustituir para el vidrio, aunque algunos tipos son combustibles
y su uso puede estar limitado por los códigos de incendios. Plástico acrílico como LuciteŒ y
PlexiglasŒ, si menos de 1 pulgada (25 mm) de espesor, se puede romper con herramientas de mano en
menos de 10 segundos. Policarbonatos, por el contrario, resisten impacto casi tan bien co mo el vidrio a
prueba de balas. Las pruebas muestran que ½ pulgadas (13 mm) de espesor Lexan ® resistente a la
penetración de herramientas de mano para un máximo de dos minutos (Dirección de Sistemas de
Seguridad Nuclear, 1989). Ataques de herramientas térmicas requieren alrededor de un minuto, pero
también causan la combustión y la liberación de gases tóxicos.
Vidrio / policarbonato acristalamiento compuesto contiene un núcleo duro de policarbonato entre dos
capas de vidrio. El acristalamiento se ha desarrollado para su uso en las prisiones. En las pruebas, los
materiales compuestos de vidrio / policarbonato fueron penetrados cuando se utilizan herramientas de
mano y fireaxes, pero los paneles más gruesos duraron 10 minutos contra las herramientas de acero
diversos (Dirección de Sistemas de Seguridad Nuclear, 1989).
La resistencia a la penetración de las ventanas y de los puertos de utilidad se puede incrementar con
rejillas, barras, malla de metal expandido o pantallas. Rejillas y rejillas de malla de ace ro, metal
expandido, en barras, tubos o barras pueden usarse para reducir el tamaño de la apertura de los puertos
de servicios públicos para evitar que alguien se arrastra a través. Estos revestimientos deben ser
colocados en o después de las medidas de detección apropiados. Mejora ventana debe guiarse por el
concepto de diseño equilibrado. Con las mejoras apropiadas (cubiertas protectoras, rejas, mallas),
material de vidrio diferentes, o los métodos mejorados de fijación del bastidor, el tiempo de retardo de
las ventanas puede acercarse el tiempo de retardo de las puertas o incluso las paredes de algunas
amenazas.
La mayoría de los túneles utilizados para edificios enlace no se protegen muy bien. Canales de tuberías
dentro de los edificios son a menudo saturadas, si bien todavía se permite el espacio para el trabajo de
mantenimiento. Los conductos asociados con la calefacción, ventilación y aire
Sistemas de aire acondicionado podría proporcionar una ruta de adversario. Túneles, pozos de registro,
el techo y las aberturas para el equipo de la pared, y los conductos se pueden mejorar con barreras
interiores.
En los edificios nuevos, los diseñadores deben tener en cuenta que las ventanas-hombre-de menor
tamaño-y múltiples, pequeñas aberturas para conductos de uso general. El uso de ventanas muy
estrechas-4 pulgadas (102 mm) o menos-aumenta el tiempo de penetración, ya que incluso con el
cristal quitado, la apertura tendrá que ser ampliada para crear un agujero de tamaño persona. Algunas
ventanas podría ser removido de las estructuras existentes para permitir la apertura de la ventana
original para ser actualizado para el mismo plazo la penetración como la pared contigua.
9.3.4
TECHOS Y PISOS
Techos y yo oors mantienen fuera del tiempo, son espacios en los que trabajar, y sirven como barreras
protectoras. Al considerar su valor de seguridad, hay que examinar las amenazas de penetración de los
adversarios determinados utilizando una combinación de la mano, el poder y las herramientas térmicas,
así como explosivos.
Los techos y suelos se construyen utilizando métodos similares, pero varían en grosor, tipo y can tidad de
refuerzo de acero, y la resistencia del concreto necesario para llevar las cargas. En general, en
comparación con techos, I pavimentos ofrecen más resistencia a la penetración ya que están protegidos
por la estructura principal y están diseñados para dar cabida a cargas más pesadas.
Los techos, tanto nuevos como existentes, se puede mejorar de varias maneras. Mejoras por debajo de la
línea del techo generalmente proporcionan el mejor valor. Los siguientes son algunos de los métodos de
mejora del techo:
Penetración pruebas sugieren que las barreras colocadas por debajo del techo pueden ser más eficaces
contra la penetración de aquellos en el propio techo. En algunas estructuras, estas barreras se pueden
añadir sin hacer cationes modii significativos. El empleo de las mejoras por debajo de la Rooi ine podría
obligar al adversario a hacer una segunda penetración, y la segunda penetración bien podrían estar en un
espacio Coni ned y requieren diferentes tipos de herramientas, añadiendo a la impugnación del
adversario. La distancia óptima entre el techo y la barrera secundaria es de 10 a 12 pulgadas (254 mm a
305 mm). El pequeño espacio se puede crear un efecto de agujero o calambres esfuerzos del adversario
para penetrar la siguiente barrera. Materiales de mejora incluyen la pantalla de cantera, ampliado acero
bóveda del Banco de malla y rejillas en el suelo.
Adición de una cubierta de tierra puede aumentar el retardo a través tanto el techo y las paredes. Tanto
enterrados y las estructuras de corte y cobertura utilizan una tierra que cubre a retrasar el acceso y la
protección contra explosiones.
El proceso de decisión puede comenzar con un agente de seguridad, un sensor de intrusión, o una
combinación de los dos. Diseño de hardware apropiada y los procedimientos operativos pueden ayudar a
encontrar el justo equilibrio entre la garantía de que la activación se produce en un ataque y reducir al
mínimo el riesgo de activación accidental.
mecanismo y el hardware de dispensación, que puede estar ampliamente separadas. Por lo tanto, es
necesario tener en cuenta el riesgo de que el proceso podría ser interrumpida por la radiación
electromagnética, rayos, terremotos, subidas de tensión, y otras condiciones severas. El hardware de
mando y control hace que sea posible para el personal en la zona para evitar peligros si se produce la
activación inadvertida.
