Está en la página 1de 311

PROTECCIÓN

DE ACTIVOS

SEGURIDAD FÍSICA
PROTECCIÓN
DE ACTIVOS

SEGURIDAD FISICA
PROTECCIÓN
DE ACTIVOS

SEGURIDAD FISICA

ASIS International | 1625 Prince Street | Alexandria, VA 22314 USA | www.asisonline.org


Copyright © 2012 by ASIS International

ISBN 978-1-934904-37-4

Protección de Activos está amueblado con el entendimiento de que el editor no se


dedica a prestar servicios legales, contables y otros servicios profesionales. Está
diseñado como una referencia rápida y guía de los temas tratados. Aunque se ha
hecho todo lo posible para asegurar la precisión de los contenidos en este documento,
que no es una publicación oficial y el editor no asume ninguna responsabilidad por
errores u omisiones.

Todos los derechos reservados. Ninguna parte de esta publicación puede ser
reproducida, traducida a otro idioma, almacenada en sistemas de recuperación o
transmitida de ninguna forma ni por ningún medio, ya sea electrónico, mecánico,
fotocopia, grabación u otros, sin el consentimiento previo por escrito del propietario
del copyright .

Impreso en los Estados Unidos de América.

10 9 8 7 6 5 4 3 2 1
ACKNOWLEDGMENTS
ASIS International (ASIS), the world's leading society for security professionals, originally founded in 1955 as
the American Society for Industrial Security, acquired Protection of Assets in December 2003. The acquisition
of this work underscores the Society's leadership role in professional education. It is the sincere desire of ASIS
and its editorial staff to continue to enhance the value of this important reference.

Protection of Assets, which has been in existence since 1974, is recognized as the premier reference for security
professionals and the publisher wishes to acknowledge the two founding authors and subsequent editors.

Timothy J. Walsh, CPP Richard J. Healy, CPP

Timothy L. Williams, CPP


Managing Editor

Editorial Associates

David G. Aggleton, CPP


Milton E. Moritz, CPP
Mike Hodge, J.D.
Sanford Sherizon, Ph.D., CISSP
Timothy J. Walsh, CPP, Editor Emeritus

As we move forward, confronted with issues that present a challenge to the security industry, our mission is to
ensure that Protection of Assets provides the strategic solutions necessary to help professionals meet the
demands of the 21 st century and beyond. We also pledge to assemble a group of subject matter experts who
will enhance this reference as necessary to achieve our mission.

Michael E. Knoke, CPP


Managing Editor

Mary Lynn Garcia, CPP


Co-Editor

Eva Giercuszkiewicz, MLS, Project Manager


Evangeline Pappas, Production Manager
Peter E. Ohlhausen, Technical Editor
PRÓLOGO

OBJETIVOS DE LA PROTECCIÓN DE LOS ACTIVOS

Protección de Activos (POA) está destinado a un profesional de la seguridad de


encontrar actual, precisa y
tratamiento práctico de la amplia gama de temas de protección de activos, estrategias
y soluciones en una sola fuente.

La necesidad de un recurso tan amplio es bastante generalizada, según los editores,


escritores y muchos colegas profesionales cuyo consejo se ha buscado en la
elaboración de este texto. El creciente tamaño y la frecuencia de todas las formas de
pérdidas de activos, junto con el aumento de los costos y la complejidad relacionada
con la selección de medidas, exigen una presentación sistemática y unificada de la
doctrina de la protección en todos los ámbitos, así como las normas y
especificaciones a medida que se emiten. Por supuesto, sería presuntuoso asumir que
cualquier pequeño grupo de autores podría presentar ese material sin ayuda. Es, por
lo tanto, un objetivo fundamental de la protección de los activos de recurrir a tan
grande una base de fuente calificada como puede ser desarrollada. Los autores,
revisores y editores tratan de extraer de los datos disponibles, las características
comunes o recurrentes, tendencias y otros factores que se identifican o señalan las
estrategias de protección vigentes. El objetivo es proporcionar un documento de
origen, donde se puede obtener información sobre cualquier problema de protección.

Protection of Assets Copyright © 2012 by ASIS International v


LECTORES
Protección de Activos está destinado a un amplio número de lectores: los
profesionales de la seguridad y de negocio
directivos con responsabilidad de protección de activos. La discusión coherente y
material de referencia pertinente en cada materia deben ayudar al lector conducta de
investigación único que es eficaz y organizada. De particular importancia son las
diversas formas, matrices y listas de comprobación que le dan al lector un comienzo
práctico hacia la aplicación de la teoría de la seguridad de su propia situación. POA
También sirve como una referencia central para los estudiantes que siguen un
programa de protección de la seguridad o de activos.

DIÁLOGO
Esperamos que la protección de los activos se convierte en una importante fuente de
conocimiento profesional para los
que lo lean y que estimula el diálogo serio entre y entre los profesionales de la
seguridad. Se alienta a los lectores que se enfrenta con un problema de seguridad
inusual, novela, o difícil y agradecería las opiniones de los demás para escribir una
declaración sucinta descripción del problema y envíelo a nosotros en ASIS
[protectionofassets@asisonline.org]. A petición del lector de su identidad no será
revelada, pero el problema se publicará con las invitaciones para hacer comentarios.
También se anima a los lectores a comunicarse acuerdo o desacuerdo con las
estrategias o las aplicaciones recomendadas en POA y sugerir alternativas. Nos
reservamos el derecho de publicar o no publicar material presentado. Los editores
también solicitar declaraciones de opinión lector en los asuntos de la política de
protección de activos en el que una vista en sección transversal sería de gran ayuda.

FORMACIÓN COMPLEMENTARIA
Los lectores con responsabilidad de supervisión o de gestión de las demás y la
protección de activos
personal se encuentran POA para ser un recurso útil de la que asignar lecturas
obligatorias. Estas lecturas pueden ser elementos de un programa de entrenamiento
formal y se podría asignar como parte de sesiones de los cursos relacionados.

Con todos estos objetivos en mente, te presentamos Protección de Activos, en la


creencia sincera que va a mejorar su experiencia en el campo de la seguridad.
Michael E. Knoke, CPP
Managing Editor

vi Protection of Assets Copyright © 2012 by ASIS International


COLABORADORES
El éxito de esta publicación está directamente relacionado con el proceso de revisión
reconocido por la mayoría de las profesiones. Los profesionales de seguridad,
académicos y otros expertos en la materia participaron en la aportación de
información actual, la realización de la investigación, la revisión de las
comunicaciones, y comentarios constructivos para que seamos capaces de ofrecer una
publicación que se reconoce como el "ir a" referencia para la seguridad profesionales
de todo el mundo.

Es con sincero aprecio que me gustaría dar las gracias a las personas que a
continuación con nombres que han contribuido a la protección de los activos.

Teresa M. Abrahamsohn, CPP


Sean A. Ahrens, CPP
Marene N. Allison Lucien G. Canton, CPP Donald J. Fergus

Randy I. Atlas, CPP James P. Carino, Jr., CPP Eugene F. Ferraro, CPP, PCI
Sue Carioti James H. Fetzer, III, CPP
George J. Barletta, CPP
James S. Cawood, CPP, PCI, PSP Michael T. Flachs, CPP
Mark H. Beaudry, CPP
Regis W. Becker, CPP Steve Chambers, CPP, PSP Linda F. Florence, Ph.D., CPP
Richard E. Chase, CPP Richard H. Frank, CPP
Brent Belcoff, CPP
Howard J. Belfor, CPP John C. Cholewa, III, CPP Kenneth M. Freeman, CPP
Tom M. Conley, CPP Peter J. French, CPP
Adolfo M. Benages, CPP
Lawrence K. Berenson, CPP Geoffrey T. Craighead, CPP Mary Lynn Garcia, CPP
Michael A. Crane, J.D., CPP John W. Gehrlein, CPP
Alexander E. Berlonghi
Bruce A. Dean, CPP Eva Giercuszkiewicz, MLS
Raymond J. Bernard, PSP
Henri A. Berube Fritz X. Delinski Gregory A. Gilbert, CPP
Edward P. De Lise, CPP Frederick G. Giles, CPP
Martin T. Biegelman, J.D.
Daniel E. Bierman, CPP, PSP David A. Dobbins, PSP Timothy D. Giles, CPP, PSP
Colin Doniger, CPP, PSP David H. Gilmore, CPP
Patrick C. Bishop, CPP
Dennis R. Blass, CPP, PSP Clifford E. Dow, CPP Christopher Giusti, CPP
Christina M. Duffey, CPP Leo Gonnering, PSP
Keith C. Blowe, CPP
Brandon Dunlap Brian D. Gouin, PSP
Paul F. Boyarin, CPP, PCI
Tom Boyer Nick Economou Richard P. Grassie, CPP

Pete Brake, Jr., CPP Cheryl D. Elliott, CPP, PCI Benjamin P. Greer

Darryl R. Branham, CPP James W. Ellis, CPP, PSP Steven R. Harris

Joseph P. Buckley, III William R. Etheridge Ronald D. Heil, CPP Ed

Jason Caissie, CPP, PSP Gregory Alan Ewing, CPP, PSP Heisler, CPP, PSP
Kenneth G. Fauth, CPP Richard J. Heffernan, CPP
Lawrence J. Fennelly Chris A. Hertig, CPP

Protection of Assets Copyright © 2012 by ASIS International vii


William T. Hill, CPP Wayne Morris, CPP, PSP Shari Shovlin
Ronald W. Hobbs, CPP Patrick M. Murphy, CPP, PSP Marc Siegel, Ph.D.
Mark D. Hucker, CPP Carla Naude, CPP Laurie Simmons, CPP, PSP
W. Geoffrey Hughes, PCI James W. Nelson Dennis Smith, CPP
John L. Hunepohl Robert L. Oatman, CPP Stan Stahl, Ph.D.
Gregory L. Hurd, CPP Gerald A. O'Farrell, CPP Paul J. Steiner, Jr., CPP
Gregory W. Jarpey, PSP Peter E. Ohlhausen Pamela M. Stewart, PCI
Sheila D. Johnson, CPP, PSP Leonard Ong, CPP Dan E. Taylor, Sr., CPP
Thomas R. Jost Harm J. Oosten, CPP Lynn A. Thackery, CPP, PSP
Diane Horn Kaloustian S. Steven Oplinger Mark L. Theisen, CPP
Cathy M. Kimble, CPP Denis A. O'Sullivan, CPP Dave N. Tyson, CPP
R. Michael Kirchner, CPP Jaime P. Owens, CPP Joann Ugolini, CPP, PSP
Glen W. Kitteringham, CPP Gerard P. Panaro, J.D. Darleen Urbanek
Michael E. Knoke, CPP James F. Pastor, Ph.D. Mike VanDrongelen, CPP, PCI, PSP
Terrence J. Korpal David G. Patterson, CPP, PSP Karim Vellani, CPP
James M. Kuehn, CPP John T. Perkins, CPP Barry J. Walker, CPP
David Lam, CPP Karl S. Perman Michael W. Wanik, CPP
Rich LaVelle, PSP Kevin E. Peterson, CPP Roger D. Warwick, CPP
Robert F. Leahy, CPP, PSP Charlie R. A. Pierce Fritz Weidner
Robert E. Lee Doug Powell, CPP, PSP Richard C. Werth, CPP
Jeff Leonard, CPP, PSP Patrick K. Quinn, CPP Allan R. Wick, CPP, PSP
Todd P. Letcher Roy A. Rahn, CPP Anthony S. Wilcox, CPP
Emblez Longoria, CPP, PSP John D. Rankin, CPP Donald S. Williams, CPP
Cynthia Long William G. Rauen, CPP Reginald J. Williams, CPP
Richard E. Maier, CPP David L. Ray, LL.B. Richard F. Williams, CPP
Loye A. Manning, CPP, PSP Joseph Rector, CPP, PCI, PSP Timothy L. Williams, CPP
Robert L. Martin, CPP Ty L. Richmond, CPP Gavin Wilson, PSP
Ron Martin, CPP Lisa M. Ruth Coleman L. Wolf, CPP
Roger B. Maslen, CPP Jeffrey J. Ryder, Jr., CPP, PSP Loftin Woodiel, CPP
Judith G. Matheny, CPP Mark A. Sanna, CPP Richard P. Wright, CPP
Edward F. McDonough, Jr., CPP Stephen Saravara, III, J.D., CPP Allison Wylde
Richard A. Michau, CPP Charles A. Sennewald, CPP Richard Y. Yamamoto, CPP
Bonnie S. Michelman, CPP Dennis Shepp, CPP, PCI Scott S. Young, CPP
Owen J. Monaghan, CPP

viii Protection of Assets Copyright © 2012 by ASIS International


TABLE OF CONTENTS

PREFACE
CONTRIBUTORS
INTRODUCTION TO PHYSICAL PROTECTION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . 1

PART I: PHYSICAL PROTECTION SYSTEM GOALS AND OBJECTIVES . . . . . . . . . . . . . . . . . . 3 Chapter


1. PROBLEM DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1.2 Risk Assessment/Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.3 Threat Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 Historical Experience. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Asset Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6 Loss Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.7 Vulnerability Assessment (VA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6.1 VA Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6.2 VA Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.6.3 VA Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6.4 Risk Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

PART II: PHYSICAL PROTECTION SYSTEM DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Chapter 2.


DESIGN PRINCIPLES AND CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1 PPS Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 Protection-in-Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.2 Minimum Consequence of Component Failure . . . . . . . . . . . . . . . . . . . . . 32
2.1.3 Balanced Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.2 Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Additional Design Elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

PPS FUNCTION: DETERRENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36


Chapter 3. CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN . . . . . . . . . . . . . . . . 37
3.1 CPTED Theory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1.1 CPTED Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.1.2 History of CPTED. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.1.3 Crime Prevention Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.4 Contemporary Thinking on Crime and Criminals . . . . . . . . . . . . . . . . . . . . 45
3.2 Reducing Crime Through Architectural Design . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.2.1 Building Planning and Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.2.2 Office Buildings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.3 Industrial Buildings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.2.4 Parking Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Protection of Assets Copyright © 2012 by ASIS International ix


3.2.5 Schools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.6 Automated Teller Machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.2.7 U.S. Federal Buildings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Appendix A: CPTED Sample Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

PPS FUNCTION: DETECTION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Chapter 4.


SENSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.1 Key Sensor Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.1.1 Performance Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.1.2 Alarm Initiation Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.1.3 Operating Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2 Standards . ................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.1 UL Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.2 ASTM Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.2.3 Other Standards and Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.3 Exterior Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.1 Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.2 Types of Exterior Intrusion Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3.3 Other Exterior Sensor Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.4 Interior Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.4.1 Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.4.2 Types of Interior Intrusion Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.4.3 Other Interior Sensor Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Chapter 5. VIDEO SUBSYSTEMS AND ALARM ASSESSMENT . . . . . . . . . . . . . . . . . . . . . 133


5.1 Theory of Visual Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2 Uses of Video Subsystems in Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5.2.1 Subject Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5.2.2 Action Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5.2.3 Scene Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.3 Analog System Components. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.4 Digital System Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.5 System Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.6 Equipment Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
5.6.1 Camera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
5.6.2 Lenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
5.7 Camera Formats and Lenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5.8 Controlling Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5.9 Recording Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.10 Additional Design Considerations for Video Assessment . . . . . . . . . . . . . . . . . . . . 159

x Protection of Assets Copyright © 2012 by ASIS International


5.11 Evaluation of Video Assessment Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
5.12 Where CCTV Is Heading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Chapter 6. LIGHTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169


6.1 Lighting and Lighting Definitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
6.2 Lighting Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.3 Lighting Economics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6.4 Starting and Restrike . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.5 Security Lighting Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
6.6 Security Lighting and Closed-Circuit Video Systems . . . . . . . . . . . . . . . . . . . . . . . 182
6.7 Standards for Security Lighting Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Chapter 7. ALARM COMMUNICATION AND DISPLAY . . . . . . . . . . . . . . . . . . . . . . . . . 187


7.1 AC&D Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
7.2 Alarm Communication Subsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
7.3 Security Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
7.3.1 Wire and Cable Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
7.3.2 Wireless Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
7.3.3 Microwave Transmissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
7.3.4 Laser Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
7.3.5 Interconnection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
7.4 Communications Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
7.4.1 Line Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
7.4.2 Scramblers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
7.5 Alarm Control and Display. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
7.5.1 Ergonomics: Human Factors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
7.5.2 Ergonomics: Graphical Displays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
7.6 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Chapter 8. ENTRY CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217


8.1 Personnel Entry Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
8.1.1 Personal Identification Number . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
8.1.2 Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
8.1.3 Photo Identification Badge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
8.1.4 Coded Credential. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1.5 Personnel Identity Verification (Biometrics) . . . . . . . . . . . . . . . . . . . . . . 223
8.1.6 Personnel Entry Control Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.2 Contraband Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.2.1 Manual Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.2.2 Metal Detectors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
8.2.3 Package Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Protection of Assets Copyright © 2012 by ASIS International xi


8.3 Locks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.3.1 Mechanical Locks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
8.3.2 Electrified Locking Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
8.3.3 Designing Secure Locking Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
8.4 System Integration and Installation Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
8.4.1 Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
8.4.2 Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
8.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

PPS FUNCTION: DELAY. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Chapter 9. DELAY


BARRIERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
9.1 Barrier Types and Principles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
9.2 Perimeter Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
9.2.1 Fences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
9.2.2 Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
9.2.3 Vehicle Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
9.3 Structural Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
9.3.1 Walls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
9.3.2 Doors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
9.3.3 Windows and Utility Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
9.3.4 Roofs and Floors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
9.3.5 Dispensable Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
9.3.6 Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
9.4 Safes . . . . . ...................... . . . . . . . . . . . . . . . . . . . . . . . 276
9.4.1 Record Safes for Fire Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
9.4.2 Safes Designed to Protect Valuables . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
9.5 Vaults. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
9.5.1 Fire-Resistive Vaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
9.5.2 Media Storage and Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
9.5.3 Vaults for Protection Against Forced Entry . . . . . . . . . . . . . . . . . . . . . . . 283
9.6 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

PPS FUNCTION: RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Chapter 10.


RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
10.1 Security Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
10.2 General Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
10.3 Contingency Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
10.4 Performance Measures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Part II Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

xii Protection of Assets Copyright © 2012 by ASIS International


PART III: ANALYSIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Chapter 11. ANALYSIS OF THE PHYSICAL PROTECTION SYSTEM . . . . . . . . . . . . . . . . . . 301
11.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
11.2 Analysis Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
11.3 Analysis Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
11.3.1 Qualitative Analysis—CARVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
11.3.2 Performance-Based Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
11.3.3 Analysis Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
11.4 Calculate System Effectiveness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
11.4.1 Upgrade Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
11.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

PART IV: IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Chapter 12.


IMPLEMENTATION OF THE PHYSICAL PROTECTION SYSTEM . . . . . . . . . . . . 319
12.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
12.2 Systems Design Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
12.3 Initial Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
12.3.1 Basis of Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
12.3.2 Conceptual Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
12.4 Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
12.4.1 Codes and Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
12.4.2 Quality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
12.4.3 Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
12.4.4 Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
12.4.5 Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
12.4.6 Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
12.4.7 Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
12.4.8 Culture and Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
12.4.9 Monitoring and Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
12.4.10 Preliminary Cost Estimate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
12.5 Design Team. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
12.6 Design and Documentation Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
12.6.1 Contractual Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
12.6.2 Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
12.6.3 Drawings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
12.6.4 Design Coordination. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
12.7 Construction Document Review, Approvals, and Issue . . . . . . . . . . . . . . . . . . . . . 346
12.8 Procurement Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
12.8.1 Sole Source Procurement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
12.8.2 Request for Proposal (RFP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

Protection of Assets Copyright © 2012 by ASIS International xiii


12.8.3 Invitation for Bid (IFB). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
12.8.4 Procurement Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
12.9 Installation and Operation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
12.9.1 Planning the Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
12.9.2 Component Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
12.9.3 Other Features and Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
12.9.4 Tuning the System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
12.9.5 Maintaining the Operating Procedures . . . . . . . . . . . . . . . . . . . . . . . . . 361
12.10 Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
12.10.1 General Training Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
12.10.2 Training Topics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
12.11 Testing and Warranty Issues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
12.11.1 Factory Acceptance Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
12.11.2 Site Acceptance Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
12.11.3 Reliability or Availability Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
12.11.4 After-Implementation Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
12.11.5 Warranty Issues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
12.12 Maintenance, Evaluation, and Replacement . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
12.12.1 Remedial Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
12.12.2 Preventive Maintenance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
12.12.3 Evaluation and Replacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
12.13 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Appendix A: Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Appendix B: Specification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 .

xiv Protection of Assets Copyright © 2012 by ASIS International


TABLE OF FIGURES

1-1 Sample Consequence Table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4-1 Glass-Break Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

6-1 Natural and Visual Light Levels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171


6-2 Reflectance Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
6-3 Color Temperature. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
6-4 Color Rendition Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6-5 Lamp Efficacy, Life, and Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6-6 Lamp Starting and Restrike Times . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6-7 Lighting and Security Perceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6-8 Guidelines for Minimum Lighting Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

7-1 Multiplexing on a Pair of Wires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195


7-2 Elements of Multiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7-3 Simplified Time Division Multiplex System. . . . . . . . . . . . . . . . . . . . . . . . . . 196
7-4 Typical Arrangement for Frequency Division Multiplexing . . . . . . . . . . . . . . . . . 197
7-5 Frequency Inverter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
7-6 Bandsplitter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
7-7 Placement of Operator Controls in an AC&D Console . . . . . . . . . . . . . . . . . . . . 212

9-1 Underwriters Laboratories Label Designations. . . . . . . . . . . . . . . . . . . . . . . . 279

12-1 Systems Design Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320


12-2 Requirements Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
12-3 Countermeasures Development Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
12-4 Sample Cost Estimate Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
12-5 Typical Floor Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
12-6 Typical Drawing Device Symbology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
12-7 Security Door Elevation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
12-8 Sample Riser Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
12-9 Sample Door Schedule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
12-10 Sample Camera Schedule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
12-11 Sample Estimate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

Protection of Assets Copyright © 2012 by ASIS International xv


INTRODUCCIÓN A LOS SISTEMAS DE PROTECCIÓN FÍSICA

Este libro describe el diseño y evaluación de un sistema de protección física (PPS).


Un PPS es una parte importante de la seguridad global de un sitio o de la empresa.

ASIS International (2009, Instalaciones) define la seguridad física,


que parte de la seguridad de que se trate con las medidas físicas diseñadas para proteger a las
personas, para evitar el acceso no autorizado a los equipos, instalaciones, materiales y documentos, y
para protegerlos contra un incidente de seguridad
.
La seguridad física usa a la gente, los procedimientos y la tecnología (hardware y
software) para proteger los activos. Los componentes de hardware de un PPS
incluyen sensores, cámaras, iluminación, equipos de monitoreo de alarmas,
dispositivos de control de entrada y salida, barreras y equipos de fuerza de vigilancia,
tales como radios, esposas, dispositivos de coacción y armas. Las personas, los
procedimientos y la tecnología se combinan para proporcionar las funciones de PPS.
Las principales funciones de un PPS son la detección, el retraso y la respuesta, una
función secundaria es la disuasión (García, 2008, pp 2-6).

Desarrollo de un sistema de seguridad comienza con una definición del problema a


resolver y la determinación de las metas y objetivos del sistema. Las siguientes son
las principales etapas de diseño, análisis e implementación. Dentro de la fase de
diseño, el equipo y las medidas de seguridad específicas se dividen en cuatro grupos,
de acuerdo a una función (la disuasión, detección, delay, y la respuesta).

Este libro organiza el desarrollo de un sistema de protección física de la siguiente


manera:

Part I Goals and Objectives Chapter 1. Problem Definition

Chapter 2. Design Principles and Concepts

DETERRENCE Chapter 3. Crime Prevention Through Environmental Design

Chapter 4. Sensors

Chapter 5. Video Subsystems and Alarm Assessment


Part II Design DETECTION Chapter 6. Lighting

Chapter 7. Alarm Communication and Display

Chapter 8. Entry Control

DELAY Chapter 9. Delay Barriers

RESPONSE Chapter 10. Response

Part II. Summary

Part III Analysis Chapter 11. Analysis

Part IV Implementation Chapter 12. Implementation

Protection of Assets Copyright © 2012 by ASIS International 1


Los sistemas de protección física plantean muchas consideraciones legales. Se anima a los lectores a consultar
el volumen de asuntos jurídicos de la protección de los activos.

2 Protection of Assets Copyright © 2012 by ASIS International


PARTE I
OBJETIVOS DEL SISTEMA DE PROTECCIÓN FÍSICA Y OBJETIVOS

Esta parte del libro aborda la importancia de la determinación de las metas y


objetivos del sistema de protección física. Su discusión se presenta en el capítulo 1,
Definición del problema.

Protection of Assets Copyright © 2012 by ASIS International 3


CAPÍTULO 1
DEFINICIÓN DEL PROBLEMA

1.1 PANORAMA
La implementación de un PPS es una tarea compleja y difícil. El responsable de seguridad de un
sitio debe liderar los esfuerzos para crear un PPS que cumplan con las metas y objetivos de la
organización. El gerente de seguridad debe diseñar el PPS utilizando los componentes básicos de
las personas, los procedimientos y la tecnología. Él o ella no tiene que tener un título profesional o
credencial en una disciplina de ingeniería. El gerente de seguridad debe simplemente ser capaz de
supervisar el proceso de proporcionar una solución de sistema integrado de los problemas de
seguridad física. Rogers (2006) da una excelente visión general de los principios de ingeniería de
alto nivel que los administradores de seguridad deben aplicarse para proporcionar el diseño e
implementación PPS.

Este capítulo se centra específicamente en PPS metas y objetivos y asume que se necesita cierto
grado de seguridad física en un sitio. Las metas y objetivos se deben cumplir dentro de la
estrategia de negocio de la empresa o sitio. Por lo tanto, las metas y objetivos de negocio de la
trama empresarial de los PPS de alto nivel de metas y objetivos. Elementos de negocios, tales
como el presupuesto, el tiempo en completarse, y la disponibilidad de personal, definir los límites
de lo que puede lograrse mediante un PPS, pero deben ser complementados con otros detalles
específicos sobre el diseño e implementación del sistema.

Varios conceptos clave deben entenderse antes de que sea posible diseñar un sistema que cumpla
con las metas y objetivos identificados. El primer concepto clave es el de un sistema. Un sistema
es un conjunto de productos, procesos, o ambos, se combinaron para proporcionar una solución a
un problema o meta (Martin, 1997, p. 4.). Un corolario de este concepto es que los sistemas,
componentes, no están optimizados para producir la solución de diseño más eficaz para el
problema (Martin, 1997, p. 4). La integración es la combinación de una variedad de componentes
(como las personas, los procedimientos y los

Protection of Assets Copyright © 2012 by ASIS International 5


PART I
GOALS & OBJECTIVES
la Tecnología), párr FormarONU Sistema. En Este Caso, la Integración
INCLUYE Tanto la Integración Eléctrica (Donde todos los components reciben
Energía y estan Conectados Entre Si), Asi Como La Integración funcional
(Donde las Funciones hijo la deteccion, retardo, y la Respuesta). Es Posible Tener
ONU Sistema Eléctrico Integrado Que No Integrado no está funcionalmente; tal
Sistema seria vulnerable. Este tema de sí Desarrolla en evaluation Vulnerabilidad
siguiente y el Diseño en el Capítulo 2.

En Estrecha Relación con la idea de la ONU Sistema es el Enfoque de Sistemas


Para La Resolución de Problemas. ASIS
(2012) define el Enfoque de Sistemas,
un método lógico para la resolución en la que se desarrolló una solución completa en relación con un
problema que tiene varias dimensiones problema. Un tipo de enfoque de sistemas se basa en tres
pasos generales: la evaluación de la vulnerabilidad, la aplicación de contramedidas, y la evaluación
de la eficacia.

Esta es otra manera de describir las cuatro fases de diseño y evaluación de la


seguridad física.

Otro concepto clave es la gestión del riesgo. Una definición de la gestión de riesgos
(ISO / IEC, 2009) es "actividades coordinadas para dirigir y controlar una
organización con respecto a los riesgos." Aunque las definiciones de la gestión del
riesgo varían, por lo general, están de acuerdo en que se basa en la evaluación de
riesgos, que a su vez se basa en la evaluación de la vulnerabilidad. Además, todas las
definiciones incluyen amenaza, el valor de los activos, y la vulnerabilidad como parte
del proceso general de gestión de riesgos. Una excelente descripción de la
caracterización del riesgo, incluyendo los aspectos técnicos, sociales, conductuales,
económicos y éticos, se puede encontrar en el entendimiento del riesgo: informar las
decisiones en una sociedad democrática por el Consejo Nacional de Investigación
(1996).

1.2 EVALUACIÓN / GESTIÓN DE RIESGOS

La evaluación de riesgos desarrollado en el sector de los seguros, que define el riesgo


en términos de expectativa de pérdida anual, que es el producto de la pérdida
potencial de un evento y la probabilidad del evento. Con el tiempo, varios autores
(Merkhofer, 1987; Hoyland y Rausand, 2004; Haimes de 1999, y Kumamoto y
Henley, 1996) han moldeado la definición de seguro en uno adecuado para los
sistemas de seguridad. Ellos definen el riesgo como una situación de incertidumbre en
la que podría producirse una serie de posibles resultados, uno o más de lo que es
indeseable. En general, el riesgo se refiere a todos los resultados adversos que una
organización desea evitar y es una función de la probabilidad de que se produzcan
tales consecuencias, su magnitud, y su inminencia.

La evaluación de riesgos, una parte necesaria de la gestión del riesgo, es el proceso de


definir qué tan grande es el riesgo. Técnicas de evaluación de riesgos pueden ser
heurística (ad hoc), inductivo o deductivo. En otras palabras, algunos de los métodos
son más cuantitativa, otros más cualitativo. Cada método tiene sus ventajas. Por
ejemplo, un enfoque cuantitativo, que requiere datos medibles, puede

6 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.2 Risk Assessment/Management

que sea más fácil para correlacionar el rendimiento del sistema de seguridad y coste. (Es decir, el
retorno de la inversión puede ser demostrado.) Las técnicas cualitativas se basan a menudo en las
listas y dependen de cómo los analistas se sienten acerca de la solución.

Wyss (2000) describe las técnicas inductivas como el uso de un enfoque de abajo hacia arriba. Los
riesgos se identifican en el comienzo del análisis, más que como un resultado de un enfoque
sistemático, deductivo, de arriba hacia abajo. Debido a que la lista de riesgos es el punto de partida,
no el resultado de la investigación, el enfoque puede proporcionar resultados incompletos.
Centrándose en escenarios también puede fallar para dar cuenta de los ataques simultáneos. Los
árboles de sucesos, que trazan un suceso iniciador a través de una secuencia con diferentes
resultados posibles, utilice la lógica inductiva para inferir resultados. Árboles de eventos son útiles,
pero no pueden manejar fácilmente bucles de retroalimentación dentro del sistema.

Evaluación de riesgos deductivo utiliza diagramas lógicos para determinar cómo puede ocurrir un
evento no deseado particular. Los árboles de fallos se utilizan a menudo con árboles de sucesos
para determinar las causas básicas del evento. También se utilizan diagramas de influencia, que a
menudo se emplean en los sistemas informáticos. Para cada ubicación, probabilidades
condicionales se asignan a diversos eventos. Con la evaluación de riesgos proba-bilistic es más
formal, científica, técnica, cuantitativa y objetiva que la gestión del riesgo, que se basa en juicios de
valor y la heurística y es más subjetiva, cualitativa, social y político. Idealmente, las probabilidades
deben basarse en la probabilidad objetiva, sino en la seguridad de que es común para calcular la
probabilidad sobre la base de factores subjetivos, como la intuición, experiencia, datos parciales,
defectuosos o erróneos, y teorías a veces dudosos. Estos factores cualitativos introducen gran
incertidumbre. En los sistemas de seguridad, la incertidumbre es especialmente grande debido a la
falta de datos fiables sobre todos los tipos de ataques del adversario. Probabilidad y el impacto de
un evento se pueden evaluar con mayor facilidad cuando se utilizan escenarios causales. Sin
embargo, no todos los escenarios pueden ser anticipados.

Las herramientas de simulación (a menudo software) se utilizan para complementar los modelos
lógicos. Una herramienta de simulación puede ayudar a evaluar los escenarios creados por el
modelo lógico. Los escenarios pueden ser agrupados en grupos afines para hacer su número más
manejable. Los escenarios también pueden ser sugeridos por los organismos reguladores, expertos
en la materia, o un historial de incidentes anteriores. Herramientas de simulación complejos pueden
generar automáticamente los escenarios para la evaluación. Este tipo de herramientas tanto ser
validados antes de ser utilizados.

La evaluación de riesgos se examina el resultado de un ataque exitoso adversario, la probabilidad


de que ocurra, cómo va a desarrollarse, y cuántas personas se verán afectadas. Cuando toda la
población está en riesgo, se le llama un riesgo social.

En la evaluación de riesgos, el analista trata de responder a tres preguntas (Kaplan y Garrick,


1981):

 ¿Qué puede salir mal?


¿Cuál es la probabilidad de que saliera mal?
¿Cuáles son las consecuencias?

Protection of Assets Copyright © 2012 by ASIS International 7


PART I
GOALS & OBJECTIVES

Responder a estas preguntas ayuda en el proceso de identificar, medir, cuantificar y evaluar


los riesgos.

La gestión del riesgo que viene a continuación. Se basa en la evaluación de riesgos,


respondiendo a un segundo conjunto de
preguntas:

¿Qué puede hacerse?


¿Qué opciones están disponibles?
¿Cuáles son sus ventajas y desventajas asociadas en términos de costos, beneficios y
riesgos?
¿Cuáles son los impactos de las decisiones de gestión actuales (es decir, la política)
sobre las opciones para el futuro?

Respondiendo a la última pregunta nos lleva a la solución óptima. Por lo tanto, la gestión de
riesgos es un proceso sistemático, basado en la estadística, holístico que recurren a una
evaluación formal de los riesgos y la gestión y se ocupa de las fuentes de fallos del sistema.
Este enfoque puede ayudar a los administradores de seguridad proporcionan la información
adecuada a los altos directivos para ayudarles a tomar decisiones informadas.

Kaplan y Garrick idearon su enfoque para el uso en un contexto relativamente cuantificable:


sistemas de ingeniería. Por el contrario, los sistemas de seguridad se enfrentan a muchos
elementos impredecibles, tales como la probabilidad de ataque por todas las amenazas
(adversarios humanos) en un sentido preciso estadísticamente. Los ataques terroristas no se
pueden predecir con fiabilidad, aunque los ataques de alta visibilidad desde el 11 de
septiembre de 2001, sugiere peligro constante (Londres y los atentados ferroviarios de
Madrid, ataque de Mumbai). Por otra parte, algunos aspectos de la seguridad son
cuantificables. Gestión de una cadena de tiendas puede saber con qué frecuencia atacan a los
ladrones cada tienda en la empresa. También es posible medir el valor de un activo para la
empresa y para medir el rendimiento de la tecnología de seguridad.

En general, el riesgo puede ser reducido en tres maneras:


¿La prevención de un ataque mediante la detección antes de que está en curso
¿Proteger contra un ataque
¿La reducción (mitigación) Consecuencias

La prevención requiere la recolección de inteligencia y la disuasión. Protección requiere un


sistema de protección física.

En el análisis de riesgos, mitigación significa reducir las consecuencias, dado el caso. La


mitigación se centra exclusivamente en la reducción de las consecuencias. Las medidas de
mitigación pueden ser implementados antes, durante y después de un ataque si las medidas
reducen las consecuencias. Por ejemplo, la reducción del nivel de un depósito para reducir
las consecuencias de una inundación a partir de una posible infracción de su terraplén es
una medida de mitigación, como está proporcionando vacunas antes de un brote de la
enfermedad para reducir las consecuencias de una epidemia.
8 Protection of Assets Copyright © 2012 by ASIS International
PROBLEM DEFINITION
1.2 Risk Assessment/Management

Programas de gestión de riesgos deben incluir el financiamiento del riesgo (seguros) y las
herramientas de control de riesgos. Los enfoques incluyen evitar, reducir, difusión,
transferencia y aceptación (Grose, 1987). Un PPS es un subsistema dentro de una estrategia
global de reducción de riesgos.

El riesgo puede ser descrito como la probabilidad de una consecuencia (ASIS, Organizacional,
2009). Si es imposible para que se produzca la consecuencia (es decir, no hay manera factible
para el resultado indeseable a suceder), no hay riesgo. Sin embargo, esa es una suposición
poco probable teniendo en cuenta la realidad de los ataques. Sin embargo, si la consecuencia
de la pérdida o la probabilidad de ocurrencia es baja, o ambos son bajos, el riesgo será baja.
Toma de decisiones informadas es la base de la gestión de riesgos.

En el campo, hay considerable acuerdo que amenaza, consecuencia, y la vulnerabilidad son los
términos adecuados para expresar el riesgo (Broder, 2006, p 41;. Fisher & Green, 1998,
García, Vulnerabilidad, 2006, p 9,. Kaplan y Garrick , 1981). Amenaza es una combinación de
las capacidades del adversario, el equipo, la motivación o la intención, y la probabilidad de
ataque (García, 2008). Riesgo de ataque se puede medir en términos de frecuencia o
probabilidad. La frecuencia es el número de veces que el evento no deseado que ocurre
durante un período (por ejemplo, ataques por año). La probabilidad es la probabilidad de que
un resultado de la suma de todos los posibles resultados indeseables, expresado como un
número entre 0 y 1 (Young, 2010). Consecuencia es la misma (García, 2008) resultado no
deseado. La efectividad del sistema es la capacidad de los PPS para prevenir un ataque con
éxito una vez que se ha iniciado. Las vulnerabilidades son PPS debilidades que pueden ser
explotadas por los adversarios (ASIS, 2012).

Para gestionar el riesgo de la seguridad, es necesario tratar de determinar qué adversarios


humanos malvados tratarán de robar o sabotear el cual los activos importantes. La evaluación
de riesgos ayuda a identificar las amenazas, los activos y las vulnerabilidades a través de un
proceso sistemático defendible. Uno
Definición ASIS (ASIS, Organizacional, 2009) llama a la evaluación de riesgos

todo el proceso de identificación de riesgos, análisis de riesgos y evaluación de riesgos. Nota: La


evaluación del riesgo implica el proceso de identificación de amenazas y vulnerabilidades internas y
externas, la identificación de la probabilidad y el impacto de un evento que surge de este tipo de
amenazas o vulnerabilidades, la definición de las funciones críticas necesarias para continuar las
operaciones de la organización, la definición de los controles en el lugar necesario para reducir la
exposición y evaluar el costo de tales controles.

Después de definir las amenazas y de los activos, una evaluación de la vulnerabilidad se


realiza generalmente para establecer una línea base de PPS eficacia en el cumplimiento de
metas y objetivos. Estos son los conceptos clave restantes de la Parte 1 del ciclo de PPS, los
objetivos del sistema de protección física y los objetivos. En este punto, la decisión debe ser
tomada si los PPS existentes se cumplen las metas y objetivos, y si no es así, es hora de
comenzar la parte 2 del ciclo de PPS, la fase de diseño.

Protection of Assets Copyright © 2012 by ASIS International 9


PART I
GOALS & OBJECTIVES

1.3 DEFINICIÓN AMENAZA

Una definición de la amenaza para el sitio o empresa debe crearse durante deben recoger la evaluación del
riesgo y la información específica sobre el adversario. Los adversarios pueden ser separados en tres clases:
forasteros, expertos, y los de afuera en connivencia con información privilegiada. Para cada clase de
adversario, la gama de tácticas (el engaño, la fuerza, el sigilo, o cualquier combinación de éstos) se debe
definir (García, 2008, pp 26-30). Para un sitio determinado en una empresa, puede haber varias amenazas,
como un outsider criminal, un empleado descontento, los terroristas, o alguna combinación de éstos, y el
sistema de seguridad debe proteger los activos contra todas estas amenazas.

ASIS define la amenaza base de diseño (DBT) como "el adversario contra el que se debe proteger la
utilidad" (Patterson, 2007). La determinación de la DBT requiere considerar el tipo de amenaza, la táctica, el
modo de operación, la capacidad, el nivel de amenaza, y la probabilidad de ocurrencia. Esta definición puede
ser modificado para incluir todos los sitios, no sólo los servicios públicos. Puntos clave en la definición de la
amenaza requieren algunos detalles específicos.

En este contexto, la amenaza proviene de los seres humanos malvados, eventos accidentales (no relacionado
con la seguridad). Si bien la seguridad y la seguridad son funciones complementarias relacionadas, y un PPS
es implementado principalmente para detener los ataques malévolos, no para evitar los incendios o para
responder a actos de la naturaleza o los errores humanos involuntarios (como derramar un cubo de agua).
También es importante diferenciar la protección de seguridad de la protección de seguridad. La seguridad se
define generalmente como las medidas (personas, procedimientos o equipos) que se utilizan para prevenir o
detectar una condición anormal que puede poner en peligro a las personas, la propiedad, o la empresa. Estas
condiciones anormales incluyen los accidentes causados por descuido humano, falta de atención y la falta de
formación, así como otros eventos no intencionales. Seguridad, por su parte, se refiere a las medidas
utilizadas para proteger a las personas, los bienes, o de la empresa de las amenazas humanas malignas
(García, Riesgo, 2006, pp 510-511). Por supuesto, un buen programa de gestión de riesgo de seguridad
considera que los eventos de seguridad, ya que pueden tener las mismas consecuencias que los eventos de
seguridad.

La distinción clave entre los eventos de seguridad y la seguridad es su desastre causa accidental, no
intencional, o naturales (evento anormal) versus malévola, acontecimiento humano-causado intencional.
Snell (2002) describe la base teórica para la realización de evaluaciones de la seguridad y la seguridad de
manera diferente.

La DBT incluye otras características de la amenaza que se debe considerar, tales como vehículos, armas,
herramientas, o explosivos, así como la motivación de la amenaza. Es fundamental que estas características
se describen en el DBT porque más tarde, durante la evaluación de la vulnerabilidad (VA), que le ayudará a
calibrar la eficacia de los componentes individuales PPS, así como el sistema global. El proceso de VA y
estos efectos se describen con más detalle en la sección de evaluación de la vulnerabilidad a continuación, así
como en el capítulo 2, los principios de diseño y conceptos.

10 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.3 Threat Definition

Los adversarios pueden estar motivados por razones ideológicas, financiera o personal. La motivación
puede hacer una gran diferencia en el sistema de protección que se necesita. Por ejemplo, un adversario
muy motivado que esté dispuesto a morir por una causa es muy diferente a vándalos que huirán al
descubierto. También es importante tener en cuenta el número de adversarios. Respuestas adecuadas no
pueden ser diseñados sin saber cuántos adversarios se espera para atacar. Por ejemplo, si un sitio tiene
cinco respondedores y los ataques adversario con 10, el adversario tiene la ventaja en número y puede
ser mucho más difícil de detener. Este problema se agrava si el adversario tiene mejores o más armas y
equipo. Además, para los respondedores a entrenar con eficacia, deben entrenar a un umbral. A falta de
este umbral, no se sabe cómo predecir una victoria para los respondedores. Este ejemplo se supone que
habrá una respuesta inmediata a un evento de seguridad, y si no hay respuesta inmediata, el análisis es
diferente. Verificación del rendimiento del sistema contra las amenazas definidas es la base de la
evaluación de la vulnerabilidad (García, 2006, Riesgo, pp 26-30).

Hay varios métodos para definir las amenazas a un centro (García, 2008, pp 25-39; Young, 2010, pp 48-
53; Catrantzos, 2010, pp 8-10), y cualquier se pueden utilizar con eficacia el tiempo ya que
proporcionan las características específicas descritas anteriormente. Un concepto importante es el
espectro de amenazas. La mayoría de los sitios tienen que prepararse para una variedad de amenazas.
Un sitio puede ser atacado por muchas razones, y ataques a menudo se centran en el robo o sabotaje de
un activo. El espectro de amenazas utiliza categorías o etiquetas para describir las características de
amenaza para diferentes niveles de amenazas. Cualquier método organizado se puede utilizar para
recopilar información y crear espectro de amenazas de un sitio, pero el proceso debe resultar en
caracterizaciones específicos, no un anuncio general. Muchos sitios han utilizado sellos como vándalos,
empleados descontentos (insiders), criminales y extremistas para describir su espectro de amenazas.
Aunque estas etiquetas se pueden comunicar alguna información, no son suficientes para ayudar en una
evaluación de la vulnerabilidad o en el diseño del sistema. El DBT es una herramienta que el equipo de
evaluación de la vulnerabilidad y los diseñadores del sistema deben utilizar para establecer un sistema
requisitos. Un espectro de amenaza bien definida podría tener este aspecto:

Vándalos. Esta amenaza se compone de un pequeño grupo de dos a cinco personas


desarmadas, cuya intención es desfigurar los activos de la compañía de bajo valor o
vehículos estacionados en los empleados-sitio. Los ataques son más probables en la
noche, pero se han producido ataques diurnos. Los vándalos pueden estar bajo la
influencia de drogas o alcohol. Pueden llevar algunas herramientas básicas de la
mano, tales como alicates, cortador de alambre, destornilladores, o martillos, así
como latas de pintura en aerosol, pistolas de paintball, o similares. Ellos no tienen la
ayuda de información privilegiada. No están muy motivados y huirán o rendirse si
perciben que están a punto de ser capturado.

Empleado descontento (insider). En general, esta amenaza podría provenir de una


persona actuando solo, pero se podría poner un pequeño grupo (dos a cinco
personas). La persona puede estar bajo la influencia de alcohol o drogas, o que él o
ella puede ser mentalmente inestable. La persona puede transportar pequeñas armas,
como una pistola o un cuchillo. El deseo del empleado descontento es atacar a una
persona en el lugar, como un gerente o

Protection of Assets Copyright © 2012 by ASIS International 11


PART I
GOALS & OBJECTIVES

cónyuge, o causar daños en el equipo en el sitio. Si el daño del equipo es la meta, la persona
puede llevar herramientas pequeñas, pero es más probable que utilice herramientas o controles
que ya están en el sitio. La persona que está muy motivado y no espera ser atrapado en el acto,
debido a un acceso autorizado de la persona.

Los delincuentes. Estos pueden ser de una a cinco personas, cuyo objetivo es el robo de la
propiedad de valor desde el sitio, su objetivo es obtener beneficios financieros mediante la
venta de los objetos robados. Llevarán herramientas manuales o eléctricas para entrar en el
sitio o acceden a la de activos, y ellos planear cuidadosamente su ataque. Pueden portar armas
pequeñas, pero es poco probable que usarlos. Pueden tener la asistencia con información
privilegiada y se romperá el ataque si se detecta.

Extremistas. Esta amenaza se compone de un tamaño mediano a gran número de personas


(20 en adelante) cuyo objetivo es llamar la atención sobre una práctica de la página de
destino. Su motivación es ideológica, que pueden ser ecologistas, grupos de derechos de los
animales, anti-o pro-aborto, los manifestantes o los accionistas. Ellos no son violentos, pero se
resisten a ser desalojados de un sitio e ignorarán las órdenes verbales para salir.

El uso de niveles bajo, medio o alto para describir diversas amenazas se puede utilizar en lugar
de las etiquetas descriptivas se muestran en este ejemplo. El espectro de amenazas anterior
incluye información privilegiada, ya sea como la amenaza real o de trabajo con el exterior para
llevar a cabo el ataque. Outsiders son aquellos que no tienen acceso autorizado a un sitio (si el
acceso ocasional o acceso todos los días). Insiders son los que tienen el acceso autorizado
regulares e incluir a todos los empleados, subcontratistas y proveedores, entre otros. Etiquetas
simples, o una visión limitada de la amenaza, puede no ser suficiente en la identificación de las
vulnerabilidades y la estimación del riesgo. Las medidas de seguridad necesarias para evitar que
los delincuentes son muy diferentes de las requeridas para los extremistas de parada. En el
primer caso, un adversario bien equipado debe entrar en el sitio (ya sea en los jardines exteriores
o interiores de edificios, en función de la ubicación de los activos), llegar al elemento y, a
continuación, salir del sitio para tener éxito. Tal amenaza puede ser abordado con un PPS bien
integrados. En el caso de extremistas, por el contrario, un PPS pueden no ser eficaces, incluso un
sistema rudimentario que utiliza cercas y ha publicado signos que prohíben la entrada no
autorizada. Mediante el estudio de todo el espectro de amenazas, se puede diseñar un PPS que es
eficaz contra todas las amenazas y toda la gama de herramientas adversario, armas y
capacidades. Un PPS diseñado de esta manera será más eficaz en todo el espectro de amenazas, y
el equipo adecuado, los procedimientos y el personal serán aplicados de manera eficiente a los
problemas de seguridad.

Una vez que el espectro se construye, se forma una base para continuar la evaluación del riesgo y
la vulnerabilidad. El DBT puede consistir en un nivel o en varios. Una vez creado, el DBT debe
ser protegido como información sensible, ya que será la base para la evaluación del sitio y puede
ser utilizado por una amenaza para determinar la mejor manera de atacar.