El material prescindible, que normalmente se guarda en forma comp acta, se expande a un estado de
retraso efectiva a través de una reacción química o física. Hardware de dispensación es única para
cada material y la aplicación, pero típicamente se compone de los tanques de almacenamiento,
válvulas de activación, reguladores de presión, válvulas de seguridad, filtros, fuentes de energía, y el
hardware de fontanería. Dispensación de hardware tiende a ser costoso, y debe ser asegurada para un
adversario no puede utilizar o desactivarlo.
Barreras pasivas prescindibles presentan muchos de los mismos ts Benei pero no requieren un sistema
de mando y control. En cambio, el intento de penetración del adversario activa el mecanismo de
dispensación. Comando Eliminar y hardware de control hace que las barreras pasivas prescindibles
mucho más baratos que las barreras prescindibles activos.
Las barreras estructurales tienen una sencillez atractiva, sin embargo, las barreras son prescindibles en
algún momento más baratos y pueden ajustarse mejor a las necesidades operativas en el lugar. Los
materiales de gastos y hardware relacionados que están siendo desarrollados y probados incluyen
espuma de poliuretano rígido, estabilizado espuma acuosa, humo o niebla, espuma termoplástica
pegajosa, y varios dispositivos enredo.
Barreras prescindibles usualmente se disponen muy cerca de los activos protegidos. Esa colocación es a
la vez el lugar más eficaz (ya que es más fácil llenar un espacio pequeño con humo o niebla de un gran
sobre) y el más asequible. El empleo de los materiales prescindibles cerca del objetivo (ideal en el cuarto
donde se guardan los activos), la limpieza y reduce al mínimo la contaminación colateral.
Los diversos materiales prescindibles, todos tienen sus puntos fuertes. La elección de la mejor material
para una aplicación dada requiere equilibrar los siguientes puntos fuertes de diferentes barreras
prescindibles:
Las tecnologías que combinan la demora y la respuesta están siendo desarrollados y desplegados para
proteger los activos de alto valor en ese momento. Por ejemplo, un nuevo sistema de armamento
disparado remotamente es operado por un agente de seguridad en una ubicación remota, bien asegurada.
Fuera del peligro, el oficial puede evaluar mejor la situación y responder adecuadamente. Otro sistema
utiliza ondas milimétricas para producir una sensación de ardor en la piel del adversario (pero ningún
daño físico), conduciendo al intruso.
9.3.6 PROCEDIMIETOS
La mayoría de las barreras pasivas sólo requieren una limpieza normal, inspección periódica, o
mantenimiento. Por ejemplo, vallas, puertas y ventanas deben ser reparadas o reemplazadas si se suelta
o rota. Los procedimientos de mantenimiento para los sistemas de retardo prescindibles varían
ampliamente. Sistemas prescindibles pasivos deben ser revisados por los daños evidentes y la presión
adecuada en los diseños a presión. Sistemas prescindibles activos requieren pruebas de rutina del
sistema de mando y control. Sistemas de retardo prescindibles tienden a durar de 10 a 25 años.
Algunos puntos de acceso a puertos, servicios públicos, ductos o tuberías de drenaje-pueden ser
equipados con sensores para proporcionar una alarma cuando se les molesta. La colocación del sensor
en el que se activará temprano en el tiempo de retardo del punto de acceso puede crear una
combinación eficaz de detección y retardo.
Un servicio de etiquetado ha sido establecido por Underwriters Laboratories Inc. (UL) para definir el
nivel de protección de cada seguro puede estar obligado a proporcionar. Las diferentes etiquetas y
normas para la clasificación de cada se analizan más adelante.
Cajas del tipo incluido en este análisis general, se pueden clasificar como portátil. Eso es, a menos
anclado en su lugar, se pueden mover con equipamiento básico y fácilmente disponibles. Incluso si un
recipiente está clasificado como resistente al robo, que podría ser retirado de la intacta locales a ser
penetrado a conveniencia de los ladrones. Una caja fuerte con ruedas no es resistente al robo. Un
contenedor de este tipo, en una zona aislada sin algún otro tipo de protección, tales como alarmas o de
vigilancia, debe considerarse vulnerables. Normas UL requieren que una caja de seguridad pesa menos
de 750 libras (34 kg) ser anclado.
En esta sección se examina (1) registro de cajas de seguridad diseñada para la protección contra
incendios y (2) cajas de seguridad diseñada para la protección de los objetos de valor contra la entrada
forzada.
Los registros pueden ser protegidos en cajas de seguridad que han sido científicamente aislados y
construidos para resistir los daños causados por las altas temperaturas resultantes de calor y las llamas.
Una caja fuerte registro típico incluye humedad en el aislamiento para ayudar a disipar el calor de un
fuego para que la temperatura interior no se eleva hasta el punto donde se destruyen los registros. Una
vez perdida, como la humedad no puede ser sustituido. Por esa razón, un registro seguro que ha sido
expuesto a un incendio no podría ser capaz de proteger los registros. La humedad también se evapora
horas extras. Una caja fuerte resistente al fuego mantiene su valor nominal durante unos 20 a 30 años,
dependiendo del clima.
El nivel de protección a esperar puede ser determinado en las etiquetas que se encuentran en cajas de
seguridad aprobados por UL o la ex Asociación Nacional de Fabricantes Safe (SMNA).
Las etiquetas son por lo general en theback de la puerta, pero también se pueden encontrar en el exterior
de la caja fuerte. Aunque SMNA ya no existe, uno puede todavía encontrar caja fuerte que llevan sus
antiguas etiquetas.
UL utiliza clasificaciones de letras hasta 1972, cuando sus marcas comenzaron a enumerar el tipo de
envase y el nivel de protección. Etiquetas de UL ahora indican si el recipiente es una caja de seguridad
resistente al fuego o en un recipiente aislado registros (diferencias discuten a continuación). Además, las
etiquetas de UL ahora indican las horas de protección y la temperatura que el interior del recipiente
puede soportar. Por ejemplo, la designación "350 ° -4 Horas", indica el contenido seguro sufrirán una
temperatura de 350 ° F (177 ° C) durante cuatro horas. Papel podría esperarse que ser protegidos durante
cuatro horas en esta clase de contenedor. (Las mismas clases de resistencia al fuego como los utilizados
en las etiquetas de UL se definen en la norma NFPA 232, Norma para la Protección de los Récords.)
Para la protección de medios magnéticos (150 ° caja fuerte), la humedad relativa del contenedor de
protección durante el período de protección nominal es más alto que para cajas fuertes convencionales
(350 °), siendo el primero 80 por ciento y el 65 por ciento de este último.
Esta sección trata sobre tres tipos de cajas de seguridad diseñadas para la protección del re gistro: cajas
fuertes resistentes al fuego, dispositivos de presentación aislantes y envases usados para proteger a los
medios magnéticos.Fire-Resistant Safes
Cajas fuertes resistentes al fuego pueden ser etiquetados de la siguiente manera:
A A 350—4 hrs
B B 350—2 hrs
C C 350—1 Hr
Las tres clases deben pasar pruebas contra incendio, una explosión, y el impacto. Durante la prueba de
resistencia al fuego, la temperatura dentro de la caja fuerte se registra y no puede exceder de 350 ° F
(177 ° C). Al final de las pruebas de todos los papeles dentro de la caja de seguridad deben ser
completamente legible y no desmoronarse o desintegrarse durante la extracción y el examen.
Dispositivos de presentación aislados, designado clase 350-1 (antes de clase D) y Clase 350-1 »2
(antigua clase E) ofrecen mucho menos protección a los registros de los tres niveles de contenedores
resistentes al fuego. En el procedimiento de prueba de los termopares para medir el calor interior de
prueba se colocan en el centro del compartimiento interior, mientras que en la primera caja fuerte -
resistentes que se encuentran a una pulgada de los lados y la puerta. Dispositivos de presentación con
aislamiento no están diseñados para ser gota probada como son las cajas de seguridad resistentes al
fuego y contenedores de registro.
Como es posible confundir el dispositivo de presentación aislado 350-1 con el recipiente de registro
350-1 aislamiento resistente al fuego seguro y 350-1, la etiqueta debe tenerse en cuenta
cuidadosamente. Una etiqueta indicará si un recipiente es un recipiente o caja de seguridad resistente al
fuego de registro, o si se trata de un dispositivo de presentación aislado.
Se puede esperar que un dispositivo de presentación aislada para dar una protección única contra el
burnout en edificios resistentes al fuego donde el área alrededor del contenedor tiene una pequeña
cantidad de material combustible. (Un edificio resistente al fuego es definido por la Norma NFPA 220
como "aquella en la que todos los elementos estructurales como columnas, vigas, suelos y techos son
de materiales combustibles no combustibles aprobados o limitados", con clasificación de resistencia
especificados.) Además, los dispositivos de aislamiento de presentación no debe ser almacenado en un
piso que podría colapsar durante un incendio porque si cayeron podrían romperse, lo que permite que el
contenido sea dañadas o destruidas.
Uno de los enfoques es la "caja de seguridad dentro de una caja fuerte," que consiste en un depósito
sellado interior con aislamiento en el que se almacenan los medios magnéticos, junto con una caja de
seguridad exterior protegida por una pared gruesa de aislamiento. Este tipo de recipiente ha sido
diseñada para proteger los registros electrónicos frente a 125 ° F (52 ° C) o 150 ° F (66 ° C) y 80 por
ciento de humedad durante cuatro, tres, dos períodos, o uno-hora. Otros modelos proporcionan la
misma protección sin la caja de seguridad dentro de una caja fuerte.
Las etiquetas de los envases deberán indicar las clasificaciones UL contra l a exposición al fuego de
entre una y cuatro horas. Las etiquetas que designan las capacidades de protección de los recipientes se
muestran en la Figura 9-1.
En la prueba de resistencia al fuego, el contenedor está lleno de cintas grabadas, discos y microf ilm. Se
emplean dos límites de temperatura: 150 ° F (66 ° C) para la cinta magnética o de microfilm, y 125 ° F
(52 ° C) para disquetes.
El recipiente se coloca en un horno de pruebas que se inicia con una temperatura interior de 70 ° F (21
° C). El fuego se continúa a la temperatura nominal para el período requerido por la prueba, después de
lo cual se extingue y el equipo se dejó enfriar sin necesidad de abrir el horno. Durante el ciclo de
enfriamiento, la temperatura interior y la humedad relativa se registran hasta una temperatura de 120 °
F (49 ° C) se alcanza. Una segunda unidad también se somete a la prueba de impacto de fuego -un 30
pies (9 metros) gota después del calentamiento.
Registro de Contenedores
aislados y cajas fuertes Dispositivos de presentación
resistentes al fuego aislamiento
Class 25-4 hrs Class 125-1 or ½ hr
Class 125-1 hr
Class 150-1 hr
Figure 9-1
Underwriters Laboratories Label Designations
Robo-resistente
Equipos Robo resistente resiste un ataque en el que el ladrón utiliza herramientas, una linterna, o
explosivos, y tiene tiempo suficiente para trabajar. Este tipo de equipo está hecho de acero laminado o
sólido. De acero laminado se define como dos o más hojas de acero, con las superficies enfrentadas
unidas entre sí, con ningún otro material entre las hojas. Está diseñado para evitar entradas forzosas.