Un elemento adicional de la definición de amenaza es la estimación de la probabilidad de que el


adversario atacará. Esto puede ser muy problemático, especialmente en los casos en que hay
pocos datos para apoyar

12 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.4 Historical Experience

la estimación. En cuanto a la definición amenaza, hay varias maneras de estimar la probabilidad


de ataque (Broder, 2006, pp 21-27; Young, 2010, pp 81-107). Para los sitios que disponen de
datos, ya sea por los informes de incidentes o de otras fuentes, esta estimación podría ser más
fácil, en los lugares en los que es posible un ataque de una amenaza en particular, sino que
sucede con poca frecuencia, o tal vez no del todo, hay que tomar una decisión. Puede ser
posible obtener los datos de ataque sobre el área alrededor del hotel, datos del sector
empresarial relevante, o diversas formas de aplicación de la ley. La probabilidad de ataque
puede ser una frecuencia, una probabilidad, o una estimación cualitativa. Cálculos de frecuencia
son compatibles donde hay considerables datos disponibles, tales como en el caso de hurto en
una tienda particular, o a través de una red de toda la tienda. Las probabilidades son similares a
las frecuencias, pero se basan en una visión más teórica. Estimaciones cualitativas ocupan la
posibilidad de ataque como muy probable o muy probable, por ejemplo. Donde no hay datos
para apoyar una estimación, otro enfoque es asumir que habrá un ataque y luego evaluar el
riesgo sobre esta base. En este caso, el riesgo es condicional, es decir, la condición es que no
habrá un ataque (García, 2008, p. 292). No todos los sitios ha experimentado un ataque de
violencia en el trabajo, sin embargo, casi todos los sitios incluyen la violencia laboral en su
definición de amenaza.

1.4 EXPERIENCIA HISTÓRICA

Un problema especial que existe con respecto a la experiencia histórica: Por lo general, no hay suficientes
datos históricos en forma utilizable en la mayoría de las empresas que permitan la predicción exacta. El
problema tiene dos aspectos: la disponibilidad de la información sobre pérdidas pasadas o presuntas
pérdidas, y la organización de la información en un formato que permite el procesamiento estadístico. La
mayoría de las empresas mantienen unos datos de pérdidas, sobre todo en relación con las pérdidas
aseguradas. Estas pérdidas se describen en varios avisos de reclamación y los informes de prueba de
pérdidas a la compañía de seguros. La mayoría de los departamentos de seguro de mantener registros de
pérdida en una base de datos y tienen la capacidad de producir informes de las pérdidas en diversos
formatos. Algunas organizaciones mantienen sólo los documentos en papel y los archivos no cederán
historia útil, sino por una amplia reorganización de datos. Una nota de precaución: la base de datos sólo
puede contener información como la fecha de creación de la base de datos. Registros anteriores no se hayan
introducido. En otras empresas, en los que el riesgo de pérdida se ignora (no seguro u otra medida de gestión
de riesgos) o asumido (auto-seguro o muy grandes deducibles en las políticas comerciales), no pueden existir
los registros. Es decir, en muchas organizaciones, si la pérdida no está asegurado y no entra dentro de los
límites de cobertura en dólares de las políticas, los registros de la pérdida son transitorios y pueden no ser
accesibles a través del tiempo. Información histórica precisa acerca de las pérdidas o los eventos de pérdida
puede estar entre la información más útil mantenida por una empresa. En primer lugar, la información
suficiente hace que sea posible para predecir futuros sucesos. La ciencia de la estadística muestra que la
frecuencia de aparición sugiere la probabilidad de recurrencia futuro. Una curva de distribución en función
del número de veces que los diversos tipos de eventos se han producido entre otros eventos similares indica
que los acontecimientos tienen una alta probabilidad de que se vuelva a producir. (Para una discusión más
amplia, véase Walsh, 1995). Junto con el

Protection of Assets Copyright © 2012 by ASIS International 13


PART I
GOALS & OBJECTIVES

otros hechos desarrollados en la evaluación de los factores de probabilidad, este enfoque se puede
utilizar para llegar a una declaración general de la probabilidad de ocurrencia.

Las predicciones son de importancia secundaria, pero su precisión aumenta con la acumulación de datos
históricos. Es un principio de la teoría de la probabilidad de que cuanto mayor sea el número de casos
reales o acontecimientos de la naturaleza que incluye el evento previsto, mayor es el acuerdo entre el
patrón predicho y el patrón real de ocurrencia. Para una empresa muy grande, como una organización
comercial o industrial con múltiples ubicaciones o una cadena de tiendas con muchos puntos de venta,
el volumen de datos disponibles desde la recuperación por sí sola podría ser suficiente para permitir
predicciones exactas.

El segundo aspecto del problema de la pérdida de la información histórica se refiere a la organización


de la información. No es raro encontrar a los departamentos de protección activos que mantienen
incidente u otros informes de eventos sospechosos que datan de muchos años. En el pasado, cada
informe consistió en una o más hojas de papel que tenían que ser estudiados individualmente para
producir los datos.

El moderno departamento de protección de activos utiliza una base de datos para registrar los
incidentes. Estas bases de datos van desde los sistemas de gestión de incidentes complejos comprados a
los vendedores de software especializado para el software de base de datos relativamente simple que se
proporciona con la mayoría de ordenadores. En muchos casos la información está enchavetado en una
pantalla de informe en la base de datos por el personal de seguridad que investigan. Si se utilizan
formularios de informe de incidente manuales para recoger la información, que están diseñados para
simplificar la entrada de la información en la base de datos. Por lo tanto, los códigos se utilizan con
frecuencia para denotar el tipo de incidente o el método de operación.

La base de datos suele incluir al menos los siguientes campos:


¿Fecha de ocurrencia
¿El tiempo de ocurrencia

¿Lugar de ocurrencia (señalado con la mayor precisión deseada, incluso postes y la


columna
intersección de una superficie construida dado)
¿La naturaleza del evento bajo una cabeza general, tales como el crimen o accidente

¿Descripción específica del evento, tales como incendio, robo por engaño, entrada
forzada,
misteriosa desaparición, etc
¿Método de operación o modo de ocurrencia, si se conoce (como aldabas del candado
eliminado
¿Con palanca, ventana que se utiliza para la entrada y salida, o una persona ficticia
llamada de solicitud)

¿Número para el evento distintivo, para servir como el localizador general para el
incidente y
unir a todos los archivos, informes y datos de registro

¿El valor de los activos involucrados y el valor de los daños

14 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.5 Asset Identification

El software de información de base de datos por lo general proporciona para la recuperación


de la información en el orden deseado. Los datos se pueden ver en la pantalla de detalle o en
formato de resumen, o la información se pueden imprimir. Esta información tiene un valor
real en la evaluación de la vulnerabilidad. Toda protección de activos profesional o personal
de prevención de pérdidas deben tener un sistema de recogida de datos de incidentes
adecuados para el tamaño y la complejidad de la empresa.

Una vez creada la DBT y no hay una estimación de la probabilidad de un ataque, es el


momento de pasar al segundo aspecto clave de la definición de metas y objetivos de
identificación de activos.

1.5 IDENTIFICACIÓN DE ACTIVOS

Como definición de la amenaza, la identificación de activos es fundamental para la


estimación del riesgo en un sitio. Hay varias maneras de enfocar este esfuerzo, casi
todos los cuales asignan un valor al activo. Este valor se ha descrito como la criticidad,
la consecuencia de la pérdida (García, 2008, p. 44), o la gravedad (Fisher & Green,
1998). Independientemente de la terminología, los activos deben ser identificados y
priorizados en función del efecto que su pérdida podría tener en el sitio o la empresa.
Mientras que el daño o la pérdida de algunos activos pueden tener poco efecto en el
sitio (quizás graffiti en una pared), otros activos son fundamentales para la empresa y
tienen un inaceptable consecuencia de la pérdida. Los ejemplos incluyen daño a los
empleados debido a un incidente de violencia en el trabajo, o la pérdida de una fórmula
patentada, oferta, o en los resultados o el equipo de investigación y desarrollo.

Hay tres métodos generales de valoración de los activos a través de la utilización de


dólares, mediante el uso de criterios de consecuencia, o por la política. Ejemplos de
valoración por los dólares y los criterios de seguimiento, la valoración de activos por la
política es común en el gobierno o en los sitios militares. Por ejemplo, la Fuerza Aérea
de los EE.UU. establece niveles de protección para todos los activos de la Fuerza
Aérea, que van desde las armas nucleares hasta pequeños electrodomésticos, como
hornos, lavadoras o secadoras. Otras agencias locales, estatales y federales tienen
designaciones políticas similares para bienes.

1.6 PÉRDIDA DE IMPACTO

Pérdida de impacto se puede medir en una variedad de maneras. Una de las medidas es
el efecto sobre la moral de los empleados, y otra es el efecto en las relaciones
comunitarias. La medida más importante en general es en dólares. Debido a que la
medida de dinero es común a todas las empresas, incluso las empresas sin fines de
lucro, la gravedad del problema de seguridad pueden ser más fácilmente comprendido
si se ha establecido en términos monetarios.

Protection of Assets Copyright © 2012 by ASIS International 15


PART I
GOALS & OBJECTIVES

Cuando los las decisiones de equilibrio se realizan como parte del proceso de gestión de riesgos, la
única manera útil para evaluar las contramedidas de seguridad es comparar el costo de las pérdidas
estimadas con el costo de la protección. El dinero es el medio necesario.

Profesionales de la seguridad a menudo tienen dificultades para lograr la credibilidad o aceptación


suficiente en gestión empresarial para desarrollar un programa adecuado. Una razón principal es la
ausencia de evaluaciones cuantitativas de los esfuerzos de seguridad. Aunque la responsabilidad social
en un sentido amplio es una parte reconocida de la gestión empresarial, la mayoría de los gerentes y
ejecutivos principales todavía establecer metas y medir los resultados en términos financieros, ya sea de
beneficio logrados o los costos disminuyen.

Para caber fácilmente en el marco de un gerente típico de los programas de protección de referencia, de
seguridad y de los activos debe justificar su costo. Ignorar o infravalorar las consecuencias financieras
al tiempo que subraya la necesidad de seguridad previsiblemente generar programas de bajo grado.
Justificación de costos significa no gastar más de los beneficios derivados valen.

Costos que se considerarán


Los costos de las pérdidas de seguridad son tanto directos como indirectos. Los costos directos incluyen
la pérdida de dinero,
instrumentos negociables, la propiedad o la información. Los costos indirectos incluyen daño a la
reputación, pérdida de clientela, pérdida de empleados, y el daño a la moral de los empleados. Tanto los
costos directos e indirectos pueden ser medidos en términos de los activos perdidos y la pérdida de
ingresos. A menudo, un solo resultados de pérdida en ambos tipos de costes.

Reemplazo Permanente

El costo más obvio es que participó en la sustitución permanente de un bien perdido. Si un edificio es
destruido por el fuego, los productos terminados se pierden por diversión, o un ordenador portátil es
robado de una oficina, el activo perdido debe ser reemplazado. Si el activo es un producto, el propietario
puede optar por no reemplazar, sino para absorber el costo de la producción y las ganancias no
realizadas que se habría ganado. Aunque es una opción viable, este curso no es el que un negocio
saludable elegiría, porque el hecho de ofrecer un producto que podría haber sido vendido tiende a tener
un impacto en la cuota de mercado. Si el activo es una herramienta de producción, su sustitución es aún
más importante, ya que es esencial para la actividad continua de la empresa.

El reemplazo permanente de un bien perdido incluye todos los costos de volver a su antigua ubicación.
Los componentes de ese costo se incluyen los siguientes:

¿el precio de compra o coste de fabricación


¿gastos de flete y transporte
¿de preparación o el coste de preparación
para instalarlo o hacerlo funcional

Un activo puede haber perdido un costo significativamente menor cuando fue adquirida
primero que un reemplazo costaría ahora. Por el contrario, un equipo de reemplazo puede
costar menos que el original.

16 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.6 Loss Impact

Suplente temporal

En lo que se refiere a las herramientas de producción y otros elementos que componen la estructura
activa de la empresa, puede ser necesario para adquirir sustitutos a la espera de sustitutos permanentes.

Esto puede ser necesario para reducir al mínimo la pérdida de ventas y ganancias, y para evitar las
multas y confiscaciones a menudo surgen cuando un contratista no puede entregar. El costo del
sustituto temporal es propiamente asignables a los eventos de seguridad que causó la pérdida del
activo. Componentes del costo sustituto temporal podrían incluir arrendamiento o alquiler de mano de
obra o de primera calidad, tales como horas extras o trabajo por turnos extra para compensar la falta de
producción.

Costos Relacionados o consecuente

Si el personal o el equipo no se puede utilizar todo o en absoluto, porque el activo se pierde a través de
un incidente de seguridad, el costo del tiempo de inactividad también es atribuible al evento de
pérdida. Esto sucede más a menudo cuando la paralización de una actividad impide que otras
actividades también. La pérdida de los descuentos en el pago de las facturas por el fracaso de un
equipo y el retraso en la realización de las cuentas por pagar de ciclo es un ejemplo.

Costo de los ingresos perdidos

En la mayoría de las empresas, las reservas de efectivo se mantienen al mínimo necesario para las
operaciones a corto plazo. De capital o superávit restante se invierte en títulos de renta. Cuanto mayor
sea la empresa, los más importantes son estas inversiones. Si el dinero que de otra manera se invertirá
así debe ser utilizado para obtener los reemplazos permanentes o sustitutos temporales o para pagar los
costos consiguientes, los ingresos que podrían haberse obtenido tenía el dinero en efectivo sigue
siendo invertidos deben ser considerados parte de la pérdida. Si el ingreso de la inversión no es
relevante para un caso dado, usos alternativos del dinero podría tener que ser abandonado para
satisfacer las necesidades de emergencia. En cualquiera de los casos, el uso del dinero para el
reemplazo de la pérdida representa un coste adicional imargen y se llama pérdida de ingresos. Una
fórmula es la siguiente:
i
I = x P x t
365
I = los ingresos obtenidos
i = tasa de porcentaje annual de cambio
P = monto (en dólares) disponibles para la inversión
t = tiempo (en días ) durante el cual P se encuentra disponible para la
inversión

Por ejemplo, los ingresos obtenidos a partir de $ 1,000 invertido al 10 por ciento por año durante
un período de 90 días, sería $ 24.66.

Protection of Assets Copyright © 2012 by ASIS International 17


PART I
GOALS & OBJECTIVES

Costo de Reducción
Muchas pérdidas están cubiertas, al menos en parte, por el seguro. De hecho, en algunas empresas es
todavía la práctica de considerar el seguro como el único factor en la pérdida de la protección de
riesgos. Este enfoque es cada vez menos común y está siendo reemplazada por las modernas técnicas de
gestión de riesgos. La gestión del riesgo es una designación general aplicado a las funciones
combinadas de prevención de pérdidas, control de pérdidas, la pérdida y la indemnización, tipificadas
en las organizaciones empresariales mayores por el uso de la ingeniería, el fuego y la seguridad, y los
departamentos de seguros. Parte de la cobertura de seguro, por lo general lejos de total está disponible
para muchas pérdidas. En la medida en que esté disponible, esa cantidad debe restarse de los costos
combinados de la pérdida enumerados anteriormente. Pero incluso cuando se dispone de seguro, por lo
general hay un costo de compra o de la prima de emisión imputables relacionados con los bienes
particulares para las que se ha hecho la reclamación al seguro. Por precisión, que el costo o cuota deben
restarse de los seguros disponibles antes de que el seguro es, a su vez, utilizan para compensar el costo
de la pérdida.

Fórmula de costo de la pérdida de


Tomando la posición del peor caso y el análisis de cada una vulnerabilidad de seguridad en vista de la
pérdida máxima probable para una sola ocurrencia del evento de riesgo, se puede utilizar la siguiente
ecuación:
K = (Cp + Ct + Cr + Ci) - (I - a)

K = criticidad, el costo total de la


perdida
Cp = costo de reemplazo permanente
Ct = costo de sustituto temporal
Crm = costes relacionadad
totales
Ci = costo la peédida de
ingresos
I = seguro disponible o
indeminización
a = monto de la prima de seguro
asignable

El personal de protección de activos no suele tener esta información disponible de inmediato y


debe trabajar con las entidades financieras y de seguros para su desarrollo. Sin embargo, una
empresa con amplia cobertura de seguro probablemente ha acumulado mucha de la información
en el curso de la preparación de los horarios de cobertura. No es raro encontrar gran cantidad de
datos respecto a la criticidad en un departamento de seguros y alguna forma de pérdida de datos
de la probabilidad de riesgo en la protección de los activos o del departamento de seguridad.
Mucho menos a menudo se combinan sistemáticamente estos datos. Lógicamente, sin embargo,
deben ser combinadas para cualquier aspecto del esquema de gestión de riesgos para cumplir su
finalidad prevista. Cuando se han recogido los datos de costos, la decisión se puede hacer en
cuanto a la criticidad adecuada.

Criterios consecuencia
El uso de criterios consecuencia es otro enfoque para la valoración de activos (García, 2008, p.
45). Criterios tales como daño a la seguridad nacional, el número de días para recuperarse, el
número de personas

18 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.6 Loss Impact

daño o perjuicio a la reputación de las empresas también se puede utilizar. Para cada criterio, se necesita
rangos de valores para ayudar a evaluar el valor de un activo. Estos pueden ser estimaciones cuantitativas o
cualitativas. Los criterios y sus rangos se pueden colocar en una mesa, los activos evaluados usando los
criterios y un final, lista de prioridades de los bienes creados. Una tabla de ejemplo se muestra en la Figura
1-1.

Estimación de la pérdida
Consecuencia indeseada Bajo Medio Alto

Pérdida de la vida 1-10 11-50 >50

Perdida de activos <$5K $5-50K >$50K

Días fuera de servicio <1 2-3 >3

Pérdida de la reputación Precio de la acción cae por 1 día Precio de la acción cae por 5 días Precio de la acción cae por 30 días

Redundancia >3 ubicaciones 2 ubicaciones 1 ubicaciones

Figure 1-1
Tabla muestra de consecuencias

Los rangos de valores se asocian con cada consecuencia. Lo mejor es utilizar criterios
cuantitativos, ya que son más difíciles de manipular y menos propensos a sesgar los
resultados. Sólo de cuatro a ocho criterios se deben utilizar lo que la cifra no llega a ser
difícil de manejar o inmanejable proceso.

La Figura 1-1 muestra los criterios de representación, que pueden o no ser aplicables a
un lugar determinado. Consecuencias apropiadas deben ser desarrolladas para la
empresa o establecimiento, y los activos clasificados en consecuencia. En este ejemplo,
la pérdida de la vida puede incluir a los empleados, visitantes, residentes en un área, o
una combinación de todos ellos. La pérdida de activos puede ser a través de robo o
sabotaje. Días fuera de operación pueden incluir la pérdida inicial de la producción y el
tiempo de recuperación, o el tiempo de recuperación puede ser un criterio
independiente. La pérdida de reputación es incluido porque se trata de una grave
preocupación para muchas empresas que cotizan en bolsa, y otras medidas podrían
utilizar estudios de mercado periódicos, pérdida de ventas durante un período de
tiempo, o el número de citas negativas en los periódicos locales o nacionales o en otros
medios. La redundancia es un criterio útil para los establecimientos que disponen de
activos únicos, tales como semiconductores, químicos, o la línea de proceso de las
drogas, o grandes astilleros o instalaciones de construcción de plataforma de petróleo.
Si la línea sólo existe en un lugar y se daña, puede tomar un largo tiempo para volver a
funcionar. Si, por otro lado, hay otros lugares que podrían aumentar la producción para
cubrir la pérdida, la consecuencia general puede ser inferior.

Protection of Assets Copyright © 2012 by ASIS International 19


PART I
GOALS & OBJECTIVES

En este momento, no hay suficiente información para proceder al siguiente paso en el análisis de riesgos,
evaluación de la vulnerabilidad. En muchas situaciones, las amenazas y las metas para el sitio o la
empresa ya han sido identificados como parte de una evaluación de riesgos de seguridad en general. Este
es un excelente ejemplo de uno de los estudios de evaluación de los riesgos de seguridad en el sitio. A
modo de ejemplo, la evaluación global del riesgo en un centro puede incluir la pérdida de un secreto
comercial clave. La pérdida de esta información sería inaceptable para la compañía, por lo que debe ser
protegida. Esto sería cierto de todas las formas de la información, que puede ser en forma impresa o
suave. En este caso, tanto el PPS y el sistema de seguridad cibernética sería necesario para proteger el
activo de la amenaza definida.

1.7 EVALUACIÓN DE LA VULNERABILIDAD (VA)

Evaluación de la vulnerabilidad es el proceso de identificar y cuantificar las


vulnerabilidades. El análisis de la vulnerabilidad plazo, que es un método para
identificar los puntos débiles de una institución, entidad, lugar o persona (ASIS, 2012),
también se ha utilizado para describir este proceso. Ambos términos son aceptables y
hacen el mismo punto que hay que evaluar el estado de los PPS en un centro para
determinar qué tan bien se ajusta a las metas y objetivos definidos. Una vulnerabilidad
ha sido definida como "propiedades intrínsecas de algo que crea susceptibilidad a una
fuente de riesgo que puede llevar a una consecuencia" (ISO / IEC, 2009). García (.
2008, p 341) ofrece una definición más simple que no confunda amenazas y riesgos: una
vulnerabilidad es una debilidad que puede ser explotada por un adversario. La última
definición es más genérico y se puede utilizar para esta discusión.

Es importante tener en cuenta que una VA debe ser realizado una vez para establecer la
línea de base de PPS eficacia contra las amenazas definidas, sino que puede repetirse
para verificar la efectividad de las mejoras propuestas y luego llevado a cabo de nuevo
periódicamente para verificar que el sistema está funcionando como se requiere. La VA
puede proporcionar diferentes resultados con diferentes amenazas, ya que cada elemento
de los PPS se realiza de manera diferente frente a diferentes amenazas (García, 2008, p.
294). En general, un buen diseño PPS, integrados es más eficaz contra las amenazas de
nivel inferior que las amenazas de alto nivel.

1.7.1 VA EQUIPO
Producir un completo, VA precisa requiere un equipo con amplia experiencia. El equipo debe
será dirigido por un especialista en seguridad. El equipo también debe incluir un ingeniero de
seguridad de sistemas, expertos respuesta, analista de datos, los representantes de las
operaciones, y los expertos en la materia (por ejemplo, los escritores técnicos, cerrajeros,
personal de explosivos, y expertos en los sistemas jurídicos y de información). Algunos
miembros del equipo sólo se pueden requerir en ocasiones, otros de forma permanente. El
líder del equipo debe tener experiencia en los sistemas de seguridad de diseño y gestión de
proyectos. la

20 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.7 Vulnerability Assessment

ingeniero de sistemas de la seguridad debe comprender la detección, retardo y tecnologías de respuesta e


integración de sistemas de seguridad. Expertos de respuesta necesitan saber acerca de las armas, tácticas
de fuerza de la Guardia y la planificación de la formación, la contingencia y de emergencia, y técnicas de
investigación. El analista de datos aporta el conocimiento de modelos de computadora para predecir el
rendimiento del sistema. Él o ella también puede ser un ingeniero de seguridad de los sistemas, experto en
la respuesta o la demora, o un experto en la materia. Dependiendo de la instalación y las amenazas que
enfrenta, el equipo también puede necesitar expertos en seguros, explosivos y otros temas especializados
para evaluar las amenazas y establecer objetivos de rendimiento para el sistema diseñado. Además, la
entrada en operaciones en el sitio o impactos operacionales de los cambios propuestos se pueden obtener
de la seguridad, producción, legal, y otros representantes.

Una vez que el equipo se monta, la primera fase del proceso de diseño y evaluación puede comenzar a
indicar las metas y objetivos del sistema. La salida de esta etapa debe ser una amenaza base de diseño o
espectro de amenazas, así como una comprensión de todos los activos en la instalación y su consecuencia
de la pérdida asociada. A continuación, un estudio del sitio se debe realizar para crear una caracterización
instalación completa, incluyendo una descripción de todos los elementos de seguridad actuales. En este
punto, el sistema de línea de base puede ser analizada para hacer una estimación inicial de la eficacia del
sistema. Si el valor de riesgo es aceptable, el sistema actual es satisfactoria, si no, los PPS deben ser
rediseñados y mejorados para reducir el riesgo a la instalación.

1.7.2 CONCEPTOS VA

Debido a que los PPS es un sistema, el VA debe tener una visión integral para ser realmente eficaz en la
exposición de debilidades que permitan un ataque exitoso. El mayor error cometido al realizar una VA es
concentrarse en los componentes individuales PPS y actualizaciones de direcciones sólo a ese nivel, no a nivel
de todo el sistema. Por ejemplo, un VA puede observar que una valla tiene un agujero en él. Esto es seguido de
cerca por la recomendación de que se reparará la valla, con la implicación que esto se traducirá en una mayor
eficacia del sistema. La reparación del agujero hará la valla más estéticamente agradable y dar una imagen de
que el sitio es en serio la seguridad. Sin embargo, la reparación por sí solo no podría en realidad mejorar la
seguridad. Puede haber muchas razones para esto. Una VA que se centra en el sistema, no los componentes,
expondrá otros factores. ¿Qué pasa si la valla es sólo en los dos lados de la instalación? ¿Qué pasa si hay árboles
o estructuras parada de autobús cerca de la valla? ¿Qué pasa si el agua ha erosionado algunos lugares bajo la
cerca? ¿Qué pasa con las grandes camionetas o camiones estacionados al lado de la valla? ¿Funciona la valla
junto a una colina que hace que sea fácil de saltar por encima? Estos son todos los métodos de fácil pasar la
valla, y ninguno de ellos requieren una gran habilidad o mucho equipo. Una evaluación que se centra
únicamente en la reparación del agujero en la valla podría perder otras formas igualmente probables, para
derrotar a la valla. Estos son, pues, todas las vulnerabilidades de la valla que pueden ser explotadas por una
amenaza durante un incidente. Capítulo 11, Análisis del sistema de protección física, describe cómo estas
métodos de derrota se pueden incorporar en el VA y se usan para predecir la eficacia del sistema.

Protection of Assets Copyright © 2012 by ASIS International 21


PART I
GOALS & OBJECTIVES

Todos los PPS tienen algunas deficiencias, por lo tanto, siempre habrá algún riesgo. La clave de la VA es
evaluar a fondo los PPS sitio para que todos los caminos de los activos están igualmente protegidos, y
considerar que existen vulnerabilidades dadas las amenazas definidas, teniendo en cuenta su motivación,
las herramientas, la competencia y el conocimiento (García, Vulnerabilidad, 2006 ,. p 1). Por ello, una
definición detallada amenaza es fundamental para el VA y la evaluación del riesgo posterior.

1.7.3 OBJETIVOS VA

La mayor parte de una VA es la caracterización instalación, que es la evaluación de PPS de la instalación.


Esto se hace generalmente con un estudio del sitio. El objetivo de una VA es identificar los componentes de PPS en las áreas
funcionales de la detección, el retraso y la respuesta, y recopilar datos para estimar su rendimiento contra las amenazas
particulares. El SPP se caracteriza tanto a los componentes y niveles del sistema y las formas en que la amenaza puede
derrotar a los PPS están documentados. La recopilación de datos es fundamental, ya que los datos precisos son la base de un
verdadero análisis de la capacidad de los PPS para cumplir con sus objetivos establecidos.

A partir de un recorrido por las instalaciones, el equipo de VA reúne información sobre la disposición de las instalaciones, la
ubicación de los principales activos, las operaciones de las instalaciones y capacidades de producción, y los lugares y tipos de
componentes PPS. PPS caracterización también se requiere una revisión de los principales documentos y entrevistas con
personal de la instalación clave en todos los niveles. Las entrevistas ayudan a clarificar la información y generar
conocimientos sobre los procedimientos de operación de la instalación. La prueba es una forma particularmente valiosa para
evaluar la eficacia de PPS. Pruebas de evaluación puede mostrar si el personal tiene los conocimientos y habilidades para
llevar a cabo sus funciones, si los procedimientos de trabajo, y si el equipo es funcional y adecuada. Los ensayos de
evaluación pueden ser de varios tipos, tales como funcional, operabilidad, y las pruebas de rendimiento. Las pruebas
funcionales verifican que un dispositivo está encendido y funcionando como se espera (por ejemplo, que un sensor sigue
ofreciendo una alta probabilidad de detección). Pruebas de operabilidad verificar que el dispositivo esté encendido y lo utiliza
correctamente (por ejemplo, de que todavía se dirige a la ubicación correcta). Las pruebas de rendimiento se repite una
prueba determinada suficientes veces como para establecer una medida de la capacidad del dispositivo contra las diferentes
amenazas. (Por ejemplo, un sensor puede ser probado muchas veces, utilizando gatear, caminar, y los modos de ejecución en
virtud día, noche, y variando las condiciones climáticas para poner a prueba la probabilidad de detección y tasa de alarma
molesta). Debido a que las pruebas de rendimiento son rigurosos y requieren muchas repeticiones, que son generalmente
práctico durante una VA. Estas pruebas se realizan normalmente en un laboratorio u otra instalación.

El equipo de VA también tiene que identificar los distintos estados que pueden existir en la instalación. A VA se utiliza para
establecer las vulnerabilidades en la instalación en todo momento (24/7/365). El equipo necesita para determinar si el PPS es
más o menos vulnerable durante diferentes estados de las instalaciones. En caso contrario, la Administración de Veteranos
será incompleta, y puede conducir a una falsa sensación de seguridad. Ejemplos de estados instalaciones incluyen las horas
normales de operación, horas no operacionales, una huelga en las instalaciones, las emergencias (por ejemplo, incendios o
amenazas de bombas), las condiciones meteorológicas variables y cambios de turno. Una vez que el proyecto

22 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.7 Vulnerability Assessment

planificación se ha completado y los objetivos de protección se entiende, el equipo de VA debe visitar


las instalaciones y comenzar a recoger datos.

Detección, delay, y la respuesta son las tres funciones principales de un PPS. La detección es el
descubrimiento de la acción encubierta o abierta por un adversario. Las medidas clave de la eficacia de
la función de detección son (1) la probabilidad de detección de la acción adversario y (2) el tiempo
requerido para la presentación de informes y la evaluación de la alarma. Incluido en la función de
detección es la entrada de control, es decir, permitir la entrada a personal autorizado y detectar el
intento de ingreso de personal y material no autorizado. Las medidas de eficacia para el control de la
entrada son el rendimiento, la tasa de aceptación falsa, y la tasa de falso rechazo. El rendimiento es el
número de personal autorizado permitió el acceso por unidad de tiempo, suponiendo que todo el
personal que intentan entrada se autorice la entrada. La tasa de aceptación falsa es la velocidad a la que
se permite identidades falsas o credenciales de entrada, mientras que la tasa de falso rechazo es la
frecuencia de negar el acceso al personal autorizado. La detección también puede ser proporcionada
por la fuerza de respuesta del sitio (agentes de seguridad, ya sea en los puestos fijos o en patrulla). Una
vez que se inicia y se informó de una alarma, es el momento para la evaluación de comenzar. Un
sistema de evaluación eficaz proporciona dos tipos de información: si la alarma es una alarma válida o
una alarma molesta, y los detalles clave acerca de la causa de la alarma-qué, quién, dónde y cuántos.

El retraso es la segunda función principal de un PPS. Se refiere a la ralentización del progreso


adversario. El retraso puede lograrse a través de medios tales como personal, barreras, bloqueos y
retrasos activados. Personal de las fuerzas de respuesta pueden ser considerados elementos de demora
si se ha implementado en posiciones fijas y bien protegidas. La eficacia de retardo se mide por el
tiempo requerido por el adversario (después de la detección) para eludir cada elemento de retardo. El
adversario puede ser retrasada antes de la detección, pero que el retraso proporciona poco valor, ya que
no proporciona un tiempo adicional para la respuesta. Cualquier uso de la demora antes de la detección
sirve principalmente como un elemento de disuasión.

La función de respuesta consiste en las acciones de los agentes de seguridad para impedir el éxito
adversario. Consiste en la interrupción, lo que significa que suficientes agentes de seguridad deben
llegar muy rápidamente en el lugar correcto para detener el progreso del adversario. Respuesta requiere
la comunicación con los agentes de seguridad de la información precisa acerca de las acciones del
adversario y el despliegue oficial. Respuesta eficacia se mide por el tiempo entre la recepción de una
comunicación de la acción adversario y la interrupción de la acción adversario.

El despliegue término describe las acciones de las fuerzas de respuesta desde el momento en que
recibe una comunicación hasta que esté en condiciones de interrumpir el adversario. La eficacia de la
implementación se mide en términos de la probabilidad de despliegue a la ubicación correcta (la
ubicación del adversario) y el tiempo requerido para hacerlo.

Si PPS de un sitio se desvía de la integración funcional de la detección, el retraso y la respuesta, el sitio


es probable que sea más vulnerable. Esta vulnerabilidad aumenta el riesgo para la empresa. Algunas
características PPS implican un grado de aceptación del riesgo por parte de la organización.

Protection of Assets Copyright © 2012 by ASIS International 23


PART I
GOALS & OBJECTIVES

Los ejemplos incluyen la falta de una respuesta inmediata a los ataques contra los activos
críticos, retrasar sin detección, detección de intrusiones, sin evaluación alarma integrada, o la
falta de integración de múltiples capas de seguridad. La cantidad de protección requerido es una
función del valor del activo y la tolerancia al riesgo de la empresa.

Trabajo principal del equipo de VA es determinar la eficacia del sistema de seguridad (García,
Vulnerabilidad, 2006, p.1). Después de que se realiza el VA, el PPS deben ser analizados para
asegurar que cumple con los objetivos de protección. El análisis no debe examinar cada PPS
cuentan por separado, pero deben tener en cuenta que un sistema de características está
trabajando en conjunto (García, 2008, p. 3).

Después de analizar los datos de las instalaciones, el equipo de VA se presentan los resultados de
una manera que sea útil para los gerentes de las instalaciones. El objetivo es proporcionar
información precisa e imparcial que defina claramente la eficacia actual de los PPS, junto con las
posibles soluciones que el sistema actual no es efectivo. El informe VA informa la gestión de
instalaciones del estado de los PPS y pide mejoras que sean necesarias. El informe VA también
se utiliza en proyectos posteriores que aborden las vulnerabilidades y mejorar los PPS. Gran
parte de este esfuerzo se describe en el Capítulo 12, Implementación del Sistema de Protección
Física.

Los informes pueden ser formales o informales, orales o escritas, y puede tomar la forma de una
visión corta o un enfoque más larga y detallada. La elección de la forma y el contenido de la
presentación de informes es un aspecto del acuerdo de proyecto, por lo general, según las
convenciones del cliente o instalación que está siendo evaluado. Independientemente de la
presentación y el estilo de documentación, cierto contenido debe ser incluido para que el informe
sea comprensible y útil para la gestión de las instalaciones. Un informe VA es un documento de
gran alcance y no debe ser compartida de forma indiscriminada. Protección del informe final, así
como la distribución adecuada, debe definirse en el acuerdo de proyecto principal. Una
organización debe mantener el control sobre el documento y cualquier distribución, a pesar de
que otras organizaciones pueden tener copias.

Como mínimo, el informe VA debe incluir una descripción de la instalación y sus operaciones
primarias o de productos, las amenazas y los activos identificados definidas, las restricciones
relacionadas con la Administración de Veteranos o en el sitio, una descripción general y las
observaciones de los componentes PPS existentes, ¿por qué estos observaciones conducen a la
vulnerabilidad, una sección que muestra el análisis de referencia de la eficacia del sistema, y
cualquier actualización o cambios posibles que se pueden hacer a los PPS para mejorar el
rendimiento. Si se proponen mejoras, un análisis utilizando las mismas herramientas que para la
línea de base también debe ser presentado, con el fin de demostrar cómo los cambios mejorarán
la eficacia del sistema. Se recomienda el uso de las imágenes para enfatizar los puntos clave o
vulnerabilidades de documentos. La información detallada sobre los informes VA se puede
encontrar en García (Vulnerabilidad, 2006, pp 298-305).

Una vez completado el informe de VA, la respuesta más común es que la posibilidad de seguir
mejorando los PPS si el riesgo es alto, siguiendo las recomendaciones del equipo de VA. A VA

24 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
1.7 Vulnerability Assessment

puede ser considerado como el análisis de los requisitos del sistema que deben producirse antes del diseño
e implementación del sistema. Las mismas características que hicieron un PPS particulares débil en primer
lugar pueden limitar la eficacia de cualquier actualización si no se consideran cuidadosamente. El proceso
de mejora de los PPS puede ser rápido y fácil si las recomendaciones implican cambios en el equipo sólo
de procedimiento o de menor importancia, tales como la sustitución de un tipo de cámara de circuito
cerrado de televisión con otro. Sin embargo, si el sistema requiere importantes mejoras del equipo, será
fundamental tener un enfoque adecuado, cuidando el diseño de actualización.

1.7.4 EVALUACIÓN DE RIESGOS


En este punto, todos los insumos necesarios para realizar una evaluación de los riesgos estén en su
lugar. Como se ha definido anteriormente,
evaluación del riesgo proporciona la información que responde a tres preguntas: ¿Qué puede salir
mal? ¿Cuál es la probabilidad de que saliera mal? ¿Cuáles son las consecuencias? A VA se utiliza
para apoyar la evaluación del riesgo al contestar la primera pregunta (¿qué puede salir mal?). Después
de que se ha recogido todos los datos apropiados, un análisis de riesgos se lleva a cabo para establecer
la efectividad del sistema de seguridad en la protección de los activos contra una amenaza definida.
La efectividad del sistema varía con la amenaza. A medida que aumenta la capacidad de amenaza,
rendimiento de los elementos de seguridad individuales o el sistema en su conjunto disminuirá. Por
eso, un análisis de riesgos que tenga en cuenta todo el espectro de amenaza debe ser realizada.

La efectividad del sistema, que es una medida de la vulnerabilidad del sistema, se combina con la
amenaza y el valor de los activos para determinar el riesgo inicial. Si el riesgo es aceptable, el equipo
de VA documenta los resultados y los archivos en el informe para futuras consultas. Si el riesgo no es
aceptable, las opciones deben ser propuestas para hacer frente a los riesgos identificados.

Dos enfoques básicos de análisis se utilizan en una VA-cumplimiento-y basada en el rendimiento


(García, Vulnerabilidad, 2006, p. 22). Los enfoques basados en el cumplimiento dependen de la
conformidad con las políticas y reglamentos específicos, el indicador para este análisis es la presencia
de los equipos y procedimientos especificados. Enfoques basados en el rendimiento, por otra parte, en
realidad evaluar cómo cada elemento de los PPS opera y lo que contribuye a la eficacia general del
sistema. El uso de sistemas (o basado en funciones) Cumplimiento solo es eficaz contra las amenazas
de baja, cuando los activos tienen una baja consecuencia de la pérdida, o cuando se hayan realizado
los análisis de costo-beneficio que en el documento que las medidas de protección física no son el
riesgo más rentable opción de gestión. Un análisis basado en el cumplimiento es más fácil de realizar
debido a que la medida de la eficacia del sistema es simplemente la presencia de equipo prescrito
PPS, procedimientos, y la gente. El análisis consiste en un examen de la conformidad de las
instalaciones con los requisitos de cumplimiento, el uso de listas de verificación para documentar la
presencia o ausencia de componentes, y un informe de deficiencia que señala que la instalación está
fuera de cumplimiento. El informe VA resume estos hallazgos, y la instalación hace que las mejoras
de acuerdo con la política de empresa. Existen muchas fuentes de listas de control y pueden ser
modificados para su uso en una

Protection of Assets Copyright © 2012 by ASIS International 25


PART I
GOALS & OBJECTIVES

sitio en particular (por ejemplo, Hess y Wrobleski, 1996). La premisa subyacente de un


enfoque basado en el rendimiento es que la eficacia global del sistema es el objetivo de la
VA, y que todos los dólares que se gastan en los elementos PPS deben dar lugar a una mejor
protección a la vez que cumplen con los requisitos. Se recomiendan las técnicas de análisis
basadas en el rendimiento.

El mismo proceso de seis pasos se utiliza en tanto cualitativa como cuantitativa basada en el
rendimiento análisis:
1. Crear un diagrama de secuencia adversario para todas las ubicaciones de activos.
2. Llevar a cabo un análisis de la trayectoria.
3. Realizar un análisis de escenarios.
4. Completar un análisis de neutralización, en su caso. 5. Determinar la
eficacia del sistema y el riesgo.
6. Desarrollar y analizar las mejoras de eficacia del sistema si el riesgo no
es aceptable.

Estos pasos se describen más detalladamente en el Capítulo 11, Análisis del sistema de protección
física. Por ahora, basta con señalar que el riesgo corresponde a la relación entre las amenazas, valor de
los activos, y la eficacia del sistema, y con frecuencia se muestra en la siguiente forma:

R T[A[V

R riesgo residual
T amenaza de una combinación de la definición likelihood y likehoood de ataque
A active a ser protegidos
V vulnerabilidad, representada por la eficacia del sistema

Después de calcular el riesgo residual, se incluye en el informe de VA y presentado a la


alta dirección. En ese momento, la decisión recae en la gestión si acepta el riesgo o para
financiar PPS actualizaciones.

En esta sección se describe el proceso para establecer PPS metas y objetivos. Estos
objetivos incluyen la definición de la amenaza, la identificación de los activos, y el
establecimiento de los niveles de riesgo aceptables para facilitar el diseño del sistema o
antes de comprar el equipo. El riesgo se estima a través del uso de una evaluación de la
vulnerabilidad, y cada empresa debe determinar cuánto riesgo es aceptable. Además, se
explican los conceptos clave de una vista del sistema, en lugar de una vista de
componentes e integración de sistemas. Se proporcionan procedimientos para la
definición de la amenaza y la valoración de activos, y se describen una visión general de
evaluación de la vulnerabilidad. También se introdujo el proceso básico de análisis de
riesgos.

26 Protection of Assets Copyright © 2012 by ASIS International


PROBLEM DEFINITION
References

REFERENCES

ASIS International. (2012). International glossary of security terms. Available: www.asisonline.org/


library/glossary/index.xml [2012, April 12].

ASIS International. (2009). Facilities physical security measures guideline. ASIS SPC.1-2009.
Alexandria, VA: ASIS International.

ASIS International. (2009). Organizational resilience: Security, preparedness, and continuity


management systems—Requirements with guidance for use—American national standard. ASIS GDL
FPSM-2009. Alexandria, VA: ASIS International.

Broder, J. F. (2006). Risk analysis and the security survey, 3rd ed. Boston, MA: Butterworth-
Heinemann.

Catrantzos, N. (2010). Tackling the insider threat. Alexandria, VA: ASIS Foundation.

Fisher, R. J., & Green, G. (1998). Introduction to security, 6th ed. Boston, MA: Butterworth-
Heinemann.

Garcia M. L. (2006). Risk management. In M. Gill (Ed.), The Handbook of Security. New York, NY:
M, Palgrave MacMillan.

Garcia, M. L. (2006). Vulnerability assessment of physical protection systems. Boston, MA: Elsevier.

Garcia, M. L. (2008). The design and evaluation of physical protection systems, 2nd ed. Boston:
Butterworth-Heinemann.

Grose, V. L. (1987). Managing risk: Systematic loss prevention for executives. Arlington, VA: Omega
Systems Group.

Haimes Y. Y. (1999). Risk management. In A. Sage & W. Rouse (Eds.), Handbook of systems
engineering and management. New York, NY: John Wiley & Sons.

Hess, K., & Wrobleski, H. (1996). Introduction to private security, 4th ed. Minneapolis/St. Paul: West
Publishing.

Hoyland, A., & Rausand, M. (2004). System reliability theory (2nd ed.). Hoboken, NJ: John Wiley &
Sons.

ISO/IEC. (2009). ISO/IEC guide 73:2002: Risk management—vocabulary—guidelines for use in


standards. Geneva: ISO.

Kaplan, S., & Garrick, B. J. (1981). On the quantitative definition of risk. Risk analysis, Vol. 1, No.1.

Kumamoto, H., & Henley, E. J. (1996). Probabilistic risk assessment and management for engineers
and scientists, 2nd ed. Piscataway, NJ: IEEE Press.

Martin, J. N. (1997). Systems engineering guidebook: A process for developing systems and products.
Boca Raton, FL: CRC Press.

Protection of Assets Copyright © 2012 by ASIS International 27


PART I
GOALS & OBJECTIVES

Merkhofer, M. W. (1987). Decision science and social risk management. Dordrecht, Holland: Kluwer
Academic Publishers Group.

National Research Council. (1996). Understanding risk: Informing decisions in a democratic society.
Washington, DC: The National Academies Press.

Patterson, D. G. (2007). PSP study guide. ASIS PSPSG 2007. Alexandria, VA: ASIS International.

Rogers, B. (2006). Engineering principles for security managers. In The handbook of security,
Martin Gill (Ed.). New York, NY: Palgrave MacMillan.

Walsh, J. (1995). Risk management manual, Vol. 1, Exposure identification. Los Angeles, CA: POA
Publishing.

Wyss, G. D. (2000). Risk assessment and risk management for energy applications. In P. Catania
(Ed.), Energy 2000: State of the art. L'Aquila, Italy: Balaban Publishers.

Young, C. S. (2010). Metrics and methods for security risk management. Burlington, MA: Syngres.

28 Protection of Assets Copyright © 2012 by ASIS International


PARTE II
SISTEMA DE PROTECCIÓN FÍSICA DE DISEÑO

En esta sección se describen los principios de diseño de alto nivel y los conceptos que conducen a un PPS
efectivos. Como se señaló en el capítulo 1, el proceso se basa en las metas y objetivos de los PPS, considerando
específicamente la amenaza y activos en el sitio. Capítulo 1 también define las funciones principales de un PPS
como la detección, retardo, y la respuesta, y la disuasión cotizada como una función secundaria. La segunda
parte describe cada función con más detalle, el examen de los criterios de selección de las tecnologías y su
integración con el personal y los procedimientos para cumplir con los objetivos del sistema.

Selección de componentes inadecuada, instalación, mantenimiento, operación e integración de sistemas son las
mayores causas de las vulnerabilidades en un PPS. Estos factores se ven agravados por la formación inadecuada
o limitado de operaciones o personal de mantenimiento, así como los procedimientos ineficaces o inexistentes.

Parte II, Física Protection System Design, está organizado de la siguiente manera:

Chapter 2. Design Principles and Concepts


PART II
DETERRENCE Chapter 3. Crime Prevention Through Environmental Design
DESIGN
Chapter 4. Sensors
Chapter 5. Video Subsystems and Alarm Assessment

DETECTION Chapter 6. Lighting

Chapter 7. Alarm Communication and Display

Chapter 8. Entry Control

DELAY Chapter 9. Delay Barriers

RESPONSE Chapter 10. Response


Part II. Summary

Protection of Assets Copyright © 2012 by ASIS International 29


CHAPTER 2
PRINCIPIOS,
DISEÑO Y CONCEPTOS

La eficacia de las funciones de detección de PPS, retardo, y la respuesta y sus relaciones se


han discutido. Además, todos los elementos de hardware del sistema debe ser instalado,
mantenido y utilizado. Los procedimientos de los PPS deben ser compatibles con los
procedimientos de la facilidad e integrado en el diseño de PPS. La capacitación del personal
en las políticas, los procedimientos y el funcionamiento de los equipos también es importante
para la eficacia del sistema. Los objetivos de seguridad, la seguridad y funcionamiento deben
llevarse a cabo en todo momento.

2.1 PPS CARACTERÍSTICAS

Un PPS bien diseñadas exhibe las siguientes características:

 protección en profundidad
 consecuencia mínimo de fallo de un componente
 protección equilibrada

2.1.1 PROTECCIÓN EN PROFUNDIDAD


Protección en profundidad significa que para lograr el objetivo, el adversario debe exigir que
evitar o derrotar a una serie de dispositivos de protección en secuencia. Por ejemplo, un adversario
podría tener que derrotar a un sensor y penetrar dos barreras separadas antes de ganar la entrada a una
sala de control de proceso o de un archivador en el área de cálculo del coste del proyecto. Las acciones
y los tiempos necesarios para penetrar en cada una de estas capas pueden no ser necesariamente
iguales, y la eficacia de cada uno pueden ser muy diferentes, pero cada requerirán un acto separado y
distinto por el

Protection of Assets Copyright © 2012 by ASIS International 31


PART II
DESIGN

adversario en movimiento a lo largo del camino. El efecto producido sobre el adversario por
un sistema que proporciona una protección en profundidad será

 aumentar la incertidumbre sobre el sistema,

o para requerir preparaciones más extensas antes de atacar el sistema, y


 para crear medidas adicionales que el adversario puede fallar o abortar la
misión.

22.1.2 CONSECUENCIA DE MÍNIMO DE UN COMPONENTE


.
Es poco probable
1 que un sistema complejo jamás será desarrollado y operado que no
experimentar. algún fallo de los componentes durante su vida útil. Las causas de fallo de un componente
2
en un PPS son numerosos y pueden variar desde los factores ambientales (que se puede esperar) a las
acciones del adversario más allá del alcance de la amenaza usado en el diseño del sistema. Aunque es
importante saber la causa de la falla de los componentes con el fin de restaurar el sistema a
funcionamiento normal, es más importante que se proporcionan los planes de emergencia por lo que el
sistema puede continuar funcionando. Exigir porciones de estos planes de emergencia para ser llevado a
cabo de forma automática (por lo que el equipo redundante asume automáticamente la función de los
equipos de personas con discapacidad) puede ser altamente deseable en algunos casos. Un ejemplo de esto
es la presencia de energía de reserva en una instalación. En el caso de que un adversario desactiva la
fuente de energía primaria, generadores o baterías pueden ser utilizados para alimentar el sistema de
seguridad. Algunos fallos de los componentes pueden requerir la ayuda de fuentes externas a la
instalación para minimizar el impacto de la falla. Un ejemplo de esto es el uso de la policía local para
complementar el personal de seguridad del aeropuerto en los momentos de mayor estado de alerta. En este
caso, el fallo de un componente es la falta temporal de fuerzas de respuesta sufi cientes bajo nuevas
condiciones de amenaza.