Porque las empresas aseguradoras dan mucha atención a la clasificación de los contenedores de
seguridad en el establecimiento de las primas de seguros, este factor debe ser sopesado antes de
seleccionar un contenedor. La compra de los contenedores de recogida a menudo puede resultar en un
beneficio sustancial en la forma de primas reducidas. En algunos casos, los ahorros anuales de primas
pueden ser igual al costo del equipo en un corto período de tiempo.
Cajas GSA-aprobadas
Aunque no está diseñado específicamente para proteger los objetos de valor, seis clases de cajas de
seguridad para la protección contra cualquier entrada forzosa o subrepticia han sido probados y
aprobados por la Administración de Servicios Generales de EE.UU. (GSA) para el almacenamiento de
información clasificada del gobierno. Las normas están disponibles en www.gsa.gov.
9.5 BÓVEDAS
Bóvedas, hay diferentes salas o áreas destinadas a limitar el acceso y brindar protección a los activos
en el espacio especialmente construido. Generalmente una bóveda se utiliza para impedir la entrada
forzada y la eliminación de los activos. El término también se aplica a la bóveda de las salas o lugares
especialmente construidos que están diseñadas para proteger el contenido contra el fuego y no
necesariamente robo. En comparación con bóvedas diseñadas para proteger contra el robo, bóvedas
diseñadas para proteger contra el fuego son generalmente menos costosas, sigue muy diferentes
normas de construcción, y proporcionar menos protección contra el robo.
Al decidir las pautas a seguir (los de incendio o de seguridad), el propietario debe tener en cuenta el
bien protegida y su vulnerabilidad. Otra consideración es la responsabilidad legal y la responsabilidad
del depositario para cumplir los requisitos reglamentarios especiales o normas establecida s por una
compañía de seguros o agencia de gobierno.
9.5.1
BÓVEDAS RESISTENTES AL FUEGO
El director de la norma de EE.UU. para bóvedas de resistencia al fuego es la Asociación Nacional de
Protección contra Incendios (NFPA) 232. La norma no tiene en cuenta la entrada por la fuerza.
Una cuestión clave es si la bóveda se encuentra en un edificio resistente al fuego. Tal como se define
en la norma NFPA 220, Norma sobre los tipos de construcción de edificios, un edificio resistente al
fuego utiliza paredes, tabiques, columnas, pisos, y techos de material combustible o no combustible
limitado. El grado requerido de protección bóveda es mayor en estructuras no resistivas.
Los registros de excepcional valor o rareza podrían requerir medidas de protección individuales fuera
del alcance de las normas existentes. Documentos esenciales para la reconstrucción de otros registros
deben recibir protección especial.
Bóvedas requieren inusualmente buen diseño y construcción para garantizar que la estructu ra resiste
todas las condiciones que pueden imponerse a los que por el fuego. Se debe evitar la instalación de
cámaras por debajo del nivel ya que bajo ciertas condiciones de combustión o humeantes escombros
se acumulan en un sótano para producir un efecto de cocción de larga duración que supera las
cualidades protectoras de la bóveda. Además, bóvedas debajo del grado podrían ser húmedo, lo que
permite molde para dañar archivos, y también pueden estar sujetos a inundaciones.
Concreto reforzado con barras de acero de al menos 0,5 pulgadas (13 mm) de diámetro,
espaciados 6 pulgadas (152 mm) en el centro y en funcionamiento en ángulo recto en ambas
direcciones. Roces se conectan segura en las intersecciones no más de 12 pulgadas (305 mm) de
separación en ambas direcciones e instalado en el centro de la pared o panel.
Un marco de acero estructural protegida con al menos 4 pulgadas (102 mm) de concreto,
ladrillo, o su equivalente atada con lazos de acero o malla de alambre equivalente al N º 8
ASW cable de calibre en un niño de 8 pulgadas (203 mm) campo. Toda protección ladrillo
utilizado está lleno firmemente al acero con concreto.
La resistencia al fuego determinada por el espesor de la pared. El espesor mínimo de un 4 -
hora pared bóveda es 12 pulgadas (305 mm) para el ladrillo y 8 pulgadas (204 mm) para el
concreto armado. El espesor mínimo de pared de bóveda de 6 horas es de 12 pulgadas (305
mm) de ladrillo y 10 pulgadas (254 mm) para el concreto armado.
Las siguientes son algunas de las normas y clasificaciones para el almacenamiento de los medios de
comunicación:
American National Standards Institute (ANSI): ANSI IT9.11, Standard for Imaging
Media— Seguridad Procesado Fotográfico Almacenamiento Cine
Sociedad Americana para Pruebas y Materiales (ASTM): ASTM E 119, Método de prueba para la
prueba de fuego de materiales constructivos
National Fire Protection Association (NFPA): NFPA 232, Norma para la Protección de los
Récords, NFPA 40, Norma para la manipulación y almacenamiento de nitrato de celulosa película
Registros y NFPA 232AM, estándar para la evaluación de riesgo de incendio de las estructuras
que contienen Registro Civil. NFPA 75 Norma para la Protección de la Computación Electrónica
/ Equipos de Proceso de Datos.
9.5.3
BÓVEDA DE PROTECCIÓN CONTRA LA ENTRADA FORZADA
Además, las seis superficies de una bóveda deben dar igual protección contra entrada forzada. Sería un
error para instalar una puerta pesada en un recinto y asumir que, porque parecen ser resistente y
formidable, los muros de hormigón que rodean la puerta son adecuados. Aunque el concreto puede
aparecer para dar una protección adecuada contra la penetración, por lo general es vulnerable a la
penetración rápida cuando se utilizan herramientas modernas. Estas paredes están normalmente
diseñados para soportar cargas estructurales, no desalentar o retrasar la penetración forzada. El hormigón
es frágil
y tiene pobre resistencia a la tracción, así como propiedades de flexión, por lo que es relativamente fácil
de penetrar.
Hormigón sin refuerzo nunca debe ser usado para la protección contra la penetración forzada. Barras de
refuerzo de acero, conocidos como barras de refuerzo, se utilizan comúnmente como refuerzo para el
hormigón. Barras de refuerzo es de tamaño normal por número, los números que representan múltiplos
de 1/8 de pulgada (3 mm) de diámetro. Por ejemplo, un número de 3 sería una barra de refuerzo de 3/8
pulgadas (10 mm) de diámetro. La norma ASTM especificación actual construcción de bóvedas requiere
el uso de barras de refuerzo.
Todas las superficies de la bóveda son vulnerables a la penetración. Una bóveda sólo se demore, no se
detienen, un intruso determinado. Es imposible construir una bóveda que no puede ser penetrado.
Bóvedas están diseñados para resistir la penetración por un período definido. Incluso la más gruesa de
concreto, más reforzado es vulnerable a un intruso con la habilidad necesaria, mano de obra y
herramientas.
Técnicas de Penetración
Los explosivos son particularmente eficaces en el hormigón penetrante debido a que las ondas de choque
de una explosión se propagan a lo largo, lo que resulta en la fragmentación interna y ensanchamiento del
interior, así como superficies exteriores. Refuerzo de acero aumenta la demora penetración porque a
pesar de que el concreto puede ser penetrado por una explosión, el material de refuerzo generalmente
permanece intacta. El material de refuerzo de acero debe entonces ser retirado, lo que requiere más
tiempo.
El tamaño de acero de refuerzo usado tiene un efecto significativo sobre las cualidades de protección de
una superficie de concreto armado. Por ejemplo, Número 4 o más pequeño barras de refuerzo se puede
cortar con cortadores de perno, de accionamiento manual de mano, mientras que Número 5 a 8 barras de
refuerzo requiere cortadores es de accionamiento hidráulico perno, antorchas de corte, o barras de
quema. Rebar mayor que el número 8 sólo se puede cortar con una antorcha, bar ardor, sierra eléctrica, o
explosivos.
Una ventaja de muros de concreto armado más gruesas es que cualquiera que trate de hacer una
penetración debe utilizar las herramientas y explosivos sofisticados. Además, más suministros, tales
como tanques de acetileno, se deben proporcionar para penetrar la pared. Debido a los requisitos de
suministro de herramientas y, y el ruido resultante, el humo y el calor, la penetración se debe hacer en
un lugar oculto. Ha habido casos en que un edificio cerca de un banco se ha alquilado y utilizado como
un frente para hacer un túnel en el banco y penetrar a través de la palabra. En un caso, una banda
alquiló un edificio en la calle de un banco y dedicó mucho tiempo a un túnel bajo la calle para llegar a
la bóveda de un banco. Sin embargo, la bóveda de un banco se alarmó, y tan pronto como se penetró
piso, sonó la alarma y la penetración fue descubierta.
Sin embargo, puede ser difícil de aislar un intento de penetración a través de la planta de un bóveda de
alarma si la bóveda está bloqueado con un bloqueo de tiempo, como es el caso con bóvedas de los
bancos modernos. Incluso si una alarma señala una penetración, será imposible abrir la puerta de la
cámara hasta que el tiempo programado. Sin embargo, el circuito cerrado de televisión con audio e
iluminación, instalado en el interior de la bóveda, puede permitir la observación y, de ser registrado,
crear un registro de la intrusión.
Cuando un cerrajero no se utiliza para cambiar la combinación, y las instrucciones para cambiar la
combinación no se sigue con exactitud, la cerradura puede ser abierta por marcar el último número y
girando el dial con el índice de apertura. Este es un problema grave. Es un error muy simple causado
por no seguir la secuencia de marcado, y provoca el bloqueo de establecerse en un número. Una forma
de probar esto posible debilidad es que el custodio bóveda gire el dial tres veces a la izquierda y dejar
en el tercer número, y luego gire el dial hacia la derecha con el índice de apertura. Si el pestillo de la
cerradura se abre, la combinación se establece en un solo número, y será necesario para cambiar la
combinación de inmediato.
Un error de procedimiento adicional en el caso descrito es que a menudo los individuos estaban en la
puerta de la cámara cuando el otro estaba marcando sus números, y pueden ver fácilmente la combinación
que se está marcando.
Otra vulnerabilidad potencial es el mecanismo de escape, tal como un mango o liberación dentro de la
bóveda.
Por último, un cerrajero de confianza debe inspeccionar periódicamente el mecanismo de bloqueo para:
autorizadas.
Niveles de resistencia Bóveda se invalidan por la instalación de cualquier puerta, ventilador, u otro puerto
cuyo fabricante de las instrucciones de instalación no se han seguido.
9.6 RESUMEN
Este capítulo describe diversas barreras, que se utilizan para retrasar el adversario durante un ataque.
Barreras más convencionales, tales como cercas, cerraduras, puertas y ventanas, barreras para dificultar
la intrusión corto frente forzosas métodos de ataque (y tal vez furtiva) que no utilizan explosivos.