2.1.3 PROTECCIÓN EQUILIBRADA


Protección equilibrada significa que no importa cómo intenta un adversario para llevar a
cabo la meta, se encontró elementos eficaces de los PPS. Considere, por ejemplo, la
barrera superficie que rodea una habitación. Esta superficie puede consistir en la
siguiente:

 paredes, pisos y techos de varios tipos


 ventanas y puertas de varios tipos; escotillas equipos en suelos y
techos
 calefacción, ventilación y aberturas de aire acondicionado con
diversos tipos de rejillas

Para un sistema completamente equilibrada, el tiempo mínimo para penetrar cada barrera sería
igual, y la probabilidad mínima de detección de penetración de cada una de estas barreras debe
ser igual. Sin embargo, el balance total es probablemente no sea posible o deseable. Algunos
elementos, como las paredes, pueden ser extremadamente resistente a la penetración, no a causa
de la protección física

32 Protection of Assets Copyright © 2012 by ASIS International


DESIGN PRINCIPLES AND CONCEPTS
2.2 Design Criteria

requisitos, pero debido a los requisitos estructurales o de seguridad. Puerta, sombreado y parrilla retrasos
pueden ser considerablemente menores que los retrasos de pared y seguir siendo adecuada. No hay
ninguna ventaja en overdesigning mediante la instalación de una puerta costoso que tomar varios minutos
para penetrar con explosivos, si la pared que rodea la puerta es yeso normal, lo que podría ser penetrado
en unos pocos segundos con herramientas de mano.

Por último, las características diseñadas para proteger contra una forma de amenaza no deben ser
eliminados porque sobreprotegen contra otra amenaza. El objetivo debe ser proporcionar una adecuada
protección contra todo tipo de amenazas en todos los caminos posibles y mantener un equilibrio con otras
consideraciones, tales como el costo, la seguridad y la integridad estructural.

2.2 CRITERIOS DE DISEÑO


Cualquier proceso de diseño debe tener criterios con los que se evalúan los elementos del diseño. Un proceso de diseño
basado en criterios de rendimiento seleccionará elementos y procedimientos de acuerdo con la contribución que hacen al
rendimiento general del sistema. La medida de efectividad será el rendimiento general del sistema. Mediante el
establecimiento de una medida del rendimiento general del sistema, estos valores pueden ser comparados de los sistemas
existentes (línea de base) y los sistemas mejorados y la cantidad de mejoras se pueden determinar. Este aumento de la
eficacia del sistema se puede comparar con el costo de la implementación de las mejoras propuestas y un análisis de
costo-beneficio puede ser apoyada.

Una característica enfoque por criterios selecciona elementos o procedimientos para satisfacer los requisitos de que
ciertos elementos están presentes. La medida de la eficacia es la presencia de esas características. El uso de una función de
enfoque por criterios en las normas o requisitos que se aplican a un PPS general, debe evitarse o manejarse con sumo
cuidado. La función de enfoque de criterios puede conducir a la utilización de un método de lista de comprobación para
determinar la adecuación del sistema, sobre la base de la presencia o ausencia de características requeridas. Esto
claramente no es deseable, ya que el rendimiento general del sistema es de interés, en vez de la mera presencia o ausencia
de características o componentes del sistema. Por ejemplo, un criterio de rendimiento para un sistema de detección de
perímetro sería que el sistema sea capaz de detectar un intruso en funcionamiento utilizando cualquier método de ataque.
Un criterio de función para el mismo sistema de detección podría ser que el sistema incluye dos tipos de sensores
específicos, tales como la detección de movimiento y un sensor de valla.

Las técnicas de diseño conceptual que se presentan en este texto se basan en un enfoque basado en el desempeño para
alcanzar los objetivos de PPS. Gran parte del material de la tecnología de componentes voluntad,
Sin embargo, será aplicable a cualquiera de los criterios de desempeño o criterios incluyen métodos de diseño.

Protection of Assets Copyright © 2012 by ASIS International 33


PART II
DESIGN

Las medidas de desempeño de las funciones de PPS son:

 detección
 Probabilidad de detección
 Tiempo para la comunicación y la evaluación
 Frecuencia de molestia alarmas

 retrasar
 Es hora de derrotar a los obstáculos

 respuesta
 La probabilidad de la comunicación precisa de fuerza
de respuesta
 Tiempo de comunicarse
 Probabilidad de despliegue a la ubicación adversario
 Es hora de implementar
 Respuesta efectividad de la fuerza

2.3 OTROS ELEMENTOS DEL DISEÑO

Un PPS efectivos combina personas, procedimientos y equipos en un sistema integrado que protege los
activos de la amenaza se esperaba. El personal y los componentes de la tecnología a menudo se destacaron,
sin embargo, el valor de los procedimientos como elementos de protección no puede ser exagerada.
Cambios procedimentales pueden ser soluciones económicas a los problemas de protección física, aunque
cuando se utiliza por sí mismos que sólo proteger los activos de las amenazas más bajos. Los procedimientos
incluyen no sólo los procedimientos de operación y mantenimiento, sino también la formación de personal
de la instalación en la conciencia de seguridad y de agentes de seguridad u otras fuerzas de respuesta en el
momento y la forma de detener a un adversario. Otra herramienta de diseño de procedimiento es el uso de
las investigaciones. Investigación puede ser la respuesta a un evento de pérdida o puede ser utilizado para
anticipar una amenaza, tales como en las investigaciones de antecedentes de posibles empleados.
Independientemente de cómo se utiliza la herramienta de investigación, es un elemento importante en el
diseño de un PPS y se debe utilizar cuando sea apropiado. Por supuesto, para los activos críticos de pérdida
de graves consecuencias, de una investigación después de que el hecho puede ser demasiado tarde. En estos
casos, se requerirán respuestas más inmediatas para evitar la pérdida o deterioro de los activos críticos.

Además del uso de la herramienta de investigación, algunas empresas están solicitando más recursos para el
uso de medidas de vigilancia técnica, como barridos y búsquedas de dispositivos de escucha electrónica.
Este es un aspecto adicional de un sistema de seguridad que, al igual que la protección de ejecutivos, debe ser
parte de un enfoque integrado para la protección de activos. El uso de los hoteles y otros lugares comunes
para seminarios o reuniones proporciona la oportunidad para

34 Protection of Assets Copyright © 2012 by ASIS International


DESIGN PRINCIPLES AND CONCEPTS
2.3 Additional Design Elements

espionaje industrial. Por estas amenazas, un administrador de seguridad puede optar por
enviar personal al lugar de la reunión y asegurar que un cuarto o área esté libre de
cualquier grabación o de otro equipo de vigilancia. Técnicas de vigilancia técnicas
también se pueden utilizar en una instalación, ya sea a diario o para algunos eventos
especiales, tales como tablero en el lugar de las reuniones de directores, para evitar el
robo de información.

Las medidas de rendimiento para las técnicas de vigilancia de investigación y técnicas


no se prestan a la cuantificación tan fácilmente como los elementos técnicos de
protección. En estos casos, el descubrimiento de la persona responsable por el robo o el
daño o la presencia de dispositivos de vigilancia sirve como medida del rendimiento del
elemento de diseño. Estas herramientas son muy útiles, pero pueden no ser suficientes
para la protección de los activos críticos en los sitios. Al igual que con cualquier diseño,
los elementos de diseño utilizados para alcanzar los objetivos del sistema de protección
dependerán de la amenaza, la probabilidad de un ataque, y la consecuencia de la pérdida
del activo.

Muchos elementos de procedimiento diferentes se pueden incorporar en un diseño de


sistema eficaz en una instalación. Los procedimientos pueden complementar un buen
diseño técnico y formación. Los procedimientos que se pueden considerar, en función
de la amenaza y el valor del activo, incluye la trituración de todos los artículos antes de
su eliminación, el bloqueo de los procedimientos de caja fuerte, control de contraseña y
la actualización de los sistemas informáticos, búsquedas al azar de drogas, de acuerdo
con las políticas de la empresa y los requisitos legales, auditorías periódicas de los
archivos de la computadora del empleado, y la emisión de permisos de estacionamiento
para empleados y visitantes autorizados.

Como se señaló anteriormente, la disuasión es una función secundaria de un PPS y se


discute a continuación, seguido por una discusión de las tres funciones principales: la
detección, retardo, y la respuesta.

Protection of Assets Copyright © 2012 by ASIS International 35


PPS FUNCIÓN
DISUACIÓN

El robo, el sabotaje, y otros actos dolosos en una instalación pueden ser prevenidos al
disuadir al adversario o al derrotar al adversario. La disuasión se logra a través de medidas
que los adversarios potenciales perciben como demasiado difícil de derrotar, sino que hace
que la instalación de un blanco atractivo para el adversario abandona o nunca intenta un
ataque. Ejemplos de impedimentos son agentes de seguridad en los estacionamientos,
iluminación adecuada en la noche, las señales y barreras, tales como rejas en las ventanas.
Características disuasión desalentar algunos adversarios, pero no son necesariamente útiles
defensas contra un adversario que elige atacar de todos modos.

El nivel de disuasión proporcionada por un PPS es difícil de medir. Un PPS no pueden


considerarse eficaces simplemente porque un adversario aún no ha cuestionado el sistema.
Debido a depender de la disuasión es riesgosa, la disuasión se considera una función
secundaria de un PPS.

A medida que se realicen más estudios sobre el valor a largo plazo de las medidas
disuasorias, impedimentos específicos pueden ser incorporados en el diseño del sistema de
protección. Hasta la fecha, sin embargo, no existe información estadísticamente válida para
apoyar la eficacia de los elementos de disuasión. La probabilidad percibida de detección y de
la gravedad de la pena prevista son sin duda factores de disuasión, pero algunos empleados
sienten que no serán atrapados, por lo que la disuasión no puede ser invocado. La disuasión
puede servir como una primera línea de defensa, pero si el valor de un activo es lo
suficientemente alta, se necesitan nuevas medidas. Mientras que algunas amenazas pueden
ser disuadidos, no todas las amenazas harán.

En el siguiente capítulo, abordando la prevención del delito mediante el diseño ambiental,


describe un método importante para la función de disuasión.

36 Protection of Assets Copyright © 2012 by ASIS International


CAPÍTULO 3
PREVENCIÓN DEL DELITO
POR DISEÑO AMBIENTAL

3.1 TEORÍA CPTED


Desde la década de 1970, el término prevención del delito mediante el diseño ambiental
(CPTED, pronunciada ''sep-ted'') se ha convertido en la mejor forma de describir el siguiente
concepto de seguridad:1

El diseño adecuado y el uso eficaz del medio ambiente construido puede conducir a una reducción de la
oportunidad, el miedo, y la incidencia de depredadores tipo extraño a extraño crimen, así como
resultado en una mejora de la calidad de vida (de dónde y cómo vivimos, el trabajo y el juego), la mejor
forma de describir el siguiente concepto de seguridad.

CPTED es el diseño o rediseño de un local para reducir la oportunidad del delito y el miedo al delito a
través de medios naturales, mecánicos y de procedimiento. CPTED es una teoría de la prevención del
delito basada en la criminología ambiental, es decir, la proposición de que cuidadosamente diseñadas
lugares como edificios, parques, estacionamientos y otras estructuras en los ambientes circu ndantes
pueden mejorar la calidad de vida, al disuadir a las oportunidades para la delincuencia y reducir el
miedo de la delincuencia. Como tal, también es compatible con una mejor protección de la seguridad /
activos la postura y la conciencia de seguridad de la organización y / o instalación donde se aplica.

En su esencia, CPTED se basa en el sentido común y una mayor conciencia acerca de cómo la gente
usa su espacio para propósitos legítimos y penales. CPTED se aplica mejor con un enfoque
multidisciplinario que involucra a planificadores, diseñadores, arquitectos, paisajistas, policías,
profesionales de la seguridad y los usuarios de las instalaciones (residentes, empleados, etc) en los
equipos de trabajo.

1
El término CPTED fue utilizado por primera por C. Ray Jeffery en su libro Prevención del Crimen Mediante el Diseño Ambiental (Thousand
Oaks, CA: Sage Publications, Inc., 1971). Más tarde Tim Crowe lo utilizó en su libro Prevención del Crimen Mediante el Diseño Ambiental
(Boston: Butterworth-Heinemann, 1991). La definición CPTED se da aquí es utilizado por el Instituto Nacional de Prevención del Delito y
fue reforzada por Randall Atlas en su libro del siglo 21 Seguridad y CPTED (Boca Raton, FL: Taylor & Francis Publisher, 2008).

Protection of Assets Copyright © 2012 by ASIS International 37


PART II
DESIGN - PPS Function: Deterrence

Los profesionales de seguridad y prevención del delito deben tener una comprensión profunda de los
conceptos y aplicaciones de CPTED para trabajar eficazmente con los funcionarios locales de
prevención del delito, profesionales de seguridad, la creación de autoridades de diseño, arquitectos y
profesionales del diseño, y otros en el diseño de nuevo o renovar las propiedades existentes.

La creciente importancia de CPTED en el proceso de diseño y planificación se basa en la creencia de que


la prevención de la delincuencia y la pérdida es inherente a muchas de las funciones human as,
comportamientos y actividades, y no es sólo algo que la policía o de seguridad lo hacen los
profesionales. Lo que uno hace-bien o mal-con los recursos humanos y físicos produce un legado
duradero. Una vez que una propiedad está construida, es mucho más difícil y costoso de realizar cambios
estructurales para fines de seguridad.

Conceptos y aplicaciones CPTED para trabajar eficazmente con los funcionarios locales de prevención
del delito, profesionales de seguridad, la creación de autoridades de diseño, arquitectos y profesionales
del diseño, y otros en el diseño de nuevo o renovar las propiedades existentes.

La creciente importancia de CPTED en el proceso de diseño y planificación se basa en la creencia de que


la prevención de la delincuencia y la pérdida es inherente a muchas de las funciones humanas,
comportamientos y actividades, y no es sólo algo que la policía o de seguridad lo hacen los
profesionales. Lo que uno hace-bien o mal-con los recursos humanos y físicos produce un legado
duradero. Una vez que una propiedad está construida, es mucho más difícil y costoso de realizar cambios
estructurales para fines de seguridad.

For the security professional, CPTED is a set of management tools targeting the following:

 Lugares. Entornos físicos (tales como edificios de oficinas, estacionamientos, parques y


espacios públicos, edificios de apartamentos multifamiliares, almacenes, escuelas, casas de
culto y centros comerciales) pueden ser diseñados para producir efectos en el comportamiento que
reducen la posibilidad de que ciertos tipos de delitos y el temor a los delitos.

 Comportamiento. Algunos lugares parecen crear, promover o permitir la actividad criminal ni


de rebeldía comportamiento, mientras que otros entornos provocan compatible y conducta
respetuosa de la ley.

 Diseño de uso y espacio. El rediseño de un espacio o usar de manera más eficaz puede
fomentar un comportamiento deseable y desalentar la delincuencia y la conducta no deseada
relacionada.

CPTED es congruente con la misión de seguridad de disuadir, detectar, y retrasar probables


delincuentes.

3.1.1 FUNDAMENTOS DEL CPTED


CPTED aborda el diseño de un espacio físico para apoyar a los usuarios legítimos que se destina
del espacio y minimizar el comportamiento previsible de los delincuentes. Tim Crowe (1991) refinado
Las ideas de Newman y soluciones CPTED clasificar de la siguiente:

 Medidas mecánicas. También se conoce como endurecimiento de destino, las medidas


mecánicas incluir hardware de seguridad física y la tecnología (por ejemplo, bloqueos, pantallas de
seguridad en ventanas, cercas y de puerta, sistemas de control clave, detección de intrusión,
videovigilancia y barreras).

 Medidas humanas y organizacionales. Estos incluyen Block Watch, Barrio Watch, patrullas y
puestos de oficial de seguridad, oficial de policía de patrullas, estaciones de conserjería, la
construcción de botones de presión, y cualquier persona o grupo que actúa como un guardián capaz,
con la capacidad de observar, informar e intervenir.

38 Protection of Assets Copyright © 2012 by ASIS International


CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN
3.1 CPTED Theory

 Medidas naturales. Medidas CPTED naturales emplean buena planificación del espacio para
reducer conflictos por habitante considerando los patrones de circulación compatibles. medidas
naturales incluyen tener una entrada del edificio bien definido y la organización de patios, patios y
porches para las líneas de visión sin obstáculos. Medidas naturales proporcionan una guía específica
para el uso del espacio, e incluye paisajismo arquitectónico, cunetas, bermas, bolardos, jardineras,
fosos, y las acciones de mejora de la visibilidad como la iluminación y arbustos y poda de árboles.
Incluso cuando se suministra con equipo mecánico (lámparas), la iluminación se clasifica como un
componente de la vigilancia natural.

Estas medidas se aplican a varios conceptos en mente:

 Control de acceso natural. La idea es emplear tanto real como simbólica barreras-
incluyendo puertas, cercas y arbustos, para definir y limitar el acceso a un edificio o
otro espacio. Por ejemplo, para disuadir a los ladrones de entrar inferior pisos ventanas, se
podría plantar densos arbustos espinosos cerca de las ventanas o instalar dispositivos de bloqueo
de ventanas o un sistema de alarma.

 Vigilancia natural. El aumento de la visibilidad de los ocupantes y los observadores casuales


aumenta la detección de intrusos o la mala conducta en una instalación. Por ejemplo, si hay una
cerca de madera alta en un muelle de carga, la falta de visibilidad puede invitar a los ladrones.
Por el contrario, el uso de tela metálica que permite una vista sin obstáculos de la zona por los
trabajadores o transeúntes pueden desalentar a los ladrones. Ventanas, mirillas, espejos y otras
características de diseño que mejoran la caída visibilidad bajo la vigilancia natural.

 Refuerzo territorial natural. Este es el proceso de establecer un sentido de propiedad,


responsabilidad y rendición de cuentas en los propietarios, gerentes o inquilinos para aumentar
la vigilancia para identificar intrusos. Por ejemplo, el uso de pequeños arbustos a lo largo de
bordes de aceras en un complejo de apartamentos marca el territorio de los apartamentos
individuales y desalienta intrusos cortando. Además, la gente presta más atención y defensa de
un espacio particular si consideran propiedad psicológica de la misma. Medidas de refuerzo
Territoriales, que puede ser física o simbólica, dicen a las personas que se encuentran en un
espacio definido. Color, la textura, las variaciones de la superficie, la señalización y los sistemas
de hallar caminos son parte de la territorialidad y el establecimiento de límites. Por lo tanto, es
posible, a través de las barreras reales (vallas y muros) y marcadores simbólicos (señalización de
advertencia, setos bajos, vallas bajas de madera) para alentar a los inquilinos o empleados para
defender la propiedad de individuos con intenciones indeseables. Dicho refuerzo se llama natural
porque es el resultado de un uso normal, la rutina del medio ambiente.

Protection of Assets Copyright © 2012 by ASIS International 39


PART II
DESIGN - PPS Function: Deterrence

Además de los principios clásicos anteriores, también se consideran los siguientes conceptos en CPTED:

 Management and maintenance. En los espacios que mirar bien cuidado y libre de crimen, que
debe mantenerse. El'''' teoría de las ventanas rotas (Wilson y Kelling, 1982) sugiere
que dejar las ventanas rotas u otros marcadores de descomposición (por ejemplo, graffiti, basura o
muebles abandonados) atendidos o no reparado puede llevar a la impresión de abandono y aumentar la
oportunidad de delito como se observa ningún guardián capaz. Un coche estacionado deja demasiado
tiempo con una ventana rota puede tener pronto más. El mantenimiento de un edificio, incluyendo la
iluminación, pintura, señalización, vallas, caminos, y todos los elementos rotos es fundamental para
demostrar que alguien se preocupa por el edificio y es responsable del mantenimiento.

 Legitimate activity support. Algunos lugares son difíciles de proteger por la naturaleza de su
ubicación u otras características geográficas. En tales casos, la actividad de apoyo legítimo es
esencial. Un centro de delincuencia puede ser erradicada si la policía colocó una subestación allí o
personal de mantenimiento se trasladó para ocupar el espacio, proporcionando apoyo a la actividad
legítima. Actividad criminal de drogas y otras se desarrolla en espacios que los residentes y de gestión
no pueden reclamar a través de actividades.

Después de obtener un entendimiento del control de acceso natural, vigilancia natural, el refuerzo
territorial, gestión y mantenimiento y apoyo a la actividad legítima, un administrador de seguridad u
otra parte interesada puede abordar mejor el trastorno de la comunidad, la violencia laboral, la
delincuencia callejera y actos de terrorismo. Crowe (1991) señala que las soluciones CPTED deben
integrarse con la función de los edificios o al menos con la ubicación en la que se están
implementando.

La aplicación de estos conceptos que diferencia CPTED desde técnicas tradicionales fortressing
objetivo de endurecimiento y. Permitir conceptos CPTED en consideración inicial de la configuración
espacial y los patrones de circulación de personas, vehículos, materiales e incluso la información ofrece
importantes ventajas de eficiencia más de adaptación de un sitio para la seguridad. En muchos casos, el
endurecimiento sin consideración por el medio ambiente construido crea un efecto de fortaleza,
dejando a los residentes o usuarios que sienten inseguras y aisladas.

El enfoque objetivo de endurecimiento no es normalmente arquitectónico o estético y por lo general


resulta en resistencia. Para ser eficaz, un programa de prevención del delito deben participar las partes
interesadas, especialmente los residentes (o empleados), en la identificación de estrategias de CPTED
para lugares específicos que se definen, designados y diseñados (conocido como el concepto 3-D) para
actividades específicas.

40 Protection of Assets Copyright © 2012 by ASIS International


CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN
3.1 CPTED Theory

Gráficos y señalización CPTED


Un ambiente o edificio envía mensajes acerca de su uso previsto. Gráficos y señalización
son algunos de los medios de comunicación.

Un gráfico es un símbolo que transmite un mensaje gráficamente (por ejemplo, el símbolo de u n hombre
en el tocador de los hombres). Señalización se refiere a transmitir un mensaje con letras o palabras. A
veces, la señalización de seguridad pone a los usuarios de un espacio en el aviso, tratando de desplazar
parte de la responsabilidad a ellos. Para hacerlo con éxito, el edificio debe establecer claramente las
expectativas o reglas básicas, tales como la siguiente:

 No pisar el césped.
 Ingrese a su propio riesgo.
 Cierra tus objetos de valor.
 Prohibido el paso.
 Ni siquiera pensar en cometer un delito.

Señalización también puede indicar a los usuarios cómo comportarse. Por ejemplo, en un
estacionamiento, señalización y gráficos dicen los usuarios sobre las entradas y salidas, reductores de
velocidad, límites de velocidad, dirección del tráfico, la importancia de encerrar los objetos de valor,
sentido de estacionamiento, la falta de responsabilidad de la administración de las pérdidas, el uso de la
videovigilancia, fuego salidas y alarmas y botones de pánico e intercomunicadores para solicitar ayuda.
Por supuesto, sólo la colocación de una señal no exime al propietario del edificio de la responsabilidad.

Por último, la señalización y los gráficos pueden ayudar a las personas directas a los lugares designados
o en el área apropiada de un edificio / compuesto (especialmente en instalaciones multi-tenant). Esto no
sólo es útil para los usuarios de las instalaciones, pero reduce el "errante" por personas que no estén
familiarizados con la propiedad o que tienen intenciones nefastas. Es compatible al mismo tiempo un
ambiente acogedor y atento al tiempo que mejora la seguridad y la privacidad de los demás ocupantes de
la instalación. Lo mismo se puede lograr con un quiosco de información adecuadamente situada o
conserje / recepcionista.

Hay varias categorías de consideraciones afectan el uso de la señalización de seguridad y los gráficos :

 Consideraciones de diseño arquitectónico. El arquitecto o gráficos consultor puede ofrecer


consejos sobre temas tales como el tamaño y la tipografía de las letras, la distancia desde la que
gráficos se pueden leer, reflectividad, la iluminación necesaria, la ubicación, y las partes destinadas
a la observación de los signos y gráficos. Por ejemplo, una señal para ser claramente leído por una
persona con visión 20/20 a 50 pies (15 m), las letras deben ser de al menos 6 pulgadas (15 cm) de
alto, y los gráficos o símbolos deben ser de al menos 15 pulgadas (38 cm) de alto. Algunos tipos de
letra son más fáciles que otros para leer a distancia. Los niveles de iluminación deben ser por lo
menos 20 pies-candelas (215 lúmenes por metro cuadrado), y las lámparas deben ser posicionadas
para evitar el deslumbramiento en la señalización.

Protection of Assets Copyright © 2012 by ASIS International 41


PART II
DESIGN - PPS Function: Deterrence

 Systems considerations. Gráficos y señalización deben ser consistentes, uniformes y bien


distribuido. Al igual que las señales de salida de incendios deben mostrarse e iluminadas en
todas las escaleras, señalización de seguridad debe aparecer sistemáticamente en todas las áreas
críticas

 Procedural considerations. Gráficos y señalización se pueden utilizar para aclarar los


procedimientos- por ejemplo, que tienen los empleados usen tarjetas de identificación para el
despacho, dejando que los clientes de un restaurante saber de un cambio en el nivel del suelo, o
poner en conocimiento de los compradores de vigilancia robo. Las señales también pueden
identificar áreas "públicas" de una instalación en la que no se debe discutir la información
confidencial, por ejemplo.

Gráficos y señalización pueden hacer que la gente tome conciencia de los usos designados y
comportamientos en un entorno. Si los usuarios o invitados no siguen las reglas, entonces la carga de
la responsabilidad, y pueden ser cuestionadas en cuanto a su intención. Sin el aviso dado por la
señalización, las acciones de las personas están sujetas a la interpretación personal y son difíciles de
cuestionar. Entrada temprana del arquitecto puede ayudar a un gerente de seguridad mejor emplear la
señalización y gráficos.

3.1.2 HISTORIA DEL CPTED

Los primeros estudios publicados ampliamente de la delincuencia y el medio ambiente se realizaron en la


década de 1920 por un grupo de sociólogos de la Universidad de Chicago (Robert Park, Ernest Burgess,
Clifford Shaw y Henry McKay). Los investigadores vieron la desorganización social o la falta de control
de la comunidad que se encuentra en distritos específicos del centro urbano como generador de altos
índices de criminalidad, la disminución en los círculos concéntricos de distancia del distrito central de
negocios. Al hacer este caso, rechazaron los principios de la teoría criminológica temprana, que se centró
en las características de los individuos como agentes causales de la delincuencia.

Más tarde, el urbanista Jane Jacobs desarrolló conceptos sobre los "ojos en la calle" y el uso apropiado
de la tierra que llevó a la creación de la teoría espacio defendible. Sugirió que el crimen residencial
podría reducirse mediante la orientación de los edificios hacia la calle, distinguiendo claramente lo
público y lo privado, y la colocación de espacios al aire libre cerca de las zonas de uso intensivo. Su
libro La muerte y la vida de las ciudades de América (1961) dio a la policía y los planificadores de la
conciencia del valor de la vigilancia natural como herramienta de prevención del delito.

Sin embargo, CPTED tal como se encarna hoy en día tiene su inicio en 1973 de los primeros escritos de
Oscar Newman, que publicó un estudio de las zonas residenciales y cómo contribuyen a la victimización
por la delincuencia. Su libro El espacio defendible: la prevención del delito a través del diseño urbano
(1973) exploró la territorialidad humana, la vigilancia natural, y la modificación de las estructuras
existentes para reducir el crimen. Newman sostuvo que la construcción física de un entorno residencial
podría provocar el comportamiento de los residentes que, a su vez, contribuir significativamente a su
seguridad. Diseño y la agrupación de construcción adecuados pueden ayudar a los habitantes de la zona
de policía mismos.
42 Protection of Assets Copyright © 2012 by ASIS International
CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN
3.1 CPTED Theory

El espacio defendible libera actitudes latentes inquilinos sobre el control territorial, lo que les permite
adoptar conductas necesarias para proteger sus derechos y propiedades. El término espacio defendible
comprende una serie de mecanismos, las barreras reales y simbólicos, áreas muy definidas de influencia,
y la mejora de las oportunidades para la vigilancia que se combinan para lograr el medio ambiente bajo
el control de sus residentes. El trabajo de Newman se convirtió en la base de CPTED.

De 1973 a 1975 en los Estados Unidos, la Administración de Aplicación de la Ley de Asistencia


financiada a la Westinghouse Electric Corporation para estudiar cuatro proyectos de demostración
CPTED. Estos incluyen una escuela en el condado de Broward, Florida, un corredor comercial en
Portland, Oregon, los proyectos residenciales en Hartford, Connecticut, y Minneapolis, Minnesota, y un
centro de transporte masivo en Washington, DC.

La investigación mantiene la territorialidad de Newman y los temas de vigilancia, pero también se refirió
a los factores sociales. Westinghouse investigadores afirmaron que los residentes necesitan para
participar en el logro de los cambios físicos y operacionales que podrían servir como medidas de
prevención del delito.

En Criminología Ambiental, Paul y Patricia Brantingham (1981) argumentaron,'' hechos delictivos


individuales deben ser entendidos como confluencias de los delincuentes, las víctimas u objetivos
criminales, y leyes en ámbitos específicos en momentos y lugares particulares.'' Por la misma época,
Ronald Clarke, jefe de investigación de la prevención del delito en el Ministerio del Interior del Reino
Unido, empíricamente probado muchos principios CPTED clave, como espacio de defensa, el
desplazamiento y la difusión de los beneficios.

En 1994, el Departamento de Vivienda y Desarrollo Urbano de EE.UU. financió un programa de


asistencia técnica y capacitación en CPTED. Severin Sorensen fue contratado para escribir un
curriculum CPTED. Trabajar con Clarke, incorporó las lecciones académicas y prácticas aprendidas
desde Jacobs, Newman, Crowe y otros. El manual y el currículo resultante se utilizaron hasta 2002.

En 1996, se formó la Asociación Internacional CPTED (ICA), entre otras actividades, se ofrece un
programa de certificación profesional de CPTED.

Hoy en día, existen fuerzas dirigidas-programas de prevención del delito la ley en todos los niveles de
gobierno en los Estados Unidos y Canadá, en gran medida inspirado en el enfoque desarrollado e
institucionalizado por la policía en el Reino Unido. CPTED trabajo se sigue realizando en la sociología
académica, criminología, y los departamentos de arquitectura, asociaciones (por ejemplo, el Consejo
Nacional de Prevención del Delito y ASIS International), y recursos en línea (por ejemplo, el grupo de
CPTED LinkedIn).

CPTED ha florecido en una disciplina académica con las cuatro escuelas principales de pensamiento: la
escuela de Florida, Australia / Reino Unido la escuela, y el este y en las escuelas del oeste de Canadá.
Cada escuela tiene a los tres primeros principios de CPTED (control de acceso, vigilancia n atural, y la
territorialidad), pero difieren en otros aspectos .

Protection of Assets Copyright © 2012 by ASIS International 43


PART II
DESIGN - PPS Function: Deterrence

3.1.3 SUPUESTOS DE PREVENCIÓN DEL DELITO


La aplicación de CPTED requiere una comprensión de la teoría básica de la prevención del delito y la
práctica.
INPC (el Instituto Nacional de Prevención del Delito de la Universidad de Louisville en Kentucky)
ha establecido varios supuestos operativos de prevención del delito que se aplican a CPTED:

 Las víctimas potenciales y los responsables de su seguridad debe ayudar a tomar


acciones informadas para reducir su vulnerabilidad a la delincuencia.

 Las acciones posibles víctimas pueden tomar para prevenir la delincuencia están limitados por el
control que puede ejercer sobre su entorno.

 Se debe poner énfasis en el medio ambiente de la víctima potencial en lugar de la del criminal
potencial.

 La prevención del delito es práctico, no moralista, lo que reduce la motivación criminal mediante
la reducción de oportunidades para cometer delitos.

 Las capacidades de sanción de los tribunales y las cárceles, la aprehensión policial, etc, pueden
aumentar el riesgo percibido por los delincuentes y tienen un papel importante, pero secundario en
reducción de las oportunidades criminales.

 Las fuerzas de seguridad deben tener un papel primordial en la reducción del crimen proporcionar
educación de prevención del delito, la orientación y la información al público, instituciones y otras
organizaciones de la comunidad, pero debido a consideraciones de presupuesto y la priorización de
los recursos del departamento, las fuerzas del orden son los principales implicados en el después de
los hechos y de la solución de captura de criminales, no la prevención.

 Prevención del delito puede ser tanto una causa como un efecto de los esfuerzos para revitalizar
una comunidad.

 La prevención del delito está en continuo desarrollo y es interdisciplinaria naturaleza, los


médicos deben analizar continuamente las prácticas exitosas y emergentes tecnologías y comparten
sus hallazgos.

 Las estrategias de prevención del delito deben centrarse en el acto, no el autor.

 Las estrategias de prevención del delito deben ser flexibles y creativos. Lo que funciona en una
situación puede no funcionar en una situación que es muy similar pero que tiene diferentes
características culturales, ambientales y de otro tipo.

44 Protection of Assets Copyright © 2012 by ASIS International


CRIME PREVENTION THROUGH ENVIRONMENTAL DESIGN
3.1 CPTED Theory

3.1.4 PENSAMIENTO CONTEMPORÁNEO EN CRIMEN Y CRIMINALES


A los sitios rasgos físicos pueden influir en las decisiones de delincuentes mediante la alteración de las
posibilidades de detección o el cambio de otros factores. Según el Ministerio de Justicia de Nueva
Zelanda (2005), el crimen y el comportamiento antisocial es más probable que ocurra en las siguientes
condiciones:

 Las rutas peatonales no tienen luz, indirectos, y lejos del tráfico.


 Calles, caminos y callejones ofrecen acceso a la parte trasera de los edificios.
 Es fácil para la gente a ser perdidos o desorientados.
 Los delincuentes pueden operar y viajar hacia y desde el lugar sin temor a ser visto.
 Los criminales y sus actividades no atraen la atención, o criminales están seguros de no
se tomarán medidas.
 Los lados de un edificio y sus espacios circundantes no se ven fácilmente por las
inmediaciones usuarios o transeúntes.
 Edificios y espacios no están diseñados para permitir la vigilancia exterior del interior y
viceversa.
 Edificios, calles y plazas se distribuyen de forma que permiten a los delincuentes se mueven
alrededor y operar sin ser detectado.
 Un lugar reúne tanto a las personas que son susceptible de ofender y objetivos adecuados.
 Lugares quedan abandonados o subutilizados y carecen de vigilancia natural.
 Entradas y salidas de edificio y el acceso a la asistencia no están claramente indicados.
 La zona es muy tranquila, bien o muy ocupado, según el contexto local y el tipo de
de la delincuencia.
 Grupos de personas sienten que no hay nada que hacer.
 Lugares se carece de actividad en determinados momentos del día o de la noche, sin dejar de
ser accesible a los delincuentes.
 No está claro si un espacio es público o privado, y qué comportamiento se espera.
 El espacio privado es fácilmente accesible a las personas que no tienen derecho a estar allí.
 Un lugar se siente como si no es bajo la supervisión de los residentes locales, empresas,
organizaciones u otros usuarios.
 Las plazas son desordenados o poco atractivo, dando la impresión de que no están siendo
atendidos a favor o que son tolerados crimen y el desorden.
 Los signos de desorden y abandono, como ventanas rotas, vehículos abandonados, o graffiti,
no se eliminan en las primeras oportunidades.

Protection of Assets Copyright'2012byASISInternaiol 45


 Una presencia humana organizada, como la policía, los oficiales de seguridad, o tutores de calle, es
ausente.
 Las medidas de endurecimiento de destino (por ejemplo, para puertas, ventanas y puertas) son
inadecuados para la construcción y el riesgo de la delincuencia que enfrentan o no están integrados,
instalados o utilizados adecuadamente.
 No hay ninguna indicación de la vigilancia mecánica u organizada.

En resumen, la probabilidad de que el crimen aumenta cuando un criminal en potencia siente las posibilidades de
detección e identificación son bajos y las posibilidades de escapar son altos.

Un estudio de ladrones adolescentes (Erikson, 2003) encontró que la cosa más importante que parecían a era una vía
de escape, seguido de dinero. Cámaras y oficiales desarmados hacen poco diferencia para ellos. Ellos creían que
podían hacer casi cualquier cosa con un compañero y un arma.
Se comprometieron tipos especialmente violentos de robos, incluyendo asaltos callejeros, robos de vehículos, y
allanamientos. Muchos de ellos no expulsaron porque eran demasiado jóvenes para tener una licencia. El sesenta
por ciento vivía a dos millas del sitio que robaron, mientras que sólo el 40 por ciento de los adultos ladrones que
vivían cerca de sus víctimas. El mayor disuasión vino de a prueba de balas barreras, oficiales armados, patrullas
policiales frecuentes, puertas giratorias, sistemas de alarma, detectores de metal, vallados que se escapa de bloque,
buena visibilidad, y una buena iluminación. Casi un tercio de los los ladrones adultos y adolescentes reconocieron
que algo en el lugar les impidió cometer el robo.

SELECCIÓN DE OBJETIVO
Las investigaciones han encontrado una relación entre la victimización reiterada, los puntos calientes, y repita
delincuentes (Weisel, 2005). Medidas CPTED pueden reducir la oportunidad presentada por la las víctimas y los
objetivos más probables de ser víctimas. Repita victimización refleja un éxito delito inicial, información de destino
obtenido de esa experiencia, y el uso de esa información para reincidir.
Algunos objetivos son especialmente atractivos para los delincuentes o particularmente vulnerables a la
delincuencia. En tales casos, diferentes delincuentes victimizan repetidamente a la víctima u objetivo. Algunos
lugares, como propiedades de esquina, pueden tener mayor victimización por los delincuentes pueden determinar
fácilmente si nadie está en casa. Del mismo modo, apartamentos de planta baja son más vulnerables a la puerta
corredera de cristal robos. Algunas empresas, como las estaciones de servicio y tiendas de conveniencia, son
fácilmente accesibles y están abiertos hasta tarde, con pocos clientes, aumentando su exposición al robo (Weisel,
2005).
Repita victimización se produce en zonas de alta criminalidad. Personas y lugares allí se enfrentan a un mayor
riesgo de victimización inicial de muchos crímenes, y pueden carecer de los medios para bloquear la posterior
delitos mediante la mejora de las medidas de seguridad y de hacerlo rápidamente. En las zonas de alta criminalidad,
la delincuencia está muy concentrada entre los reincidentes que los delitos recurrentes pueden crear puntos calientes
o áreas geográficas relativamente pequeñas en las que se agrupan los delitos. PCMDA se puede aplicar a estos
puntos calientes del crimen para aumentar la dificultad de cometer delitos y aumentar la riesgos de ser detectados y
detenidos (Weisel, 2005).
Al principio, las medidas de CPTED deben centrarse en la prevención de los actos más graves y la protección del
más frecuentemente víctimas personas y lugares. Los siguientes son algunos pasos para prevenir la victimización
reiterada (Weisel, 2005):

 Quite rápidamente signos de victimización. Es importante eliminar o reparar signos evidentes de


daños a la propiedad tan pronto como sea posible. Las víctimas pueden necesitar ayuda para hacer
dichas reparaciones. Administradores de la propiedad de edificios de departamentos deben subir o
reemplazar ventanas, reparar los marcos de las puertas rotas, cambiar cerraduras y llaves, reparación
de luces rotas, arbustos ajuste de bloqueo vistas, y desplegar una amplia gama de estrategias de
CPTED.
 Mejorar la seguridad física. Haciendo esto se mejora la vigilancia natural, visibilidad, líneas de
visión y control de acceso. También reduce a cuestas, violación, y otros accesos no autorizados.
 Bloquee el acceso fácil a los objetivos. Esto se puede hacer mediante la instalación de puertas,
puertas, mamparas y otras barreras reales o simbólicas para hacer que los objetivos más difíciles de
acceder y cualquier objetos de valor más difícil de eliminar. Cajas registradoras, máquinas
expendedoras, vehículos de servicio, cajeros automáticos, y otros artículos de alto valor pueden
necesitar ser movido. En las tiendas, artículos de alto valor debe ser colocado en vitrinas cerradas. En
las estaciones de servicio, los empleados deben estar detrás breakand policarbonato a prueba de balas.
 Proteja objetivos especialmente vulnerables. Algunos objetivos no se pueden mover, pero extraíble
bolardos, puertas roll-down, vallas y pantallas pueden negar el acceso a ellos después de horas.
 Regular el acceso a los activos de alto riesgo o áreas. Puede ser necesario requerir tarjetas de
identificación, permisos o cuotas para el acceso a las áreas como baños, parques, escuelas, y
aparcamientos.

GUARDIÁN CAPABLE
La teoría de la actividad rutinaria sugiere que la presencia de guardianes capaces puede disuadir a la delincuencia.
Los delincuentes generalmente evitan objetivos o víctimas que son percibidos como armado, capaz de resistencia,
o potencialmente peligrosa. Los delincuentes suelen permanecer lejos de las áreas que consideran agresivamente
patrullada por la policía, oficiales de seguridad, o los vecinos entrometidos. Del mismo modo, se evitan barreras
pasivas, tales como sistemas de alarma, rejas, cerraduras, o barreras físicas relacionadas.

Los criminales buscan el camino más fácil, menos arriesgado. Los conceptos de vigilancia natural y vigilancia
adecuada puede ayudar a reducir la vulnerabilidad percibida de un sitio y hacerlo menos atractivo a los
delincuentes.
Prevención situacional del delito se desarrolló a finales de 1970 y principios de 1980 en Gran Bretaña. Aunque la
influencia de conceptos espaciales CPTED y defendible, la prevención situacional del delito tratado de reducir las
oportunidades delictivas en todos los contextos de comportamiento, no sólo en los edificios y otros espacios.

Prevención situacional del delito temprana consistió de oportunidades de reducción de medidas dirigidas a formas
específicas de delincuencia, por ejemplo, la eliminación o desviar posibles infractores de la meta áreas. Formas
recientes de la prevención situacional del delito incluyen estrategias para reducir la delincuencia motivos y
oportunidades, como las reglas de fijación de límites y estimular la conciencia de potenciales delincuentes. Estas
estrategias de prevención social vincular la prevención situacional del delito a la campo emergente de la segunda
generación de CPTED. En resumen, la prevención situacional del delito gestiona, diseños o manipula el medio
ambiente de una manera sistemática como forma permanente de lo posible-a incrementar el esfuerzo y los riesgos
de la delincuencia y reducir los beneficios percibidos por una amplia gama de delincuentes.

La investigación británica causó política de control de la delincuencia para cambiar su atención de los delincuentes
(y su personalidades, comportamientos o fondos) para el medio ambiente (es decir, los factores que contribuir a un
comportamiento criminal mediante la creación de oportunidades para el crimen). Clarke (1983) aportado por el
desarrollo de técnicas de prevención del delito que se pueden aplicar a casi cualq uier situación. Profesionales de
seguridad pueden aplicar fácilmente las técnicas de sus instalaciones. Como Sorensen señala (1998):

Prevención situacional del delito es el enfoque de prevención de la delincuencia que utiliza la elección
racional teoría como marco teórico, sigue una metodología que analiza las oportunidades para una delito
específico que se produzca en una situación particular, y prescribe soluciones para eliminar los oportunidades
delictivas.

Teoría de la elección racional se basa en el modelo del delincuente probable que pesa los costos, riesgos, y las
recompensas de la comisión de un delito específico en un momento y lugar determinados. situacional del
delito las medidas de prevención son eficaces porque son una práctica, rentable y permanente alteración del
medio físico [y] se adaptan para encajar determinados tipos de delitos. Cuatro enfoques generales que guían
técnicas de prevención situacional del delito están aumentando el esfuerzo [necesaria para delinquir], el
aumento de los riesgos asociados a la delincuencia, la reducción de recompensa [del crimen] y la eliminación
de excusas [del comportamiento ilegal mediante la inducción de vergüenza o culpabilidad].

Los cuatro enfoques de la prevención situacional del delito a menudo se realiza de la siguiente:

 El aumento del esfuerzo:

- medidas de destino de endurecimiento, lo que aumenta el esfuerzo mediante la creación de barreras


físicas, tales como cerraduras, mamparas, puertas de acero, cercas y vidrio irrompible
- acceder a las medidas de control, lo que aumenta el esfuerzo por limitar el acceso a los grupos
vulnerables áreas
- remoción o la desviación de delincuentes
- el control de los facilitadores del crimen, lo que limita el acceso a las herramientas criminales utilizan
para cometer delitos (por ejemplo, la eliminación del acceso a las latas de pintura en aerosol, la
instalación de recoger-callonly teléfonos públicos, la eliminación de los carros de compras, remolcando
coches abandonados y la detección de armas)

 Incremento del riesgo:

- entrada y salida de detección, lo que aumenta el riesgo mediante el control de quién y qué entra o sale
de una área
- vigilancia formal y mecánica con sistemas de circuito cerrado de televisión
- la vigilancia de los empleados, conserjes, asistentes de estacionamiento, y oficiales de seguridad
- vigilancia natural, que se reforzó con la colocación de ventana adecuada,
alumbrado exterior, limitando los puntos ciegos, recorta setos y poda de árbol
toldos
 Reducción de beneficios anticipados:

- extracción de destino, como una política de no-efectivo, depósito directo de cheques y temporal la
eliminación de las radios de coche
- etiquetado de los bienes de valor, lo que hace que sea más difícil para los delincuentes para vender
- la reducción de la tentación, por ejemplo, el uso de listas de teléfonos de género neutro y reparar
rápidamente el vandalismo y el graffiti
- negar la su criminal o su aumento a través de, por ejemplo, las plantaciones en las paredes vulnerables
a los graffiti, kits de tinta explosión en bolsas de dinero del banco, y personal números de
identificación (PIN) para tarjetas de crédito y radios de coche

 Extracción de excusas:

- regla y límite del valor, que elimina la ambigüedad que permite a las personas la comisión de delitos y
excusar sus crímenes con los reclamos de la ignorancia o malentendido
- estimular la conciencia, a menudo a través de declaraciones contra el robo, el tabaquismo, el consumo
de drogas exceso de velocidad, tirar basura, etc.
- control de inhibiciones, por ejemplo, a través de zonas libres de drogas, libre de armas políticas, leyes
de edad mínima para consumir, V-chips (filtros de edad) para las estaciones de video y la edad
restricciones a sitios web pornográficos
- facilitar el cumplimiento, es decir, por lo que es más fácil actuar en formas deseables que en formas no
deseadas (por ejemplo, proporcionando sitios de basura legítimos para detener los vertidos ilegales o
convenientes contenedores de basura para la eliminación de arena)

ZONA DE DEFENSA
Newman estudió la relación entre las características particulares de diseño y la delincuencia en la vía pública
desarrollos de vivienda en Nueva York. Los cuatro componentes del estudio de Newman fueron :

 definir las zonas de percepción de influencia territorial,


 ofrecer oportunidades de vigilancia para los residentes y sus invitados,
 colocar estructuras residenciales (áreas públicas y las entradas) cerca de zonas de seguridad, y
 diseño de sitios y edificios por lo que sus ocupantes no se perciben como estigmatizadas o vulnerables.

Los lugares y edificios que fueron percibidos como más vulnerables y aisladas coincidían en las siguientes
características:
 espacios no asignados que se encontraban sin protección y querido, proporcionando oportunidades
para los residentes y foráneos a participar en actividades ilegítimas
 ilimitado, acceso incontrolado al sitio, así como numerosas rutas de escape
 falta de territorialidad y la definición de los límites, desalentando los residentes reclamen espacio y
tomar el control del sitio y evitar que diferenciar extraños de los usuarios legítimos
 la falta de vigilancia natural y supervisión
 conflictos de diseño, la colocación de las incompatibilidades al lado del otro

Con su teoría del espacio defendible, urbanizaciones Newman modificados por poner en práctica elementos de
diseño CPTED: vallas altas; senderos designados, y de arquitectura tratamiento para distinguir los espacios
privados, semi-privados, semipúblicos y públicos. Defendible diseño del espacio debe enlazar la territorialidad y la
vigilancia mediante la creación de diseños que llevan a las personas a considerar el área que están dentro de su
esfera de influencia, un lugar donde tienen una responsabilidad de prevenir el delito. Las personas que viven,
trabajan y juegan en un área tienden a sentir una sentido de pertenencia y responsabilidad y por lo tanto tratar de
proteger la zona.

Proyectos de demostración CPTED posteriores intentaron ampliar el espacio de defensa concepto a la escuela,
comerciales y entornos de transporte. Se reunieron con poco éxito, ya que el comportamiento territorial es mucho
menos natural que existe en el contexto residencial. A finales de 1980, Newman aplican espacio defendible al
barrio Five Oaks en Dayton, Ohio. Controlar el acceso al barrio y la reducción de los traficantes de drogas
restringidas de tráfico acceder a los clientes en la zona. Newman también intentó, con éxito desigual, el empleo de
alta niveles de participación de la comunidad, la atención policial adicional, y programas de propiedad de vivienda
(Newman, 1996).

Trabajo posterior de Newman, haciendo hincapié en barrio de autoayuda, se hace eco de las décadas de escritura
antes por Jacobs sobre el desarrollo de la comunidad, tanto social como física, como los ingredientes necesarios
para comunidades seguras. También puso en marcha los esfuerzos para ampliar CPTED en el reino donde la
prevención social y la reducción de las oportunidades se equilibran en conjunto-un nuevo campo llamado segunda
generación CPTED.