Contra, muros de hormigón armado de espesor y otras barreras de aspecto impresionante, los explosivos
se convierten en un método más probable de penetración por el adversario. Asegurarse de que las
barreras significativas se encuentran en vigor en todos los momentos del día y de la noche puede ser
dificil sin afectar negativamente al funcionamiento normal de la instalación. A menudo, es necesaria la
aplicación de medidas compensatorias, como oficiales de seguridad adicionales, para compensar la
disminución de la demora y el mayor riesgo se encuentran durante ciertas operaciones, como me re
ejercicios de mantenimiento o por personal contratado.
Un sistema de barrera se puede Coni gurado o mejorado para proporcionar tiempos de retardo eficaces.
Por ejemplo, la presencia de múltiples barreras de diferentes tipos a lo largo de todos los caminos
posibles adversario debe complicar el progreso del adversario, exigiendo que él o ella estar equipado con
una serie de diferentes herramientas y habilidades de ataque de barrera. La colocación de barreras al lado
de las alarmas de detección debe ayudar a evaluar y responder a los adversarios.
Si la instalación a ser protegido aún no se ha construido, las barreras pueden ser incorporados en su
diseño. Por ejemplo, la colocación de la instalación ya sea bajo tierra o sobre tierra con gran sobrecarga
es una opción que debe considerarse seriamente. Usando principios equilibrados diseño, sistemas de
detección apropiados, y las fuerzas de respuesta, una instalación puede hacerse altamente
resistente al forastero y amenazas internas, y el método de transporte utilizado por los adversarios (a
pie, motorizadas tierra o avión).
La consolidación de los activos en una habitación individual o bóveda es una de las maneras más
eficaces de reducir el tiempo de respuesta y el costo de las actualizaciones de retardo. Tener activos
dispersos en un sitio requiere la fuerza de guardia para evaluar con precisión la ubicación de amenazas y
lidiar con la posibilidad de tácticas de distracción por los adversarios.
Barreras prescindibles, como los dispositivos de enredo y productos químicos prescindibles como
obscurants, irritantes y espumas, tienen un importante potencial para incrementar retraso adversario.
Estos elementos disuasorios prescindibles deben ir acompañadas de las barreras estructurales pasivos
para incrementar sinérgicamente tiempos de retardo. Además, las técnicas de violar y equipos
convencionales utilizados por un adversario puede ser tan ineficaz que el adversario podría optar por no
seguir atacando esa barrera. Cualquier barrera prescindible activado prevé la protección del sistema de
activación completa a prevenir o retrasar adecuadamente inhabilitación por un adversario. Por último, el
uso de las cajas fuertes y bóvedas como recintos activos puede proteger determinados elementos de alto
valor y documentos importantes.
REFERENCIAS
Kane, J. W., & Kodlick, M. R. (1983). Access denial systems: Interaction of delay elements. SAND83-
0362. Albuquerque, NM: Sandia National Laboratories.
Nuclear Security Systems Directorate. (1987). Access delay technology transfer manual. SAND87-
1926. Albuquerque, NM: Sandia National Laboratories.
Sena, P. A. (1985). Security vehicle barriers. SAND84-2593. Albuquerque, NM: Sandia National
Laboratories.
La respuesta puede ser dividida en dos grandes, la respuesta en el lugar de las categorías-inmediato
(respuesta rápida) y la recuperación después de los hechos. En función de las necesidades y objetivos
de una instalación, es prudente que decidir de antemano qué tipo de respuesta se uti lizará en el sitio en
diversas condiciones. Protección de los distintos objetivos puede requerir diferentes planes de
respuesta. Por ejemplo, la detención de un intruso a punto de sabotear una válvula crítico en una
refinería puede requerir una respuesta inmediata en el lugar, mientras que la recuperación puede ser
una mejor técnica para el robo de propiedad de la compañía de bajo valor. Para una respuesta basada en
la recuperación, el uso del vídeo grabado para su revisión después de los hechos puede ser m uy eficaz y
jurídicamente aceptable. Además, la recuperación después de los hechos es probable que utilice las
herramientas de investigación. Este subsistema de seguridad se describe en detalle en la protección del
volumen de activos en la investigación.
Respuesta oportuna requiere una mejor detección y retardo de una estrategia de respuesta que se centra
en la recuperación del activo. Una estrategia de recuperación puede no ser aceptable para todos los
activos. Por ejemplo, la recuperación de los documentos o la información robada puede no ser
significativo, ya que el ladrón ya haya copiado o distribuido la información. De una manera similar,
una vez que un incidente de
Se ha producido violencia en el trabajo, la captura del autor es loable, sin embargo, todavía hay tras el
evento a tener en cuenta. Esta raíz puede incluir acciones legales por parte de la víctima o la familia de la
víctima en contra de la instalación, mala publicidad para la instalación, falta de moral de los empleados, y
la acción reguladora de la póliza.
Independientemente del tipo de guardia fuerza se utiliza en una instalación, la clave para el uso efectivo
de guarda es la formación. La contratación de las fuerzas del contrato puede reducir los costos, pero no
exime a las instalaciones de la contratación de la responsabilidad de sus acciones. Por esta razón, es
importante ofrecer formación en la instalación o para incorporar las expectativas de formación en los
términos del contrato con el proveedor. Hertig (Teniendo en cuenta, 1999) ha escrito acerca de las
consideraciones del contrato frente a las fuerzas propias. Además de la utilización de contra tos y
propiedad de los guardias, algunos centros también contratar a miembros de la policía local para asistir a
la noche o en períodos de gran demanda, como por la mañana o por la noche las horas punta. El uso de la
policía local es atractivo debido a que estos funcionarios tienen la autoridad legal para arrestar o detener
a sospechosos y para utilizar la fuerza apropiada.