Crowe y el CPTED
Crowe (1991) refinó ideas de Newman a través de su experiencia en el Westinghouse CPTED proyectos , el
establecimiento de una taxonomía CPTED juego métodos para la función de la delincuencia zona. Señala ( 1991),
que:

en el enfoque CPTED, un diseño es adecuado si se reconoce la correcta utilización del espacio; define el
problema de la delincuencia incidentales y la solución compatible con el uso previsto;
e incorpora las estrategias de prevención del delito que mejoran (o al menos no perjudicar) la
uso eficaz del espacio.

Esto llegó a ser conocido como el método 3-D (para la definición, designación y diseño). Bajo su liderazgo a
mediados de la década de 1980, el Instituto Nacional de Prevención del Delito enseñó a CPTED miles de agentes
de policía.

Segunda generación CPTED


Gregory Saville y Gerard Cleveland (2008) desarrollaron segunda generación CPTED para volver física CPTED a
sus orígenes en el desarrollo comunitario como se describe por Jacobs en la muerte y la vida de las grandes
ciudades de América (1961) y Newman en comunidades de interés (1980). Esas obras destacaron no sólo la
reducción de las oportunidades para el crimen físicas, sino también creando una sensación de vecindad para ayudar
a reducir los motivos que causan la delincuencia en el primer lugar.

La segunda generación CPTED puede ayudar a los profesionales de seguridad a identificar los recursos sociales en
la comunidad que puede mejorar un proyecto de prevención del delito. En la segunda generación de CPTED, la
actividad legítima apoya empleado en la primera generación CPTED se ven reforzadas por el desarrollo de la
cohesión de la comunidad y un sentido más permanente de vecindad. Newman (1996, p. 48) observa que las
modificaciones físicas

han hecho que las personas se dan cuenta de que podría intervenir para cambiar las cosas, y. . . participar
activamente en la ciudad política. . . . [R] einvestment en el propio inmueble ya no tiene que llevarse a cabo
como un riesgo, acto individual, sino como una actividad realizada en conjunto con los vecinos. 48) señala
que las modificaciones físicas.

Second generation CPTED employs four main strategies (Saville & Cleveland, 2008):
 Cohesion. Techniques include community groups, neighborhood associations, and personal
development programs (leadership training, financial, and organizational skills, conflict resolution,
etc.).
 Umbral de capacidad. También conocida como teoría del punto de inflexión, esta estrategia equilibra
la tierra usos y funciones urbanas. Por ejemplo, muchas propiedades abandonadas pueden inclinar un
área en el crimen, mientras que un sano equilibrio de propiedades comerciales legítimos, recreativas
instalaciones y diversas propiedades residenciales pueden mejorar la habitabilidad
 Cultura comunitaria. Actividades recreativas culturales, artísticas, deportivas, y otros traen gente del
barrio, junto con un propósito común.
 Conectividad. Estrategias unen el barrio con los barrios circundantes y financiamiento y apoyo
político de las corporaciones y los niveles superiores de gobierno.

CPTED 3-D y más allá


La siguiente es una herramienta para la evaluación de la finalidad o la designación de un espacio, su definición en
términos de gestión y de la identidad, y su diseño y su relación con la función y la deseada la gestión de
comportamiento (a veces referido como las tres D, pero ampliado aquí para incluir otros aspectos también) :

Designación Respuesta
¿Cuál es el propósito designado del espacio?
¿Para qué se pretendía originalmente?
¿En qué medida el espacio de apoyo a su uso actual o previsto?
¿Existe un conflicto? Si es así, ¿cómo y dónde?
Definición
¿Cómo se define el espacio?
¿Es la propiedad del espacio vacío?
¿Dónde están los límites del espacio?
¿Existen definiciones sociales y culturales afectan la forma en que el espacio es o
puede ser utilizado?
¿Son normas jurídicas y administrativas claramente establecidas en la póliza y
aplicado de manera efectiva?
¿Los signos indican el uso adecuado del espacio o definen los límites de acceso?
¿Existen conflictos o confusiones entre objetivos y definición de la
el espacio?
Diseño
¿En qué medida apoya el diseño físico de la función que se pretende?
¿En qué medida apoya el diseño físico de los comportamientos deseados o aceptado?
¿El conflicto con el diseño físico o impidan el uso productivo de la espacio o correcto
funcionamiento de la actividad humana previsto?
¿Hay alguna confusión o conflicto en la forma en que el diseño físico es destinado a
controlar o modificar comportamientos?
Disuasión
¿La presencia de personal de seguridad que impida la actividad ilegítima y promover
un comportamiento previsto?
¿El diseño físico y la disposición permitan una buena vigilancia y control de acceso y
de la propiedad?
¿La existencia de un comportamiento destinado a disuadir o desalentar la ilegal o
actividades ilegítimas?
Detección
¿Se puede controlar el acceso a la propiedad o edificio?
¿Existe un proceso para evaluar si una intrusión es legítimo o ilegítimo?
¿Se lleva a cabo la detección de intrusos por el diseño físico, mecánico sistemas de
tecnología o mano de obra operativa?
¿Después de una intrusión, es una persona que responde u organismo notificado?
Retraso
¿Existen barreras pasivas?
¿Hay barreras activas?
¿Hay agentes de seguridad u otros especialistas designados?
¿Cuánto tiempo se necesita para detectar y responder?
Respuesta
¿Cuáles son las funciones y los giros postales de los agentes de seguridad que
responden?
¿Qué equipo se necesita para apoyar una respuesta completa?
¿Qué tácticas se utilizan para responder con rapidez y claridad?
¿Qué capacitación se da para responder adecuadamente a la amenaza?
Reporte
¿Qué red de comunicaciones se utiliza para documentar las intrusiones o llamando
para la ayuda?
¿Cuál es el protocolo escrito para los informes de incidentes?
¿Cómo está organizada la documentación y almacenado?
¿La información suficientemente detallada y clara?
Reporte
¿Está el personal capacitado para distinguir legítimos de los usuarios ilegítimos o
amenazas?
¿El equipo lo suficientemente sensible para distinguir falsos de las amenazas
Neutralización
¿La amenaza sido suficientemente disuadido?
El sistema ha sido reiniciado y probado para prevenir la complacencia o falsas
alarmas?
¿Se han controlado los criminales, los atacantes, o amenazas, aplicación de la ley
contacto, y la escena de nuevo seguro?
En caso de incendio, el humo o inundaciones, se ha neutralizado la amenaza y el daño

Una vez que las preguntas han sido contestadas, el espacio se evaluó de acuerdo con lo bien que soporta control
natural de accesos, vigilancia natural, y la territorialidad. Las preguntas están destinadas a garantizar que no haya
conflictos entre el espacio destinado, sus actividades y los comportamientos esperados. Por ejemplo, si un sistema
de control de acceso es difícil de usar o experiencias frecuentes cortes, los empleados pueden sostener las puertas
abiertas para que su viaje de rutina sea más conveniente. Este caso sugiere que los diseñadores de seguridad y
administradores de propiedades eligieron un mal sistema y también fallaron en capacitar a los usuarios sobre su
funcionamiento.
3.2 Reducing Crime Through Architectural Design

3.2 REDUCCIÓN DE LA DELINCUENCIA MEDIANTE DISEÑO ARQUITECTÓNICO


Al trabajar con la comunidad y las agrupaciones profesionales, profesionales de la seguridad puede integrar las
características CPTED en el diseño de las instalaciones para reducir las oportunidades para el crimen. La
integración de CPTED durante la planificación inicial es más rentable que hacer cambios después de ha
comenzado la construcción.

3.2.1 EDIFICIO DE PLANIFICACIÓN Y DISEÑO


Diseño sin seguridad en mente puede llevar a acciones judiciales, las lesiones, reconversión caro, y la
necesidad de que el personal de seguridad adicionales. Las medidas de seguridad pueden añadirse después de la
construcción distorsionar las funciones importantes de construcción, se suman a los gastos de personal de
seguridad, y el resultado en descubierto, instalaciones antiestéticas.

Proceso de Planificación Arquitectónica


Un edificio debe cumplir con los criterios funcionales específicas, de las que evoluciona el diseño. El edificio
debe permitir el desempeño laboral eficiente y satisfacer las necesidades de los usuarios y la protección de los
usuarios de los riesgos de seguridad y los actos delictivos.
Los pasos siguientes ilustran un proceso tradicional de planificación de la obra:

 Programación. El propietario informa el arquitecto sobre el propósito del edificio y ocupantes.


 Diseño esquemático. El arquitecto procesa la información de la programación y se desarrolla
diagramas de burbuja que refleja los patrones de circulación y las relaciones de proximidad. Los
diagramas evolucionan en dibujos de la planta, plan de sitio, y elevaciones como el inicios de
consideraciones de ingeniería.
 El desarrollo del diseño. El arquitecto presenta ideas para el cliente y hace que el diseño
correcciones. Los dibujos se vuelven más sofisticados e incluyen más de ingeniería
consideraciones, como estructural, mecánica, eléctrica, ventilación y planificación del sitio
cuestiones. Los dibujos se ponen en una escala más grande (típicamente de 1/4 de pulgada a 1 pie
en los Estados Unidos).
 Documentos de construcción o planos de trabajo. Estos son los dibujos finales preparados para
fines de construcción. Todos los datos técnicos se presentan en los dibujos y son acompañado por
especificaciones escritas técnicamente.
 Las ofertas para la construcción y la selección de contratista. Los dibujos de arquitectura y
especificaciones se hicieron a la oferta.

Las necesidades de seguridad deben abordarse en la fase de programación de diseño. Se trata principalmente de
la propietario del o la responsabilidad del cliente para definir las posibles amenazas a la gente, la información y
la propiedad y determinar el nivel necesario de seguridad y el presupuesto disponible. propietarios, clientes y
desarrolladores pueden necesitar consultar a un profesional de la seguridad para el desarrollo adecuado
estrategias de seguridad.

El diseño de seguridad plantea tres retos para los arquitectos:

 Determinación de los requisitos. El equipo de diseño debe analizar el propósito designado del
espacio o edificio, el examen de las definiciones culturales, legales y físicas de la prescrito,
deseado y comportamientos aceptables. El espacio a continuación, puede ser diseñado para apoyar
los comportamientos deseados como la función prevista del espacio. El equipo de diseño debe
informarse acerca de las políticas y prácticas existentes e integrar esa información en el proceso de
programación.
 El conocimiento de la tecnología. Los rápidos avances en la tecnología de seguridad hacen que
sea difícil mantenerse al día. Muchos proyectos involucran hoy especialistas en sistemas de
seguridad como parte del equipo. Sin embargo, los arquitectos necesitan conocimiento básico de
los principios de seguridad y deben ser capaz de evaluar y trabajar con especialistas técnicos de
seguridad y equipos de seguridad fabricantes.
 Entender las implicaciones arquitectónicas. Los diseños deben integrar el complicado ya veces
objetivos en conflicto de las cuestiones de seguridad y seguridad de la vida, así como otras
variables del proyecto y los requisitos. Espacio, la función y las personas deben ser planificados
para apoyar los objetivos de seguridad de la detección, el retraso y la respuesta al deseado o
situaciones delictivas.

El arquitecto convierte los requisitos de seguridad en un programa arquitectónico. Al igual que un menú del
restaurante, el programa define lo que se produce y lo que costará. Los arquitectos en general, toman las
decisiones de diseño básicas acerca de la circulación, el acceso, materiales de construcción, fenestración, y
otras características que pueden apoyar o frustrar los objetivos de seguridad en general. De esto punto en
adelante, las consideraciones de seguridad requieren cambios en los planos y especificaciones y tiempo y
dinero.

Además, muchas jurisdicciones requieren una revisión de seguridad por la policía como parte de la aprobación
de los permisos de construcción. Los inspectores evalúan los planes de puntos obvios en asaltos, pueden ocurrir
asaltos, robos y otros delitos de oportunidad. Muchas jurisdicciones tienen ordenanzas de seguridad que
requieren ciertos niveles de iluminación y puertas y ventanas de seguridad. Algunas empresas tienen políticas
que exigen revisiones de seguridad similares. Si la seguridad se trata como uno de los muchos requisitos de
diseño, a continuación, la aplicación y los costes para tales medidas no serán más gravosos que las
características de seguridad contra incendios o los requisitos de jardinería.

CPTED requiere un enfoque de diseño diferente al tradicional objetivo de endurecimiento, que se centra en las
barreras como las cerraduras, alarmas, cercas y portones. Este enfoque tiende a pasar por alto oportunidades
para el control de acceso natural y la vigilancia, pero a veces los usos naturales y normales del entorno pueden
lograr los efectos de la mecánica endurecimiento y vigilancia. Cada una de tres estrategias de control de acceso
natural básica de CPTED, natural vigilancia y territorial natural de refuerzo, se pueden implementar a través
organizada métodos (personal), los métodos mecánicos (productos tecnológicos), y los métodos naturales (sitio
planificación, diseño, jardinería y señalización).

Un check list puede ser una herramienta útil para identificar maneras de incorporar los principios de diseño
CPTED en los proyectos propuestos. Una lista de verificación de la muestra se puede encontrar en el apéndice.

Control de acceso, vigilancia y refuerzo Territorial


El control de acceso se debe considerar seriamente en estas áreas:
 todas las entradas y salidas en el sitio y la construcción
 puntos de acceso internos en áreas restringidas o controladas
 características ambientales y de construcción utilizados para obtener acceso (vías de acceso,
árboles, cornisas, claraboyas, balcones, ventanas, túneles)
 dispositivos de control de seguridad (estaciones de policía, vigilancia, equipos de identificación)
El enfoque de las estrategias de control de acceso es denegar el acceso a un objetivo de la delincuencia y la
creación de delincuentes una percepción de riesgo, así como la detección, el retraso y la respuesta. Un método
organizado de control de acceso es el uso de agentes de seguridad. Los métodos mecánicos incluyen objetivo
endurecimiento con cerraduras, sistemas de clave de tarjeta, ventanas con acristalamiento de protección, puerta
especial y ventanas hardware, y reforzado paredes, pisos y puertas. Los métodos naturales incluyen el uso de
espacial patrones de definición y difusión, a veces a través de la zonificación de seguridad.

Vigilancia refuerza el control de acceso. Métodos de vigilancia organizados incluyen a la policía y patrullas de
oficiales de seguridad. Los métodos mecánicos incluyen la iluminación y video, mientras naturales estrategias
incluyen ventanas, bajo paisajismo y entradas planteadas.

Desarrollo de Sitios y Zonas de Seguridad


Siempre que sea posible, la planificación de la seguridad debe comenzar durante la selección del sitio. El
objetivo es encontrar un sitio que cumple con los requisitos arquitectónicos y proporciona ventajas de
seguridad. La seguridad análisis debe evaluar las condiciones en el lugar y fuera del lugar, teniendo en cuenta
la topografía, vegetación, usos del suelo adyacentes, patrones de circulación, los patrones de la delincuencia , la
policía de barrio patrones de patrulla, líneas de visión, áreas para el ocultamiento, la ubicación de los servicios
públicos. y existentes y iluminación propuesto. Otros factores clave son los puntos de acceso y los patrones de
circulación de los vehículos, empleados, personal de servicio, visitantes y peatones fuera de sitio.

El análisis del sitio representa el primer nivel de seguridad y defensa de planificación, que considera la
perímetro del emplazamiento y sus alrededores. Medidas de diseño de sitios pueden incluir paredes,
plantaciones grandes, cercas, bermas, zanjas, iluminación y separaciones topográficas naturales. Las siguientes
son las preguntas a preguntar en esta etapa:
 ¿Cuál es la estructura física del sitio y cómo influye en la seguridad?
 ¿Cuáles son los usos de la tierra que rodea el sitio?
 ¿Qué tipo de actividad criminal tendrá lugar en la zona? ¿Con qué frecuencia?

Un sitio con alto riesgo de seguridad no puede ser descalificado automáticamente. El propietario puede elegir
el sitio, pero reconoce las amenazas a la seguridad y hacer frente a ellos a través del dis eño, la tecnología,
mano de obra y gestión de la seguridad.

Hay muchos medios para asegurar motivos contra allanamiento. Las herramientas más comunes son paredes,
vallas metálicas, fosos y otras barreras. Paisajismo, también puede ayudar, en parte por el establecimiento de
un límite de la propiedad que desalienta las partes no deseadas de entrar en el sitio.

El segundo nivel de planificación de seguridad y defensa es el perímetro o en el exterior del edificio. Después
de que el perímetro del emplazamiento y las instalaciones, la envolvente del edificio y sus aberturas
representan la clave segunda línea de defensa contra intrusiones. El área protegida debe ser pensado como que
tiene cuatro lados, así como una parte superior e inferior. Los principales puntos de entrada son las ventanas,
puertas, tragaluces, alcantarillas, techo, piso y escaleras de incendios.

Puertas y ventanas proporcionan inherentemente mala resistencia a la penetración. La atención debe ser pagado
al marco de la puerta, picaportes, cerraduras, bisagras, herrajes de pánico y la pared circundante. Asegurar
diseño de ventanas debe considerar el tipo de material de acristalamiento, el marco de la ventana, la hardware
de la ventana, y el tamaño de la abertura.

La propia estructura del edificio es una consideración de seguridad, para el tipo de construcción que afecta a la
nivel de seguridad. La mayoría de las paredes de entramado y montajes del techo de la cubierta de metal se
pueden comprometer con herramientas de mano en menos de dos minutos. No reforzadas paredes de bloques de
hormigón se pueden dividir rápidamente con un martillo o un coche.

El tercer nivel de seguridad para que el arquitecto debe diseñar es la protección del espacio interno. Las áreas
sensibles dentro de una instalación pueden justificar la protección especial con la tecnología de seguridad,
dotación de personal, y la circulación restringida. El nivel de protección se puede basar en zonas con diferentes
niveles de seguridad. La idea es permitir a los empleados, visitantes, proveedores y otras personas a alcanzar su
destino y para evitar que entren en zonas donde no tienen negocio. Controlar el acceso a cada departamento de
un edificio, en su caso, las pantallas de salida los visitantes no deseados, reduce la congestión y ayuda a los
empleados a identificar y desafiar personas no autorizadas.
Los siguientes son varios tipos de zonas de seguridad:
 Zonas no restringidas. Algunas áreas de una instalación deben estar completamente sin
restricciones a personas que entran en un horario determinado. El diseño de las zonas no
restringidas debería alentar a las personas para llevar a cabo su negocio y salir de la instalación sin
entrar a otros sitios controlados o zonas restringidas. Las zonas restringidas pueden incluir grupos
de presión, áreas de recepción, bares, algunos de personal y oficinas administrativas y públicas
salas de reuniones.
 Las zonas controladas. En estas zonas, una persona debe tener un propósito válido para la
entrada. Una vez admitió, la persona puede viajar de un departamento a otro sin graves restricción.
Las zonas controladas podrían incluir las oficinas administrativas, comedores de personal, oficinas
de seguridad, áreas de trabajo de oficinas y muelles de carga.
 Zonas restringidas. Estas son áreas sensibles limitadas al personal asignado a esas áreas. Las
secciones dentro de zonas restringidas pueden requerir el control de acceso adicional. Funciones y
departamentos ubicados en zonas restringidas pueden incluir bóvedas, los registros sensibles,
productos químicos y medicamentos, preparación de alimentos, áreas de mecánica, equipos
telefónicos, equipos eléctricos, salas de control, laboratorios, lavandería, alimentación estéril
especial equipos y áreas de trabajo sensibles.

Una vez que los patrones de circulación que se resuelvan con éxito a través de la seguridad de zonificación , las
soluciones mecánicas pueden ser consideradas.

Visibilidad: privacidad versus seguridad


Encontrar el justo equilibrio entre la privacidad y la seguridad puede ser difícil. Un seto bajo o cerca
psicológica y físicamente dice lo que es la propiedad pública y lo que es privado. Un piquete valla establece un
borde sin ocultar la vista o limitar la vigilancia. Adición de árboles puede proporcionar una sensación de
encierro, pero todavía dará la posibilidad de ver el interior de la propiedad entre el cerca y la copa de los
árboles.

Bloque o ladrillo paredes puede la seguridad de la propiedad, sino también ocultar los ladrones. Paredes
desnudas invitan graffiti. Paredes complementan con jardines (como espinoso buganvillas, Carissa, o salvajes
cal) puede proporcionar una protección y una barrera más eficaz. Ciertas plantas también pueden desalentar
intrusos, incluso sin una pared. Arbustos espinosos podría ser un problema de seguridad si los niños pequeños
están alrededor, y tales instalaciones pueden suponer un reto mantenimiento. Muchas plantas espinosas vienen
en diferentes tamaños para adaptarse a las diferentes necesidades de jardinería. Por ejemplo, carissa viene en
tres tamaños: esmeralda manta, que es una variedad enana, manta de boj, que crece hasta 6 pies (1,8 m); y
Carissa grandiflora, que crece al 7 u 8 pies (2.1 a 2.4 m).

En una aplicación residencial, coberturas, masas de arbustos, o la cobertura de la tierra baja pueden desalentar
allanamiento de morada a través de ventanas. Lo mejor es evitar altas plantas, de hojas grandes que podrían
proteger visualmente el intruso. Palmeras enanas en frente de las ventanas permiten que la brisa a través, pero
las agujas afiladas espinas en la base de las hojas de palma se ralentizará cualquier escalada a través de ellos.
Otras plantas que proporcionan una cobertura similar son la espina Jerusalén y cinnecord. Incluso si un ladrón
entra a través de una puerta y las hojas a través de una ventana, es mucho más difícil de llevar a cabo grandes
cosas robadas a través de arbustos, setos, helechos, y otras barreras paisajismo.

Bermas de la Tierra se utilizan comúnmente en la jardinería y pueden ser muy eficaces en términos de naturales
control de acceso. Sin embargo, se recomienda precaución en algunas aplicaciones para asegurarse de que lo
hacen no crear obstáculos visuales. Por ejemplo, un parque público utilizado bermas para romper el monotonía
del lugar plano, pero las bermas bloqueado policía de visualización áreas de juego utilizados por los locales
las pandillas. Las bermas tuvieron que ser reducido a no más de 2,5 pies (0,7 m).

El paisajismo puede ser una medida eficaz de prevención del delito, o bien puede crear criminal oportunidades.
Las siguientes consideraciones de jardinería y plantación son críticos para la seguridad diseño:
 Las plantaciones no deben oscurecer extensas partes de una ruta principal o zona de recreo.
 Deben tenerse en cuenta las tasas de crecimiento de las plantas y los requisitos de mantenimiento.
 Plantas de bajo crecimiento deben ser instaladas a 1 yarda (1 m) del borde de caminos o
pasarelas.
 Arbustos de bajo crecimiento se deben mantener no más de 32 pulgadas (81 cm) de altura.
 Arbustos espinosos o espinosas deben utilizarse en lugares ocultos potenciales o áreas de
ilegítima actividad oa lo largo de las paredes que contienen las ventanas de la cual las personas
deben mantenerse alejados.
 Plantaciones espinosos pueden atraer a la basura, una valla baja del perímetro puede ser necesaria
para mantener escombros arrastrados por el viento lejos.
 Paisajismo duro debe ser a prueba de agresiones y no proporciona misiles potenciales, tales como
guijarros o grava suelta.
 Las características del paisaje y el mobiliario no deben constituir un medio para obtener acceso a
la propiedad o para ver por encima de muros o setos en habitaciones y jardines. Los muebles
deben ser diseñados para uso a corto plazo, no debe ser utilizable para dormir.
 Copas de los árboles deben ser podados hasta 8 pies (2,4 m) de altura en su caso a proporcionar
una línea clara de sitio y reducir escondites y emboscadas oportunidades.

El tipo y la ubicación de los árboles pueden afectar drásticamente la cobertura de la seguridad exterior
iluminación. Iluminación de la seguridad debe ser de las copas de los árboles a la baja. A la seguridad
profesional debe participar en los planes de iluminación y paisajismo. Es importante determinar si los árboles
son caducifolios y pierden sus hojas o siempre lleno durante todo el año, como los pinos.

Tipo de árbol y la colocación también afecta a la videovigilancia. En un plano del lugar, colocación de la
cámara puede parecer para proporcionar líneas claras de visión. Sin embargo, los árboles pueden causar puntos
ciegos. tanto la altura y plenitud de los árboles deben ser considerados para la colocación de la cámara.

3.2.2 EDIFICIO DE OFICINAS


La construcción del edificio de oficinas (ya sea renovación, una suma, o nueva construcción) pueden requieren
de profesionales de la seguridad y propietarios de edificios para trabajar con los profesionales del diseño en la
nueva y desafiando maneras. Un arquitecto u otro profesional del diseño necesita información para desarrollar
el programa arquitectónico y el diseño de un edificio seguro. La fuente de esa información suele ser el director
de seguridad. Si la empresa cliente no tiene seguridad profesional propia, uno puede tener que ser contratados
para proporcionar los conocimientos necesarios y la asistencia a la empresa y el arquitecto.

El profesional de la seguridad debe identificar los activos de la empresa que son vitales para proteger. La tres
categorías de activos son las personas, la información y la propiedad.

Patrimonio que debe protegerse: Gente


Por supuesto, las personas son el activo más valioso que proteger. En la creación de una evaluación de
necesidades para el arquitecto, el profesional de seguridad debe desarrollar respuestas a las siguientes
preguntas:

 ¿Quiénes son los usuarios? (visitantes, empleados, personal de servicio, ventas)


 ¿Qué pueden hacer los usuarios en el edificio? (tareas, recreación, trabajo)
 ¿Por qué los usuarios particulares allí? (comisión de servicio, visitando en calidad de invitados )
 ¿Cuándo llegan los usuarios y se van? (turnos u otros patrones)
 ¿Dónde se puede ir en el edificio? (horizontal, vertical)
 ¿Cómo pueden los usuarios no? (métodos de acceso, circulación)
El profesional de la seguridad debe preparar una tabla como la siguiente para el arquitecto:

Quién Por qué Qué Cuándo Dónde Cómo


Negocios de la Administración; 8 am – 6 pm Todas las áreas Personal del
Vicepresidente
empresa gestión L-V de acceso total ascensor
Oficial que deja
Limipieza;
Limpieza de las 1 am- 4 am entrar, tiene
Conserje recolección de Pisos del lobby
oficinas L-V llaves de servicio
basura
especial

Tomando el ejemplo de la función de limpieza, las implicaciones de seguridad podrían ser los siguientes:
 Control después de horas de acceso
 verificación del estado de limpieza empleado
 personal de seguridad para firmar y supervisar la entrada y salida
 tecla de control

Los problemas de seguridad podrían entonces traducirse en consecuencias diseño, tales como los siguientes:
 un signo de facturación para las operaciones de servicio
 acceso al sistema de control para permitir que el personal para controlar la entrada y registro de
los movimientos
 colocación de contenedores de basura
 ubicación del ascensor de servicio
 ubicación de las puertas de servicio
 sistemas de alarma para oficinas y cableado crítica hacia y desde la sala de control
 líneas de infraestructura y estructura

Lo anterior es sólo una pequeña muestra de los problemas y preocupaciones que el arquitecto debe abordar
sobre la base de información del profesional de la seguridad.

El programa arquitectónico o etapa problema de asilo deben incorporar la información desarrollado a partir de
responder a las seis preguntas. Más tarde, la información se utiliza para desarrollar dibujos esquemáticos,
dibujos de desarrollo y los documentos de construcción.

Activos a proteger: Información


Las siguientes son las preguntas cruciales que debe hacer durante la evaluación de las necesidades:

 ¿Quién tiene acceso a la información? (personal, gestión, contratistas / consultores, proveedores,


socios de empresas conjuntas, salas de correo). Además, ¿quién tendrá acceso a la instalación
después de las horas de trabajo normales?
 ¿Qué es la información? (datos, secretos comerciales, registros de personal, proyectos,
informáticos programas, la información clasificada del gobierno, información de terceros,
funcionamiento o planes de negocio)
 ¿En qué formato la información reside en? (conocimiento personal, papel, medios electrónicos,
modelos / prototipos, equipos)
 Cómo transportable y transferible es la información?
 ¿Por qué es la información que merece protección? (ventaja competitiva, la tecnología crítica,
valor estratégico de negocio, requisitos legales, protección de la privacidad, contractual /
restricciones legales)
 ¿Cuando es la información accesible o vulnerable (y por cuánto tiempo)?
 ¿Dónde está la información accesible y vulnerable?
 ¿Cómo puede la información legítima e ilegítima adquirir o comprometido?

Después de responder a estas preguntas, el profesional de seguridad debe preparar un sistema de información
plan de protección para el arquitecto.

Con esta información es posible desarrollar arquitectónica, tecnológica y organizativa respuestas que apoyan
una estrategia de información integral de protección de activos.

Cambios de diseño arquitectónico podría hacer lo siguiente para resolver el profesional de la seguridad
preocupación por la protección de la información:

 Puertas y ventanas. Minimizar el número de penetraciones exteriores, y hacerlos fácilmente


observable. Las puertas pueden ser controladas y supervisadas por la rendición de cuentas. La
principal entrada puede ser arquitectónicamente definido. La entrada de servicio se puede asegurar
y supervisado. Salas de almacenamiento pueden ser monitoreados y se colocan en un supervisor
puede supervisar el movimiento. Considere la visibilidad de la información, actividades y equipos
a través de ventanas (interna y externa).
 Recepción. Diseñar un área de recepción o mostrador que las pantallas de los visitantes,
proveedores y otros foráneos. El mostrador o recepción deben diseñarse para ver todas las entradas
puertas y ascensores si se proporciona. La zona de recepción se establece la estratificación de
público frente a la entrada privada en el edificio. El diseño debe ser tal que la computadora
pantallas, registros de visitantes, y otra información relacionada con la seguridad no son visibles
para los visitantes o personal no autorizado.
 Zonas controladas. Distinguir claramente y restringir el acceso según corresponda a control áreas
incluso las zonas VIP, ordenador / instalaciones de centros de datos y las zonas sensibles donde se
producen las operaciones.
 Aula de informática. El diseño de la sala de ordenadores de estricto control de acceso, servicios
públicos protegidos líneas, y los cristales de alta seguridad para facilitar la supervisión y colocarlo
en una ubicación central
 Anclaje ordenador. Asegure las computadoras con amarraderos.
 Patrones de tráfico de los empleados. Control de entrada y salida del empleado. Controlado,
salida supervisada hace que sea posible a los paquetes de la pantalla, maletines, bolsos y. Personal
área de los casilleros deben estar bien iluminados y vigilados para evitar robos.
 Ascensores. Ascensores Diseño para abrir en la zona núcleo supervisada. Plantas especiales o VIP
oficinas pueden requerir control de acceso por ascensor o ascensores dedicados.
 Muelle de carga. Establecer un camino independiente a la plataforma de carga, lejos de empleado
o viajes visitante. El muelle de carga debe ser diseñado con bucles de tierra y un intercomunicador
para notificar al personal de seguridad cuando un camión se encuentra en la zona de carga durante
las horas cuando el personal no se supervisa directamente. Cuando sea posible, el envío y la
recepción de las áreas de la muelle de carga debe estar separada físicamente.
 Sala de correo. Busque la sala de correo al final de una línea clara, sin obstáculos de viajes de la
carga o el área de entrega de correo. La sala de correo debe ser una habitación segura con
vigilancia de la puerta para facilitar el acceso controlado y rendición de cuentas.
 Bóvedas. Coloque las bóvedas, cajas de seguridad contra incendios, y los archivos de registro de
forma apropiada en el lugar y la frecuencia de uso. Por ejemplo, los supermercados colocan
cámaras en la parte delantera de la tienda para visibilidad, mientras que otras tiendas esconden sus
bóvedas.
 Conferencia / salas de reuniones. Establecer un centro de conferencias o conjunto de salas de
reuniones fuera de la zona restringida de un edificio de oficinas o de la planta (por lo general en el
vestíbulo principal, pero antes del punto de control de acceso de seguridad. Esto evita la necesidad
de "placa en" visitantes que asisten a reuniones o eventos a la vez que los mantiene fuera de la
restringida (privada o semi-privada) áreas del edificio.

Patrimonio que debe protegerse: Propiedad


Al examinar la propiedad, el mismo proceso (hacer las seis preguntas y determinar la seguridad y criterios de
arquitectura) se aplica. Las empresas que trabajan con cuidado a través del proceso puede obtener una ventaja
real en el mercado mediante el diseño cabo el robo, hurto, espionaje, asaltos, y el terrorismo.

Un edificio puede presentar muchos conflictos ambientales que proporcionan oportunidades para delincuentes.
Principios CPTED espacio y defendible pueden ayudar a los planificadores y arquitectos prevenir o reducir las
oportunidades.

Los propietarios de edificios pueden no tener control sobre los diversos factores ambientales, tales como las
calles del barrio, cerca de los estadios, bares, parques o vertederos de desechos, o los servicios públicos,
incluyendo protección policial. Sin embargo, si el profesional de la seguridad evalúa adecuadamente los riesgos
y desarrolla una evaluación de las necesidades para el arquitecto, las soluciones correctas surgirán.

CPTED para las oficinas y edificios de oficinas


Oficinas y edificios de oficinas son vulnerables a la cabina de los robos, robo, robo por engaño y fraude,
vandalismo, pérdida de información, y el robo de los empleados. Después de identificar los riesgos del crimen ,
el profesional de seguridad debe tener en cuenta diversos requisitos de diseño para la seguridad del sitio, la
construcción de la seguridad, y la seguridad interna:
 Ubicación del sitio. Estudiar la zonificación y restricciones del código de construcción en el lugar
y alrededores. Examine ornamentales existentes y propuestos.
 Áreas externas. Cuidadosamente garajes diseño y estacionamientos. Organizar las entradas,
salidas, rutas y caminos para minimizar los conflictos de circulación y cuestiones de seguridad.
Identificar y dar prioridad a las cercas, portones, y la iluminación del sitio. Diseño de
videovigilancia después de la circulación patrones se presentan. Preste atención a las áreas de
disposición de entrega y los residuos.
 Puntos de acceso. Diseño de los puntos de acceso para los empleados, visitantes y personal de
servicio. Limite el número de entradas de los edificios. Si es necesario, utilice la salida de sólo
puertas adicionales. Considere la posibilidad de salidas de emergencia y los requisitos del código
de seguridad de la vida temprana a fin de no socavar seguridad. Identificar los muelles de carga y
diseñarlos para el envío seguro y recibir. Nota necesidades de seguridad de los sótanos y salas de
máquinas. Tenga en cuenta la arreglo de escaleras exteriores, acceso tejado, puertas y ventanas.
 Lugares internos. Diseñar y organizar cuidadosamente entradas vestíbulo, entradas secundarias,
áreas de recepción, áreas de oficinas en efectivo, áreas informáticas, zonas de servicios eléctricos o
de teléfono, áreas ejecutivas, comedores, baños, centros de mando del personal de seguridad, salas
de bóveda, y equipo especial.
 Entrada del vestíbulo. El diseño de la entrada del vestíbulo de establecer a todo lo que el lobby es
el corregir lugar para entrar. Utilizar materiales de mayor calidad en el vestíbulo para crear una
imagen de éxito, la estabilidad, y la potencia.
 Recepción. El diseño de la recepción del vestíbulo para servir como una capa en la seguridad del
edificio. Considere la posibilidad de dirigir a la recepcionista para identificar y aprobar los
visitantes antes de permitir aún más en el edificio. Coloque el mostrador de recepción para
proporcionar una buena vista de personas que entran en el edificio y tal vez para bloquear el acceso
a las áreas no públicas, ascensores y escaleras. No sobrecargue la recepcionista con un número
excesivo de tareas que distraigan de la función de selección. Instalar una ayuda de emergencia
botón de llamada. En su caso, el diseño de la mesa para ocultar cualquier videovigilancia equipo y
para adaptarse a los ángulos de visión y las necesidades de ventilación. Además, diseñar la
recepción de una manera que retarda ataques (como banco mostradores de caja se construyen
amplia a evitar que los delincuentes fácilmente alcanzar o saltando sobre ellos).
 Control de acceso y videovigilancia. Asistir a estos temas durante el diseño del edificio y la
programación arquitectónica. Examine las escaleras, ascensores y pasillos de seguridad requisitos.
Seleccione un sistema de llave que puede acomodar el crecimiento y el cambio.
 Acceso peatonal. Diseño de un camino que conduce directamente desde la calle al frente de la
edificio.
 Orientación. Oriente el edificio para permitir vistas en el sitio.
 Puertas y ventanas. Preste especial atención a estos, especialmente en la planta baja.
 Conductos. Plan de conductos que pueden servir a las necesidades de seguridad. Diseñar rutas de
conductos (con capacidad suficiente para las necesidades futuras) durante el diseño del edificio
para evitar costosos renovaciones posteriores. Considere si las líneas deben estar blindados para
proteger comunicaciones.

3.2.3 EDIFICIOS INDUSTRIALES


Los edificios industriales están sujetos a un alto riesgo de robo de los empleados, robo, asalto, espionaje
comercial, vandalismo e incendios. Usando principios del CPTED, edificios industriales pueden ser diseñados
para reducir las posibilidades de este tipo de delitos. A continuación se enumeran varias medidas el arquitecto o
profesional de la seguridad pueden adoptar para aplicar los principios de CPTED en un entorno industrial:
 Tráfico. Definir claramente el tráfico entrante y saliente.
 Perímetro. Definir claramente los límites perimetrales con jardines, cercas, paredes, etc.
 Caminos de viajes. Separe los caminos utilizados por los sectores público, privado, y los
vehículos de servicio y peatones. Proporcionar rutas y puntos que son fáciles de ver por acceso
peatonal otros.
 Construir shell. Minimice las aberturas de la envolvente del edificio. Los grupos de presión y las
entradas deben ser claramente definido y proporcionar una transición desde el perímetro de
seguridad de la planta o área de producción. Reforzar o no asegurar ninguna de las aberturas de la
envolvente del edificio que son más grandes de 96 pulgadas cuadradas (619 cm cuadrados), y un
menor de 18 pies (5.5 m) de el suelo. Las opciones incluyen cristales de policarbonato, láminas
para ventanas, pantallas, y otros dispositivos. Si una puerta perimetral debe quedar abierta para la
ventilación, añadir un eslabón de la cadena puerta para permitir el flujo de aire y la visibilidad,
mientras que el mantenimiento de la seguridad.
 Seguimiento. Se encargará de las puertas exteriores utilizadas como salidas de emergencia para
alarmarse, puesto bajo vigilancia de vídeo, y supervisado por el personal de seguridad.
 Las puertas de servicio. Organizar puertas de servicio desde el exterior para llevar directamente a
las áreas de servicio a minimizar el tráfico peatonal interior. Las puertas de servicio deben estar
bajo en persona o video vigilancia.
 Envío y recepción. Se separan las dos funciones tanto como sea posible para reducir al mínimo
colusión y oportunidades de hurto. La zona del muelle debe estar en el interior del edificio para
reducir al mínimo la exposición de los materiales. También debe proporcionar un controlador de
zona de espera con sanitarios para minimizar el tráfico a través del edificio.
 Papelera. Diseñar el sistema de recolección de basura para que el personal de custodia puede
acceder compactadores o incineradores sin salir del edificio.
 Investigación y desarrollo. Lugar de investigación y desarrollo y otros businesssensitive
actividades fuera de los caminos normales de circulación del edificio.
 Entradas a los empleados. Colóquelos directamente de los estacionamientos de empleados.
Diseño puertas para ser lo suficientemente grande para acomodar el flujo de tráfico y para permitir
supervisión por parte del personal de control de hurtos.
 Relojes ponche. Coloca estos cerca de la entrada de empleados, separados por barreras de
entrada controlada y detección de ID por el personal de seguridad.
 Oficina de Personal. Coloque esta cerca del borde exterior del edificio para reducir al mínimo los
solicitantes viajar a través del edificio.
 Ascensores. Carga separada y elevadores de personal para reducir la exposición de los fletes para
robo y hurto.
 Almacén. Lugar terminó áreas de almacenamiento de productos fuera de las áreas operativas.
Establecer el control de acceso para puertas a las áreas de almacenamiento.
 Otro de almacenamiento. Habitaciones de herramientas de diseño y otras áreas de
almacenamiento para tener un recinto de techo.

3.2.4 INSTALACIONES DE ESTACIONAMIENTO


Aparcamientos y garajes pueden utilizar las funciones de CPTED para aumentar la seguridad del medio
ambiente con la vigilancia, control de acceso, y el refuerzo territorial. La interfaz de diseño, la seguridad
patrulla, y la tecnología proporciona los medios para lograr estos objetivos CPTED.

Evaluación de la vulnerabilidad
El primer paso hacia el aparcamiento CPTED basado mucho la seguridad es la evaluación de la vulnerabilidad.
En general, en los Estados Unidos, el estándar de cuidado dicta que la evaluación incluye una antecedentes
penales del sitio, la revisión de la jardinería, iluminación, escaleras, ascensores, vigilancia capacidades, acceso
a equipos de control, señalización y servicios sanitarios, y la inspección de cualquier instalaciones para la
vigilancia o la recaudación de ingresos. Las políticas y procedimientos para la operación y el personal de las
instalaciones de aparcamiento también debe ser analizado.

Como en otros ámbitos, el profesional de seguridad debe pedir el quién, qué, qué, cuándo, dónde,
y cómo preguntas, tales como los siguientes:
 ¿A quién sirve el aparcamiento-compradores, viajeros, estudiantes, o empleados?
 ¿Cuántos coches frecuente la instalación, y la rapidez con qué espacios se vuelven más?
 ¿Las líneas de visión clara, o están bloqueados por muros, columnas, o rampas?
 ¿Cuáles son las horas de operación, y cómo esas horas afectan al entorno de usuario?
 ¿Es la iluminación de la totalidad o mayoría naturales, o es mayormente artificial? Son accesorios
de iluminación en altura del techo? Si es así, ¿cuál es el color del techo y cómo se colocan las
luces?
 ¿Es videovigilancia en uso? Si es así, ¿cuáles son los detalles del sistema?
 ¿El garaje o lote están protegidos a nivel del suelo, tales como puertas, mamparas, u otras
barreras?
Preguntas adicionales podrían abordar vehículos y peatones entradas, caminos necesarios para acceso para
discapacitados, ascensor condiciones, problemas de colocación y visibilidad escalera, y si las áreas poco
utilizadas se pueden cerrar de forma selectiva. Entre las amenazas comúnmente asociadas con plazas de
aparcamiento son los robos de vehículos, robos de los vehículos, los ataques contra las personas, como el
asalto, el robo y la violación, y el vandalismo.

En la tierra
Para maximizar la vigilancia natural, lo mejor es colocar un aparcamiento de superficie, donde puede ser visto
desde la carretera y edificios ocupados cercanas.

Definición perimetral y control de acceso pueden impedir el acceso peatonal no deseado a un garaje o
mucho. Puede tomar la forma de esgrima, cambios de nivel, la protección de la planta baja, y otra
barreras arquitectónicas y ambientales que la gente del canal para los puntos de entrada designados y
desalentar a otros de su escondite al aire libre o en el interior de las instalaciones.

Detección de metales a nivel del suelo se debe utilizar para evitar el acceso no autorizado, mientras que
superior suelos deben ser abierto por los lados, pero han colgado del cable para evitar que los coches de
rebasamiento del plazas de aparcamiento. Niveles bajos filtrados, en lugar de paredes y niveles superiores
abiertos permiten vigilancia natural y hacer que sea más probable que se oirán las llamadas de asistencia. La
detección no debe ser suelo hasta el techo, sin embargo, ya que puede dar un criminal una manera de subir a
los pisos superiores. Arbustos cortos cerca de la pared del perímetro pueden disuadir a las personas de escalada
o el corte de la pantalla. Puertas exteriores para el garaje deben permitir la salida solamente.

Además, el paisajismo debe variar de tamaño. En lugar de plantar un seto sólido, es más efectiva para
combinar bajo setos y árboles de dosel alto. Todos los árboles y arbustos deben ser mantenimiento adecuado
para proporcionar un buen campo de visión y evitar la creación de lugares de escondite. Las plantaciones que
son superiores a 3 pies (1 m) No se deben colocar dentro de 10 a 15 pies (3 a 4,5 m) en los accesos para evitar
escondites. Los árboles maduros se limpiarán de ramas bajas de una altura de 8 pies (2,5 m).

Los ingenieros de tráfico prefieren varios puntos de acceso para aumentar los patrones de circulación. Sin
embargo, con más entradas es más difícil de controlar los usuarios y los usos de la instalación. CPTED teoría
prefiere un medio de entrada y salida de todos los vehículos en el aparcamiento. Si el tráfico volumen requiere
más, cada punto de acceso debe tener un puesto de asistente, brazo de la puerta de acceso, rodar por obturación
para después de las horas de cierre, vigilancia por video, y buena iluminación.

Acceso peatonal a menudo se pasa por alto o mal diseñado en el aparcamiento. Una norma primaria es evitar
obliga a los peatones a cruzar los caminos de los coches siempre que sea posible. Cuando tales encuentros son
inevitables, el diseño debe crear un paso seguro para que las personas se mueven junto hasta que llegan a un
cruce peatonal marcado que advierte a los conductores tomar nota. Los arquitectos pueden diseñar los senderos
peatonales que cruzan con o pasar por la estación asistente de estacionamiento para crear una oportunidad para
la vigilancia. Accesibilidad para discapacitados puede requerir aparcamiento dedicado espacios y una atención
especial a las rampas, pasamanos, superficies de piso, cruces peatonales y rutas, diseño de escalera y ascensor
ubicación y diseño.

Asistentes de cabina de garaje pueden ser a la vez guardianes y víctimas del delito. Por ejemplo, en 2006 en el
City Place Mall en West Palm Beach, Florida, el encargado del aparcamiento observó a dos hombres
merodeando sospechosamente en el garaje. Se encerró en la cabina, pero no lo hizo tener una radio o teléfono
para pedir ayuda. Los ladrones rompieron con un bate de béisbol, golpearon ministro, y se llevó el contenido
de su caja.

Casetas deben situarse con un campo de 360 grados de vista, ser supervisados por un video cajas de seguridad
del sistema de vigilancia, y poseen vidrios de seguridad, alarmas de coacción, y la caída con señalización
publicidad que el operador no puede recuperar el dinero. Las cabinas también deben tener una adecuada
iluminación para apoyar la vigilancia de vídeo. La iluminación debe ser regulable para que el encargado de ver
fuera por la noche. Baño del ayudante debe estar ubicado cerca de la cabina en un área abierto a las
oportunidades de vigilancia. El baño debe ser cerrado y tiene un personal alarma en el interior en caso de
ataque.

Diseñadores CPTED de mentalidad debe excluir los baños públicos de sus diseños ya que son una lugar de
encuentro natural para las víctimas y de los depredadores y son difíciles de conseguir debido a la privacidad
cuestiones. Si la inclusión de los baños públicos es inevitable, deben colocarse de manera que el las puertas son
visibles desde la posición normal de trabajo de la operadora. Los baños deben tener entradas de tipo laberinto
abiertos que permiten gritos de ayuda que se escuchen. El pánico y la asistencia estaciones de llamada y la
iluminación activada por movimiento también se deben instalar.

Estaciones de pago automáticas deben ser colocados donde están visibles para los usuarios y el personal para
reducir la posibilidad de vandalismo, robo, o los ataques a los clientes.

Elementos estructurales
If a facility is being newly built, round columns should be used as they allow for greater visibility than
rectangular or square columns. Also, the most CPTED-oriented ramp design is an exterior loop that allows
floors to be level and preserves unobstructed lines of sight. Where solid walls are needed, portholes with
screening, windows, or openings should be incorporated to create an openness that encourages and enables
casual observance.
Las escaleras y los ascensores deberán estar situados en el centro y deben ser visibles desde la posición de la
operadora. Si tal colocación es imposible, la videovigilancia se debe instalar para vigilar las idas y venidas. Las
alarmas de pánico y los interruptores de posición de la puerta se deben instalar para alertar al asistente de
cabina que alguien está en una escalera.

Las escaleras deben ser visibles desde el nivel de grado y estar construidas con materiales de vidrio claros para
permitir la visibilidad desde la calle. Terminaciones de escalera en el nivel más bajo no deben ofrecer agujeros
accesibles escondites y salidas en el techo, si no también a nivel de estacionamiento, debe ser asegurado para
impedir el acceso no autorizado. Las puertas de las salas de máquinas en el nivel del techo debe Siempre va a
bloquear. Ambos sótano y azotea puertas deben estar conectados a la puerta en posición interruptores,
intercomunicadores, alarmas chillido, y la transmisión de la señal a la seguridad o de la policía.

Ascensores, como escaleras, deben incorporar la mayor cantidad de vidrio y colocación de alta visibilidad
estructuralmente posible. Ascensores con paredes de cristal colocadas a lo largo del exterior del edificio
proporcionan para una buena visibilidad física de las personas en la calle y en el garaje. Ellos deben tener
capacidad de intercomunicación y alarmas audibles.

Las escaleras y los ascensores de aparcamientos de gran altura o subsuelo que sirven las oficinas, residencias, u
otros usos mixtos deben tener ascensores que desembocan en un hall de entrada, no directamente a pisos
comerciales o residenciales. Las personas que salen en el vestíbulo deben entonces utilizar otra orilla
ascensores o escaleras que pueden ser objeto de un control, control de acceso y vigilancia personal de
seguridad, si se desea.

Vigilancia
Cámaras de video vigilancia deben ser colocados en zonas con luz constante, ya la luz del día o luminarias
(lámparas). Cámaras de poca luz se pueden usar, pero son más caros y representan una admisión tácita de que
las condiciones de iluminación pueden ser pobre.

Cámaras deben ser colocados de lograr una visión sin obstáculos. En los aparcamientos en superficie, cámaras
deben tener buenas líneas de visión y para abarcar la mayor cantidad de terreno posible. Las cámaras deben ser
protegidos dentro de domos de policarbonato oscuros para resistir el vandalismo y al oscurecer cuando el
cámaras están mirando.

Los sistemas de videovigilancia en las instalaciones de estacionamiento deben ser monitoreados en tiempo real
y digital grabado para la reproducción y mejora. Cámaras a color hacen más fácil la identificación específica
vehículos y personas, una capacidad útil para pruebas.

Botón de pánico cabinas telefónicas deben integrarse con el sistema de vigilancia de vídeo, lo que permite una
cámara que se activa cuando una caja llamada es empujado. Sistemas de vigilancia de vídeo también pueden
ser integrado en el sistema de control de acceso para que los números de matrícula son capturados cuando
vehículos que entran o salen de las instalaciones.
Iluminación
Sin una buena iluminación, sistemas de video vigilancia y la vigilancia natural se deterioran. La iluminación en
los garajes se aborda en detalle en la directriz de la iluminación de seguridad para las personas, Propiedad y
Public Spaces (Illuminating Engineering Society of North America, 2005). Recomienda los niveles de
iluminación de 5 a 6 pies-candela (54 a 65 lúmenes por metro cuadrado) en reuniendo áreas tales como
escaleras, ascensores y rampas. Pasarelas de todo garajes deben tener 5 pies candelas de iluminación.
Estacionamientos abiertos deben tener un mínimo de 3 pies-candela (32 lúmenes por metro cuadrado), que
debería abrir los estacionamientos en zonas comerciales al por menor y aparcamiento lotes para hoteles, moteles
y edificios de apartamentos. Las entradas deben tener 10 pies-candela (108 lúmenes por pie cuadrado) de la
iluminación o el doble del nivel de iluminación en los alrededores de hacer que se destacan y aumentan la
visibilidad. Vallado perimetral debe tener por lo menos la mitad del iluminación horizontal media en ambos
lados de la cerca para reducir escondites.

La altura de los apliques de luz hace que una diferencia en la capacidad de los peatones para ver más allá de la
sombras causadas por los coches y otros obstáculos. Postes de luz típicos son de 30 a 45 pies (9 a 14 m) de alto y
lanzar una amplia franja de iluminación, sino que crean sombras profundas entre los coches. Iluminación
peatonal nivel que es aproximadamente 12 a 14 pies (3.6-4.2 m) de altura proyecta la luz que irá a través del
cristal de los coches y se reflejan en los coches, lo que reduce las sombras y manchas oscuras. Pathways a
garajes deben encenderse a 3 pies-candela (32 lúmenes por metro cuadrado) para permitir la visibilidad de
personas de al menos 30 pies (9 m) de distancia, con una relación de iluminación promedio y mínimo no exceda
de 04:01. Idealmente, un parking abierto debe tener una combinación de alta y baja iluminación maximizar la
cobertura y la visibilidad y reducir al mínimo las sombras y las oportunidades que se esconden.

El interior de los garajes de estacionamiento debe ser pintado en colores claros para aumentar la reflexión de la
luz. Luminarias deben utilizar lentes de policarbonato para resistir el vandalismo y otra ro tura. La protocolo de
mantenimiento debe ser establecido para asegurar que las luces dañadas son reparadas y bombillas quemadas
reemplazados rápidamente, y los focos de trabajo deben ser reemplazadas en un horario sobre la base de su
esperanza de vida.

Una de las medidas innovadoras adoptadas por un garaje en Fort Lauderdale, Florida, fue pintar el techo en los
círculos blancos que reflejan la luz de las luminarias. Los techos de este garaje fueron más altos que la mayoría,
lo que permite una mejor distribución de la luz.

Diferentes fuentes de luz producen diferentes cualidades de la luz. La mayoría de los médicos prefieren CPTED
lámparas de halogenuros metálicos porque duran unas 20.000 horas, y reproducir con precisión el color de los
coches, la ropa, y la gente. Lámparas de vapor de sodio de baja presión suelen durar alrededor de 50.000 horas y
son los más eficientes, pero su pobre rendimiento de color los hace insatisfactoria para la captura de detalles de
la escena del crimen. Lámparas y vapor de sodio de alta presión lámparas de vapor de mercurio son menos
costosas que las lámparas de halogenuros metálicos, pero no duran para siempre y no hacer que los colores
también. No hay una respuesta correcta para todos los establecimientos. El CPTED enfoque permite a la
diversidad en la iluminación, basado en el riesgo y la evaluación de las amenazas y la deseada experiencia del
usuario.

Señalización
Aparcamiento señalización instalación deberá estar bien iluminada, con letras o símbolos que son al menos 8
pulgadas (20 cm) de altura. Señalización de pared para el tráfico peatonal y vehicular debe ser gráfico siempre
posible para asegurar la comprensión universal y proporcionar un sentido claro de dirección.

Graffiti en entornos de aparcamiento es una forma de señalización ilegítima, que a menudo representa un
designación de césped por las pandillas o vándalos. Se debe retirar la mayor rapidez posible. La Arquitecto
CPTED-mente también puede tomar medidas para desalentar el graffiti. Por ejemplo, las superficies de las
paredes se puede recubrir con pintura epoxi anti-grafiti, y los niveles de iluminación se puede aumentar en áreas
con problemas para aumentar el potencial para la vigilancia natural. Los intentos de prevenir el graffiti decirle
vándalos que la propiedad es el territorio de sus legítimos propietarios.
Usos mixtos
La territorialidad de los usuarios del sitio deseados se incrementó en una nueva tendencia: hacer parte
estacionamiento de un desarrollo de uso mixto. Al tener los usuarios legítimos en los alrededores del
aparcamiento más a menudo, el garaje aumenta el número de usuarios legítimos y los ojos casuales en la calle.

Muchos garajes están agregando tiendas al por menor, tales como equipos de copia, restaurantes de comida
rápida o en coche lava para proporcionar seguros, actividades compatibles que atraen a los usuarios legítimos .
Además, el aparcamiento pueden reservarse durante el día para las empresas, pero por la noche la suerte puede
ofrecer aparcamiento con tarifa plana de discotecas de la zona, restaurantes, y los residentes cercanos con los
permisos durante la noche.

3.2.5 ESCUELAS

Escuelas-con sus grandes poblaciones, múltiples entradas, y muchos planta baja windows-presentar un desafío
protección. Pueden surgir problemas cuando la siguiente condiciones:
 Fronteras Campus no están bien definidos.
 Áreas de reunión informales están fuera de la vista.
 La distribución del edificio produce manchas aisladas.
 Bus conflictos carga con el tráfico de automóviles.
 Estacionamientos estudiantiles son las más alejadas del edificio.
 Aparcamiento en la calle de los estudiantes crea conflicto con el barrio.
 Las áreas de estacionamiento están oscurecidos por las plantaciones.
 Áreas Locker crean confusión y facilitar la ocultación de contrabando.
 El uso excesivo de los corredores crea puntos ciegos.
 Los baños se encuentran lejos de la supervisión.

Claramente, la seguridad escolar está muy afectada por la escuela de diseño. PCMDA puede contribuir a una la
seguridad de la escuela a través de naturales de control de acceso, vigilancia, la territorialidad, la cobertura
definición, gestión y mantenimiento. Por otra parte, CPTED puede hacer esas contribuciones sin convertir la
escuela en una fortaleza. La tecnología de seguridad a menudo puede complementar CPTED medidas.
Un profesional de seguridad de la aplicación de los principios del CPTED de diseño de la escuela debe centrarse
en las siguientes zonas y sistemas:
 Sitio: paisaje, rutas peatonales exteriores, vías vehiculares y estacionamiento, y áreas recreativas
 Diseño del edificio: organización edificio, exterior cubierto pasillos, puntos de entrada, espacios
cerrados exteriores, edificios auxiliares, paredes, ventanas, puertas, techos, y la iluminación
 Los espacios interiores: lobby y áreas de recepción, pasillos, aseos y baños, escaleras y escaleras,
cafeterías, auditorios, gimnasios, bibliotecas y centros de medios, aulas, vestuarios laboratorios,
talleres, salas de música, salas de ordenadores y zonas administrativas
 Sistemas y equipos: alarmas y sistemas de vigilancia, control de incendios, sistemas de
climatización (calefacción, ventilación y aire acondicionado) y mecánicos de equipos, máquinas
expendedoras, fuentes de agua, ascensores, sistemas de telefonía y sistemas de información

La relación de la escuela con su entorno inmediato se comunica a través de sus bordes. Paisajismo se puede
utilizar para indicar límites de la escuela y, si lo desea, restrinja el acceso. Territorialidad y uso definido también
se pueden expresar a través de vallado perimetral y puertas, que debe ser construido para permitir una vista de la
vigilancia natural. Si bien las plantaciones pueden mejorar la estética de estas barreras, la disposición de la
siembra no se debe permitir que crear escondites.

Las oficinas administrativas deberían haber borra vistas de la obra, la recolección y las áreas de estacionamiento.
Los autores serán disuadidos de allanamiento y el comportamiento ilegal debido a la aumento del riesgo de
identificación y la intervención. Los usuarios legítimos se sentirán más seguros. Diseño características también
deben permitir visitas dentro y fuera de los patios, aulas y áreas de alto riesgo.
Surgen muchas otras cuestiones en el diseño de la escuela CPTED orientado a:

 Observación de las aulas. Las áreas de estacionamiento y la circulación se deben colocar a la


vista de las aulas. El alto volumen de estudiantes en las clases significa una mayor probabilidad de
la observación casual.
 Observación del tráfico vehicular. Espacios administrativos deben tener líneas claras de visión a
los caminos de acceso y estacionamientos. Nadie entrar en una zona escolar debe pasar
desapercibido.
 Puntos de vigilancia. Proporcionar vistas a áreas con problemas potenciales de los espacios de uso
público, como una escalera de uso común, se asegura de que muchas personas estarán observando
a cualquier momento dado.
 Circulación exterior. Las rutas deben ser lo suficientemente grande para dar cabida a muchos
estudiantes. Los estudiantes deben ser bloqueados por los caminos exteriores como lugares de
reunión informal. Bastidores de bicicletas se deben colocar en una zona de alta visibilidad.
 Moderación del tránsito. Para evitar el exceso de velocidad, estacionamientos deben ser
diseñados con pocas o ninguna recorridos largos. Velocidad adecuada y la señalización de paradas
deben ser instalados y mantenidos. Autobús áreas pickup / drop-off no deben entrar en conflicto
con el resto del tráfico.
 Señalización. Señalización debería anunciar usos previstos y prohibidos. Señalización debe ser
claro, de buen tamaño, y se coloca para facilitar la visualización.
 Cuestiones espaciales / temporales. Puede ser útil para colocar actividades seguras en lugares
inseguros paraejemplo, tener pasillos cerca de las oficinas de vigilancia natural y la supervisión o
el uso de la escuela después de las horas de educación de adultos. La separación de la entrada de la
cafetería y la salida de espacio puede ayudar a definir el movimiento y evitar conflictos.
Separación temporal, también puede ayudar, por ejemplo, la programación de los diferentes
horarios de almuerzo para los estudiantes mayores y menores. La realización de la educación vial
en el estacionamiento de la escuela aumenta la supervisión de otro modo zonas de alto riesgo.
 Lighting. Es útil tener una iluminación anochecer hasta el amanecer en los jardines.
 Circulación cubierta. Los puntos ciegos y puntos de atrapamiento deben minimizarse. Potencial
''Puerta en los incidentes'' cara debe ser eliminado.
 La entrada principal. Entradas principales deben ser evidentes y pocos en número. El acceso a
otros zonas de las principales vías de entrada deben ser cuidadosamente planificados y que no
quede oculta. La potencial para conseguir confundidos y perdidos debe ser limitado. Detectores de
arma puede ser integrado en una entrada.
 Entradas empotradas. Los puntos ciegos deben ser evitados. Cuando crea configuración del
edificio un punto ciego, que ayuda a las esquinas de la forma cónica para permitir que los
estudiantes vean en la esquina y evitar una emboscada.
 Las puertas y las puertas empotradas. Puertas empotradas pueden crear puntos ciegos peligrosas
si se diseña mal. Las puertas y los marcos deben ser de calidad institucional para resistir un uso
intensivo y abuso. Placas frontales deben utilizarse durante las cerraduras para evitar “jimmying”.
 Patios y otros lugares de reunión. Lugares de reunión formales deben ser bien definido, bien
iluminado, y bajo observación. Si baloncesto, voleibol o tenis están atrayendo comportamiento
molesto después de las horas, las redes y los aros se pueden retirar en la final de cada día. Si el
gimnasio se utiliza después de horas, es importante ser capaz de bloquear fuera de la resto del
edificio o campus.
 Paredes. Las paredes no se debe permitir crear escondites. Las paredes situadas en alta áreas
vandalismo se construirán con material durable resistente al graffiti y vandalismo. Paisajismo
puede ser capaz de proporcionar un amortiguador frente a paredes que están susceptibles a las
pintadas.
 Ventanas. Un grupo de pequeñas ventanas puede proporcionar los mismos beneficios que una gran
ventana pero con una mayor seguridad, ya que el tamaño más pequeño hace que sea difícil para
arrastrarse a través de o conseguir propiedad cabo. Ventanas del triforio en la parte superior de un
muro de proporcionar luz y ventilación sin permitir la entrada fácil. Una pared de vidrio bloque
con ventanas del triforio minimiza pared penetraciones y proporciona la seguridad y la iluminación
natural. Todas las ventanas deben mecanismos de bloqueo auto-enganche de características.
 La videovigilancia. Cámaras deben operar de forma continua, y las grabaciones deben ser
archivado.
 Alarmas de coacción. Estos deben ser colocados en zonas aisladas, como baños y vestidores
áreas. Las alarmas se deben integrar con el sistema general de seguridad.
 Computers. Como objetos de valor, las computadoras deben ser asegurados de forma individual y
con regularidad facturado.

3.2.6 CUENTA CON CAJEROS AUTOMÁTICOS

Cajeros automáticos (ATMs) son donde está el dinero fácil is.2 criminales saben cajeros automáticos
son
a menudo se encuentran en lugares aislados y que los usuarios tienden a ser retirada de dinero en
efectivo o hacer
un depósito. Aplicación de los principios CPTED puede reducir el riesgo de asalto, robo y
asesinato de los clientes del banco. Las siguientes son algunas consideraciones clave:

 Garantizar una iluminación adecuada en los cajeros automáticos y alrededor. Una


iluminación adecuada permite a los usuarios ver las personas sospechosas cerca del cajero
automático y permite que los posibles testigos, incluyendo a la policía, para ver un crimen en
progreso y ver al delincuente. Suficiente iluminación debe estar en su lugar alrededor de todas las
esquinas de construcción adyacentes al cajero automático, así como para cercanos plazas de
aparcamiento. La iluminación debe iluminar la ATM a sí mismo y sus alrededores para evitar el
escondite lugares y sombras.

_
2 Esta sección está adaptada de Scott (2001) y Atlas (2008).
Los Estados Unidos no tienen directrices o normas nacionales para la iluminación de las
instalaciones del banco. Sin embargo, algunas ciudades y estados tienen tales normas. Iluminación
típica de Normas " mínimos en los cajeros automáticos y en los alrededores se encuentran a 25
pies-candelas (269 lúmenes por metro cuadrado) en la cara de la ATM, 10 pies-candela (107
lúmenes por metro cuadrado) dentro de 5 pies (1.5 m) de la faz de la ATM, y 2 pies-candela (22
lúmenes por metro cuadrado) de 50 a 60 pies (15 a 18 m) de distancia de la ATM, medido a 3 pies
(1 m) por encima del suelo.

Según los diseñadores de iluminación, sin embargo, las normas mínimas de iluminación no abordar
todos los factores que afectan a la visibilidad. Sombras, tipos de luz, colores claros, la luz
dirección, uniformidad de la luz, el resplandor, y las obstrucciones, afectan la visibilidad. Cuando
la luz es muy brillante en la cara de la ATM y muy bajo en las zonas de los alrededores, los
usuarios pueden no ser capaces de ver acercarse peligros o personas en la clandestinidad. Las luces
deben encenderse automáticamente con fotosensores. Una vez establecidos, los niveles de
iluminación deben ser controlados regularmente para asegurarse de que no caigan por debajo de los
niveles aceptables. Bombillas de larga duración deben ser utilizados. Monitores automatizados de
detección de la luz puede
alertar al operador del cajero automático, si los niveles de luz caen. Además, las lámparas deben
ser por lo que los delincuentes protegidos no pueden desactivarlos.

 Asegúrese de que los jardines alrededor de los cajeros automáticos permite una buena
visibilidad. Los árboles y arbustos han de limpiarse rutinariamente para eliminar posibles
escondites para los delincuentes y garantizar la ATM es visible para los transeúntes. Arbustos de
crecimiento lento es preferible. Obstáculos como contenedores de basura, bancas, o paredes que
impiden vistas de la ATM debe ser eliminado.
 Instale espejos en los cajeros automáticos. Espejos retrovisores en los cajeros automáticos y las
esquinas adyacentes del edificio puede permitir a los usuarios de cajeros automáticos para detectar
personas y comportamientos sospechosos.
 Instale los cajeros automáticos donde la vigilancia natural es abundante. Cajeros automáticos
debe ser colocado en lugares que ofrecen la vigilancia natural de los peatones y conductores y que
se encuentran dentro de la vista de las patrullas de policía y cámaras de vigilancia. Criminales
oportunistas normalmente abiertas, evitar lugares sin obstáculos, porque es más probable que sea la
delincuencia hay observado y reportado a la policía o de la seguridad privada. Por otra parte, la
vigilancia natural aumenta la probabilidad de asistencia a la víctima cuando se produce un robo.
Cuando los cajeros automáticos se coloca en cajas o portales, no debería haber grandes paneles de
visión, sin obstáculos, para permitir a los clientes realizar transacciones sin ser emboscado.
Portales deben tener alarmas de coacción que convocan una respuesta real. Las personas que
prestan servicios Cajeros automáticos también son vulnerables al robo y debe ser considerado en el
diseño de la seguridad (Por ejemplo, por tener alarmas de coacción y armarios seguras para dar
servicio a las máquinas).
Los cajeros automáticos están siendo cada vez más coloca dentro de las empresas, tales como
comestibles y de conveniencia tiendas, con mucha vigilancia natural. Cubierta ATMs debe estar
libre de la vista obstrucciones como las plantas y las persianas y deben ser visibles desde la calle.
El cajero automático en sí, es a veces un objetivo. Puede requerir componentes del sistema de
alarma, shock y sensores sísmicos, peso suficiente y resistencia a la tracción, detectores de calor, y
mecanismos de bloqueo para impedir ataques contra la propia máquina.
 Instale los cajeros automáticos en las comisarías. Algunas jurisdicciones han instalado de acceso
público Cajeros automáticos en las comisarías de policía para la seguridad. Las estaciones que no
pueden acomodar el agregado vehículos y peatones tráfico podría limitar el uso de cajero
automático para las horas nocturnas, cuando el riesgo del robo es mayor y el nivel de otra actividad
en la estación es menor. Cajeros automáticos también puede ser instalado en o cerca de otros
edificios gubernamentales, tales como las oficinas de correos o estaciones de bomberos, donde la
vigilancia natural puede estar disponible.
 Tome precauciones adicionales en los sitios de alto riesgo. Operadores de cajeros automáticos
deberán examinar la delincuencia local tarifas al evaluar el nivel de riesgo en los sitios ATM
potenciales. Cajeros automáticos no debe ser colocado en áreas conocidas por el tráfico de drogas
o cerca de bienes abandonados o licor crimen-propensas establecimientos. En las zonas
particularmente con altas tasas de criminalidad, puede ser necesario mover, cerrar o limitar las
horas de los cajeros automáticos.
 Utilice cámaras de vigilancia. Las cámaras de vigilancia alrededor de los cajeros automáticos
tienen una doble finalidad: disuadir el robo y el fraude y la identificación de los delincuentes.
Cámaras deben registrar tanto imágenes del usuario ATM y la vista inmediatamente detrás del
usuario de cerca.
Claramente cámaras visibles son elementos de disuasión más eficaces a los ladrones, pero son más
vulnerables al vandalismo. Cámaras de vigilancia simuladas no deben utilizarse a menos también
hay cámaras trabajando en el sitio, de lo contrario, las cámaras ficticias podría crear una falsa
sensación de seguridad entre los usuarios de ATM y conducir a una negligencia de la seguridad
demanda (por motivos llamados'' ilusión de seguridad''). Por lo menos un operador del cajero
automático tiene sensores de calor instalados en todo el ATM que detectan la presencia de
personas fuera de la vista de cámaras de vigilancia. Los sensores pueden activar o bien un mensaje
de voz grabado advertir a la persona a moverse lejos de la ATM o una alarma silenciosa.
 Instalar dispositivos para que las víctimas puedan llamar a la policía durante un robo.
Ejemplos incluyen la siguiente:

- Botón de pánico. Sin embargo, botones de pánico puede llevar a un problema de falsas
alarmas.
- Teléfono junto a la ATM.
- Micrófono en vivo en el cajero automático. Empresa de seguridad puede supervisar y
responder en caso de sea necesario.
- Alarma de la puerta. Una alarma puede ajustarse para activarse si una puerta a un vestíbulo
cerrado se deja abierta demasiado tiempo.
- Tecnología de PIN (número de identificación personal) Invertir. Un usuario de ATM puede
activar una alarma silenciosa mediante la introducción de su PIN en el orden inverso o
mediante la introducción de un dígitos adicionales después de que el PIN. Sin embargo, tal
sistema puede ser un costo prohibitivo y difícil para las víctimas a utilizar cuando están
bajo estrés.
 Implementar los agentes de seguridad privados. Los agentes de seguridad pueden ser asignados
a los cajeros automáticos de alto riesgo solo o puede patrullar al azar muchos cajeros automáticos.
Esta es una medida costosa.
 Prohibir la vagancia y la mendicidad cerca de los cajeros automáticos. Algunos ladrones
merodean alrededor de los cajeros automáticos, esperando a una víctima adecuada, en otros casos,
mendigos agresivos intentan obtener dinero de usuarios de cajero automático. Las leyes que
prohíben la vagancia y la mendicidad cerca de cajeros automáticos dan policía la autoridad para
mantener a los delincuentes oportunistas lejos de las posibles víctimas.
 Requerir que los cajeros automáticos se encuentra en vestíbulos cerrados con puertas que se
cierran. Tal requisito puede ayudar, pero también podría resultar en un cliente está atrapado en el
vestíbulo con un delincuente. Por otra parte, los usuarios de cajeros automáticos habitualmente
abren o tienen puertas otros, y esos portales tienden a atraer a la gente sin hogar.
 Establezca límites de retiro de efectivo diarios. Estos límites pueden reducir la posible pérdida
financiera de un robo y desalentar a ladrones que deciden que los beneficios del robo no valen la
pena el riesgo de aprehensión. Sin embargo, la mayoría de los ladrones de la calle no esperan
mucho dinero en efectivo de un robo y que están dispuestos a asumir el riesgo. (Muchos ladrones
drogadictos matan por $ 20.)
- Train users. Customers should be taught to
- put money away discreetly before they leave,
- look around to see if they are being observed,
- take a companion when they visit an ATM at night,
- look inside the vestibule before entering,
- prevent persons in line from looking over the customer’s shoulder to observe the
- PIN, and
- watch the parking area for loiterers and keep an eye out for hiding places, such as
- trash bins and parked cars.

3.2.7 EDIFICIOS FEDERALES DE LOS EUA

El bombardeo de la Alfred P. Murrah Federal Building en Oklahoma City en 1995 dio lugar a una
esfuerzo federal para el desarrollo de estándares de seguridad para todas las instalaciones federales. En
varios estado de EE.UU,. los gobiernos también han establecido estándares para sus edificios.

Los Servicios (GSA) de los estándares de seguridad de la Administración General fomentan un espacio
de defensa / Enfoque CPTED. Los bordes y los límites de las propiedades deberán definir claramente la
deseada los patrones de circulación y movimientos. Varias técnicas se deben utilizar para cribar
legítimo los usuarios de los usuarios ilegítimos que podría buscar oportunidades para cometer delitos.
La seguridad de las normas dirección acristalamiento de seguridad GSA, diseño de una bomba resistente y la
construcción, jardinería y plantación diseños, iluminación solar, y la vigilancia natural y mecánica
oportunidades. Diversas recomendaciones se aplican a diferentes niveles de seguridad. Por ejemplo, una s
instalaciones de nivel 1 podría no requerir un sistema de control de entrada, mientras que una instalaci ón de
nivel 4 puede requerir controles electrónicos y video vigilancia.

Las normas instan a los arquitectos e ingenieros para poner en práctica las medidas de seguridad en cuatro
diferentes categorías:
 Perímetro y seguridad exterior
- zona de aparcamiento y controles de estacionamiento
- monitoreo de video vigilancia
- iluminación con el respaldo de emergencia
- barreras físicas
 seguridad de entrada
- sistema de detección de intrusos
- adaptación a las normas actuales de seguridad de vida
- detección electrónico, persona y paquete
- control de entrada con cámaras de vigilancia y los ataques exteriores eléctricos
- cerraduras de alta seguridad
 seguridad Interior
- ID de los empleados y los controles visitantes
- el control de acceso a los servicios públicos
- energía de emergencia para los sistemas críticos
- ubicación de los centros de atención de día
 planificación de la seguridad
- ubicación de los inquilinos en función de sus necesidades de seguridad específicas
- standardsusers explosión que podría buscar oportunidades para cometer delitos.

El balance de criterios de coste-eficacia, la aceptación de un cierto riesgo, y la necesidad de federal edificios


sean accesibles al público.

Dado el riesgo de explosión en los edificios federales, profesionales de la seguridad y arquitectos deben
considerar la adopción de las siguientes medidas defensivas para evitar este tipo de ataques o reducir al
mínimo sus efectos:

 Establecer un perímetro de seguridad alrededor del edificio, tan lejos como posibles retrocesos de
100 pies (30 m) se sugieren.
 Diseño de barreras de concreto como macetas de flores, obras de arte y colocarlos cerca poner
freno a una distancia desde el edificio con menos de 4 pies (1,2 m) de separación entre ellos para
bloquear el paso de vehículos.
 Construir nuevos edificios en una sencilla planta rectangular para minimizar el efecto de
difracción cuando las ondas de choque rebotan en los edificios en forma de U o en forma de L.
 Reducir o eliminar edificio ornamentación que podría romper en una explosión, causando
mayores daños a los ocupantes del edificio o peatones. Revestimiento externo deberá ser ligero
para minimizar los daños si se va volando debido a la bomba o el mal tiempo.
 Eliminar los posibles escondites cerca de la instalación.
 Proporcionar amplias vistas de todo el emplazamiento de la instalación, y colocar la instalación a
la vista de otras instalaciones ocupadas.
 Eliminar las líneas de enfoque vehicular perpendicular al edificio.
 Minimizar el número de puntos de acceso de vehículos.
 Eliminar o controlar estrictamente aparcamiento debajo instalaciones.
 Localice aparcamiento, lejos del edificio como sea posible, y colocarlo a la vista de habitaciones
ocupadas o instalaciones.
 Iluminar el exterior del edificio.
 Asegurar el acceso a las plantas de energía o el calor, tuberías de gas, suministro de agua y
electricidad y servicio telefónico.

En los próximos años, la delincuencia callejera y la violencia en el trabajo continuarán como las principales
amenazas y pueden estar unidos por sabotaje y terrorismo contra la infraestructura crítica. CPTED no puede
ser capaz de detener a los terroristas más decididos y otros delincuentes, pero incluso los actos de terrorismo
por lo general comienzan con allanamiento y el acceso no autorizado ya que la propiedad está en el ámbit o de
vulnerabilidades. Un criminal o terrorista puede buscar un objetivo diferente o más vulnerable si el objetivo
original no es de fácil acceso o tiene un sistema de seguridad adecuado en el lugar. Por lo tanto, CPTED es
una estrategia legítima para reducir la posibilidad de que los actos de terrorismo, así como delitos más
comunes.
APÉNDICE A
ENCUESTA MUESTRA DEL CPTED

Esta lista de comprobación ayuda al usuario a incorporar principios de diseño CPTED en los proyectos
propuestos. Fue adaptado de una lista elaborada por el Federal Way (Washington) Departamento de
Comunidad Servicios de Desarrollo (Ciudad de Federal Way, 2009).
Por favor complete la lista de verificación para indicar qué estrategias se han utili zado para implementar
CPTED principios en su proyecto propuesto. Se les presentarán todas las estrategias que se pueden aplicar a
su proyecto por favor para cada una de las directrices numeradas. Puede marcar más de una estrategia para
cada directriz.

1. VIGILANCIA NATURAL
1.1 Esquinas ciegas. Evite curvas ciegas en las vías y estacionamientos.
 Caminos debe ser directa. Todas las barreras a lo largo de las vías deben ser permeable (ver a
través) incluyendo jardinería, vallas, etc
 Considere la instalación de espejos para permitir a los usuarios ver delante de ellos y en las
esquinas.
 Otra estrategia usada:_______________________________________________________

1.2 Sitio y el diseño del edificio. Permitir la observación natural de la calle de la sede, de la
sede de la calle, y entre los usos.

Para el desarrollo no solo de la familia


 Oriente la entrada principal hacia la calle o ambas calles en las esquinas.
 Coloque los cuartos habitables con ventanas en la parte delantera de la vivienda. El acceso a las
viviendas o otros usos anteriores desarrollo comercial / venta al por menor no debe ser desde la
parte posterior de la edificio.
 Desplazamiento de ventanas, puertas y balcones para permitir la observación natural al tiempo
que protege privacidad.

Para Comercial / Retail / Industrial y de Servicios de la Comunidad


 Localiza principales entradas / salidas en la parte delantera del sitio y en vista de la calle.
 Si las entradas de empleados deben ser separados de la entrada principal, se deben maximizar
oportunidades para la vigilancia natural desde la calle.
 En el desarrollo industrial, la administración / oficinas deben estar situados en la parte frontal del
edificio.

Por superficies y estructuras de estacionamiento


 Evite grandes extensiones de estacionamiento. Cuando se proponen grandes extensiones de
estacionamiento, ofrecen vigilancia, como cámaras de seguridad.
 El acceso a los ascensores, escaleras y vías peatonales debe ser claramente visible desde un área
de estacionamiento adyacente.
 Evite los rincones ocultos.
 Localizar las áreas de estacionamiento en lugares que pueden ser observadas por los usuarios
colindantes.
Por áreas de espacios comunes / Abrir

 Espacios abiertos deberán estar claramente designadas y situados en lugares que son fácilmente
observados por personas. Parques, plazas, áreas comunes y áreas de juego deben ser colocados en
la parte delantera del edificios. Los centros comerciales y otros usos similares deben enfrentar
calles.
 Otra estrategia usada: __________________________________________________________

1.3 áreas de espacios comunes / abierto y en el lugar de espacio público abierto. Proporcionar
vigilancia natural para áreas de espacios comunes / abierto.

 Coloque usos activos o cuartos habitables con ventanas adyacentes al principal común / open
áreas de espacio, por ejemplo, parques infantiles, piscinas, etc, y en el lugar en espacios públicos
abiertos.
 Diseñar y ubicar recintos cubo de la basura de una manera que las pantallas de los contenedores
de basura, pero evita proporcionar oportunidades para esconderse.
 Localizar las áreas y entradas externas a la espera de los ascensores / escaleras cerca de las zonas
de usos activos para que sean visibles desde la entrada del edificio.
 Localice estar en zonas de usos activos.
 Otra estrategia usada: ______________________________________

1.4 Entradas. Ofrece entradas que son claramente visibles.


 Entradas de diseño para permitir a los usuarios ver en ellos antes de entrar.
 Las entradas deben estar claramente identificados.
 Otra estrategia usada: _________________________________________________________

1.5 Cerca. Diseño de la cerca debe maximizar la vigilancia natural desde la calle hasta el edificio y
desde el edificio de la calle, y minimizar las posibilidades de que alguien pueda esconderse.
 Vallas frontales deben ser predominantemente abierto en el diseño, por ejemplo, piquetes o de
hierro forjado, o baja en altura.
 Diseño de vallas altas, sólido frente de una manera que incorpora elementos abiertos para permitir
visibilidad por encima de la altura de 5 pies.
 Si se requiere aislamiento del ruido, instalar doble acristalamiento en la parte delantera del
edificio en lugar de cercas sólidas altura superior a cinco metros.
 Otra estrategia usada: _________________________________________________________

1.6 Paisajismo. Evite jardinería que obstruye la vigilancia natural y permite que los intrusos se oculten.

 Los árboles con follaje denso, bajo crecimiento deben tener una separación, o la corona deben ser
elevados a evitar una barrera continua.
 Utilice bajo cubierta vegetal, arbustos un máximo de 32 pulgadas (0,8 m) de altura, o de alto
dosel árboles (limpiar recortado hasta una altura de 8 pies o 2,4 m) alrededor de las áreas de
juegos infantiles, estacionamiento áreas, ya lo largo de las vías peatonales.
 Evite la vegetación que oculta la entrada del edificio de la calle.
 Otra estrategia usada: _________________________________________________________

1.7 Iluminación Exterior. Proveer iluminación exterior que mejora la vigilancia natural. Para
específica requisitos de seguridad de iluminación, consulte la Guía de Iluminación de seguridad para
las personas, la propiedad, y los espacios públicos (Illuminating Engineering Society of North
America, 2005).

 Preparar un plan de iluminación de acuerdo con Illuminating Engineering Society del Norte
Normas de Estados Unidos, que la iluminación del proyecto aborda de forma integral. Elige un
iluminación de aproximación que sea consistente con las condiciones locales y los problemas de
la delincuencia.
 Localiza instalaciones de luz elevadas (polos, las normas de luz, etc) de una manera coordinada
que proporciona la cobertura deseada. La cobertura del suelo útil de un aparato de luz elevada es
aproximadamente el doble de su altura.
 Para las áreas destinadas a ser utilizadas en la noche, asegurar que la iluminación apoya
visibilidad. Donde iluminación está colocada a una altura inferior a apoyar la visibilidad de los
peatones, asegúrese de que esté resistente al vandalismo.
 Asegúrese de que los espacios de inserción o modulada en una fachada del edificio, el acceso /
rutas de salida, y señalización están bien iluminadas.
 En las zonas utilizadas por peatones, asegúrese de que la iluminación brilla en las vías peatonales
y posibles espacios de atrapamiento.
 Coloque iluminación para tener en cuenta la vegetación, en su forma actual y maduro, así como
cualquier otro elemento que puede tener el potencial para bloquear la luz.
 Evite la iluminación de zonas no destinadas a uso nocturno para evitar dar una falsa impresión de
usar o seguridad. Si los lugares peligrosos suelen ser vacante en la noche, evite encender ellos y
cerrarlos de paso a los peatones.
 Seleccione y rutas seguras'' luz'' para que estos se convierten en el foco de peatones legítima
actividad por la noche.
 Prevenir oportunidades de escalar mediante la localización de los estándares de luz y los aparatos
eléctricos lejos de las paredes o edificios bajos.
 Utilice fotoeléctrica en lugar de interruptores horarios para la iluminación exterior.
 En los proyectos que serán utilizados principalmente por personas mayores (residencias de
ancianos, se congregan la atención instalaciones, centros de ancianos y / o de la comunidad, etc),
proporcionan un mayor nivel de brillo en zonas comunes / comunes.
 Otra estrategia usada: _________________________________________________________

1.8 Mezcla de usos. En los edificios de uso mixto, incrementar las oportunidades para la vigilancia
natural, mientras que protección de la privacidad.

 Cuando permitido por código de ciudad, localizar tiendas y comercios en las plantas inferiores y
residencias en pisos superiores. De esta manera, los residentes pueden observar los negocios
después de las horas, mientras que el residencias pueden ser observados por las empresas durante
el horario laboral.
 Incluya kioscos de comida, restaurantes, etc dentro de los parques y estacionamientos.
 Otra estrategia usada: __________________________________________________________

1.9 Las barras de seguridad, persianas y puertas. Cuando se usa y lo permita la construcción y los
códigos de incendios, rejas de seguridad, persianas y puertas deben permitir la observación de la
calle y ser coherentes con el estilo arquitectónico del edificio.
 Seguridad bares y puertas de seguridad deben ser visualmente permeable (see-through).
 Otra estrategia usada: __________________________________________________________

2. CONTROL DE ACCESO
2.1 Identificación de construcción. Asegurar que los edificios están claramente identificados por
número de la calle para evitar que accesos no deseados y asistir a las personas que busquen el
edificio.

 Números de la calle deben ser claramente visible y legible desde la calle al frente de la propiedad.
En los usos residenciales, cada unidad debe estar claramente numerados. En varias de
construcción complejos, cada entrada del edificio deben indicar claramente los números de las
unidades que se accede desde entrada. Además, los números de las unidades deben ser
proporcionados en cada nivel o piso.
 Números de la vía pública deberán estar hechos de materiales durables, preferentemente
reflectantes o luminosas, y sin obstáculos (por ejemplo por follaje).
 Para proyectos más grandes, proporcionar mapas de localización (formato de la placa fija) y la
señalización direccional a puntos de acceso públicos y vías públicas a lo largo de los viajes
internos.
 Otra estrategia utilizada: ________________________________________

2.2 Entradas. Evitar la confusión en la localización de las entradas de edificios.


 Las entradas deben ser fácilmente reconocibles a través de las características de diseño y
señalización direccional.
 Minimizar el número de puntos de entrada.
 Otra estrategia usada: _________________________________________________________

2.3 Paisajismo. Utilice la vegetación como barreras para impedir el acceso no autorizado.
 Considere el uso de plantas espinosas como una barrera efectiva.
 Otra estrategia usada: ________________________________________________________

2.4 Ubicación paisajismo. Evitar la colocación de la vegetación que permita el acceso a un edificio o
a los edificios vecinos.
 Evitar la colocación de grandes árboles, garajes, estructuras de servicios públicos, vallas, y los
canales junto a ventanas del segundo piso o balcones que podrían proporcionar un medio de
acceso.
 Otra estrategia usada: ____________________________________________________
2.5 Seguridad. Reducir las oportunidades de acceso no autorizado.
 Considere el uso de hardware de seguridad y / o medidas humanas para reducir las oportunidades
de acceso no autorizado.
 Otra estrategia usada: __________________________________________________

2.6 Señalización. Asegúrese de que la señalización es claramente visible, fácil de leer y fácil de
entender.
 Utiliza colores fuertes, los símbolos estándar y gráficos sencillos para carteles informativos.
 Otra estrategia usada: __________________________________________________

Por superficie y estructuras de estacionamiento


 En la entrada del estacionamiento, proporcionar peatones y conductores con instrucciones claras a
las escaleras, ascensores y salidas.
 En las áreas de estacionamiento de varios niveles, el uso de señalización creativa para distinguir
entre plantas para permitir usuarios a localizar sus vehículos fácilmente.
 Asesorar a los usuarios de las medidas de seguridad disponibles (como los teléfonos de seguridad
o un sistema de intercomunicación) y dónde encontrarlos.
 Proveer letreros en el área de estacionamiento asesorar a los usuarios bloquear sus coches.
 Cuando se cierran las salidas después de las horas, garantizar que esta información se indic a en el
aparcamiento entrada.
 Otra estrategia usada: ____________________________________

PROPIEDAD
3.1 Mantenimiento. Cree una imagen “bien cuidada”.
 Asegúrese de que los jardines se mantiene bien para dar una idea de la propiedad, el cuidado y la
seguridad.
 En caso de usos residenciales posible, el diseño de unidades múltiples de tal manera que no más
de seis a ocho unidades compartir una entrada común del edificio.
 Otra estrategia utilizada: ______________________________________________________
3.2 Materiales. Utilizar materiales que reducen la posibilidad de vandalismo.
 Considere el uso de laminado resistente al desgaste, cerámica impermeable acristalamiento ,
mampostería tratada productos, materiales de acero inoxidable, pinturas anti-graffiti, y
salpicaduras claras para reducir oportunidades para el vandalismo. Evite acabados planos o
porosas en áreas donde es probable que el graffiti ser un problema.
 Cuando grandes paredes son inevitables, considere el uso de pantallas vegetales
 Muebles en áreas comunes o en la calle debe ser de uso prolongado, materiales resistentes y
garantizado por los puntos fuertes de anclaje, o debe ser retirado después de horas.
 Otra estrategia utilizada: _______________________________________________________
CAPÍTULO 4
SENSORES

4.1 CONCEPTOS CLAVE DEL SENSOR


Este capítulo trata de los sensores que se encuentran en los sistemas de seguridad. Los sensores son los
elementos básicos de un sistema de detección de intrusiones de construcción. Se inician la función de
detección del sistema de seguridad, lo que indica un intento de intrusión o un evento de manipulación
indebida. Todos discriminación lógico, la transmisión, el procesamiento de visualización, y el registro de
las actividades que se producen después de la alarma inicial se debe a la tecnología en la que el sensor se
basa, incluyendo capacidades ópticos, electrónicos, electro-mecánico, o mecánico. Si el sensor no es
apropiado para el sistema operativo o la amenaza, o no se ha instalado, operado, mantenido y probado
correctamente, la salida de todo el sistema es muy limitado, convirtiéndose en una carga más que
beneficio.
El ladrón y la Asociación Nacional de Alarma de Incendio se esfuerza por reducir las falsas alarmas a una
al año para cada sistema, por lo que la selección del dispositivo es de suma importancia. En realidad, es
muy poco probable que un sensor eficaz tendría una tasa de alarmas molestas bajo tal. Es muy importante
para que coincida correctamente el sensor a la amenaza y el entorno operativo e integrarlo en el sistema de
protección física en general (PPS).

Sistemas de detección de intrusos incluyen sensores exteriores e interiores de intrusión, la evaluación de


alarmas de vídeo, control de entrada y sistemas de comunicación de alarma que trabajan en combinación.
Detección de intrusiones es el proceso de detección de una persona o vehículo intentar obtener acceso no
autorizado a un área. El límite de detección de intrusiones debe ser pensado como una esfera que rodea el
elemento protegido de manera que todas las intrusiones, ya sea por la superficie, el aire, bajo el agua, o
bajo tierra, se detectan. Tecnología de detección de intrusión exterior tiende a enfatizar la detección en o
ligeramente por encima de la superficie del suelo, aunque énfasis en suspensión en el aire de intrusión está
aumentando. Este capítulo trata principalmente de intrusos a nivel del suelo.

Protection of Assets Copyright © 2012 by ASIS International 91


PART II
DESIGN - PPS Function: Detection

4.1.1 CARACTERÍSTICAS DE RENDIMIENTO


Tres características principales de funcionamiento del sensor de intrusión son una probabilidad de
detección (PD),
tasa molestia de alarma, y la vulnerabilidad a la derrota. La comprensión de estas características ayuda al
diseño y operación de los sistemas de sensores de intrusión. Las características se aplican a tanto exterior
como sensores interiores.

Probabilidad de Detección
Una probabilidad perfecta de detección sería 1. Sin embargo, en la vida real PD de un sensor es siempre
menor de 1. Después de miles de pruebas, PD de un sensor sólo se aproxima a 1.

Para cualquier sensor y escenario específico, los dos valores PD y nivel de confianza (CL) se utilizan para
describir la efectividad del sensor. Los fabricantes suelen valores de estado de la EP sin indicando la CL.
En tales casos, es probable que estén implicando un valor de al menos 90 por ciento para CL.
La probabilidad de detección depende principalmente de los siguientes
factores:

 objetivo de detectar (por ejemplo, caminar / correr / rastreo intruso, túneles, etc)
 diseño de hardware del sensor
 condiciones de instalación
 ajuste de sensibilidad
 las condiciones climáticas
 estado del equipo

Tales condiciones varían, por lo que un DP específico no se puede asignar a cada componente o conjunto
de hardware del sensor. Cualquier PD asignada a un sensor es condicional, basado en suposiciones acerca
de condiciones. Un sensor de intrusión puede tener uno PD para una amenaza de bajo nivel, tales como un
vándalo, y otra, inferior DP frente a una amenaza más sofisticada. La amenaza base de diseño lleva el
diseño del sistema. Si la amenaza base de diseño consta de tres criminales con amplio conocimiento y
habilidad, el sitio debe emplear un sensor con un PD más alto, ya que el adversario es más capaz. Si la
amenaza se compone de vándalos adolescentes, un PD inferior puede ser tolerada. Selección del sensor
debe coincidir con la aplicación y el entorno.

El diseñador del sistema debe especificar los criterios de detección para un sistema de sensor o del
sensor. Esta especificación se debe tener en cuenta lo que se detecta, ¿qué acciones se espera, otras
consideraciones tales como el peso o la velocidad de movimiento, y lo que la probabilidad de detección
es requerida. Un ejemplo de un criterio de detección podría ser la siguiente:

El sistema de detección de intrusión perimetral será capaz de detectar a una persona, con un peso de 35
kilogramos o más, cruzando la zona de detección por caminar, gatear, saltar, correr, o rodando, a
velocidades de entre 0,15 y 5 metros por segundo, o subir la valla cualquier punto de la zona de detección,
con una probabilidad de detección de 90 por ciento a 95 por ciento de confianza.

92 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.1 Key Sensor Concepts

Esto representa un conjunto claro y mensurable de las condiciones, y no sólo una declaración como
"detección exitosa debe ocurrir la mayor parte del tiempo." Cuando se requiere una alta probabilidad de
impago en todo momento y en todas las condiciones meteorológicas previstas, se recomienda el uso de
múltiples sensores. Se necesitan planes de contingencia y procedimientos para las medidas
compensatorias se pueden implementar en el caso de pérdida de alguno o todos los sensores.

Cambio alarma molesta (NAR)


Una alarma molesta es cualquier alarma no causado por una intrusión. La tasa de alarma molesta
establece el número de falsas alarmas durante un período determinado. En un sistema ideal, la tasa de
alarma molesta sería cero. Sin embargo, todos los sensores interactúan con su entorno, y no siempre
pueden discriminar entre intrusos adversario y otros eventos. Por eso es necesaria una evaluación de la
alarma. No es eficaz para enviar la fuerza oficial de seguridad para responder a todas las alarmas.
Evaluación de alarma determina la causa de la alarma y decide si se necesita una respuesta. Sin
evaluación, la detección es incompleta.

Falsas alarmas tienen muchas causas. Causas naturales incluyen la vegetación (árboles y malezas), fa una
(animales y aves), y las condiciones meteorológicas (viento, lluvia, nieve, niebla, rayos). Causas
industriales incluyen vibración del suelo, los desechos se movió por el viento, y la interferencia
electromagnética.

Las falsas alarmas son falsas alarmas generadas por el equipo en sí (ya sea por un mal diseño,
mantenimiento inadecuado, o fallo de un componente). Los diferentes tipos de sensores de intrusión son
más o menos vulnerables a diversas molestias o fuentes de falsas alarmas.

En el diseño de un sistema, es importante especificar una tasa de falsa alarma aceptable (FAR). Se puede
especificar que la FAR para la totalidad del sistema de intrusión perimetral no se promediará más de una
falsa alarma por semana, por zona, mientras que el mantenimiento de un PD de 0,9. Esta declaración es
mucho más significativo que simplemente decir que un mayor FAR y NAR pueden ser toleradas si no
resultan en la degradación del sistema (que es más difícil de medir). Con valores específicos para tasas
de falsas alarmas, es más fácil para decidir si informar de un sensor para el personal de mantenimiento.

La vulnerabilidad a derrotar
Un sensor ideal no puede ser derrotado, sin embargo, todos los sensores existentes pueden ser
derrotados. Diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades para
vencer. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Hay dos
formas generales a derrotar el sistema:

 Bypass. Dado que todos los sensores de intrusión tienen una zona de detección finito, cualquier
sensor puede ser derrotado por ir alrededor de su volumen de detección.
 Parodia. La simulación es cualquier técnica que permite el objetivo pase a través del sensor
zona de detección normal sin generar una alarma.

Protection of Assets Copyright © 2012 by ASIS International 93


PART II
DESIGN - PPS Function: Detection

CONDICIONES DE INICIACIÓN DE
4.1.2
ALARMA
Sensores de todos los tipos deben ser incluidos en el PPS para iniciar las alarmas en cualquiera de las
siguientes condiciones:

 La ocurrencia de un evento potencial intrusión. Estos son sensores de


intrusión.

 Un cambio en una condición de proceso o de seguridad siendo monitoreados (aumento de la


temperatura, presencia de humo, etc). Estos son sensores de estado.

 La pérdida de energía eléctrica. Estos son sensores de eventos


de fallo.
 La apertura, cortocircuito o puesta a tierra de los circuitos del dispositivo o manipulación del

sensor Los paneles de control del recinto o distribuidos (transpondedores). Estos son sensores

de sabotaje.

 El fallo del propio sensor. Este es otro evento de fallo que debe ser detectado.

4.1.3 CONDICIONES DE FUNCIONAMIENTO


Unidades para uso en interiores deben ser capaces de operar en un rango de temperatura de 32 ° F a 120 °
F (0 ° C a 49 ° C). Unidades a ser instaladas en el exterior o en estructuras sin calefacción deben ser
capaces de funcionar en temperaturas que oscilan entre -30 ° F a 150 ° F (-34 ° C a 66 ° C). Todas las
unidades deben ser capaces de funcionar a 90 ° F (32 ° C) con 95 por ciento de humedad relativa.

4.2 NORMAS
Hay muchos fabricantes de los diversos tipos de sensores disponibles en la actualidad. Es importante que
los usuarios tienen estándares para juzgar la calidad y adecuación de los sensores. Varios organismos
competentes ofrecen orientación.