Los detalles de las cuestiones jurídicas relacionadas con los guardias y la fuerza de la respuesta son
demasiado numerosas y complejas para ser abordado plenamente aquí. Los lectores deben consultar el
volumen de asuntos jurídicos de la protección de los activos para obtener más detalles.
Una parte crítica del proceso de diseño y análisis de un PPS es la identificación de los activ os, que se
abordan en el capítulo 1, Definición del problema. Una vez que se identifican los activos en una
instalación, el administrador de seguridad puede evaluar las vías probables a un adversario podría
utilizar para acercarse a la frontera de las instalaciones y el activo específico. Esta información ayudará a
los responsables de la elaboración de planes tácticos detallados para hacer frente a las diversas amenazas
a las instalaciones. Además, será útil para determinar las rutas y los horarios de patru lla de guardia. Con
base en la meta adversaria y la consecuencia de la pérdida del activo, se utilizarán diferentes estrategias
de la fuerza de respuesta. Estas estrategias incluyen la contención, la negación, y ocasionalmente asalto.
La contención es la estrategia utilizada contra un adversario con el robo como el objetivo. La contención
es la capacidad de los guardias y la fuerza de respuesta para evitar que el adversario de abandonar el
sitio
Con el bien robado. Una estrategia de la negación se utiliza cuando el objetivo adversario es sabotaje o
ataque violento. En este caso, los guardias o fuerzas de respuesta deben evitar que el adversario de
completar la tarea de sabotear los equipos o llevar a cabo el ataque violento contra otra persona. Debe ser
evidente que para que una estrategia de negación para tener éxito, la fuerza de respuesta debe estar
presente en el lugar y hora de la sabotaje o ataque. Una estrategia de contención para un objetivo sabotaje
no es buena, ya que la respuesta vendrá después del evento sabotaje se ha completado. En ocasiones, las
fuerzas de respuesta pueden tener que utilizar la fuerza para superar a un adversario. Esto es más común
en los incidentes de toma de rehenes o cuando se trata de personas mentalmente inestables.
El papel de la fuerza de guardia también debe tenerse en cuenta en el plan de contingencia de la planta. A
fuerza de vigilancia, cuya función fundamental es la contención de los adversarios hasta que la ayuda
adicional llega desplegará diferente que una fuerza de vigilancia capaz de operaciones de recuperación. Es
posible que haya dos grupos de guardias en un centro de un grupo de control de credenciales, patrullas, y
servir a la función de disuasión / delay, y otro grupo, más calificada, con la responsabilidad principal de la
respuesta a un evento malévolo.
Los directores de seguridad deben considerar el uso de apoyo de organismos externos como lo hacen sus
planes de contingencia. Una planta puede crear acuerdos de apoyo con las autoridades policiales locales o
estatales o acuerdos de ayuda mutua con otros sitios locales. Para facilitar esto, se debe desarrollar un
acuerdo de apoyo por escrito con los organismos o de los sitios externos. Este acuerdo escrito debe
detallar la interacción entre guardias y estos organismos. El acuerdo debe ser desarrollado con el aporte de
todos los participantes afectados por el acuerdo y aprobado por cada organización. Cuestiones tales como
el papel de la agencia externa en un incidente, la búsqueda fuera de las instalaciones por los guardias, y la
comunicación deben ser consideradas. El papel de las agencias externas deben estar bien definidas y son
comunicadas entre todos los participantes. Los directores de seguridad también pueden considerar el uso
de otros organismos para apoyar la recuperación. Estas decisiones deberán basarse en la época de la
agencia de respuesta, capacitación, equipamiento y disponibilidad para apoyar la instalación. Además, los
administradores de seguridad pueden decidir ofrecer a sus guardias con las credenciales y la autoridad
para facilitar la capacidad de la fuerza de respuesta para operar fuera de los límites de las instalaciones
fuera del sitio. Esto puede ser una consideración importante durante el despliegue o el ejercicio.
El personal de seguridad, debido a su acceso y familiaridad con una facilidad, son una opción natural para
la asistencia en condiciones anormales en un sitio. La instalación puede pedirle al personal de seguridad
para ayudar en caso de un desastre natural, el mal tiempo, o un accidente. Estos servicios son razonables
pero no se debe permitir poner en peligro la protección de los activos en la instalación. Los
procedimientos deben ser determinados de antemano con el personal de las instalaciones de seguridad,
gestión y abogados, fuerzas del orden locales y otras agencias de seguridad pública. Estos procedimientos
deben estar documentados y se incluyen en la formación de guardia. Agentes del orden a tiempo parcial
que trabajan en las instalaciones también deben saber acerca de estos procedimientos y los peligros que
existen en la instalación. Estos procedimientos no deben ser específicos para cada condición anormal, sino
que se pueden utilizar según sea el caso. Por ejemplo, en caso de mal tiempo, el procedimiento puede
requerir la pronta llegada del personal de mantenimiento de las instalaciones para colocar mantas en las
puertas para evitar el deslizamiento o de otras medidas de preparación del terreno, tales como la remoción
de nieve. El procedimiento también puede incluir la notificación a los empleados de un horario de trabajo
atrasado anunciado a través de la radio local, correo de voz empleado, oa través de una línea telefónica.
La fuerza de guardia debe ser consciente de estos procedimientos y de entender su papel en estos
momentos. En caso de un apagón o un incendio, el personal de seguridad se pueden utilizar para ayudar
en la evacuación de edificios y control de multitudes hasta que el "todo está bien" se emite u otra
determinación hecha. Estos elementos del procedimiento a continuación, se pueden aplicar según sea
necesario para un determinado tipo de emergencia. El gestor de seguridad por sí sola no puede crear estos
procedimientos, sino que requieren la entrada de varios componentes de la instalación.