4.2.1
NORMAS UL
Tal vez el más conocido de ellos es el Underwriters Laboratories (UL), con sede en Northbrook, IL. UL
prepara normas de seguridad sobre todo como una guía para los fabricantes de dispositivos y, a
continuación certifica si los dispositivos presentados a los laboratorios para su aprobación cumplen
esas normas. Las mismas normas se desarrollan en respuesta a la amplia información de la opinión
pública, la industria de seguros, gobierno, instituciones académicas, autoridades de inspección,
organizaciones de consumidores y usuarios finales.

Normas UL están disponibles públicamente, pero UL insta a los usuarios de dispositivos aprobados para
ser guiados por los directorios de UL periódicos en lugar de los estándares. Los directorios son listados de
concreto

94 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.2 Standards

dispositivos que se han presentado, probados y certificados por UL como el cumplimiento de los
requisitos de una norma particular. (El directorio que enumera los dispositivos de seguridad es la
automotriz, protección contra intrusión y el Directorio de Equipos Mecánicos.) Para los profesionales de
protección de activos y otros usuarios sofisticados, sin embargo, un conocimiento más detallado de la
norma es importante para que el pleno efecto de la aprobación de UL puede ser apreciado.

A menudo sucede que la aprobación UL es un requisito que se encuentra en las especificaciones de los
sistemas de seguridad y en la construcción municipal y los códigos de incendios. UL aparecen en
www.ul.com. UL ha promulgado numerosas normas que se aplican a los sistemas de seguridad y c ontra
incendios, en su mayoría relacionados con la ingeniería y la fabricación de las alarmas y controladores
relacionados. Es importante destacar que se trata de normas de seguridad, y no las normas de
seguridad, y por lo tanto proporcionan una guía sólo en cuanto a la forma correcta de instalar
dispositivos de modo que se reduce el peligro de incendio u otros incidentes de seguridad. Si bien la
seguridad es una consideración importante en la aplicación de un PPS, estas normas no abordan
vulnerabilidades dispositivos "o su capacidad para detectar intrusiones por los adversarios malvados.

De las siguientes normas de sistemas de seguridad, quienes en negrita son especialmente relevantes para
los instaladores de seguridad y los usuarios, ya que especifican el tipo de instalación o funcionamiento:

Números estándar y Nombres

365 Comisaría Conectado Aparatos y sistemas de alarma antirrobo


606 Los forros y pantallas para su uso con sistemas de alarma antirrobo
609 Unidades de alarma antirrobo locales y los sistemas Central Station
611 Sistemas de alarma antirrobo
634 Conectores y conmutadores para su uso con
636 sistemas de alarma antirrobo
639 Hold-Up Unidades de alarma y sistemas de detección de intrusiones Unidades Detection Units
681 Instalación y Clasificación de Mercantil y sistemas de alarma antirrobo Banco
1037 Alarmas antirrobo y dispositivos
1076 Propietario Aparatos y sistemas de alarma antirrobo
1610 Estación central de alarma antirrobo Unidades
1635 Unidades Comunicador de alarma antirrobo Digitales
1641 Instalación y clasificación de los sistemas de alarma antirrobo Residenciales

Cada una de estas normas UL también ha sido designada una norma nacional por el Instituto Americano
de Estándares Nacionales (ANSI).

Protection of Assets Copyright © 2012 by ASIS International 95


PART II
DESIGN - PPS Function: Detection

4.2.2 NORMAS ASTM


La Sociedad Americana para Pruebas y Materiales (ASTM), en Filadelfia, se ha establecido un comité
para ocuparse de las normas de seguridad (Comité de F-12, sistemas de seguridad y equipo). El ámbito
de aplicación de la comisión tal como se define por la norma ASTM es

para desarrollar y estandarizar la nomenclatura, definiciones, métodos de prueba, especificaciones,


clasificaciones y prácticas recomendadas para los sistemas de seguridad y equipos y la promoción del
conocimiento y su relación con los sistemas y equipos de seguridad para la seguridad de la propiedad y la
seguridad de la vida. Este trabajo se coordinará con otros comités técnicos de ASTM, las organizaciones
y los individuos en esta área.

Las Normas ASTM aún no se han desarrollado para sistemas de alarma de seguridad o sensores.
Seguridad Sin embargo, ASTM ha publicado Building (Stroik, 1981), que se describe como una
"publicación de establecer una base de referencia para la evaluación y el rendimiento de los sistemas
de seguridad relacionados con la construcción, componentes y equipos." Una parte del texto está
dedicado a los dispositivos y se titula "Consideraciones de diseño para interiores Sistemas de
detección de intrusiones de alta seguridad."

4.2.3 OTRAS NORMAS Y ESPECIFICACIONES


La Administración de Servicios Generales de EE.UU. (GSA) publicó una especificación para los
componentes del sistema de alarma en 1969. Esa especificación, entonces conocido como especificación
provisional WA-0045A, se revisó dos veces, una en 1973 (Spec interino. WA-0045B) y de nuevo en
1990. La última revisión, WA-45OC/GEN, es un habitual en lugar de documento provisional.

En 1976, un informe completo fue emitido por los Laboratorios Sandia, Albuquerque, NM, titulado
Manual del sistema de detección de intrusiones. El material fue preparado por miembros del personal de
los Laboratorios Sandia, bajo el patrocinio de la antigua División de ERDA de Garantías y Vigilancia
(DSS). Se basa en los datos obtenidos de los programas de evaluación, llevado a cabo en varios
laboratorios, patrocinado por el DSS, el ERDA (ahora Departamento de Energía), División de Aplicación
Militar, el Departamento de Defensa (DOD), y otras agencias gubernamentales, así como en la
información proporcionada por los proveedores de equipos de seguridad comercial. El original
publicación ha sido objeto de varias revisiones y ahora se estrena en los siguientes volúmenes:

 Conceptos del sistema de detección de intrusiones


 Consideraciones para la selección de sensores y diseño del subsistema
 Exterior sensores de intrusión
 Los sensores de intrusión Interior
 Sistemas de Evaluación de alarma
 Los sistemas de notificación de alarma
 Intrusion Detection System Integration

96 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

Aunque no destinados a ser utilizados como especificaciones o normas para los dispositivos, el manual
cubre varios aspectos de la utilización de dispositivos de detección de intrusos en detalle útil.

La Asociación Nacional de Protección contra Incendios (NFPA) publica normas detalladas para, la
estación central municipal, de propiedad, y los sistemas de alarma contra incendios locales. Anteriormente
publicado como documentos separados, NFPA Códigos 71, 72A, 72B, 72C, 72D, 72E, 72F, 72G, 72H y
74 se consolidaron en 1993 en un solo NFPA 72, Código Nacional de Alarmas de Incendio. La asociación
también publica la alarma de incendio Código Nacional Handbook, un texto explicativo para ayudar en la
interpretación y aplicación del lenguaje formal del código.

4.3 SENSORES DE EXTERIOR

4.3.1 CLASIFICACIÓN
Hay varias maneras de clasificar los muchos tipos de sensores de intrusión exteriores. En esta discusión,
se utilizan cinco métodos de clasificación:
 pasiva o activa
 encubierto o visible
 line-of-sight o terrenos siguiente
 volumétrico o detección de la línea
 aplicación

Pasiva o activa
Sensores pasivos operan de dos maneras. Parte de la energía de detección emitida por el objeto de
interés, mientras que otros detectan un objetivo-causado el cambio en un campo de energía natural.
Sensores que detectan la energía emitida son los que detectan la energía mecánica de un pie humano
sobre la tierra o la escalada en una valla. Un sensor que detecta los cambios en los campos de energía
puede, por ejemplo, supervisar el campo magnético local causado por la presencia de un metal. Ambos
tipos de sensores pasivos utilizan un receptor para recoger las emisiones de energía. Los sensores
pueden detectar la vibración, el calor, el sonido, o capacitancia.

Los sensores activos funcionan de manera diferente. Se transmiten energía y detectar cambios (causada
por la presencia o de movimiento de un objetivo) en la energía recibida. Los sensores activos
típicamente contienen tanto un transmisor y un receptor. Tipos de sensores activos incluyen microondas,
infrarrojos, y otra frecuencia de radio (RF) dispositivos.

Protection of Assets Copyright © 2012 by ASIS International 97


PART II
DESIGN - PPS Function: Detection

Los sensores pasivos y activos Cada uno tiene sus fortalezas y debilidades. Debido a que un sensor
pasivo no emite energía, el adversario tendrá dificultades para encontrarlo, y el dispositivo es
probablemente más seguro para su uso en ambientes con vapores o materiales explosivos. Los sensores
activos tienen la ventaja de crear un menor número de alarmas molestas debido a sus señales más
fuertes.

Covert o Visible
Sensores Covert (u oculta) presentan ciertas ventajas. Al estar oculto (por ejemplo) bajo tierra, es más
difícil para un intruso para detectar, y no afecta a la apariencia del medio ambiente. Por el contrario, los
sensores visibles (tal vez unida a una valla o estructura), siendo detectable, puede disuadir a los intrusos
de la actuación. Sensores de luz visible también son más fáciles de instalar, reparar y mantener.

Alcance de la vista o de seguimiento del terreno


Para que funcione bien, los sensores de línea de vista (LOS) requieren una clara LOS en el espacio de
detección entre el transmisor y el receptor. Para utilizar estos sensores donde el terreno no es plano
requiere una amplia preparación del sitio.

Un tipo diferente de sensor es el de seguimiento del terreno sensor, que detecta igualmente bien en
terreno plano e irregular. Elementos transductores y un campo radiado siguen el terreno, la creación de
la detección uniforme en toda la zona de detección.

Volumétrica o Line Detection


Un sensor volumétrico genera una alarma cuando un intruso entra en el volumen de detección. Puede ser
difícil para un intruso para determinar que un espacio está en la detección.

Sensores de detección de línea detectan el movimiento a lo largo de una línea. Algunos sensores de
detección de línea detectan el movimiento valla si un intruso se mueve el material de la cerca donde
está conectado el sensor. La zona de detección de un sensor de detección de la línea es generalmente
fácil para un intruso para identificar.

Aplicación
Los sensores se pueden agrupar en varias categorías. Teniendo en cuenta su modo de aplicación en el
espacio de detección física, se puede dividir en sensores de estos grupos:
 línea enterrada
 valla asociada

 independiente
Muchas críticas tecnología de sensores se han publicado y complementar el material
se presenta en este capítulo (Barnard, 1988; Cumming, 1992; Fennelly, 1996; Williams, 1988).

98 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

4.3.2 TIPOS DE EXTERIOR sensores de intrusión


Esta sección describe los sensores exteriores más comunes en un nivel muy alto. Los detalles adicionales
se pueden encontrar en García (2006 y 2008). El uso de sensores exteriores perimetrales se limita
generalmente a los gobiernos, las instalaciones nucleares, o correccionales.

Cables coaxiales con puerto


Sensores de cable coaxial con puertos están activos, encubiertas que siguen el terreno sensores, enterrados
bajo tierra. También se llama fuga coaxial o cable radiante sensores, responden al movimiento de material
con una conductividad constante dieléctrica alta o alta. Los cuerpos humanos y vehículos de metal tienen
esas características.

El conductor externo de este tipo de cable coaxial no proporciona protección completa para el conductor
central, por lo que algunas de las fugas de señal a través de los puertos del conductor exterior. El volumen
de detección de los sensores coaxiales portados se extiende alrededor de 1,5 a 3,0 pies (0,46 m a 0,91 m)
por encima de la superficie y alrededor de 3 a 6 pies (0,91 m a 1,83 m) más ancha que la separación del
cable. Este tipo de sensor es más sensible en el suelo congelado que en descongelado. Algunos de la
energía del campo es absorbida por el suelo conductora, y la conductividad del suelo congelado es menor
que la de suelo descongelado.

Objetos de metal en movimiento y el agua en movimiento son los dos principales fuentes potenciales de
falsas alarmas de sensores de cable coaxial portados. Para evitar la distorsión del campo, objetos
metálicos cercanos o líneas de servicios públicos deben ser excluidos del volumen de detección.

La probabilidad de detección (PD) de cable coaxial portado se ve afectada por la configuración del
procesador, la orientación del intruso, las características del suelo, y la presencia de metal, incluyendo
grandes cantidades de sal o metales en el suelo.

Sensores de perturbación Fence


Sensores de perturbación de la cerca son pasivas, visibles siguen el terreno sensores. Por lo general se
instalan en vallas de tela metálica. Se consideran de seguimiento del terreno debido a la propia malla de
cadena de enlace sigue el terreno.

Estos sensores pueden detectar movimiento o choque, con el objetivo principalmente para detectar un
intruso que se sube o corta el material de la cerca. Varias clases de transductores se utilizan para detectar
el movimiento o vibración de la valla, tales como interruptores, transductores electromecánicos, cable
cepa sensible, cristales piezoeléctricos, geófonos, cable de fibra óptica, y cable eléctrico.

Las falsas alarmas pueden ser causados por el viento, escombros soplado por el viento, la lluvia
impulsada por el viento, el granizo, y la actividad sísmica de la cercana de tráfico y maquinaria. El uso
de postes rígidos y tejido apretado cerco minimiza las falsas alarmas. Postes de la cerca debe moverse
más de 0,5 pulg (12,7 mm) de a 50 libras (22,7 kg) Tire aplicada 5 pies (1,5 m) por encima del suelo.
Material de la cerca debe

Protection of Assets Copyright © 2012 by ASIS International 99


PART II
DESIGN - PPS Function: Detection

desviar un máximo de 2,5 pulgadas (6,4 cm) para una de 30 libras (13,6 kg) Tire centrado entre postes.
Instalación de sensores de la cerca de la valla interior de un sistema de doble valla puede reducir las
falsas alarmas, permitiendo la valla exterior para bloquear soplando basura u otros desechos y mantener
a los animales pequeños alejados de la, cerca sensored interior. Es mejor no colocar objetos móviles en
la valla (como signos o lazos sueltos) o falsas alarmas puede resultar.

Maneras de vencer un sensor perturbación valla incluyen un túnel debajo de la cerca o cruzando por
encima de la cerca, pero sin tocarlo. Para impedir la excavación, se puede colocar debajo de la cerca de
concreto y potencialmente incluso poner el borde inferior de la tela en el hormigón. La PD de los
sensores de perturbación valla depende no sólo de los problemas de instalación (tensión de la tela,
ajustes del procesador de la cerca, la rigidez de la cerca, el ruido junto a la valla), sino también sobre la
posición del adversario para derrotar a la valla. Si el adversario se sube encima de la valla con una
escalera y nunca toca la valla, la PD será muy bajo o cero.

Cercas sensor
Vallas sensores son pasivos, visibles siguen el terreno sensores, que forman la valla de los propios
elementos transductores. Están diseñados principalmente para detectar la escalada en o cortar la valla. Se
encuentran en varias configuraciones.

Vallas sensor Taut hilos están formadas por muchos, alambres horizontales paralelas con alta resistencia a
la tracción, conectado a tensión a los transductores. Los transductores detectan desviaciones de los cables,
tales como las causadas por un intruso cortar los cables, la escalada de los cables para obtener más de la
valla, o la separación de los cables a subir a través de la valla. El cable es normalmente de púas, y los
transductores son interruptores mecánicos, medidores de tensión, o elementos piezoeléctricos. Vallas
sensor Taut hilos se pueden montar en postes existentes o se instalen en una fila independiente de los
puestos.

Cercas del sensor tienden a ser menos susceptibles a las falsas alarmas que sensores de perturbación de
cerca debido a que los transductores no son sensibles a las vibraciones y requieren una fuerza de
aproximadamente 25 libras en el alambre para causar una alarma. Sin embargo, las cercas del sensor son
vulnerables a los mismos métodos derrota como sensores de perturbación de la cerca. Para las cercas de
alambre tenso, alarmas más molestos provienen de grandes animales que caminan hacia la cerca,
instalación o mantenimiento inadecuado, y las tormentas de hielo.

El PD de cercas de alambre tenso se ve afectado por varios factores: la tensión de los cables, la fricción
del alambre y el espaciado de alambre. Si la separación entre dos alambres es lo suficientemente grande
como para permitir que una persona pase a través sin ser detectados, la PD será mucho menor que si el
espaciamiento se mantiene a 4 pulgadas (10 cm) o menos (Greer, VTW-250 y VTW-300, 1990).

100 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

Campo eléctrico o capacitancia


Campo eléctrico y sensores de capacitancia son activos visibles que siguen el terreno, sensores,
diseñados para detectar un cambio en el acoplamiento capacitivo entre un conjunto de cables conectados,
pero eléctricamente aislados, una valla. La sensibilidad de este tipo de sensores se puede ajustar para
extenderse hasta 3,3 pies (1 m) más allá del plano de alambre o alambres. Sin embargo, una alta
sensibilidad por lo general conduce a más falsas alarmas. Campo eléctrico y sensores de capacitancia
pueden ser provocados por un rayo, la lluvia, el movimiento cerca, y pequeños animales. Las tormentas
de hielo puede dañar los cables y aisladores. Buena puesta a tierra eléctrica de los sensores y de los
objetos metálicos en el campo del sensor puede reducir las falsas alarmas. En comparación con otros
sensores de valla-asociados, sensores de campo eléctrico son más difíciles de vencer por la excavación
por debajo o por encima de puente debido a que el volumen de detección se extiende más allá del plano
valla (Follis, 1990).

Estos sensores pueden ser montados en sus propios mensajes en lugar de en una valla. Cuando se usan
sin una valla, la ausencia de la malla de la cadena-enlace conduce a un volumen de detección más amplia
y una velocidad de alarma molesta inferior. Para las aplicaciones independientes, algunas técnicas de
procesamiento de señales electrónicos emplean cables adicionales en el plano horizontal para reducir los
efectos de los rayos distante y animales pequeños.

Independiente sensores infrarrojos


Sensores de infrarrojos (IR) que se utilizan para la detección de la intrusión exterior, son visibles, la línea
de visión, sensores autoportantes activos. En tales sistemas, un haz de infrarrojos se transmite a partir de
un diodo emisor de luz IR a través de una lente de colimación. En el otro extremo de la zona de detección,
el haz es recibido por una lente colectora que concentra la energía en un fotodiodo. Si un objeto opaco
bloquea el haz, el sensor de infrarrojos detecta la reducción de la energía infrarroja recibida. Estos
sensores funcionan a una longitud de onda de alrededor de 0,9 micras, que no es visible para el ojo
humano.

Para las aplicaciones de seguridad de alto nivel, es normal utilizar sensores de haces múltiples, como un
solo haz de IR es muy fácil de derrotar. Un sistema de sensor de infrarrojos de haz múltiple por lo
general incluye dos matrices verticales de transmisor de infrarrojos y módulos de receptor. El número y
configuración de los módulos depende del fabricante. El sensor IR crea un cerco IR de múltiples haces.
Sensores múltiples vigas suelen incorporar la electrónica para detectar los intentos de falsificar los haces
con una fuente de IR alternativa.

Las condiciones atmosféricas (niebla, nieve, tormentas de polvo) pueden bloquear los rayos infrarrojos y
causar alarmas molestas. Hierba, otra vegetación y los animales también pueden causar falsas alarmas.
La zona comprendida entre los postes IR debe quedar clara, ya que incluso la hierba recortada puede
mover con el viento y causar una alarma. Otras fuentes de falsas alarmas incluyen suelo tirón, mala
alineación óptica y la nieve profunda.

La sección transversal de un sensor de infrarrojos de haz múltiple volumen de detección es típicamente


de 2 pulgadas (5 cm) de ancho y 6 pies (1,8 m) de altura. Por lo tanto, como sensores de la cerca, los
sensores IR tienen un plano estrecho

Protection of Assets Copyright © 2012 by ASIS International 101


PART II
DESIGN - PPS Function: Detection

detección. IR vigas de viajes en línea recta, por lo que los sensores IR son considerados sensores de línea
de vista y requiere una superficie plana del suelo. Una superficie de tierra convexa bloquearía la viga, y
una superficie cóncava permitiría a un intruso pase por debajo de la viga sin ser detectado. Excavación
debajo de la viga inferior es posible a menos que haya un travesaño de hormigón o superficie
pavimentada. El PD es muy alto para un sensor de haz múltiple, pero estos sensores puede ser derrotado a
través de puente, salto con pértiga, o paso a paso o deslizamiento a través de las vigas.

Los sensores de microondas biestático


Sensores de microondas biestático, son visibles, la línea de visión, sensores autoportantes activos. En
una instalación típica, dos antenas de microondas idénticos están instalados en los extremos opuestos de
la zona de detección. Uno está conectado a un transmisor de microondas que funciona por cerca de 10
gigahercios (GHz) o 24 GHz. El otro está conectado a un receptor que detecta la energía de microondas
recibida. La cantidad de energía recibida es igual a la suma vectorial de la viga directa entre las antenas
y las señales de microondas reflejadas desde la superficie del terreno y otros objetos en el haz
transmitido. Los sensores de microondas responden a los cambios en la suma vectorial causada por
objetos en movimiento. La suma vectorial puede aumentar o disminuir, como la señal reflejada puede
añadir en fase o fuera de fase.

Sensores de microondas biestático a menudo se instalan para detectar un rastreo humano o rodar por el
suelo a través del haz de microondas, manteniendo el cuerpo paralelo a la viga. A partir de este aspecto,
el cuerpo humano presenta el objetivo eficaz más pequeña para el sensor de microondas biestático. Esto
tiene dos consecuencias importantes para la instalación de sensores de microondas. En primer lugar, la
superficie del terreno entre el transmisor y el receptor debe ser plana para que el objeto no es l a sombra
del haz de microondas, lo que impide la detección. La especificación de planicidad superficial para este
caso es 0, -6 pulgadas (15,2 cm). Incluso con esta planitud, los rastreadores pueden no ser detectados si
la distancia entre las antenas es mucho mayor que 120 yardas (109,7 m). En segundo lugar, existe una
zona de no detección en los primeros pocos metros o metros en frente de las antenas. Esta distancia de
las antenas hasta el punto de primera detección de rastreador se denomina la distancia d e
desplazamiento. Debido a esta distancia de desplazamiento, perímetros largos donde los sensores de
microondas están configurados para lograr una línea continua de detección requieren que las antenas se
solapan entre sí, en lugar de ser adyacentes entre sí. Un desplazamiento de 10 yardas (9.1 m) es
generalmente asumido para el diseño; sectores adyacentes deben superponerse dos veces la distancia de
desplazamiento, para un total de 20 yardas (18,3 m). Otros requisitos del sitio son que la altura de la
antena debe ser 18-24 pulgadas (45,7 cm - 60,1 cm) por encima de la superficie de la cama del sensor, y
la pendiente del plano de operación no pueden permitir que más de una pulgada (2,5 cm) de cambio de
elevación 1 en 10 pies (3 m) de cualquier punto de la superficie del plano. Puesto que la causa primaria
de las alarmas molestas para microondas biestático está de pie agua, el sensor funciona mejor cuando la
superficie del lecho del sensor está hecho de 4 pulgadas (10,2 cm) de grava del lecho del río, no mayor
que 1,5 pulgadas (3,8 cm) de diámetro, con un color neutro preferido para la evaluación. Si la grava es
más grande, la lluvia todavía hará que las falsas alarmas.

102 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

Roca triturada que pasará a través de un 1 pulgadas (2,5 cm) se puede utilizar la pantalla. Piedras más
pequeñas se llenan rápidamente con tierra y no drenan correctamente.

El volumen de detección de los sensores de microondas bistatic varía, pero es grande en comparación
con la mayoría de los otros sensores de intrusión. La detección de mayor sección transversal está a
medio camino entre las dos antenas, a unos 4 metros (3,7 m) de ancho y 3 metros (2,7 m) de altura.

Los sensores de microondas toleran muchas condiciones ambientales sin producir alarmas molestas,
pero algunas condiciones ambientales hacen lugar a problemas. La vegetación debe ser superior a 1 -2
pulgadas (2,5-5,0 cm) de altura en la zona, sino que es mejor no tener vegetación en absoluto. A cerca
del paralelo alambrada con malla suelta que se dobla con el viento pueden causar falsas alarmas. El
plano liso requerida para la detección de rastreador debe tener una pendiente transversal para el drenaje
del agua, y la grava se debe utilizar para evitar que el agua se coloca en la superficie de la zona.
Pesado, viento y nieve puede producir alarmas molestas; acumulación de nieve reduce la probabilidad
de detección, especialmente para los rastreadores, y entierro completa de una antena en la nieve
producirá una alarma constante. Perdidas por puente o la excavación bajo son difíciles debido a la
extensión del volumen de detección. Más adversarios sofisticados podrían utilizar transmisores
secundarios como métodos derrota.

Alguna forma de esgrima se debe utilizar alrededor sensores de microondas biestáticos exteriores para
reducir la posibilidad de falsas alarmas y para ayudar a mantener el área cuidadosamente preparado.
Estos sensores son prácticos donde las colinas, árboles u otros elementos naturales obstruyen el haz.

Exterior Detectores de Movimiento de Vídeo (VMDs)


VMDs son,, sensores de línea de vista encubiertas pasivos que las señales de vídeo de proceso de
circuito cerrado de televisión (CCTV). Las cámaras a la vez pueden ser utilizados para la detección, la
vigilancia y evaluación de alarma. Para una operación de 24 horas, se requiere iluminación.

VMDs detectan un cambio en el nivel de la señal de vídeo para una porción definida de la escena vista.
La porción podría ser un gran rectángulo, un conjunto de puntos discretos, o una rejilla rectangular. La
detección de movimiento del cuerpo humano es fiable, salvo en caso de niebla, nieve, lluvia, o en la
oscuridad. Si la resolución de vídeo no es suficiente para permitir a un operador para determinar
rápidamente el origen de una alarma, la detección de movimiento no funciona bien.

Uso al aire libre de VMDs puede encontrar muchas fuentes potenciales de falsas alarmas, como la
escena de movimiento aparente debido a soportes de cámara inestable, cambios en la iluminación de la
escena debido a la sombra de las nubes, reflectores brillantes, o los faros de los vehículos, y objetos
que se mueven en la escena, como las aves , animales, restos de soplado y la precipitación. Derrota
tácticas incluyen el aprovechamiento de las malas condiciones de visibilidad y mezcla en el fondo
(Ringler y Hoover, 1994; Matter, 1990). Detección de movimiento permite la evaluación de alarma,
proporcionando una imagen de video al personal de seguridad. El área de la imagen que contiene
movimiento detectado es

Protection of Assets Copyright © 2012 by ASIS International 103


PART II
DESIGN - PPS Function: Detection

generalmente resaltada para permitir una respuesta rápida y adecuada. Una sola cámara puede proteger
un área grande, limitado solamente por el campo de visión que proporciona la lente y la resolución de la
cámara, o puede proteger a regiones seleccionadas dentro del campo de visión a través de la utilización
de enmascaramiento (seleccionar sólo una parte o partes de la escena de vídeo que la VMD protegerá, la
actividad en las porciones no enmascaradas ignorar). Masking permite que el VMD para discriminar
entre múltiples zonas creadas en una vista de cámara. Dependiendo del rendimiento deseado, el sistema
puede ser extremadamente sensible, hacia abajo a un solo píxel de vídeo. Sin embargo, hay un equilibrio
entre la sensibilidad aceptable y la tasa de falsas alarmas; aumento de los resultados de sensibilidad en
un aumento en el número de alarmas molestas.

VMDs mayores usan la tecnología analógica. Estos son todavía en producción y pueden ser muy
eficaces en función de los ajustes de la sensibilidad del sistema, sin embargo, que proporcionan una
capacidad limitada para analizar una imagen y excluir las falsas alarmas, tales como hojas de un árbol o
de las olas en una piscina de agua dentro de la escena de la cámara. VMDs digitales son cada vez más
común. Son más caros que sus homólogos analógicos, pero se dirigen a algunas de las deficiencias de
VMDs analógicas. VMDs digitales utilizan A / D (analógico a digital) convertidores de probar la señal
de vídeo entrante y electrónicamente la convierten en un valor digital. Cuanto mayor sea la resolución
de la señal de vídeo, mayor es la precisión y el rendimiento de la detección de movimiento. Detección
de movimiento de alta resolución permite la detección de las zonas más largos, menos cámaras, y la
detección de objetos en movimiento más lento, más pequeños a distancias más largas.

Las variables pueden ser ajustados en un VMD de optimizar las capacidades de detección y minimizar
las falsas alarmas. Como se señaló anteriormente, una característica de enmascaramiento permitirá un
número variable de áreas de detección y la modificación de las dimensiones del área de detección.
Tamaño del objetivo y la sensibilidad se puede ajustar con la aplicación particular. Características de
registro se pueden implementar para ayudar en la evaluación de video. VMDs digitales tienen cierta
capacidad de adaptarse a los cambios de iluminación gradual en el medio ambiente y por alguna
vibración en la cámara. También hay una capacidad limitada para discriminar entre el viento, la lluvia,
la nieve, hojas de soplado, y pequeños animales o aves. Incluso con el ajuste óptimo de variables,
VMDs analógicas de gama baja son los más adecuados con el fin de detectar cualquier tipo de
movimiento en la escena. Por otro lado, VMDs digitales de gama alta son generalmente buenos en
rechazo de falsas alarmas, muy pequeñas (a nivel de píxel) de detección, y la estimación de la dirección
del movimiento, usando los ajustes apropiados. Ellos también pueden ser muy eficaces en bajo
contraste, mal áreas con movimiento lento iluminada.

Tecnología de detección de movimiento se utiliza mejor en combinación con otros sensores.


Desarrolladores VMD están mejorando continuamente algoritmos para el uso de la tecnología en una
amplia gama de aplicaciones. El uso de VMD en aplicaciones interiores siempre ha sido eficaz, con la
promoción de la VMDs digitales, se están convirtiendo cada vez más popular en los ambientes
exteriores, también. Los avances en los últimos años se han extendido la tecnología VMD a las tres
dimensiones. Un VMD en tres dimensiones (3D VMD) aumenta las capacidades de detección y
proporciona información 3D que se puede utilizar para ayudar en las decisiones de evaluación, tales
como filtrado inteligente de molestia

104 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

alarmas, clasificación y selección de objetos en movimiento, y sensores volumétricos. Tecnologías VMD son
los más adecuados para aplicaciones en interiores, proporcionando una buena capacidad de detección y los
SNIA bajos. Con respecto a las aplicaciones exteriores VMD, se necesita un mayor desarrollo para reducir
NARs excesivos antes de la implementación en sitios de alta seguridad. Si se utilizan VMDs en combinación
con otros sensores exteriores, un ajuste de sensibilidad inferior podría ser utilizado para reducir las falsas
alarmas y todavía proporcionar al operador con una cierta capacidad de evaluación visual.

4.3.3 OTROS CONCEPTOS SENSOR EXTERIOR

Madurez Tecnología
Los tomadores de decisiones, tanto en los sectores comerciales y que están continuamente buscando
tecnologías que proporcionarán una mayor seguridad dentro de un presupuesto limitado. Cuando las
nuevas tecnologías lleguen al mercado, ¿cómo hace un tomador de decisiones (o un diseñador para el
caso) determinar si la tecnología está lista para su implementación? Una preocupación creciente es que
los tomadores de decisiones y diseñadores de sistemas de seguridad pueden aceptar sin saberlo riesgo
significativo si una tecnología de seguridad inmaduros se envió antes de tiempo. Un método utilizado
para hacer frente a este problema es un modelo de madurez de las tecnologías de seguridad.

El modelo incluye lo siguiente:

Investigación. Se establece la base científica, pero el uso de la seguridad no tiene


necesariamente se han identificado. Un ejemplo podría ser el descubrimiento de la ferroeléctrico
propiedades de niobato de litio, un material que se ha utilizado para detectar la energía infrarroja en los
detectores de IR.

 Nivel I. Concepto de viabilidad se establece en una demostración de


laboratorio.

 Nivel II: prototipo de investigación. Un prototipo está construido a mano en un laboratorio, se


rompe mucho, y no puede soportar un entorno operativo.

 Nivel III: prototipo de ingeniería. Este prototipo tiene aproximadamente el 90 por ciento de
funcionalidad; fiabilidad está mejorando.
 Nivel IV: prototipo de campo. Este prototipo completamente funcional trabaja en una
operativa medio ambiente, produce resultados fiables y repetibles, es impulsada por los
usuarios y aceptó, y está listo para pasar a la producción a gran escala.
 Nivel V: la tecnología off-the-shelf comercial (COTS). Unidades de producción
manufacturados están disponibles, con infraestructura necesaria para las piezas de recambio y
apoyo tecnológico.

 Nivel VI: Las pruebas de rendimiento. Esta prueba se realiza para establecer parámetros de
rendimiento, como la probabilidad de detección, SNIA, la vulnerabilidad a la derrota, el
rendimiento

Protection of Assets Copyright © 2012 by ASIS International 105


PART II
DESIGN - PPS Function: Detection

factores de degradación, y la interferencia del sensor al sensor. Este tipo de prueba tarda
aproximadamente 12 meses para aplicaciones al aire libre de modo que todas las condiciones
climáticas se pueden observar.

 Nivel VII: pruebas in situ. Esto se hace para determinar el rendimiento real en el entorno
operativo deseado, follaje, el tiempo, y el terreno, incluyendo la integración en la estación de
control de sitios.
 Nivel VIII: Factores de vencimiento no técnicas. Este es el concepto del sitio de operaciones,
abordar cuestiones tales como la forma en la fuerza de respuesta debe usar la información
proporcionada, la forma en que debe responder, y si las cuestiones legales o políticos evitar el uso
de la tecnología.

Línea continua de detección


Un perímetro es un bucle cerrado alrededor de un área que necesita protección. Un objetivo de diseño
digna es asegurar la detección uniforme alrededor de toda la longitud del perímetro. Los sensores deben
formar una línea continua de detección en todo el perímetro, por lo que el hardware debe estar
configurado de manera que la zona de detección de uno coincide con el sector del perímetro de las zonas
de detección para los dos sectores adyacentes. En áreas en las que el principal tipo de sensor no se puede
desplegar adecuadamente, un tipo alternativo de sensor se utiliza para cubrir la brecha.

Protección con profundidad


En este contexto, la protección en profundidad significa el uso de múltiples líneas de detección. Al menos
dos líneas continuas de detección deben ser utilizados en sistemas de alta seguridad. Algunos sistemas de
sensores perimetrales incluyen tres líneas de sensores (por ejemplo, un sensor enterrado-line, sensor de
cerco asociada y sensor independiente), y algunos tienen cuatro. El uso de múltiples líneas de sensores
añade detección, aumenta la fiabilidad, y prueba de fallos (dejar de ofrecer algún tipo de protección). En
un sistema de líneas múltiples, un sensor puede fallar sin poner en peligro la seguridad de las
instalaciones. Eliminación de errores de un solo punto o componente garantiza una protección equilibrada,
incluso en condiciones adversas

Sensores complementarias
El sistema de sensor de perímetro puede ser mejor no sólo con múltiples líneas de sensores, sino también
con varios tipos, complementarios-por ejemplo, microondas y activa de infrarrojos. Este enfoque tiene
ventajas de diferente PD diferentes tecnologías de sensores ", NAR y vulnerabilidades. El resultado es la
capacidad para detectar una gama más amplia de intrusos, mantenga operativo durante varias
perturbaciones ambientales, y aumentar la dificultad del intruso de derrotar el sistema.

Sensores complementarios son una alternativa a los sensores de doble tecnología, lo que permite que los
sensores individuales a rendir al máximo y no se verá comprometida por la co-localización y

106 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

filtrado. Instalación de sensores complementarios puede ser caro , pero ofrece un mayornivel de
protección, por lo que se prefiere la práctica en aplicaciones de alta seguridad.

Las combinaciones de sensores complementarios incluyen microondas / infrarrojos, microondas / cable


coaxial adaptadas, y portado cable coaxial / infrarrojo. Patrones de detección deben superponerse para
los sensores de ser complementarios. Una combinación del sensor de microondas / cerca no sería
complementario porque los patrones de detección no pueden solaparse y sin graves problemas de
alarmas molestas. Combinaciones de microondas biestático / monoestático no serían complementarios
ya que ambos son susceptibles a los mismos métodos derrota y fuentes de alarma molestas.

Esquemas de prioridad
Una desventaja de múltiples líneas de sensores es que pueden producirse más alarmas molestas. Si el
operador de sistema está abrumado, la eficacia del sistema disminuye. La razón es que la probabilidad
de detección disminuye a medida que el tiempo para evaluar alarmas aumenta. (Este concepto se
explica con más detalle en el capítulo 5, los subsistemas de vídeo y Evaluación de alarma.) El
subsistema de evaluación debe ayudar al operador a evaluar la información de la alarma. Una ayuda es
un equipo que se establece el orden de evaluación de múltiples alarmas simultáneas. El ordenador
establece una prioridad basada en la probabilidad de que un evento de alarma corresponde a una
intrusión real. Las alarmas se muestran al operador en orden decreciente de prioridad hasta que se
evalúan. Este punto se analiza con más detalle en el capítulo 7, Comunicación de alarma y
visualización.

Combinación de sensores
Un sistema de sensor o sensor debe tener una alta probabilidad de detección (PD) para todos los tipos
previstos de intrusión y una tasa de alarma molesta bajo (NAR) para todas las condiciones ambientales
esperadas. No solo sensor exterior actualmente disponibles cumple estos dos criterios perfectamente,
todos tienen una limitada capacidad de detección y de alta IANs bajo ciertas condiciones ambientales.

Las dos técnicas principales para combinar sensores o combinaciones y y combinaciones. Un sistema
puede incluir dos o más sensores con sus salidas combinadas por una puerta O de modo que una alarma se
genera cuando se activa cualquier sensor. Esta combinación es útil cuando los sensores de compensar las
deficiencias de cada uno; cada sensor puede detectar tipos particulares de intrusiones. Sensores que
detectan sobre el suelo, encima de la cabeza, y las intrusiones de túnel deberían combinarse con una
puerta OR. La tasa de alarmas molestas de la combinación O (NAR (O)) es la suma de la NAR de cada
sensor. Debido a que los resultados de esta combinación da lugar a un aumento de la NAR, es más útil
para los sensores que tienen individualmente IANs bajos.

Si las falsas alarmas de los sensores no están correlacionados, la tasa de alarmas molestas se puede reducir
significativamente mediante la combinación de sensores con una puerta AND. Por ejemplo, un sensor
sísmico y un sensor de campo eléctrico no dan alarmas correlacionados ya que responden a diferentes
cosas. Si ambos están

Protection of Assets Copyright © 2012 by ASIS International 107


PART II
DESIGN - PPS Function: Detection

activa casi al mismo tiempo, es probable que han detectado una intrusión. Dado que el intento de
intrusión no puede activar dos o más sensores al mismo tiempo, el sistema puede ser diseñado para
generar una alarma si dos o más sensores se activan dentro de un período seleccionado. Un largo
intervalo ayuda a garantizar la detección de intrusos se mueve lentamente, pero si el intervalo es
demasiado largo, la NAR no puede reducirse bastante.

Probabilidad de detección de la combinación Y (PD (Y)) es menor que la probabilidad de detección de


cada sensor. Si el rendimiento de detección es independiente y la cobertura por los sensores es redundante,
el PD de la combinación es igual al producto de las PD individuo. Para garantizar una probabilidad de
detección razonable para el sistema, la probabilidad de detección para cada sensor debe ser alta.

La tasa de alarmas molestas de la combinación Y, NAR (Y), es menor que la tasa de alarma molesta de
cada sensor. Sin embargo, los resultados y el esquema de una PD menor porque el intruso sólo deben
derrotar a un sensor.

Zona clara
Un sistema de detección de intrusión perimetral realiza mejor en una zona clara aislado (o zona de
aislamiento). La zona clara aumenta la probabilidad de detección, reduce las falsas alarmas, y evita la
derrota. También promueve la buena evaluación visual de las causas de las alarmas del sensor.

Una zona clara es generalmente definida por dos vallas paralelas que se extienden a toda la longitud del
perímetro. Las vallas mantener a la gente, animales y vehículos fuera de la zona de detección, y el área
entre las vallas generalmente se borran de todas las estructuras sobre el suelo, incluidas las líneas de
servicios aéreas, así como plantas. Cuando las zonas claras están limitadas por dos vallas paralel as, sin
sensores se deben colocar en la valla exterior, donde podrían ser susceptibles a las falsas alarmas de
soplar los escombros y animales pequeños. Vídeo la valoración fuera de la cerca es difícil debido a la
incapacidad de la cámara para ver a través del material de la cerca. Limpiar las zonas con múltiples
sensores complementarios son generalmente reservados para el uso en instalaciones de alta seguridad,
como las centrales nucleares, prisiones, bases militares, u otras instalaciones del gobierno.

Configuración del sensor


Superposición de los volúmenes de detección de los diferentes sensores en cada sector mejora el
rendimiento mediante la creación de un volumen de detección general más grande. Derrota del par
sensor es menos probable debido a un mayor volumen debe ser anulada o dos tecnologías diferentes
deben ser derrotados. Un tercer sensor puede mejorar aún más el rendimiento, no por la superposición
con los dos primeros, pero mediante la formación de una línea separada de la detección. Líneas
físicamente separadas de detección pueden proporcionar información útil para determinar la prioridad de
alarma durante varias alarmas simultáneas. El orden de las alarmas en un sector (o sectores adyacentes)
puede corresponder a la secuencia lógica para una intrusión.

108 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

Sistema Site-Specific
Un PPS diseñados para un sitio no pueden ser transferidos a otro, ya que cada sitio tiene una
combinación única de la configuración y el entorno físico. El entorno físico afecta a la selección de los
tipos de sensores para sistemas de sensores perimetrales. Los ambientes naturales e industriales afectan
las tasas de alarmas molestas. Topografía determina las formas y tamaños de los espacios disponibles
para la detección, específicamente la anchura de la zona clara y la existencia de terreno plano o
irregular. Estos factores sugieren, en general un conjunto preferido de sensores. Es aconsejable
establecer un sector de demostración sobre el terreno, utilizando los sensores en consideración antes de
comprometerse con un sistema completo.

Protección contra intervenciones


Tanto el hardware y el diseño del sistema deben tratar de evitar la derrota por la manipulación. En otras
palabras, el sistema debe ser resistente a la manipulación y el indicador de manipulación. Interruptores
de sabotaje deben ser colocados en la electrónica de sensores y recintos caja de conexiones. Sobre el
suelo de potencia y cables de señal deben ser protegidos por la colocación en el interior de conductos
metálicos. Líneas de comunicación de alarma deben usar supervisión de línea, que detecta si las líneas
se han reducido, desconectado, cortocircuito o derivación. Si un sensor es relativamente vulnerables a
la derrota, se debe colocar, si es posible, donde un intruso debe estar en o pasar a través del volumen de
detección al acercarse el receptor.

Self-Test
La capacidad de un sistema de sensores de perímetro para detectar debe ser probado con regularidad.
Se recomienda realizar pruebas de manual, pero toma mucho tiempo del personal. Prueba remota de
señales de activación, por lo general a través de un cierre del interruptor o abertura, se puede hacer a
través del sistema de control de computadora central a veces al azar. Los controles del sistema de
control si una alarma se produjo en un plazo determinado y se aclaró dentro de otro período de tiempo
determinado. Si no es así, puede haber un error de hardware o manipulación, y una alarma deb e ser
producido.

Reconocimiento de formas
La tecnología de sensores está cambiando rápidamente debido al desarrollo de bajo costo,
computadoras de gran alcance. Estas computadoras pueden ahora analizar los patrones de señal
sensores ', en busca de patrones que son particularmente característicos de un intruso. El uso de redes
neuronales o software de inteligencia artificial, ordenadores realmente pueden aprender patrones de
señales de intrusión y evitar falsas alarmas. Cualquier sensor o combinación de sensores (tales como
inteligente infrarrojos y sensores de cerca) con una señal que no sea sólo off-on pueden tener sus
señales analizadas.

Protection of Assets Copyright © 2012 by ASIS International 109


PART II
DESIGN - PPS Function: Detection

Efectos de las condiciones físicas y ambientales


Numerosas condiciones físicas y ambientales pueden afectar a los sistemas de detección de exteriores,
tales como las siguientes:

 topografía
 vegetación
 fauna
 ruido de fondo
 clima y tiempo
 suelo y pavimento

Estas condiciones son diferentes en cada sitio.

Características topográficas tales como barrancos, laderas, lagos, ríos y pantanos deben estudiarse en el
diseño de un sistema de detección exterior. Colinas y laderas pueden necesitar ser reducido a través de
calificaciones. Para evitar perturbaciones sísmicas causadas por corrientes de agua, pueden necesitar ser
diseñado para reducir el flujo de agua a través de barrancos y zanjas de los sistemas de drenaje . El
sistema perimetral debe evitar los lagos, ríos y pantanos, el menor número de sensores comerciales son
adecuados para su uso en el agua.

La vegetación puede afectar el rendimiento del sensor tanto subterránea y aérea. Como los árboles u
otras plantas soplan en el viento, el movimiento se puede transmitir a sus sistemas de raíces y causar un
sensor sísmico para generar una alarma molesta. Sobre tierra, plantas y árboles grandes se pueden usar
como cubierta por un intruso. También pueden generar falsas alarmas. La vegetación también puede
atraer a animales pequeños, la creación de más falsas alarmas. Vegetación problema se puede controlar
mediante la siega, el retiro, la esterilización del suelo o superficie.

Los animales grandes pueden chocar con el equipo, causando daños y madriguera animales pueden
comer a través de aislamiento del cable. Las aves y los insectos también pueden causar falsas alarmas
que pueden ser difíciles de evaluar. Dual alambradas y controles químicos pueden ser utilizados p ara
controlar la vida silvestre, sin embargo, las regulaciones locales que puedan regular el uso de venenos y
repelentes.

Las fuentes de ruido de fondo, como el viento, el tráfico, la interferencia electromagnética, y las fuentes
sísmicas, se pueden descubrir a través de una inspección del lugar, junto con la información obtenida de
las empresas de servicios públicos y de las organizaciones de ingeniería de la planta en el lugar.

El viento puede transferir energía a la tierra a través de los árboles, el poder y los postes de luz y vallas.
Si los sensores están montados en cercas, pueden generar falsas alarmas debido a los fuertes vientos y
los escombros arrastrados por el viento.

110 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

El tráfico de las carreteras cercanas, vías férreas y aeropuertos crea falsas alarmas de los sensores
sísmicos. Los caminos deben mantenerse suave y el límite de velocidad mantienen bajos para reducir la
tasa de alarma molesta. Sensores sísmicos no son prácticos cerca de aire o ferrocarril tráfico pesado, que
puede causar perturbaciones sísmicas incluso a largas distancias.

Las falsas alarmas debido a las interferencias electromagnéticas pueden ser provocados por un rayo,
transmisores de radio, soldadura y transitorios eléctricos. Estas falsas alarmas pueden ser reducidos si
apantallamiento de las fuentes o los sensores.

Los datos climáticos deben ser obtenidos en el sitio. Es importante saber la frecuencia, la velocidad, la
acumulación, y la duración de las tormentas de granizo, tormentas eléctricas, tormentas de lluvia y viento.
Mínima promedio y temperaturas máximas también deben tenerse en cuenta, al igual que otros tiempo y
las condiciones ambientales.

Para los sensores sísmicos enterrados, la conductividad sísmica del medio es el factor determinante. Debe
ser lo suficientemente alta para hacer sensores sísmicos eficaz, pero no tan elevada como para producir
alarmas molestas. Tierra mojada generalmente tiene una buena conducción sísmica, una característica que
puede llevar a falsas alarmas procedentes de fuentes alejadas de la actividad sísmica. Sensores magnéticos
sísmicos y sensores sísmicos pueden tener que ser incorporado en o instalado debajo de las zonas
pavimentadas con hormigón o asfalto. Un sensor incrustado en el pavimento sensibilidad ganancias si se
ajusta adecuadamente al medio. Si no acoplado al medio, puede ser menos sensible que si estuviera
instalado en el suelo o enterrado bajo el pavimento. Conductividad del suelo también afecta la sensibilidad
del cable coaxial portado. Suelo de alta conductividad reduce el volumen de detección del sensor.

Protección contra rayos


Debido a que están instalados al aire libre, sensores exteriores están expuestas a las tormentas eléctricas
en la mayor partesitios. Los rayos pueden desactivar, dañar o destruir los componentes electrónicos
utilizados en el equipo sensor. Tres precauciones primarias se aplican a la reducción de daños causados
por rayos. En primer lugar, los cables de señal deben ser blindados, ya sea por su construcción interna del
cable o mediante el uso de un conducto de metal. En segundo lugar, se necesita un buen sistema de tierra.
Esto requiere la eliminación de los bucles de tierra y el uso de motivos en un solo punto. En tercer lugar,
en los extremos de los cables, dispositivos de supresión de transitorios pasivos pueden ser instalados.
Debido a que los cables de transmisión de fibra óptica no se ven afectados por un rayo, que se han hecho
populares para la transmisión de señales a largas distancias fuera de un edificio.

Integración con el Sistema de Evaluación de Vídeo


En muchos sistemas de seguridad perimetral, circuito cerrado de televisión se utiliza para la evaluación de
la alarma. Para obtener los mejores resultados, eldiseños de los distintos sistemas o subsistemas deben ser
compatibles. La razón es que la evaluación de vídeo atada a la activación del sensor reduce en gran
medida la cantidad de tiempo requerido para determinar la fuente de alarma, maximizando así el uso de
cualquier retraso residual y el aumento de la probabilidad de interrupción con éxito del adversario. La
evaluación puede llevarse a cabo

Protection of Assets Copyright © 2012 by ASIS International 111


PART II
DESIGN - PPS Function: Detection

sobre los sistemas de circuito cerrado de televisión, o llevarse a cabo en persona. Vídeo la valoración
ofrece la ventaja de facilitar la evaluación a distancia del estado de alarma, lo que elimina la necesidad
de enviar constantemente oficiales de seguridad para determinar la causa de una alarma, tal vez
demasiado tarde para hacer una evaluación precisa. Para mayor efectividad, los sensores deben colocarse
de manera que cuando se produce una alarma, la cámara visualiza la zona se puede ver toda la zona.

Una compensación implica el ancho de la zona clara. Ingenieros sensor prefieren una amplia zona para
la instalación de sus sensores para reducir las falsas alarmas. Ingenieros Vídeo prefieren un área estrecha
de evaluar para que puedan lograr una mejor resolución. Un compromiso anchura de la zona clara es en
el rango de 10-15 metros (9,1 a 13,7 m).

Además de ser equilibrada es la ubicación de la torre de la cámara dentro de la zona clara. La cámara
debe ser capaz de ver toda la zona. Los sensores deben estar lo suficientemente lejos de la cámara se
eleva para evitar las falsas alarmas y la distorsión del volumen de detección. A menudo, las torres de la
cámara se colocan 1-2 metros (0.9-1.8 m) dentro de la valla exterior de la zona despejada para evitar su
uso en la reducción de los ataques de un adversario.

Integración con el sistema de retardo de Barrera


PPSs equilibradas e integradas suelen incorporar barreras o acceder a los sistemas de negación de
proporcionar el tiempo de retardo para la evaluación de vídeo de la fuente de la alarma y para la fuerza
de respuesta para responder a una intrusión. En muchos casos, el enfoque incluye una barrera en el
perímetro, sin embargo, la barrera no debe perjudicar el funcionamiento de los sensores o de una parte
oscura de visión de la cámara. Barreras perimetrales suelen instalarse sobre o cerca de la valla interior
zona clara. Tal colocación es importante, la prevención de un intruso a partir de la manipulación o
vencer la barrera sin pasar primero a través de la zona de detección. Esta colocación asegura que la
acción de respuesta se puede iniciar antes de que comience el retraso.

Procedimientos
Como se ha señalado, un sistema de seguridad efectivo representa el éxito de la integración de
personas, procedimientos y equipos. Para los sistemas de detección de intrusiones externas, es
importante establecer los procedimientos relacionados con la instalación, mantenimiento, pruebas y
operación. Personal actuales y nuevos necesitarán capacitación en estos procedimientos, para ap render
los conceptos básicos y para estar al tanto de las nuevas tecnologías.

Instrucciones de instalación del fabricante podrá proporcionar un punto de partida adecuado, sino porque
muchos fabricantes de atender tanto al mercado de gama alta y de gama baja seguridad, los usuarios
pueden ser capaces de optimizar el rendimiento del sensor por ir más allá de las instrucciones. Por
ejemplo, varios fabricantes de microondas estado que sus unidades funcionarán a una separación de
hasta 300 metros. Puede que sea así, pero a esa distancia el sensor no detectará un rastreo

112 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.3 Exterior Sensors

intruso. Muchos fabricantes de sensores valla sugieren el uso de un sensor de perturbación cerca
alrededor de una esquina, pero no es práctica para evaluar ese tipo de zona del sensor.

Todos los sensores y los componentes asociados necesitan un mantenimiento periódico. Calibración,
controles de sensibilidad, la alineación y la inspección visual se debe realizar regularmente para
mantener los componentes del sensor que operan en su mejor momento. Mantenimiento deficiente afecta
PD y NAR y puede hacer un sistema más vulnerable a la derrota.

Pruebas de funcionamiento, también se deben realizar con regularidad para asegurarse de que el
elemento sensor está contribuyendo como se esperaba a la eficacia global del sistema. Las pruebas se
han realizado tanto durante el día y por la noche para comprobar que el sensor funciona como se
esperaba frente a la amenaza base de diseño. Las pruebas se llevarán a cabo durante los adversarios se
mueven a diferentes velocidades: caminar / correr (lento y rápido) y gatear. También tiene sentido para
poner a prueba la lentitud con que un objeto puede moverse y evitar la detección. Idealmente, se deben
utilizar las pruebas estandarizadas. Se necesitan diferentes métodos de prueba para diferentes tipos de
sensores. Por ejemplo, para probar los sensores de microondas, se puede usar una esfera de aluminio
para simular un intruso rastreo. Este enfoque produce resultados repetibles más exacto que se obtiene
mediante la realización de rastreo real
pruebas. Para los sensores de infrarrojos, una prueba estandarizada sería medir factores de atenuación.

Es importante desarrollar planes y procedimientos para poner en práctica en caso de un sensor en


particular u otro equipo se pierde contingencia. Estos planes deben indicar cuándo van a ser utilizados,
por ejemplo, si se han perdido dos de los tres sensores perimetrales. Si el plan incluye medidas de
compensación (sensores portátiles, oficiales de seguridad), se deben especificar las medidas. Los
procedimientos específicos deben ser definidos de antemano y deben estar fácilmente disponibles a los
operadores del sistema de aplicación.

Después de establecer los procedimientos para el mantenimiento, prueba y operación de los sensores
exteriores, es hora de que el personal del sitio para recoger, almacenar y mantener la documentación
clave. Tendrán que buscar recomendadas y solución de problemas, procedimientos requeridos, así como
los registros de mantenimiento para cada sensor, los registros de formación para todos los empleados, y
los resultados de todas las instancias únicas, como causas de falsas alarmas.

Protection of Assets Copyright © 2012 by ASIS International 113


PART II
DESIGN - PPS Function: Detection

4.4 SENSORES DE INTERIOR


En un sistema con procedimientos administrativos, controles de acceso, y la supervisión de materiales,
sensores de intrusión interiores pueden ser altamente eficaz contra las amenazas internas. Si los sensores
de intrusión interiores se colocan correctamente instalado, mantenido y probado, pueden generar alarmas
enrespuesta a actos no autorizados o la presencia no autorizada de información privilegiada, así como
foráneos.

Al igual que con sensores exteriores, se requieren speciI criterios c para medir la eficacia de los sensores
interiores, Por ejemplo, la declaración "sensores volumétricos deberá detectar un individuo en
movimiento a una velocidad de 1 pie por segundo o más rápido dentro del campo de visión total del
sensor "es una especificación clara y medible para el rendimiento del sensor interior.

Las fuentes comunes de falsas alarmas de los sensores interiores incluyen los efectos electromagnéticos,
acústicos, térmicos, meteorológicos, sísmicos y óptica, así como la fauna (pájaros, insectos, animale s).
Las falsas alarmas son esas falsas alarmas generadas por el equipo en sí (ya sea por un mal diseño,
mantenimiento inadecuado, o fallo de un componente). Los diferentes tipos de sensores de intrusión
tienen diferentes sensibilidades a estas fuentes de alarma falsas o falsas, como se discute en detalle más
adelante en este capítulo.

Un sistema de detección de intrusos interior es vulnerable a los ataques de los dos extranjeros y
conocedores. Porque de adentro han autorizado el acceso a un área o instalación, muchos sensores
exteriores perimetrales no están en el camino de la detección de la fuente. Sensores del interior, por otro
lado, todavía pueden ser útiles para la detección de robo o sabotaje privilegiada, así como cualquier
ataque por personas ajenas.

Sensores interiores a menudo se colocan en modo de acceso durante las horas regulares de trabajo,
haciéndolos más susceptibles a la manipulación por parte de un allegado. En muchos sistemas de alarma
de vigilancia, el modo de acceso significa que las alarmas de los sensores se enmascaran temporalmente
para que las alarmas no se muestran en la estación de monitoreo de alarmas. Una fuente en el personal de
mantenimiento tiene probablemente la mayor oportunidad y las habilidades técnicas necesarias para
sensores de compromiso o el sistema en comparación con otros empleados. Las vulnerabilidades creadas
por una privilegiada capacidad técnica incluyen la reducción de la sensibilidad del sensor, el cambio del
área de cobertura de un sensor, o cambiar las características de un área de la zona. Estas acciones no
pueden desactivar por completo el sensor, pero podría crear un agujero en la detección.

114 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

4.4.1 CLASIFICACIÓN
Hay varias maneras de clasificar los tipos de sensores de intrusión. En este debate, la
siguientes opciones de ClassII cación se utilizan para sensores de intrusión interiores:
 activa o pasiva
 encubierto o visible
 volumétrico o detección de línea
 aplicación

Activa o Pasiva
Una manera útil de considerar sensores interiores y su interacción con el medio ambiente es
considerar los sensores en dos categorías: activa y pasiva. Los sensores activos transmiten una señal de un
transmisor y, con un receptor, detectar cambios o reflejos de esa señal. El transmisor y el receptor pueden
estar separados, en cuyo caso la instalación se llama biestático, o pueden estar situados juntos, en cuyo
caso la instalación se llama monoestático. Estos sensores activos generan un campo de energía cuando el
sensor está funcionando, y un adversario muy sofisticado podrían utilizar este campo para detectar la
presencia del sensor antes de entrar en la zona de detección activa.

Los sensores pasivos son diferentes de sensores activos en que no producen señal de un transmisor y son
simplemente receptores de energía en la proximidad del sensor. Esta energía puede ser debido a la
vibración (a partir de una persona que camina o un camión), energía infrarroja (de un ser humano o un
objeto caliente), la actividad acústica (sonidos de una destructiva de robo), o un cambio en la
configuración mecánica de la del sensor (en el caso de los dispositivos electromecánicos más simples). La
distinción entre activa y pasiva tiene una importancia práctica. La presencia o la ubicación de un sensor
pasivo puede ser más difícil de determinar que la de un sensor activo, lo que pone el intruso en desventaja.
En ambientes con vapores o materiales explosivos, sensores pasivos son más seguros que los activos, ya
que no emiten energía que podría iniciar explosivos.

Encubierto o Visible
Sensores encubiertas están ocultos a la vista; ejemplos son sensores que se encuentran en paredes o bajo el
suelo. Sensores de luz visible están a la vista de un intruso; ejemplos son sensores que están conectados a
una puerta o montados en otra estructura de soporte. Sensores Covert son culto más DiFi para un intruso
para detectar y localizar, y por lo tanto pueden ser más eficaces, también, que no perturben el aspecto del
medio ambiente. Otra consideración, sin embargo, es que los sensores visibles pueden disuadir al intruso
de actuar. Sensores de luz visible son siempre más sencillos de instalar y fácil de reparar que los
encubiertos.

Protection of Assets Copyright © 2012 by ASIS International 115


PART II
DESIGN - PPS Function: Detection

Volumétrico o detección de línea


El volumen entero o una parte del volumen de una habitación o edificio se pueden proteger mediante
sensores de movimiento volumétricos. Una ventaja de los sensores de movimiento volumétricos es que
van a detectar un intruso que se mueve en la zona de detección, independientemente del punto de entrada
en la zona.

Al irrumpir violentamente a través de puertas, ventanas o paredes de una habitación puede ser detectada
mediante sensores en línea. Estos sensores detectan la actividad sólo en una ubicación c speciI o un área
muy estrecha. A diferencia de los sensores volumétricos, sensores de línea sólo detectan un intruso si él
o ella viola un punto de entrada en particular en una zona de detección.

Aplicación
Los sensores pueden ser agrupados por su aplicación en el espacio de detección física. Algunos
sensores se pueden aplicar de varias maneras. Hay tres clases de la aplicación de los sensores
interiores:
 Sensores límite de penetración. Estos detectar la penetración de la frontera a un
zona interior.

 Sensores de movimiento interior. Estos detectan el movimiento de un intruso en un CONI


área interior.

 Los sensores de proximidad. Estos pueden detectar un intruso en la zona inmediatamente


adyacente aun objeto en un área interior o cuando el intruso toca el objeto.

4.4.2 TIPO DE SENSORES DE INTERIOR


En la siguiente discusión de las tecnologías de sensores interiores, los sensores se agrupan por su
aplicación. Excelentes críticas de tecnologías de sensores de intrusión interiores han sido escritas por
Barnard (1988), Cumming (1992) y Rodríguez y la Materia (1991).

Sensores Boundary-Penetración
Los sensores más comunes en esta categoría incluyen la vibración y electromecánicos
tecnologías. Zonas interiores mejor protegidas por sensores de penetración límites incluyen techos y
pisos de habitaciones, así como paredes y puertas.

Sensores de vibración
Sensores de vibración límite de penetración son sensores de línea pasiva, sino que puede ser visible o
encubierto. Ellos detectan el movimiento de la superficie a la que están fijados. Un golpe humano u otro
impacto repentino hace que la superficie para que vibre a una frecuencia c speciI determinado por su
construcción. Las frecuencias de vibración también se ven influidas por la herramienta de impacto.

116 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

Sensores de vibración incluyen interruptores agitan simples e interruptores o sensores inerciales complejos
piezoeléctricos. Uso conmutadores de inercia, como el elemento de detección, una bola metálica montada sobre
contactos metálicos. El cuerpo del sensor está montado en la superficie vibrante, y la bola tiende a permanecer
inmóvil en relación con la superficie. Cuando el cuerpo del sensor se mueve, la inercia de la bola hace que la
bola de perder momentáneamente el contacto con el soporte, provocando una alarma. Un sensor inercial
típicamente detecta frecuencias de vibración de 2-5 kHz. En un sensor piezoeléctrico, el elemento de detección
también está montado en la superficie vibrante y se mueve con respecto a la masa del cuerpo del sensor. Este
movimiento se flexiona el elemento piezoeléctrico, creando una tensión de salida que puede ser examinada
para detectar una intrusión. Un sensor de vibración piezoeléctrico detecta frecuencias de vibración de 5 -50
kHz.

Sensores de rotura de cristal montados directamente sobre el vidrio que están protegiendo sensores de
vibración son, también (Figura 4-1). Estos sensores están diseñados específicamente para generar una alarma
cuando detectan las frecuencias asociadas con la rotura de cristales (normalmente por encima de 20 kHz).
Sensores de rotura de cristal activos presentan una vibración en el cristal a proteger y escuchar la señal recibida
por el otro transductor colocado en otro lugar en el cristal. Romper el cristal hace que la señal recupe rada de
cambiar, causando una alarma. Sensores de rotura de cristal activos cuestan más pero producen un menor
número de falsas alarmas.

Figure 4-1
Sensor de rotura de cristal

Protection of Assets Copyright © 2012 by ASIS International 117


PART II
DESIGN - PPS Function: Detection

Sensores de intrusión más recientes de fibra óptica también detectan vibraciones. Los sensores de línea
pasiva puede ser visible o encubierto. Estos sensores detectan microbending de cable de fibra óptica.
Micro-flexión es el movimiento minutos del cable debido a la vibración de la superficie a la que se
adjunta. Una unidad de procesamiento, la parte de sensor de fibra óptica, transmite la luz a lo largo del
cable y lo recibe en el otro extremo. Microflexión detectable cambia la luz recibida en el extremo. Las
unidades de procesamiento suelen permitir a varios ajustes del usuario, como de baja y alta frecuencia,
filtrado de amplitud y duración del impulso y el recuento. Los ajustes están destinados a reducir la
sensibilidad a las fuentes de molestia. Sin embargo, antes de seleccionar un sensor de fibra óptica para
la detección de vibraciones, es esencial tener en cuenta las vibraciones de maquinaria cercana,
vehículos, trenes, y el tráfico aéreo. Es posible filtrar las frecuencias molestas, pero si lo hace puede
reducir la sensibilidad de la intrusión.

Los sensores de vibración, un alerta temprana de una entrada forzada. Cuando la aplicación de sensores
de vibración, el diseñador debe darse cuenta de que el detector podría generar falsas alarmas si se
monta en las paredes o estructuras expuestas a las vibraciones externas. Si las estructuras reciben
vibraciones severas, no se deben utilizar sensores de vibración. Sin embargo, si las estructuras están
sujetas a impactos ocasionales, sería posible utilizar sensores de vibración con un acumulador de pulso
o el recuento circuito. Estos circuitos permiten un número limitado de impactos que se produzca antes
de señalizar una alarma.

Sensores electromecánicos
Sensores electromecánicos, sensores de línea son pasivas, visibles. El tipo más común es una
simple interruptor, generalmente instalado en puertas y ventanas, típicamente u sando un diseño
magnético que consiste en una unidad de conmutación y una unidad magnética. La unidad de
conmutación, que contiene un interruptor de lámina magnético, se monta en la parte estacionaria de una
puerta o ventana. La unidad magnética, que contiene un imán permanente, está montada en la parte
móvil de la puerta o ventana y adyacente a la unidad de conmutación. Cuando la puerta o ventana se
cierra, el espacio entre la unidad de conmutación y la unidad de imán se ajusta de tal manera que el
campo magnético del imán permanente hace que el interruptor de láminas para estar en la posición
cerrada (o seguro). Cuando se abre la puerta o ventana y el imán eliminan con ello, el campo magnético
en el interruptor de baja, haciendo que el interruptor se mueva a la posición abierta (o de alarma). Estas
unidades pueden ser derrotados fácilmente colocando un potente imán cerca de la unidad de
conmutación, lo que obligó el interruptor en la posición segura.

Además, un imán de polarización en la unidad de conmutación se puede ajustar para ayudar a prevenir
la derrota. Sensores magnéticos con imanes de polarización son generalmente llamados interruptores
magnéticos balanceadas (SGE). Las alternativas incluyen múltiples interruptores de láminas y varios
imanes, dispositivos de detección de averías de fusión y la tensión, y la construcción del caso blindado.
Algunas unidades contienen electroimanes internos de autodiagnóstico. Sus interacciones complejas
con las unidades de conmutación aumentan la complejidad de la unidad y reducir su vulnerabilidad
frente a la derrota.

118 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

SGE proporcionan una mayor protección para puertas y ventanas de contactos activados ya sea
magnéticamente o mecánicamente o interruptores basculantes. Sin embargo, el nivel real de protección es
sólo tan buena como la resistencia a la penetración de la puerta o ventana. Estos sensores activan sólo si el
intruso se abre la puerta o ventana para la entrada. Corte a través de una puerta o ventana sería pasar por
alto el BMS. Criterios de diseño de la muestra para un BMS podrían ser las siguientes:

Un BMS iniciará una alarma cuando la puerta se mueve 1 pulgada o más de la jamba. . . Un BMS no
iniciará una alarma para los movimientos de la puerta de ½ pulgada o menos.

Un tipo relativamente nuevo de interruptor magnético es el interruptor de efecto Hall. Es totalmente


electrónico, sin interruptores de láminas mecánicas, y que requiere energía. Proporciona un mayor nivel
de seguridad que los interruptores magnéticos equilibrados. Al igual que otros interruptores magnéticos,
que incluye una unidad de conmutación y una unidad magnética. Basándose en el efecto Hall, los
dispositivos de la unidad de conmutación de medir y controlar la fuerza del campo magnético de la unidad
magnética. El efecto Hall se produce cuando un cable que transporta corriente (o tira metálica) se expone
a un campo magnético externo. Cuando eso sucede, el campo magnético hace que los portadores de carga
se aceleren hacia un lado del cable, lo que resulta en una separación de carga a través del cable. La
cantidad y la polaridad de la separación de la carga es proporcional a la intensidad del campo magnético y
la polaridad magnética. La carga se puede medir a través de los lados de una tira metálica. En un
interruptor de efecto Hall, si los dispositivos de efecto Hall miden suficiente cambio de campo magnético,
se genera una alarma. Tanto BMS y sensores de efecto Hall ofrecen una mejor protección contra la
manipulación indebida de información privilegiada y la derrota de un interruptor magnético simple. Por
otra parte, un interruptor de efecto Hall es más difícil de manipular y derrotar a un BMS. Un intruso
necesita más conocimiento como la tecnología avanza sensor del interruptor magnético sencillo de BMS y
efecto Hall.

Otro sensor electromecánico, llamada la continuidad o el sensor de alambre de tracción, por lo general
adjunto o encerrado en paredes, techos o pisos para detectar la penetración. El sensor consta de cables
pequeños, conductores de la electricidad y la electrónica que activan una alarma cuando el conductor se
rompe. Los cables se pueden formar en cualquier patrón para proteger las zonas de forma extraña.
Sensores de continuidad, incluso se pueden hacer de la tecnología de circuito impreso.

Rejillas de alambre de tracción y pantallas ayudan a detectar las penetraciones forzadas por las aberturas
de ventilación, pisos, paredes, techos, armarios de almacenamiento cerradas, bóvedas y claraboyas. Estos
sensores generan pocas falsas alarmas, ya que el alambre debe romperse para iniciar una alarma. Sensores
de alambre de tracción deben ser supervisados eléctricamente a disminuir las posibilidades de
manipulación. Dado que estos sensores requieren un descanso o cortan para detectar, que pueden ser
anulados por la utilización de un puente alrededor de un corte o por el movimiento del cable para permitir
la penetración. Otra versión de un sensor de alambre de tracción utiliza fibras ópticas en lugar de cable
eléctrico. El principio es el mismo: la fibra óptica debe ser roto o dañado lo suficiente para detener o
reducir significativamente la transmisión de luz. Estos son sensores de intrusión de fibra óptica, pero son
diferentes y mucho más simple que los sensores de intrusión de fibra óptica descritos anteriormente bajo
sensores de vibración.

Protection of Assets Copyright © 2012 by ASIS International 119


PART II
DESIGN - PPS Function: Detection

Sensores de movimiento interior


Por el momento, los sensores más comunes en esta categoría son los sensores de microondas y
monoestáticos
sensores infrarrojos pasivos.

Los sensores de microondas, son visibles y sensores volumétricos activos. Ellos establecen un I ELD
energía, por lo general a frecuencias del orden de 10 GHz. Sensores de movimiento de microondas del
interior son casi
siempre en el guración Coni monoestático, usando una única antena tanto para la transmisión y
recepción. La detección de intrusiones se basa en el cambio de frecuencia Doppler entre la transmitida
y recibió la señal causada por un objeto en movimiento dentro del campo de la energía.

El efecto Doppler requiere un cambio de amplitud y duración suficientes para causar una alarma. El
transmisor de microondas envía una frecuencia conocida, y si una frecuencia superior o inferior se
devuelve al receptor, el objetivo se puede determinar que se mueve más cerca o más lejos del sensor.
Detección óptima para sensores de microondas se consigue cuando el blanco se mueve hacia o desde el
sensor, no a través de la zona de detección. Asi que los sensores de microondas debe ser orientado de
modo que el adversario se ve obligado a moverse de esa manera.

La forma de la zona de detección, que se rige por el diseño de la antena, es como un globo alargado. La
antena es por lo general un cuerno de microondas, pero también puede ser un plano de circuito impreso o
de agrupación en fase. Un patrón de detección puede aparecer en documentación del proveedor, pero el
verdadero patrón puede ser diferente. El sensor puede ser anulable si el objetivo a ser protegido o el área
crítica cae dentro de la porción cóncava del verdadero patrón.

La energía de microondas penetra más vidrio, yeso, yeso, madera y otros materiales utilizados en la
construcción de la pared normal. Los objetos metálicos (grandes estanterías, mesas, monitores de
ordenador, o vallas) en el área protegida puede causar zonas de sombra y cobertura incompleta. Por otro
lado, ya que los objetos metálicos reflejan la energía de microondas, la detección en zonas de sombra
potenciales podría mejorar.

La capacidad de penetración de la energía de microondas presenta ventajas y desventajas. Una ventaja es


que un intruso puede ser detectado por las particiones penetrantes energía de microondas dentro de un
volumen protegido, sin embargo, sería una desventaja para detectar a alguien o algo que se mueve fuera
de la zona protegida o incluso fuera del edificio. Alarmas molestas resultarían. Especial cuidado se debe
tener cuidado al ubicar y dirigir la energía en el área que requiere protección.

Otras ventajas de los detectores de microondas incluyen los


siguientes:
 patrón de detección invisible e inaudible

 fiabilidad y bajo mantenimiento

 bajo costo para el área de cobertura

120 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

 alta probabilidad de detección

 inmunidad a la alta turbulencia del aire y la temperatura y la humedad cambios


 disponibilidad de una variedad de patrones de detección

A pesar de sus buenas cualidades, sensores de microondas presentan algunas desventajas más allá de los
ya descritos, incluyendo los siguientes:
 requisito para completamente rígida de montaje
 susceptibilidad a la deriva patrón
 tendencia a reflejar en los objetos metálicos

 necesidad de consideraciones especiales en las zonas con una construcción ligera (por ejemplo,
vidrio, yeso, tablero, madera)

Dispositivos de microondas monoestático pueden servir como sensores de punto para proporcionar una
cobertura limitada de un punto o zona en la que otros sensores pueden proporcionar una cobertura
inadecuada o pueden ser vulnerables a la manipulación. Sensores de microondas monoestático se utilizan
a menudo en las automatizaciones se ven en los supermercados y aeropuertos.

Detectores de microondas debe ser montado cerca del techo de la zona protegida. Ellos deben dirigirse
en la dirección de la cobertura deseada, sin embargo, deben evitar objetos metálicos que puedan alarmas
molestas Rei ect energía de microondas y la causa. Si se utilizan múltiples sensores de microondas en la
misma zona, que deben fijarse a diferentes frecuencias para que no se interfieren entre sí y producir
alarmas molestas continuas. Las fuentes comunes de falsas alarmas de sensores de microondas incluyen
el movimiento de los objetos (no humanos) dentro y fuera de la zona de detección, el movimiento de
pequeños animales o aves, y la vibración permitida por la mala instalación del sensor y el montaje. El
gas ionizado en luces fluorescentes pueden reflejar la energía de microondas, causando falsas alarmas
debido a la tasa de 60 Hz de la ionización. Por lo tanto, las luces fluorescentes no deben estar dentro de
la zona de detección de un sensor de microondas. (Sin embargo, algunos modelos cuentan con filtros
para ignorar el efecto Doppler creado por las luces fluorescentes.) Vulnerabilidades de sensores de
microondas incluyen objetivos de lento movimiento, absorción o reflexión de energía de microondas,
obstrucción del campo visual (por ejemplo, mediante el apilamiento de cajas o mover muebles en una
habitación), y el movimiento a lo largo de la circunferencia del patrón de detección.

Sensores pasivos infrarrojos


Sensores infrarrojos pasivos (PIR) son visibles y volumétrica. Ellos responden a los cambios en la
energía emitida por un intruso humano, que es aproximadamente igual al calor de una bombilla de 50
vatios. En las circunstancias adecuadas, estos sensores también pueden detectar cambios en la energía
térmica de fondo causado por alguien que se mueve a través del campo de visión del detector y que
oculta en la energía que emana de los objetos en el fondo. Estos sistemas típicamente

Protection of Assets Copyright © 2012 by ASIS International 121


PART II
DESIGN - PPS Function: Detection

utilizar técnicas ópticas y electrónicas especiales que limitan su detección principalmente a una fuente de
energía en movimiento, por lo tanto, la confianza en el cambio de energía de fondo para la detección no se
recomienda.
La radiación infrarroja tiene cuatro características principales:

1. Se emitida por todos los objetos, en proporción a la temperatura del objeto.

2. Se transmite sin contacto físico entre el emisor y la recepción de superficies.


3. Se calienta la superficie de recepción y se puede detectar mediante cualquier dispositivo capaz de
detectar un cambio en la temperatura.

4. Es invisible para el ojo humano. Sensores PIR responden a la energía infrarroja en la


banda de longitud de onda entre 8 y 14 nanómetros (nm).

Un sensor de infrarrojos pasivo es un detector piroeléctrico o termopila que recibe radiación desde el
intruso y la convierte en una señal eléctrica. La señal se amplifica y se procesa a través de circuitos
lógicos, que generalmente requieren que la fuente de radiación se mueven dentro del campo de visión
del sensor. Si la señal es lo suficientemente fuerte y el movimiento requerido se produce, el sensor
genera una alarma. La detección se basa en la diferencia de temperatura entre el intruso y el fondo; esta
diferencia se llama la temperatura resoluble mínima (MRT). Algunos fabricantes especifican un MRT
tan bajo como 1 ° C (1.8 ° F).

Un detector piroeléctrico funciona porque ciertos materiales dieléctricos de baja simetría del cristal
presentan polarización espontánea dieléctrico. La energía infrarroja se concentra sobre el detector
piroeléctrico a través de espejos parabólicos segmentados o de la óptica de lentes de Fresnel. Esta óptica
puede proporcionar un único campo cónico largo de vista o un campo de varios segmentos de vista. Los
sensores de largo, de un solo segmento se utilizan para proteger los corredores, y aquellos con
multisegments se utilizan para proteger grandes áreas abiertas. Al igual que con los sensores de
microondas, el patrón de detección no es una forma perfecta. Se debe tener precaución al colocar estos
dispositivos. Además, debido a los principios de funcionamiento del dispositivo, un PIR es más eficaz si
el objetivo es forzado a cruzar el patrón de detección, entrar y salir de múltiples segmentos de detección.

Sensores infrarrojos pasivos son susceptibles a las falsas alarmas de las aves y los insectos voladores.
Los pájaros que vuelan cerca de un sensor puede bloquear la energía de fondo de los sensores térmicos,
y si los movimientos de las aves satisfacen los criterios de alarma, el resultado es una alarma molesta.
Una alarma molesta también puede resultar de un insecto de arrastre en la lente.

La energía infrarroja no penetra en la mayoría de los materiales de construcción, incluyendo el vidrio, la


energía infrarroja de lo que fuera de un edificio protegido por lo general no causa falsas alarmas. Sin
embargo, los efectos de calentamiento y locales dentro del edificio podrían resultar de fuentes ajenas al
edificio. Por ejemplo, mientras ® materiales para ventanas de vidrio y plexiglás son filtros eficaces para
la energía infrarroja

122 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

en la región de longitud de onda de interés (8 a 14 nm), luz solar que pasa a través de ventanas puede calentar
las superficies interiores, que luego irradiar energía en esa banda.

Un sensor infrarrojo debe instalarse lejos de fuentes de calor, lo que podría producir gradientes térmicos en
frente de la lente del sensor. Un detector de infrarrojos no debe montarse sobre o cerca de radiadores, estufas,
tuberías calientes, u otros elementos de calefacción. La energía radiante de esas fuentes puede producir
gradientes térmicos en la visión del lente del detector que podría cambiar el patrón de energía de fondo. Los
gradientes térmicos pueden producir alarmas molestas. Una luz incandescente no blindado que está dentro de 3 -
5 metros (2.7 a 4.7 m) del sensor también podría causar una alarma si se agota o se apagó debido a la pérdida de
poder.

PIR ofrecen varias ventajas:


 tecnología totalmente pasiva
 zonza de detección bien definidas
 no hay interacción entre diversos dispositivos
 bajo costo moderado

También tiene algunas desventajas:


 sensibilidad moderada vibraciones
 variación de la sensibilidad debido a la temperature ambiente
 operación de la línea de visión con facilidad bloqueado campo de visión
 posibles falsas alarmas de los cambios bruscos de temperatura

Sensores de doble tecnología


Sensores de doble tecnología están activas y pasivas, visible, y volumétrica. Tratan de conseguir la
confirmación de alarma absoluta mientras se mantiene una alta probabilidad de detección. La
confirmación de alarma absoluta está idealmente logra mediante la combinación de dos tecnologías, cada
uno con una alta probabilidad de detección y no compartidos susceptibilidades a las alarmas molestas.
La mayoría de los detectores de movimiento de doble canal de hoy (tecnología dual) combinan un sensor
de microondas con un sensor de infrarrojos pasivo. Alarmas del sensor de microondas se combinan
lógicamente con alarmas de
el sensor de infrarrojos en una puerta AND lógica Coni guración. Una alarma se produce sólo despué s de
alarmas casi simultáneos de ambos los sensores activos y pasivos.

Cuando los sensores de doble tecnología se aplican adecuadamente, y suponiendo que cada uno tiene
una tasa de alarma de baja molestia, estos sensores suelen tener una tasa de alarma mo lesta inferior
sensores de tecnología única. Sin embargo, cuando dos sensores se combinan lógicamente con una
puerta Y, la probabilidad de detección de los detectores combinados es menor que la probabilidad de
detección de los detectores individuales. Por ejemplo, si un sensor de microondas tiene una probabilidad
de detección de

Protection of Assets Copyright © 2012 by ASIS International 123


PART II
DESIGN - PPS Function: Detection

0,95, y se combina con un detector de infrarrojos que también tiene una probabilidad de detección de
0,95, el sensor de doble tiene el producto de las probabilidades individuales de detección, o sólo 0,90.
Detectores de microondas tienen la probabilidad más alta de detección de movimiento directamente
hacia o desde el sensor, pero los sensores infrarrojos tienen la probabilidad más alta de detección de
alguien que se mueve a través del campo de vista. Por lo tanto, debido a que el examen de colocación, la
probabilidad de detección de los sensores combinados en una sola unidad es menor que si los detectores
individuales fueron montados perpendicularmente entre sí con superposición de patrones de energía y el
campo de visión. Para optimizar la probabilidad de detección para los sensores combinados, es mejor
utilizar sensores que se montan por separado, pero combinados lógicamente. En aplicaciones de alta
seguridad, un solo sensor de doble tecnología nunca debe ser usado en lugar de dos sensores montados
separadamente. Si los sensores de doble tecnología se van a utilizar, múltiples unidades de sensores
deben ser instalados, cada uno con la unidad de protección se superponen de la otra.

Detección de movimiento
Un detector de movimiento en vídeo (VMD) es un sensor pasivo que procesa la señal de vídeo a partir
de una
Cámara de circuito cerrado de televisión. Una sola cámara de visualización de la escena de interés se
puede utilizar para la detección, evaluación, y la vigilancia. VMDs son de dos tipos: analógic os y
digitales. VMDs analógicas controlan la señal de la cámara y detectar cambios en el brillo de la escena
de vídeo. El tamaño de la zona de detección (un porcentaje de campo de la cámara de vista total) puede
variar ampliamente. Una alarma externa se genera cuando se cumplan las condiciones relacionadas con
el brillo o de otro tipo (como el tiempo). Una vez que se genera la alarma, la sección donde se produjo la
detección se pone de relieve en el monitor CCTV. VMDs analógicas cuestan menos que VMDs digit ales.

VMDs digitales, que son más sofisticados que VMDs analógicas, experimentan un menor número de
falsas alarmas, lo que hace posible un uso más amplio de detección de movimiento. Digital VMDs
digitalizar la señal de la cámara para que pueda ser procesada digitalmente. En general, se dividen una
escena en varias zonas, elementos, o células, y procesar cada celda por separado. Las células son
monitoreados por varios tipos de cambios: cambio en el brillo o el contraste, el movimiento lógico entre
células adyacentes, la velocidad de movimiento en todas las áreas de células, el tamaño de los objetos
dentro de las células, y los cambios globales a través de la mayoría o todas las células. Este
procesamiento permite una mejor distinción entre el movimiento intruso y fuentes de alarma molestas.
VMDs digitales pueden ser utilizados eficazmente en interiores, siempre y cuando uno considera
cuidadosamente las fuentes molestas dentro de la zona y emplea la iluminación adecuada y buenas
cámaras y equipos de transmisión de vídeo. Fuentes molestas interiores incluyen insectos en o cerca de
la lente de la cámara, luces parpadeantes, mascotas, pájaros y ratas.

Características de la cámara afectan la capacidad de detección y la susceptibilidad a las falsas alarmas.


Salida de la cámara de bajo contraste reduce la capacidad de detección, y los altos niveles de ruido de la
cámara
pueden causar falsas alarmas. Las cámaras tienen suficiente luz, uniforme para el correcto
funcionamiento.

124 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

VMD detecta los cambios en el nivel de brillo de vídeo, por lo que cualquier cambio puede provocar una
alarma. Luces parpadeantes, movimientos de cámara, y otros movimientos similares pueden llevar a altas
tasas de falsas alarmas, y el movimiento muy lento a través de la zona de detección se puede derrotar a la
mayoría de VMDs. Muchos VMDs son eficaces para uso en interiores debido a que el espacio interior está
libre de nieve, la niebla, el flujo de tráfico, y las nubes, que pueden causar falsas alarmas.

Antes de instalar VMD en un centro, es importante realizar pruebas tanto en un objetivo de bajo perfil,
como un rastreador, y rápido-mudanza, objetivos de alto perfil, como la gente que camina o corre. Las
pruebas deben realizarse bajo la condición de iluminación de menor contraste esperado. Los siguientes
factores también deberían tenerse en cuenta al seleccionar un VMD:
 iluminación controlada consistente (sin parpadeo)
 vibración de la cámara

 objetos que podrían causar puntos ciegos

 objetos en movimiento, como ventiladores, cortinas, y pequeños animales


 cambio de la luz del sol o sombras que entran por las ventanas o puertas

Snsores de proximidad
Dos tipos de sensores de proximidad son esteras de presión y sensores de capacitancia. Esteras de presión
son prácticamente en desuso, habiendo sido reemplazado por otras tecnologías-principalmente PIR. Las
nuevas instalaciones son muy poco frecuentes, aunque las alfombras pueden todavía estar en su lugar en
algunas instalaciones. Tapetes se suelen instalarse debajo de la alfombra cerca de las puertas, en escalones
o en otros lugares estratégicos. Operación involucrados inicio de una alarma cuando un peso de 5 a 20 lb.
/ Sq. pies (24,4 a 97,6 kg / sq. m) se aplicó a la superficie de la estera.

Una versión de la estera todavía se utiliza, en conjunción con otros detectores, para detectar el número de
personas o peso máximo admisible a través de un portal. En estos casos, la esterilla o almohadilla es en
realidad un transductor de peso y se puede utilizar en una tarjeta de control remoto o punto de entrada
controlado por teclado para asegurarse de que ninguna persona de peso programada puede tener acceso.
Cuando se combina con bases de datos distribuidas y PINs únicas o las tarjetas, el peso del titular
autorizado real, más o menos un margen de conjunto, se puede almacenar. Cuando el PIN se introduce en
el teclado o la tarjeta insertada en el lector, el peso transductor detectado será procesada por el algoritmo
de entrada del software.

Otro tipo de sensor de proximidad, el sensor de capacitancia, es un condensador de gran eléctrica que
irradia energía y detecta el cambio en el acoplamiento capacitivo entre una antena y el suelo. En una
instalación típica, un cable sensor de capacitancia está conectado a un objeto a proteger, tal como un
mueble seguro o archivo. Un intruso que toca el objeto absorbe parte de la energía eléctrica, perturbar el
circuito y provocando una alarma. Las nuevas tecnologías, como

Protection of Assets Copyright © 2012 by ASIS International 125


PART II
DESIGN - PPS Function: Detection

como PIR, detectar un intruso mucho antes de que él o ella llega a un objeto protegido y han reemplazado a
muchos dispositivos de capacitancia. Sin embargo, si es fundamental para limitar el campo de la detección sólo
para el objeto protegido (un gabinete de seguridad o un archivo, por ejemplo), un dispositivo de capacitancia aún
puede ser la opción preferida.

Sensores Inalámbricos
Sensores de frecuencia de radio (RF) son el tipo más común de sensores inalámbricos. En los Estados
Unidos, que generalmente operan en el de 300 MHz o 900 MHz, y algunos sistemas utilizan técnicas de espectro
ensanchado para la transmisión. Un sistema de sensor inalámbrico de RF típica consta de sensor / unidades de
transmisor y un receptor. Una unidad de sensor / transmisor incluye el sensor y el sistema electrónico del
transmisor en un paquete y es alimentado por batería. Duración de la batería se anuncia como dos a cinco años,
dependiendo del número de alarmas y transmisiones. Cada unidad de sensor / transmisor está programado con un
código de identificación que es único a la misma. Diferentes sistemas tienen diferentes rangos de transmisión y
pueden acomodar diferentes números de sensores que transmiten a un receptor. En la mayoría de los sistemas el
receptor puede emitir mensajes de alarma en varios formatos: RS-232, niveles lógicos, o la operación de
contactos de relé. Para ahorrar energía de la batería, los transmisores de permanecer en el modo de suspensión
hasta que un evento requiere una transmisión. Eventos en este contexto son las alarmas, los sabotajes y los
mensajes de estado de salud. Las alarmas y los sabotajes se transmiten cuando se producen, y los mensajes de
estado de salud se envían a intervalos establecidos para verificar que el sensor sigue presente y en
funcionamiento. Estos mensajes suelen consistir de estado de la batería, el estado de alarma y el estado de
sabotaje. Si el receptor no recibe los mensajes cuando se esperaba, se indicará una condición de falla.

La mayoría de sistemas inalámbricos utilizan PIR, microondas, doble tecnología, o los sensores interruptores
magnéticos. Ellos también contienen típicamente un transmisor universal, que hace que sea posible a la interfaz
con otros sensores o controles de seguimiento de los contactos de la alarma del sensor independiente.

El uso de un sistema de sensores RF plantea algunos problemas, tales como colisiones, desvanecimiento de la
señal, y la interferencia. Las colisiones se producen cuando se reciben señales múltiples, tales como señales de
estado de salud, al mismo tiempo, en cuyo caso, no hay mensajes son leídos por el receptor. Desvanecimiento
puede producirse cuando la distancia entre el transmisor y el receptor es demasiado grande o el camino está
bloqueado por el material que protege la señal de RF, tales como objetos metálicos de gran tamaño o de
revestimiento metálico edificio. La interferencia se produce cuando otras fuentes de RF transmiten en la misma
frecuencia dominan el sensor / transmisor de señal 's. Técnicas tales como la transmisión de espectro ensanchado
y tramado el tiempo el estado de salud pueden reducir estos problemas. Antes de la colocación y la instalación de
transmisores y receptores, es beneficioso para verificar que hay una ruta de transmisión de buena que evite
posibles fuentes de interferencia.

126 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

4.4.3 OTROS CONCEPTOS DEL SENSOR DE INTERIORES

Condiciones ambientales
Diversas condiciones ambientales, pueden producir ruido en el mismo espectro de energía que
los sensores de intrusión están diseñados para detectar. Estas fuentes de ruido externas pueden
degradar el rendimiento del sensor y pueden causar un sensor para generar una alarma, incluso
cuando un intruso no está presente.

Varios factores pueden afectar al rendimiento de un sensor. Estas condiciones son a menudo la
causa de las vulnerabilidades del sistema, y se debe tener cuidado para seleccionar y operar la
tecnología de sensor adecuada para lograr la protección de la seguridad deseada. Condiciones
ambientales que pueden
afectar sensores interiores incluyen los siguientes:

 La energía electromagnética. Sistemas de detección de interiores pueden sufrir interferencias


de diversas fuentes de energía electromagnética, como un rayo, líneas de alta tensión y potencia
equipos de distribución, transmisión de frecuencias de radio, líneas telefónicas y equipos,
iluminación y equipo y equipo de procesamiento de datos. Otras fuentes incluyen vehículos
eléctricos (tales como montacargas o ascensores), equipos de televisión, sistemas de encendido de
automóviles, maquinaria o equipo eléctrico, portero automático y equipo de localización y aviones.

Detalles del edificio o habitación que desee vigilar también afectan a la naturaleza de la energía
electromagnética presente. Si la estructura está hecha principalmente de madera o de hormigón,
ninguno de los cuales proporciona apantallamiento electromagnético, puede haber un alto fondo de
la energía electromagnética generada por fuentes externas del edificio o habitación. Para reducir al
mínimo los efectos de la energía electromagnética parásita, es posible proporcionar blindaje
electromagnético a todos los componentes del sistema (incluyendo todos los enlaces de transmisión
de datos) y asegurarse de que todos los componentes tienen una tierra eléctrica común, adecuada.

 La radiación nuclear. La radiación nuclear puede dañar varios componentes del sensor, tales
como semiconductores. Los sistemas actuales no se pueden realizar totalmente invulnerable a la
efectos causados por algunos ambientes de radiación, pero el diseño adecuado, la elección de los
componentes y protección pueden reducir la vulnerabilidad del sistema. En general, los neutrones
degradan el rendimiento de los dispositivos semiconductores y circuitos integrados, dependiendo de
la dosis total.

 La energía acústica. La energía acústica puede provenir de fuentes dentro o fuera del área
a ser protegido. Las fuentes de energía acústica que pueden afectar el rendimiento de
sensores interiores incluyen fenómenos meteorológicos, calefacción, ventilación y equipos de aire
acondicionado, compresores de aire, equipos de televisión, equipos de electrónica de teléfono;
aviones, vehículos y trenes.

Protection of Assets Copyright © 2012 by ASIS International 127


PART II
DESIGN - PPS Function: Detection

Ambiente térmico. Los cambios en el ambiente térmico puede afectar a la


rendimiento de los sensores de intrusión interiores. Estos cambios pueden causar desigual
distribución de la temperatura, lo que lleva al movimiento del aire dentro de la zona y la expansión y
contracción de los edificios. Los cambios de temperatura pueden provenir de clima, calefacción y
aire acondicionado, maquinaria que produce calor, iluminación interior, las reacciones químicas y
radiactivas, y las fluctuaciones de la luz solar a través de ventanas y tragaluces.

 Fenómenos ópticos. Sensores de intrusión interiores pueden ser afectados por la energía
luminosa del luz del sol, iluminación interior, altamente Rei superficies ectantes e infrarrojo y
ultravioleta la energía de otros equipos.
 Fenómenos sísmicos. Fenómenos sísmicos afectan a los dispositivos de intrusión interiores
por producir vibraciones. Las fuentes incluyen temblores de tierra, máquinas u otros equipos,
el tráfico de vehículos, trenes, truenos y fuertes vientos.

 Fenómenos meteorológicos. Relámpago, el trueno, la lluvia, el granizo, la temperatura, el


viento, la tierra temblores, alta humedad relativa y la luz del sol pueden afectar adversamente
interior sensores de intrusión.

Selección del sensor


Es importante tener en cuenta la interacción entre los equipos, el medio ambiente, y el potencial
los intrusos antes de seleccionar las tecnologías de detección de intrusos. Dos condiciones físicas
importantes que afectan el rendimiento del sensor son la construcción del edificio o habitación y el
equipo y los objetos que ocupan el espacio.

Ya que los entornos interiores son generalmente controlados, predecible y cuantificable, por lo general,
es posible encontrar sensores que llevarán a cabo aceptablemente en el medio ambiente. Fuentes de
alarmas molestas que pueden estar presentes también deben ser consideradas, especialmente si se
utilizan detectores de movimiento. Con una combinación apropiada de los sensores y las tecnologías de
sensores, es posible conseguir un rendimiento óptimo. Adams (1996) ofrece un resumen útil de las
cuestiones operativas.

Procedimientos
Varios procedimientos pueden aumentar la eficacia del sistema, tales como las normas de dos personas,
sensor prácticas de mantenimiento prueba la eficacia y la buena y la documentación. Cuando la
adquisición de sensores, hay que seleccionar los que más se acercan al cumplimiento de los objetivos de
rendimiento y los requisitos de protección al tiempo que demuestra la compatibilidad con futuros
sistemas.

La regla de dos personas requiere que dos personas conocedoras estar involucrados en una situación o
actividad para evitar el compromiso de protección de la instalación por una sola persona enterada. La
regla de las dos personas se aplica a funciones tales como la concesión de acceso en el sitio y el manejo
de los activos críticos, información o equipos. Cada persona involucrada en una tarea de regla de dos
persona debe ser capaz de

128 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

detectar la manipulación por el otro. La regla de las dos personas no funcionará si los individuos
involucrados relajar la exigencia por la amistad o de la asociación a largo plazo.

Mecanismos de pruebas
Para propósitos de prueba, que puede ser útil si un sensor tiene un indicador de alarma audible o visible
que se puede reconocer a una distancia de 10-35 pies (3-10 m). (El indicador debe ser desactivado
durante el uso operacional.) Pruebas de la marcha se deben realizar todos los días al principio, y luego
se extendió a más de tener éxito. Todos los sensores deben rendimiento probados después del
mantenimiento. Un análisis de sensibilidad o prueba de efectividad se puede hacer para confirmar el
rendimiento de un sensor, verificar la cobertura del sensor y determin ar si hay áreas ciegas creadas por
los cambios en la distribución de la sala. Mecanismos de auto-test (que pueden ser dispositivos
independientes o parte del sensor) hacen posible la puesta a punto frecuente del sensor y el sistema de
comunicación de alarma. Auto-prueba debe ser activado al azar (Graham & Workhoven, 1987).

Instalación y mantenimiento
La instalación y mantenimiento de los sensores se deben realizar por lo menos al fabricante de
cationes speciI, aunque puede haber maneras de optimizar el rendimiento más allá de la
las recomendaciones del fabricante. Sensores y componentes deben ser inspeccionados
periódicamente para asegurarse de que se ajustan a la configuración y especificaciones requeridas. En
estas inspecciones, también hay que buscar posibles alteraciones y modificaciones a los componentes.
Con el tiempo, las pruebas de aceptación, pruebas de funcionamiento, y los registros de mantenimiento
pide a cada equipo proporcionará una idea de cuántos y qué tipo de repuestos para mantener en la
mano. Los repuestos deben ser inspeccionados cuidadosamente antes de su instalación, y deben
mantenerse seguros durante el almacenamiento para impedir la manipulación indebida.

Inspección
Después de cualquier operación de mantenimiento, los sensores deben ser inspeccionados. Todos los
sensores monitorizados por un conjunto de datos-
panel de control de recogida debe caminar-prueba después de cualquier operación de mantenimiento
del panel. Un paso adicional para la prevención de los cambios que podrían degradar el rendimiento del
sistema es requerir la aprobación previa de los planes de modificación de la planta de personal de
seguridad. Dichas modificaciones podrían incluir el cambio de la ubicación de los detectores, la adición
de objetos que pueden causar falsas alarmas, y la reubicación de objetos de gran tamaño en el área
protegida. Después de la remodelación, puede ser necesario volver a ajustar la sensibilidad del detector.