Además, los desastres naturales o de origen humano que causan negocios en las instalaciones de cesar
también pueden requerir la ayuda de la organización de seguridad. Si la obstrucción es debida a un ataque
al adversario, la empresa debe contar con procesos y procedimientos para reanudar la operación tan pronto
como sea posible, sin dejar de recolectar y preservar la evidencia. En el caso de un incidente anormal, el
uso de los procedimientos operativos diarios, tales como copia de seguridad diaria de los ficheros
informáticos o de almacenamiento de los registros de copia de seguridad en una ubicación externa, puede
reducir el efecto de un evento catastrófico. La organización de seguridad puede desempeñar un papel en
ayudar a la instalación de volver al funcionamiento normal después de un evento anormal, y sin duda se
verá involucrado en la investigación de los hechos malévolos y sus consecuencias. Condiciones anormales
pueden revelar debilidades en el protección de seguridad en una instalación y proporcionar una
oportunidad para mejorar la protección de los activos.
La neutralización se refiere a la derrota del adversario por los respondedores. Algunas amenazas
requieren más que una mera presencia respuesta si van a ser derrotados. Elementos de neutralización
incluyen tácticas de respuesta, los procedimientos sobre cuestiones tales como el uso de la fuerza y las
acciones post-detención, la formación, el número de personal que responden a la alarma, y el equipo que
llevan. La neutralización puede utilizar toda la fuerza continua, de la presencia, órdenes verbales, y la
restricción física de la fuerza de las armas intermedias, como las porras y gas pimienta a la fuerza letal
(en algunos lugares de alta seguridad). La fuerza de respuesta debe ser por lo menos igual al adversario
en términos de equipamiento, armas, y el número si es neutralizar con éxito el adversario.
Principio 1: Shift lag. Use un plan de cambio que mantiene el arrastre circadiano humano al
ciclo de luz / oscuridad locales, las 24 horas. Por lo general, los planes de rotación rápida son
mejores en esto que gira lentamente planes.
Principio 2: Duración de los turnos. Utilice una longitud de desplazamiento de no más de
ocho horas, con la excepción del uso de una longitud turno de 12 horas para los trabajos con
bajas tensiones de trabajo físico y emocional.
Principio 4: Recuperación. Horario de 24 horas de recuperación (no "en vez") después de cada
noche cambiar.
Principio 5: Los fines de semana. Programe el número máximo de días libres los fines de
semana.
Principio 6: Los días libres. Programe al menos 104 días de baja al año (equivalente a 52
fines de semana).
Principio 7: Equidad. Proporcionar a todos los trabajadores con demandas iguales para los días
de largos, el trabajo nocturno y el trabajo de fin de semana, así como el acceso equitativo a la
hora de comienzo de buena calidad y fines de semana libres.
Principio 8: La previsibilidad. Asegúrese de que el programa es tan fácil de entender que los
trabajadores podrán solicitar la aritmética simple para predecir su trabajo real y días libres en el
futuro.
Principio 9: tiempo de apagado de buena calidad. Programe períodos largos contiguos de
tiempo libre; operacionalmente, ello se traduce en tres o más días consecutivos de descanso.
REFERENCIAS
Fischer, R. J., & Green, G. (1998). Introduction to security, 6th ed. Boston: Butterworth-Heinemann.
Hertig, C. A. (1999). Considering contract security. In S. J. Davies & R. R. Minion RR (Eds.), Security
supervision: Theory and practice of asset protection. Boston: Butterworth-Heinemann.
Hertig, C. A. (1999.) Legal aspects of security. In S. J. Davies & R. R. Minion RR (Eds.), Security
supervision: Theory and practice of asset protection. Boston: Butterworth-Heinemann.
Miller, J. C. (2010). Fatigue effects and countermeasures in 24/7 security operations. CRISP report.
Alexandria, VA: ASIS Foundation.
Part II, containing Chapters 2-10, described the functions of a PPS in some detail. The primary functions of a
PPS are detection, delay, and response; deterrence is a secondary function. Deterrence is the first layer of
defense of a PPS and can be effective against some threats. The detection subsystem includes sensors, video,
alarm communication and display, and entry/access control. Each of these components combines people,
procedures, and technology to provide notification of a potential security event. The difference between video
surveillance and video assessment was also described, the major difference being the use of sensors to trigger
an event and the immediate presentation of pre-and post-alarm video to a human operator for immediate
action. The alarm monitoring system must communicate a sensor activation to a central monitoring point,
and then appropriate data is displayed to the operator. Tight integration of technology, human factors,
procedures, and training is required to make the alarm monitoring system as effective as possible. Another
element of the detection subsystem is the entry/access control system, which controls the passage of people and
materials into and out of a site.
The next function of the PPS is delay, where adversary progress is slowed down in order to allow more time
for the appropriate response after detection. This subsystem uses structural or dispensable barriers, in
conjunction with vehicle barriers, and guards to delay adversaries. In addition, safes and vaults are types of
asset enclosures which add delay against adversaries.
The final function of a PPS is response, which was generalized as falling into two categories— immediate on-
site and delayed after-the-fact. An immediate on-site response is required to protect critical assets, while a
delayed response may be more appropriate for lower-value assets. Response strategies including containment,
denial, and occasionally, assault (or force) were described. Contingency planning is a major aspect of response
and must be carefully considered by the security manager to be sure that the response plan provides the desired
performance. After a PPS is designed, the next step is to evaluate the design for its effectiveness in meeting
protection goals and objectives. That is the subject of the next aspect of physical protection systems, analysis.