Documentación
Es importante tener documentación disponible que muestra la teoría de funcionamiento de la
equipos, diagramas de bloques funcionales, diagramas de cableado, esquemas y listas de piezas que
ofrecen los fabricantes y referencias equivalentes comerciales. Por los registros de mantenimiento de
consultoría, se puede controlar la fiabilidad de los equipos y el problema de los componentes o áreas.

Protection of Assets Copyright © 2012 by ASIS International 129


PART II
DESIGN - PPS Function: Detection

Integración de sistemas
La integración de sistemas es el proceso de combinar elementos de la tecnología, los procedimientos y
personal en un solo sistema para proporcionar seguridad en una instalación. Esta integración requiere
un equilibrio entre el hardware, el personal, y los procedimientos operativos. Como sensores exteriores,
sensores de intrusión interior deben integrarse con el subsistema de visualización y control, el
subsistema de control de entrada, y los mecanismos de retardo. Esta integración debe incluir la
protección en el
la profundidad, el equilibrio a lo largo de todos los caminos en la instalación, y los sistemas de
respaldo y planes de contingencia.

Línea de Supervisión
Supervisión de línea es una manera de controlar el enlace de comunicación entre un sensor y la alarma
centro de control. Utilizando líneas supervisadas entre el sensor y el sistema de alarma de acogida, así
como el seguimiento continuo del sensor de sabotaje de también ayuda a proteger contra las amenazas
internas. El diseñador del subsistema de intrusión interior debe estar familiarizado con la gama de
técnicas de supervisión de línea disponibles, tales como la inversión de polaridad, control de sonido,
radio de clase C, constante corriente de clase B, el tono y digitales clases A y AB. (Técnicas de
supervisión de línea se explican con más detalle en el capítulo 7, Comunicación de alarma y
visualización.) En caso de numerosos sensores interiores están conectados a un procesador de un solo
alarma, se requiere la supervisión de línea entre el procesador y cada sensor de detección .

4.5
RESUMEN

En este capítulo se ha examinado exterior y los sensores de detección de intrusiones de interiores en


cuanto a la clasificación del sensor y la aplicación, la probabilidad de detección, la tasa de alarma
molesta, y la vulnerabilidad a la derrota. El diseñador de la integración de sensores individuales en un
sistema de sensores del perímetro exterior debe tener en cuenta los objetivos específicos de diseño, los
efectos de las condiciones físicas y ambientales, y la interacción del sistema perimetral con un P PS
equilibradas e integradas. Características deseadas incluyen el uso de una zona clara, la configuración
adecuada de los sensores en la zona clara, combinación de alarma y esquemas de prioridad, protección
contra la manipulación, y la capacidad de auto-prueba. El diseño debe ser específicas y adecuadas para
las condiciones físicas, ambientales y operacionales que se encontrarán. Por último, el subsistema
sensor exterior debe estar bien integrado con el video y la barrera de los subsistemas. La integración de
los sensores individuales en un sistema de sensor de interior debe tener en cuenta el nivel de habilidad
del intruso, los objetivos de diseño, y los efectos de las condiciones ambientales, así como la
interacción del sistema interior dentro de un PPS equilibradas e integradas.

130 Protection of Assets Copyright © 2012 by ASIS International


SENSORS
4.4 Interior Sensors

Principios de seguridad incorporados en un buen sistema de detección de intrusiones son la protección


en profundidad, el uso de sensores complementarios, la eliminación de errores de un solo punto, y la
integración de las personas, equipos y procedimientos.

Componentes sensores y subsistemas deben proporcionar una alta probabilidad de detección, la baja
tasa de alarma molesta, y baja vulnerabilidad a la amenaza definida. Otras características incluyen un
sistema de comunicación rápida para el envío y la evaluación de las alarmas, buena iluminación y
sistemas de evaluación y un sistema equilibrado que proporciona una protección adecuada en todas las
rutas de acceso al perímetro de destino.

Protection of Assets Copyright © 2012 by ASIS International 131


PART II
DESIGN - PPS Function: Detection

REFERENCES

Adams, D. (1996). Operational tips for improving intrusion detection systems performance. SAND
96-0468C. Albuquerque, NM: Sandia National Laboratories.

Barnard, R. L. (1988). Intrusion detection systems, 2nd ed. Stoneham, MA: Butterworth Publishers.

Cumming, N. (1992). Security, 2nd ed. Boston, MA: Butterworth-Heinemann.

Fennelly, L. J. (1996). Handbook of loss prevention and crime prevention, 3rd ed. Boston, MA:
Butterworth-Heinemann.

Follis, R. L. (1990). Stellar Systems Inc. series 800-5000 E-field sensor evaluation. SAND 90-1039.
Albuquerque, NM: Sandia National Laboratories.

Garcia, M. L. (2006). Vulnerability assessment of physical protection systems. Boston, MA: Elsevier.

Garcia, M. L. (2008). The design and evaluation of physical protection systems, 2nd ed. Boston, MA:
Butterworth-Heinemann.

Graham, R., & Workhoven, R. (1987). Evolution of interior intrusion detection technology at Sandia
National Laboratories. SAND 87.0947. Albuquerque, NM: Sandia National Laboratories.

Greer, G. (1990). Vindicator VTW-250 test report. SAND 90-1824. Albuquerque, NM: Sandia
National Laboratories.

Greer, G. (1990). Vindicator VTW-300 test report. SAND 90-0922. Albuquerque, NM: Sandia
National Laboratories.

Intrusion detection system handbook. (1980). SAND 76-0554. Albuquerque, NM: Sandia National
Laboratories.

Matter, J. C. (1990). Video motion detection for physical security applications. SAND 90-1733C.
Albuquerque, NM: Sandia National Laboratories.

Ringler, C. E., & Hoover, C. (1994). Evaluation of commercially available exterior video motion
detectors. SAND 94-2875.

Stroik, J. (Ed.). (1981). Building security. Publication Number STP 729. Philadelphia, PA: American
Society for Testing and Materials.

Williams, J. D. (1988). Exterior alarm systems. SAND 88-2995C. Albuquerque, NM: Sandia National
Laboratories.

Note: SAND documents may be obtained at http://www.osti.gov/bridge/advancedsearch.jsp.

132 Protection of Assets Copyright © 2012 by ASIS International


CAPÍTULO 5
SUBSISTEMAS DE VIDEO
Y EVALUACIÓN DE ALARMA

En los últimos años, la tecnología de circuito cerrado de televisión (CCTV) ha mejorado mucho. La transición de
analógica a la tecnología digital ha cambiado los fundamentos de diseño del sistema. De hecho, la rápida ritmo
de desarrollo puede llevar un administrador de seguridad que preguntarse cuánta información nueva que él o ella
debe dominar para estar al día con las tendencias de CCTV. A medida que la tecnología se vuelve mejor, más
pequeño, y más fiable, el número de aplicaciones aumenta, pero, afortunadamente, la teoría de CCTV aplicación
sigue siendo el same.3 Este capítulo trata sobre la teoría de diseño de seguridad CCTV sistemas, la tecnología
cambia, y las directrices para la elección de los equipos.

En el diseño de una aplicación de CCTV, los administradores de seguridad deben tener en cuenta los siguientes
puntos:

 CCTV es una herramienta visual de la seguridad y debe aplicarse en consecuencia.


 La aplicación determina el equipo, no al revés.
 No importa qué, el equipo del sistema se convertirá en obsoleto. Sin embargo, hace obsolete significa
necesariamente ineficaces o fuera de la fecha para la aplicación.
 Si un sistema es obsoleto, pero todavía un buen rendimiento, se debe a la aplicación original
correctamente diseñado para satisfacer las necesidades de rendimiento.
 Sistemas de circuito cerrado de televisión siempre deben ser diseñados con potencial de crecimiento o
los cambios en el futuro necesidades de la aplicación en mente.

3
La mayor parte de este capítulo proviene de la guía del profesional de CCTV por Charlie R. Pierce, publicado por LeapFrog Training &
Consultoría, y se utiliza con permiso.

Protection of Assets Copyright © 2012 by ASIS International 133


PART II
DESIGN - PPS Function: Detection

5.1 TEORÍA DE LA SEGURIDAD VISUAL


Movimiento por vídeo es una ilusión. es una secuencia de imágenes destellaron en frente del ojo a un
ritmo que el cerebro percibe como movimiento. Los espacios en blanco entre las imágenes añaden
suavidad a una escena y reforzar la ilusión de movimiento. En los sistemas analógicos, el monitor p inta
líneas individuales (líneas de barrido horizontales) a través de la pantalla de uno a la vez, de izquierda a
derecha, de arriba a abajo. También pinta un número igual o mayor de líneas de arriba y abajo (líneas de
barrido vertical). Cuando las líneas de barrido horizontal y vertical se reúnen, se encuentra un punto o
píxel de la energía. Los más píxeles a las pantallas de monitores, mejor será la resolución global o la
calidad de detalle dentro de la imagen. Resolución vertical está restringida por normas NTSC4 o PAL5.
La resolución horizontal está limitado sólo por la cámara de imágenes, el monitor y el ancho de banda de
la transmisión y el medio de grabación. Por consiguiente, la medición más común de la calidad o detalle
en una imagen analógica es la resolución horizontal. Cuantas más líneas de barrido horizontal en la
pantalla, mejor será el detalle de la imagen de vídeo.

Todos los monitores de circuito cerrado de televisión analógicas y cámaras utilizan un (02:01) patrón de
dos a uno entrelazado. El monitor pinta primero las líneas de barrido impares horizontales de la imagen y
luego resweeps la pantalla con las líneas de barrido horizontales pares. Este proceso crea 60 campos
(semi imágenes) de información por segundo en NTSC y 50 campos por segundo en PAL. Combinando
un campo impar y un campo de información de vídeo produce un cuadro completo o la imagen de vídeo
analógico. En NTSC, por ejemplo, el espectador ve a 30 cuadros completos por segundo.

Tecnología de vídeo digital acaba con tres cosas. En primer lugar, la tecnología digital no utiliza
entrelazado de 2:1 para producir una sola imagen en una pantalla. Las imágenes digitales se presentan en
la pantalla como una red completa de, cuadrados o píxeles de colores pequeñas. En segundo lugar vídeo
digital, en tiempo real no puede ser representado por "30" fotogramas por segundo. Una alambiques
medida en términos de imágenes o fotogramas por segundo (ips o fps), pero en tiempo real se basa en las
necesidades de la aplicación sobre una base de cámara por cámara. Tal vez 20 por ciento de las cámaras
en un sistema puede estar grabando a una velocidad diferente de las otras cámaras. En tercer lugar, el
vídeo ya no se lleva a cabo para las normas NTSC o PAL, pero en lugar de los varios estándares
digitales establecidos para los medios visuales. Aunque los estándares digitales varían en todo el mundo,
todo el conocimiento digital está siendo normalizado sobre una base universal. Por lo tanto, el vídeo
grabado o almacenado en estándares digitales en los Estados Unidos puede ser igualmente utilizable en
las naciones Reino Unido, México, o africanos.

4
NTSC siglas de National Television Standards Committee y es el estándar para la resolución de los Estados Unidos, Japón y partes de
América Latina. El estándar NTSC es de 60 campos por segundo a 525 líneas verticales.
5
PAL significa Línea de alternancia de fase y es el estándar para la resolución de Europa, Australia, China y partes de América Latina. El
estándar PAL es de 50 campos por segundo a 625 líneas verticales.

134 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.2 Uses of Video Subsystems in Security

5.2 USOS DE LOS SUBSISTEMAS DE VIDEO EN SEGURIDAD


CCTV systems are meant to be visual assessment or visual documentation tools, nothing more. Visual
assessment refers to having visual information of an identifying or descriptive nature during an incident.
Visual documentation refers to having visual information stored in a format that allows the study or
review of images in a sequential fashion. In addition, visual documentation includes various embedded
authenticity points, such as a time/date stamp or character generation.

There are only three reasons to have cameras in security applications:

 to obtain visual information about something that is happening

 to obtain visual information about something that has happened


 to deter undesirable activities

La satisfacción de los dos primeros motivos requiere la combinación correcta de la cámara y el objetivo. Uno
debe basar la elección de la primera cámara en la sensibilidad de la cámara, segundo en su resolución, y la
tercera en sus características. La sensibilidad se refiere a la cantidad mínima de luz visible que es necesaria
para producir una imagen de calidad. Resolución define la calidad de imagen de un detalle o una perspectiva
de la reproducción. Características de la cámara son los aspectos que le dan una cámara una ventaja sobre
otro, como la detección de movimiento por vídeo, escaneado doble, y una función de generación de
caracteres. La cámara debe ser elegida antes que la lente.

Es común el uso de diferentes modelos de cámara dentro del mismo sistema. Sin embargo, es importante para
verificar la compatibilidad de lenguaje y formato cuando el uso de cámaras que fueron producidos por
diferentes fabricantes dentro del mismo sistema. Problemas de fase y secuencia más a menudo surgen cuando
se utilizan cámaras de varios fabricantes en un solo sistema. Incompatibilidad con las operaciones, la visión o
el almacenamiento y la reproducción de la mayoría afecta a los sistemas digitales.

Lentes de determinar lo que en última instancia, aparecerá la cantidad y el tipo de imagen en el monitor. Una
lente debe ser elegido por su capacidad para producir la información de identificación deseada. Los tres
puntos de vista teóricos de identificación de un sistema de circuito cerrado de televisión son la identificación
del sujeto, la identificación de la acción, y la identificación escena.

Protection of Assets Copyright © 2012 by ASIS International 135


PART II
DESIGN - PPS Function: Detection

5.2.1 IDENTIFICACIÓN DEL SUJETO


Esta es la capacidad de identificar algo o alguien dentro de la escena más allá de una sombra de duda. Un
ejemplo de identificación de tema sería para ver un billete de $ 100 a una distancia de 3 pies (0,9 m). Una
persona con visión mediocre debe ser capaz de identificar el artículo como un billete de $ 100 sin lugar a
dudas. Este tipo de identificación, como la identificación de circuito cerrado de televisión, no permite al
espectador a tocar, oler o degustar el objeto (y por lo general no oírlo), por lo que la información visual
debe ser suficiente para su identificación. Si el billete de 100 dólares fueron trasladados a una distancia de
30 pies (9 m), una persona con los ojos normales no sería capaz de identificar de forma específica.

Otra demostración de la identificación de sujetos muestra cómo ángulo de visión de la cámara afecta a los
resultados disponibles de un sistema de circuito cerrado de televisión. Una persona de pie sobre una mesa,
mirando directamente hacia abajo sobre la parte superior de la cabeza varios compañeros ", ya que entran
y salen de una oficina, puede no ser capaz de identificar a las personas, sobre todo si el espectador no sabe
la gente. La identificación de un ángulo tan empinado es aún más difícil con imágenes de circuito cerrado
de televisión. Por lo tanto, la identificación del sujeto depende en primer lugar el tamaño y el detalle de
una imagen y la segunda en el ángulo de vista.

Por último, para la identificación de objeto, el objeto debe ocupar al menos el 10 por ciento del ancho de
la escena. La persona promedio es de 2 pies (0,6 m) de ancho. Por lo tanto, para mostrar todo el cuerpo y
todavía permiten identificar a la persona más allá de una sombra de duda, la escena no puede ser más de
20 pies (6 m) de ancho. Esta guía se basa en una resolución de línea horizontal mínima de 325, que es la
calidad televisiva. El diseñador debe prestar especial atención cuando se utilizan sistemas de proyección
digital de almacenamiento o más reciente. Muy a menudo, la imagen en la pantalla tiene una resolución
mucho más baja. Aunque la imagen puede parecer fuerte en su 1-2 pulgadas (2,5-5,0 cm) cuadrado en una
pantalla de computadora, que puede llegar a ser confuso cuando se amplían a un x 7 pulgadas (12,7 cm x
17,8 cm) de impresión 5.

5.2.2 IDENTIFICACIÓN DE LA ACCIÓN


Esta forma de capturas de identificación de lo que pasó. Por ejemplo, una persona pins un billete de $ 100
a una pared y pasos hacia atrás para mirarlo. Una segunda persona que entra en la habitación, y la primera
persona cierra sus ojos. Ahora el billete de $ 100 se ha ido. La primera persona que vio la segunda persona
entrar en la habitación, pero no lo vio o ella toma el dinero. Por lo tanto, la primera persona no tiene
suficiente evidencia para probar que la otra persona se lo llevó.

La lección es que los sistemas de circuito cerrado de televisión deben ser automatizadas a través de un
gatillo. Un sistema puede ser programado para responder a la detección de movimiento, la presión sobre
una estera de suelo, o la ruptura de un haz fotoeléctrico. La respuesta podría ser disparado para mejorar la
resolución o el número de imágenes grabadas por segundo. La respuesta también puede ser para llevar la
imagen a la atención de un guardia. Con la activación automática, el sistema registra las acciones y
capturas de prueba para mejor resolver importantes.

136 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.3 Analog System Components

5.2.3 IDENTIFICACIÓN DE LA ESCENA


Cada escena debe estar parado en sus propios méritos. Si un oficial de seguridad de los testigos un
empleado caído a través de CCTV, él o ella podría responder de acuerdo con el procedimiento y los
paramédicos de llamadas. Sin embargo, si el oficial de seguridad no ha leído la generación de caracteres
en la pantalla de video, él o ella podría enviar a los paramédicos al mal es la ubicación que, a un lugar que
se parece, pero no es el lugar donde cayó el empleado. Identificación de Escena es una forma muy
importante, pero a menudo olvidada de la identificación.

El ángulo de visión y los píxeles por pie o metro dicta la colocación y la selección de cámaras y lentes.

5.3 COMPONENTES DEL SISTEMA ANALÓGICO

Un sistema de vídeo analógico consta de tres componentes principales:

 cámara (utilizado para transformar una imagen de la luz reflejada en una señal electrónica)
 cable de transmisión (utilizado para transmitir la señal de vídeo electrónica de la cámara a la
monitor)
 monitor (utilizado para traducir la señal de vídeo electrónica en una imagen en una pantalla)

Otras partes de un sistema análogo de video incluyen:

 Pan y unidad pan/tilt. Si el usuario desea que la cámara se mueva, una bandeja o unidad pan / tilt es
funcional. Una unidad de bandeja se mueve la cámara de lado a lado. Una unidad de pan / tilt se mueve la
cámara de lado a lado y de arriba a abajo. Pan / inclinación puede ser una parte importante de un sistema de
circuito cerrado de televisión, pero en la mayoría de las aplicaciones es más rentable utilizar varias cámaras
fijas en lugar de una sola cámara pan / tilt. Sistemas de pan / tilt de hoy, en su mayoría, están integrados en
una sola unidad protegida dentro de una cúpula (llamar a un auto-dome). Originalmente, cacerola /
inclinación ayudó a reducir los costos del sistema, reduciendo el número de cámaras necesarias. Sin
embargo, hoy en día es posible comprar varias cámaras fijas por el costo de un sistema pan / tilt. Por lo tanto,
cacerola / inclinación ahora se utiliza normalmente sobre todo en los sistemas que utilizan lentes de zoom,
que interactúan con las alarmas 6, los 6 o los que emplean el posicionamiento previo.7

6
En la interconexión de alarma, un evento (por ejemplo, el disparo de un contacto de puerta, haz de foto, o sistema de detección de
movimiento) se utiliza para desencadenar una respuesta del sistema de la cámara. La respuesta puede ser la de llamar a una imagen a una
pantalla específica o varias imágenes en una serie o el diseño en la pantalla o para disparar un sistema de grabación a una mayor velocidad de
cuadro de la grabación. Alarma interfaz recortes en la cantidad de veces que pasa viendo imágenes.
7
Pre-posicionamiento es un ajuste mecánico o electrónico que dirige la cámara para volver a una posición de giro / inclinación y zoom en
particular cuando se dispara una señal

Protection of Assets Copyright © 2012 by ASIS International 137


PART II
DESIGN - PPS Function: Detection

Un diseñador del sistema no debe añadir un pan / tilt sin considerar cuidadosamente las demandas de la
aplicación, como los sistemas de giro / inclinación pueden aumentar los requerimientos de tiempo de
personal adicional.

 Controller. Un controlador manda una función de una unidad de bandeja, la unidad de pan / tilt o automática
lente. En la selección de un controlador, es importante recordar que la aplicación elige el equipo, no al revés.
Una vez que se decidió la aplicación, el equipo caerá en su lugar.

 Switcher. Para mostrar las pantallas de varias cámaras en una o más monitores, una sistema general, requiere
un conmutador. Mezcladores de vídeo ahorrar dinero al hacer posible utilizar más cámaras que los
monitores. Los hay de muchos tipos. Con una pasiva, de cuatro posiciones de conmutación, el usuario
empuja un botón y aparece una imagen en la pantalla. El tiempo de permanencia es el tiempo de un selector
secuencial cambia automáticamente de una cámara a otra. No es un factor cuando un conmutador con más
entradas que las cámaras se adjunta. A Conmutador secuencial cambia automáticamente de una cámara a
otra. Un divisor de quad muestra cuatro imágenes en una sola pantalla. Un usuario con un divisor secuencial
o quad debe considerar la actualización a un conmutador de multiplexación, que puede interactuar con el
video del sistema para almacenar más información por cámara. Un conmutador de multiplexación también
puede reproducir flujos de vídeo por separado o en formato quad, según las necesidades. Otro tipo de
conmutador es la matriz de conmutación, que puede organizar grandes grupos de entradas y salidas de vídeo
e integrarlos con las alarmas y opciones de visualización.

 Lens. Si se enfoca la luz sobre un chip o un tubo dentro de una cámara, que es una lente. Lentes vienen en
una variedad de tamaños, lo que permite diferentes campos de visión (la anchura y la altura de la escena). La
lente adecuada hace que sea posible la captura de una imagen que proporciona la cantidad correcta de
identificación dentro de la escena global.

 Transmisor / receptor de vídeo. Este tipo de dispositivo permite que la señal de vídeo sea transmitido a
través de cable, línea telefónica, ondas de radio, ondas de luz, u otros medios. Es común el uso de varios
métodos de transmisión de vídeo dentro de un único sistema. El cable coaxial es el medio más común, pero
no necesariamente la mejor para todas las cámaras dentro de un sistema. Es posible tener una carrera larga,
fuera del cable de fibra óptica en el mismo sistema que utiliza la transmisión de dos hilos (par trenzado)
como su método de transmisión primaria.

 Amplificador. Amplificadores fortalecer la señal de vídeo para carreras de larga distancia, pero uno deben
evitar los amplificadores cuando sea posible, ya que la mayoría de los instaladores no tienen las herramientas
adecuadas para equilibrar amplificadores en el sistema. Si un sistema utiliza un tramo de cable coaxial que es
lo suficientemente largo para justificar el uso de un amplificador, que puede ser mejor para reemplazar el
cable coaxial con fibra óptica, microondas, o la transmisión de dos hilos.

 Video. Este dispositivo conserva la información de vídeo en una cinta magnética, CD, DVD, disco duro u
otro medio. La forma correcta de grabación se determina por el necesitar. Características incluyen grabación
de lapso de tiempo, activado por eventos, 24 horas, 72 horas y más.

138 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.4 Digital System Components

Una vez que el diseñador entiende los conceptos básicos de cada categoría anterior, es posible diseñar un sistema
simple o complejo en el papel para que funcionen en el campo.

Los puntos clave a tener en cuenta son los siguientes:

 Una vez simplificada, el más complejo de los sistemas electrónicos pueden ser manejados por casi
nadie.
 La aplicación maneja la elección del equipo.

5.4 COMPONENTES DE UN SISTEMA DIGITAL


El mundo de CCTV analógico ha pasado a segundo plano detrás digital. Incluso el nombre, CCTV, va a cambiar.
Un entorno totalmente digital utilizará términos como sistema de imagen digital (DIS) o el sistema visual de
imágenes (VIS).

Las tres partes principales de un sistema de vídeo digital son los siguientes:

 Cámara
 Portadora de señal electrónica digital, como Categoría 6e (Cat 6e) de cable o red digital
 PC con ver o grabar programas (a veces accesibles a través de un navegador Web o dispositivo de vídeo
a distancia, tal como un ordenador teléfono inteligente o tableta)

Otras partes de un sistema de vídeo digital incluyen los siguientes:


 Software de escaneo electrónico digital. Estos programas permiten a una cámara fija, megapíxel a
aparecer como si estuviera montado en un dispositivo de giro / inclinación mecánica. Esto se logra
mediante el escaneo a través de la impresora de imágenes en un camino predeterminado en lugar de
mover físicamente la cámara. También es posible desplegar las cámaras digitales con dispositivos pan /
tilt tradicionales, mecánicas del interior de una caja del domo.

 Controller. En su mayor parte, los controladores digitales son programas informáticos instalados en un
servidor, ordenador personal o dispositivo de mano. Controladores digitales pueden trabajar con una
joystick o ser controlado a través de señalar y hacer clic con el ratón del ordenador. Muchos de
protocolo de Internet (IP) cameras8 y sistemas digitales utilizan gráfica de usuario patentada interfaces
(GUI).9

8
Las cámaras analógicas a veces se comercializan como "digital" si tienen efectos digitales. Totalmente cámaras digitales también pueden ser
llamados (IP) cámaras de protocolo de Internet. IP es un lenguaje para la transmisión digital
9
Una interfaz gráfica de usuario es la pantalla visible (como el presentado por Microsoft Windows) utilizado para el control de un orde nador.
IP es un lenguaje para la transmisión digital

Protection of Assets Copyright © 2012 by ASIS International 139


PART II
DESIGN - PPS Function: Detection

 Switcher. Un sistema de circuito cerrado de televisión digital se puede utilizar tres tipos de
conmutación. En primer lugar, se puede utilizar un convertidor de alta velocidad, de analógico a digital
(codificador) que acepta múltiples señales analógicas y emite una sola señal digital, multiplexed10. En
segundo lugar, el sistema puede utilizar un conmutador digital de alta velocidad que en esencia es un
multiplexor. En tercer lugar, algunas grabadoras de video digital (DVR) contienen una función de
multiplexores. Una vez que la cámara está conectada a un PC, la información de vídeo se almacena en
un disco duro, CD, DVD o en Internet. La información no está necesariamente multiplexados, pero
puede ser almacenado como secuencias individuales o archivos de imagen.

 Lente. La lente es uno de los pocos elementos de un sistema de vídeo que no está convirtiendo a
digitales. Sin embargo, debido a las capacidades de las cámaras IP y otros puntos de control dentro de
un sistema de propiedad intelectual, las diversas funciones de la lente (por ejemplo, auto-iris, zoom y
enfoque) se puede automatizar para que no se necesite la instalación por un técnico de campo y no
tienen partes móviles.

 Transmisor / receptor de vídeo. Ethernet es el medio de transmisión más común para sistemas
digitales, aunque no es necesariamente la mejor aplicación para todas las cámaras dentro de un sistema.
Es posible tener una carrera larga, fuera del cable de fibra óptica en el mismo sistema que utiliza la
transmisión de dos hilos como su método de transmisión primaria. Cabe señalar que la RG-59 / U, RG-6
/ U, y RG-11 / U cables coaxiales se puede utilizar para llevar una señal de vídeo digital a través de
equipo especializado modificación de la señal.

 Amplificador. En su mayor parte, los amplificadores en el mundo digital son repetidores. Desde
digitales señales son códigos binarios, la señal en sí no requiere amplificación. Es la carrier11 que se
debe mantener. Se recibe una señal, y se emite una copia exacta con una fuerza portadora renovada. La
longitud máxima del cable para transmisiones digitales es de 100 metros o 312 pies a menos que use
inalámbrico, microondas, fibra óptica, sistemas de cable coaxial modificados, u otro medio diseñado
para transmisiones de larga distancia.

 Video. Aunque DVRs hicieron una gran entrada a principios de este milenio, muchos aplicaciones más
grandes demostraron que apilados o varios DVR no fueron necesariamente la forma para ir. DVR se han
fijado entradas, aceptando señales de 4, 6, 8, 12, 16, o más cámaras. Sin embargo, la mayoría de los
DVR no son grabadoras digitales verdaderas, ya que sólo aceptan entradas analógicas y sus salidas son
igualmente analógica. En los sistemas más grandes, DVRs están siendo reemplazados por los discos
duros grandes o sistemas de almacenamiento de bases de datos digitales.

10
Multiplexing combines the signals from several video cameras into a single data stream. The combined signal does not carry the full number
of frames from each camera. If a system has three cameras, each producing 30 frames per second, a multiplexed signal of the three would
carry 10 images per second from each.
11
The carrier is the electronic signal on which the digital stream or sequence of electronic commands rides.

140 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.5 System Design

5.5 DISEÑO DEL SISTEMA


Los sistemas CCTV no son tan complicados como parecen. El diseño del sistema puede ser direccionado
por las siguientes simples reglas:

 Mantén el sistema en perspectiva. Los sistemas CCTV contienen solo tres componentes principales:
cámara, cable, y monitor. Cualquier otro elemento es periférico.

 Deje que la aplicación elija el equipo, no al revés. Los vendedores pueden reclamar su equipo se
encargará de todas las necesidades de los usuarios, sin siquiera preguntar lo que los necesidades son. El
usuario debe determinar primero sus necesidades y sólo a continuación, seleccione el equipo.

 Diseñar genéricamente. El mejor diseño del sistema no precisa necesariamente modelos o marcas pero
permanece abierto, basado en los requisitos del sitio o de la escena

 Diseño para la mejor opción de primera. Cualquier cosa se puede hacer con los recursos adecuados.
Es mejor manera de diseñar la aplicación antes de establecer un presupuesto. Después de que el diseño
es completado, el diseñador debe calcular su costo y, a continuación, si es necesario, eliminar algunos
elementos.

 No se sienta que el sistema debe ser construido de una sola vez. Una vez que el diseño se completa,
la instalación puede ser estirado durante varios ejercicios presupuestarios. La clave es trabajar con
equipo que es sólido, se ha demostrado, y lo más probable estar disponible en los próximos años.

El usuario debería seguir los siguientes pasos antes de poner el nuevo sistema a funcionar:

PASO 1: ESCRIBA EL PROPÓSITO DEL SISTEMA CCTV.


Si el propósito es controlar el pasillo trasera de una tienda, poco diseño de avance es necesario hacer un
sistema viable. Si la intención es cubrir varias ubicaciones en varios complejos, se requiere más trabajo. En
cualquier sistema, con el tiempo, las partes del sistema pueden acabar con fines distintos de la seguridad de
servir. El diseñador debe considerar las muchas maneras en que puede usarse el sistema. En el proceso, él o
ella puede descubrir opciones de desconocidos. Por ejemplo, podría ser posible dividir el sistema de modo
que algunos segmentos sirven para propósitos de seguridad y otros controlar el tráfico o el flujo del
producto. Entonces puede ser posible dividir el presupuesto CCTV con otros departamentos de la empresa.

El resultado final es escribir su propósito. Tenerlo en escrito mantendrá el diseñador en el camino y


permitir que se actualicen a cambiar de una manera lógica, si es necesario.

Protection of Assets Copyright © 2012 by ASIS International 141


PART II
DESIGN - PPS Function: Detection

PASO 2: ESCRIBE EL PROPÓSITO DE CADA CÁMARA EN EL SISTEMA.


Para definir el propósito de cada cámara, es necesario sopesar el riesgo para la seguridad de cada zona de
puede ver. Para un área de alta seguridad, puede ser útil para interconectar el sistema de circuito cerrado
de televisión con un dispositivo de alarma, como por ejemplo un contacto de puerta, detector de
movimiento de microondas, haz fotos, o detector de movimiento por vídeo. En un área de baja seguridad,
interfaz de alarma no puede ser necesario y grabar la señal de vídeo de referencia de copia de seguridad
puede ser la mejor opción.

Otra cuestión es si la unidad debe ser visible o encubierto. Visibilidad de la cámara puede, hasta cierto
punto, impedir determinados delitos indiferentes o crímenes de conveniencia en centros comerciales o
centros comerciales. Las cámaras ocultas, por el contrario, a menudo promueven la seguridad, mientras
que permite a los individuos se sientan cómodos en su entorno. Si las aplicaciones encubiertas se van a
utilizar, el gerente de seguridad debe asegurarse de respetar los derechos de privacidad.

STEP 3: DEFINE LAS ÁREAS POR CUBRIR DE CADA CÁMARA.


En este paso, se define el punto de vista real de las cámaras de propuestas en términos de altura y puntos
cardinales. Por ejemplo, el diseñador puede escribir que la cámara n º 1 será de 30 metros de altura en la
esquina noreste del edificio 5, mirando a la puerta oeste, y que la cámara 2 se monta encima de la salida
oeste en el pasillo norte del edificio 6, mirando hacia el este.

STEP 4: ESCOGE UN ESTILO DE CÁMARA.


La elección del estilo de la cámara debe estar basada en la sensibilidad, resolución, funciones, y otras
factores de diseño.
Sensibilidad. Esta es la cantidad mínima de luz requerida por la cámara para producir una imagen. La
primera consideración en la elección de una cámara es la iluminación de la zona. Es brillante u opaca? ¿Es
constante o variable? ¿El lugar contiene las luces que puedan iluminar la escena en la noche o durante los
días nublados? ¿El área de visualización contiene grandes ventanas? Son las ventanas cubiertas con
cortinas pesadas? ¿Están cerradas las cortinas durante el día, o se abren según las condiciones de luz
variables externas? ¿El escenario propuesto tener un fondo brillante que las siluetas de las personas que se
vigilaban?

Para cámaras interiores, la sensibilidad no es por lo general una preocupación importante a menos que,
por ejemplo, las áreas vistos por las cámaras no están suficientemente iluminados por la noche. Si el
diseño del sistema incluye varias cámaras exteriores, un estudio de iluminación puede estar en orden. Este
estudio no es especialmente difícil, pero requiere un poco de entrenamiento y un buen medidor de luz. Si
es necesario para el funcionamiento nocturno iluminación adicional, se puede considerar la iluminación
visible e infrarroja (IR). Luz infrarroja no es visible para el ojo humano, pero muchas cámaras lo ven de la
misma forma que los humanos consideran visible luz. Si la decoración de un edificio o de la presencia de
los vecinos prohíbe la instalación de iluminación visible, la iluminación IR puede ser la solución.

142 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.5 System Design

Cámaras vienen en tres sensibilidades básicas: la luz completa, bajo la luz y con poca luz. Completo y cámaras de
luz están diseñadas para producir buenos, incluso fotografías en interiores bajo condiciones completos
consistentes o mínimamente variable de iluminación. Cámaras de menor luz están diseñadas para producir buenas
imágenes de video utilizables en condiciones de iluminación equivalente al atardecer o al amanecer. Cámaras de
poca luz están diseñados para producir imágenes en las que existe poca o ninguna luz. Completo y cámaras de luz
son generalmente las menos costosas cámaras, bajo la luz están en el medio de mayor precio, y las cámaras de
poca luz son los más caros.

Resolución. Esta es una medida crítica de la calidad de imagen, específicamente el número de líneas de
exploración horizontales o matrices de píxeles digitales que captura la cámara. Las cámaras seleccionadas deben
capturar vídeo con una resolución suficiente para producir imágenes con el detalle suficiente para producir la
evidencia visual viable. Tanto la lente y la cámara deben ser elegidos por su capacidad de producir la información
de identificación deseada. Las mejoras en la calidad de imagen disponibles mediante imágenes visuales digitales
han aumentado el número y tipo de identificación disponibles a través de la videovigilancia. Con analógica,
todavía se refiere al número de líneas horizontales en una imagen para determinar el nivel de identificación de la
resolución final de una imagen. Sin embargo, con la imagen digital, uno se refiere al número de píxeles por pie o
metros en el punto de la grabación para los niveles de identificación. Gracias a la alta densidad (HD) 12 y
megapixel13 la tecnología, ahora se pueden realizar extrema identificación de los sujetos que eran imposibles de
distinguir con una cámara analógica estándar en el pasado.

En lugar de los tres niveles de identificación disponibles en analógico cámaras, imagen digital hace posibles siete
perspectivas teóricas de identificación:

 general. Ropa y colores no se distinguen. No blowup los detalles de la persona de tamaño objetivos. 5
píxeles / Ft. (16 píxeles / m).

 Monitor. Los flujos generales de tráfico humano o vehicular. No seria detalles sobre explosión. 7
píxeles / ft. (23 píxeles / m).

 Detectar. Objetivos persona de tamaño suficientemente grande como para ser detectadas, pero no
identificados. No detalle significativo de explosión. 11 píxeles / Ft. (35 píxeles / m).

 Observar. Ropa y colores empiezan a ser distintivo. Sin un buen detalle en explosión de objetivos
persona de tamaño. 18 píxeles / Ft. (58 píxeles / m).

12
Vídeo de alta densidad (HDV): un término utilizado con cámaras de alta resolución, imágenes o monitores. HDV no implica la tecnología de
megapíxeles, pero cumple con los estándares internacionales de HDV TV a 1080p (1.080 píxeles en una relación de pantalla de 16:9).
Además, HDV permite la transmisión de vídeo muy poco ancho de banda y almacenamiento.
13
Megapíxeles: un término usado para referirse a una cámara que tiene un generador de imágenes que se compone de millones de puntos de
píxeles. Tecnología de megapíxeles permite una muy amplia vista con 4 CIF equivalente o mejor de streaming y almacenamiento
resolutionvideo.

Protection of Assets Copyright © 2012 by ASIS International 143


PART II
DESIGN - PPS Function: Detection

 Reconocer. Alto grado de precisión identificación y separación de individuos conocidos. Buen detalle y
ampliación general de una imagen. 35 píxeles / Ft. (118 píxeles / m).

 Asunto identificación. Establecer la identidad de las personas más allá de la sombra de la duda.
Excelente imagen de explosión. 46 píxeles / Ft. (150 píxeles / m). En vista analógico, siempre es igual a
20 por ciento de la anchura total escena en el punto de la grabación sobre la base de una resolución de
línea horizontal mínima 325.

 Identificación de la matrícula. Identificación de las placas y objetos de tamaño similar con excelentes
detalles de explosión. 70 píxeles / Ft. (231 píxeles / m).

 Reconocimiento facial. Detalle Extreme. Excelente resolución de ampliación de imagen. 88 píxeles /


Ft. (289 píxeles / m).

Características. Las características de las cámaras CCTV incluyen las siguientes:

 Control automático de ganancia (AGC). Un circuito AGC está integrado en la mayoría de las cámaras
que tienen un amplia gama de sensibilidad. Este es un sistema de vídeo de amplificación interno que
funciona a mantener la señal de vídeo en un nivel específico como la cantidad de luz disminuye
disponibles. AGC se diseñó originalmente para asegurarse de que una cámara continuó para producir
una imagen coherente, ya que panoramizado a través de un área sombreada. Todas las cámaras
montadas afuera deben tener la AGC encendido. Muchas cámaras dispositivo de carga acoplada (CCD)
que se venden hoy en día no dan la opción de apagar el AGC.

Desafortunadamente, AGC aumenta el ruido en la imagen de vídeo en un factor de 10, degradando la


calidad de vídeo dramáticamente en situaciones de poca luz. Sin embargo, AGC es extremadamente útil
cuando los cambios de la cámara en una zona que está justo por debajo de los requisitos mínimos de luz,
permitiendo que la persona de seguridad para seguir viendo en las zonas que normalmente va negro.

AGC sensibilidad de una cámara no debe confundirse con su sensibilidad general. Sensibilidad AGC,
que proporciona una imagen usable pero de baja calidad, a veces se cita como una manera de hacer las
cámaras aparecen en el papel, más sensible de lo que realmente son.

 Encofrado electrónico. El encofrado electrónico (manual o automático) se refiere a una cámara de


capacidad para compensar los cambios de luz sin el uso de automático o manual del iris lentes. La
función es equivalente a usar anteojos que se oscurecen al ser expuestos a la luz brillante. Tales gafas
reducen la cantidad de luz que alcanza el ojo, tal como encofrado electrónica reduce la cantidad de luz
que llega a la formación de imágenes de la cámara. Con encofrado electrónico, una cámara o bien puede
trabajar en una amplia gama de la luz sin una lente auto-iris o de producir imágenes de alta velocidad
para capturar objetos en rápido movimiento.

Con la introducción de la cámara IP y el híbrido digital, encofrado electrónica cambió. Ya no es la


imagen oscurecido en su conjunto. Ahora cada píxel en el CCD o reproductor de imágenes se analiza y
se filtró. Si la imagen tiene un punto brillante, el obturador electrónico atenúa los puntos de brillo

144 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.5 System Design

extremo sin afectar el rendimiento global de la cámara o la reducción de su sensibilidad. Todo


esto se puede hacer con o sin una lente auto-iris. Sin embargo, sigue siendo recomendable que
ponga a prueba el equipo para verificar las especificaciones reivindicadas.

 La compensación de contraluz. Una de las tareas más difíciles para una cámara de circuito cerrado de
televisión es para ver una sujeto delante de un fondo brillante. El tal situación más común consiste en mirar
a alguien de pie delante de una puerta de cristal hacia el exterior. Los fabricantes tienen desarrollado varios
métodos para alcanzar este reto:

- Lente auto-iris. La herramienta más común para controlar el brillo de una imagen centrado en un
chip es el lente auto-iris. Desafortunadamente, muchos sistemas de CCTV diseñadores no
entienden cómo funciona una lente auto-iris. Este desconocimiento lleva a menudo a aplicaciones
de cámara que están más allá del alcance de la capacidad de la cámara, lo que resulta en imágenes
silueteadas o muy oscuro.

Todas las lentes, auto-iris electrónicos analógicos están diseñados para responder a la amplitud
media de la señal de vídeo en bruto producido por una cámara a través de un circuito de muestreo
de vídeo. Como CCD (imagen) está expuesto a más luz, se incrementa la señal de vídeo en bruto.
A medida que la luz disminuye, la señal de vídeo en bruto disminuye. El objetivo de iris
automático, si está instalado correctamente, asegura que la imagen de vídeo se mantiene en un
promedio de un voltio pico a pico (VPP) en condiciones óptimas de iluminación. A medida que
aumenta o disminuye la señal de vídeo, la lente auto-iris se cierra o se abre en proporción directa.
Para las condiciones de iluminación y las fluctuaciones normales, este método de control funciona
bien. Sin embargo, desde la toma de muestras de vídeo funciona en las medias, la cámara mirando
hacia áreas brillantes compensará el brillo. Esto deja todas las demás partes de la oscuridad en la
imagen o silueta. Es por eso que las lentes auto-iris no pueden seguir el ritmo de esta aplicación
problemática cotidiana.

- Enmascaramiento. Este método de interfaz digital con la señal de vídeo está integrado en
cámaras y controladores específicos. Enmascaramiento divide la imagen de vídeo en red
secciones. A continuación, diversas secciones están programados para ser ignorada. A
continuación, la superposición de la red se apaga y la imagen se ve sin obstrucción.

- Iris electrónico. Esta es el primer verdadero método de mejora de la señal digital que
evita la necesidad de lentes auto-iris. A diferencia de sus predecesores, el iris electrónico
trabaja sobre cierto promedio de la señal de vídeo. Esta forma de mejora electrónica literalmente
de-amplifica los súper-brillos y amplifica los sub-negros, creando una imagen de vídeo igual, 1
VPP. El resultado es que una persona de pie delante de una puerta de vidrio brillante es
completamente visible en detalle, como son las características circundantes de la imagen. Los
fabricantes utilizan una variedad de nombres para el proceso.

Protection of Assets Copyright © 2012 by ASIS International 145


PART II
DESIGN - PPS Function: Detection

- Super Dynamics.14 Este método analógico de compensación de contraluz electrónica doble


escanea el CCD. La primera exploración se realiza en el estándar de 1/60 de un segundo, la
captura de imágenes en las áreas de menor luz, pero el lavado de las imágenes en las áreas
brillantes. Al mismo tiempo, el generador de imágenes se escanea a 1/10, 000 de un segundo,
produciendo una imagen en las áreas brillantes. A continuación, el procesador integrado combina
las dos imágenes y lo mejor de cada uno se mantiene mientras que el resto se desecha. El
resultado neto es una sola imagen que tiene lo mejor de ambos mundos. Sin embargo, esta técnica
no funciona en todas las situaciones. En las cámaras digitales, este método de mejora de la imagen
se denomina como multi-escaneo.

Las cámaras utilizan varios métodos para el manejo de situaciones de iluminación difíciles, y los
fabricantes utilizan diferentes nombres para dichos métodos. Algunos métodos, sin embargo, son
más eficaces que el objetivo de la cámara lejos de la luz directa. Con el tiempo, la obtención de un
buen vídeo en múltiples situaciones de iluminación será tan sencillo como colgar una cámara en la
pared y que se oriente correctamente.

- El enfoque automático. Este término se refiere a la capacidad de la cámara para centrarse en una
escena automáticamente. Mientras que el seguimiento de una acción o cambiar de una escena, la
cámara y la lente de trabajo en concierto para enfocar la imagen. Sin embargo, si la cámara apunta
a algo que está metido en el medio de varios objetos que están más cerca, la electrónica puede
tener un problema de determinar en qué concentrarse. Cubiertas de la bóveda también pueden
interferir con el enfoque automático. En su mayor parte, sin embargo, los híbridos digitales y
cámaras IP de enfoque automático funcionan bien. El mejor equipo ofrece la posibilidad de
convertir enfoque automático de modo que el operador puede enfocar manualmente en situaciones
difíciles.

- Bloqueo de privacidad o protección de la imagen. A través de la adición de un control


específico o un efecto digital incorporado en la cámara, es posible para oscurecer un área
específica dentro de una imagen. Sólo se necesita un caso de responsabilidad para darse cuenta de
que hay gente detrás de las lentes de giro / inclinación y zoom. Algunos de los millones de
cámaras de CCTV instaladas en todo el mundo perdido de sus usos previstos y se convierten en
juguetes invasivos. Incluso en los lugares públicos, las invasiones menores de privacidad puede
derivar en graves problemas, por lo general después de las imágenes capturadas se hacen públicos.

Privacidad bloqueo permite bloquear elementos específicos de una escena, como ventanas
específicas. Gracias a la tecnología digital, la máscara que se superpone a la imagen se adjunta
matemáticamente a los píxeles correspondientes, por lo que el sistema funciona incluso cuando la
cámara se aleja, se inclina, o zoom. Esta potente característica es asequible y viene con varias
opciones, como la colocación cerrada o la capacidad de movimiento horizontal / vertical o ampliar
o dejar de ocultar el área deseada, dibujo flexible o la capacidad de enmascarar una parte de la
imagen, independientemente de su formato; apagón o el enfoque manipulación de la zona

14
Super Dynamics es una marca registrada de Panasonic.

146 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.5 System Design

especificada; protección por contraseña contra la reprogramación no autorizada de las áreas


protegidas, y la capacidad de eliminar temporalmente la máscara o ver a través de él durante
la reproducción (después del hecho) para los propósitos válidos en circunstancias
controladas.

Otros factores de diseño. Los diseñadores también deben tener en cuenta lo siguiente:

 Medio Ambiente. ¿Necesita la cámara para protegerla de los vándalos, clientes o empleados? ¿Debe la
mezcla carcasa de la cámara con la decoración existente? Cámara Interior carcasas están disponibles en
configuraciones que van desde soportes de techo (diseñado para montar en sustitución de las tejas del
techo) a las burbujas de arriba a la esquina de acero inoxidable de montaje o soportes de bronce. Es el
ambiente sumamente sucio? Suciedad excesiva o acumulación de polvo en la cámara hace que la unidad se
caliente y pueden limitar su rendimiento o vida útil. Si la cámara es para ser montada en el exterior, surgen
otras consideraciones. Si las temperaturas de invierno en la caída de local por debajo de 35 ° F (1.7 ° C),
carcasa de protección de la cámara se necesita un calentador. Aunque las cámaras CCD pueden operar en
temperaturas frías, las lentes de zoom y auto-iris tienden a ralentizar o congelar hasta por el tipo de grasa
utilizado en el iris, enfoque y zoom anillos. Si las temperaturas del verano se elevan por encima de 80 ° F
(26,7 ° C), la carcasa puede necesitar un ventilador o, posiblemente, un acondicionador de aire.

Si la unidad se instalará en el sol, será necesaria una pantalla parasol, para evitar la acumulación excesiva
de calor en la carcasa de la cámara. Si el equipo se enfrentará al este o al oeste, se puede necesitar un
parasol para reducir el resplandor del sol naciente o poniente y para disuadir a un sobrecalentamiento. A
menudo un escudo sol también puede actuar como una visera.

 Montaje. Montaje plantea varias consideraciones. Si una cámara se puede montar hasta alto, ¿cómo puede
ser alcanzado por su mantenimiento? Será ángulo de visión de la cámara sea tan empinada que sólo la parte
superior o la parte posterior de las cabezas serán visibles? ¿La unidad se monta bajo un alero, junto a una
pared, o por encima de los principales obstáculos, como unidades de aire acondicionado? ¿Habrá suficiente
espacio para abrir la carcasa de la parte superior, o que una unidad de trabajo con bisagras abajo mejor? Si
la unidad se monta en un brazo basculante para facilitar el acceso desde una ventana o en el techo en los
pisos superiores? Si la unidad va a montarse en una carcasa de placa de techo, ¿Hay suficiente espacio por
encima del falso techo para instalar la vivienda?

Otro montaje preocupaciones consideración lo que se requiere de cada cámara para ver y desde qué
distancia. Para una visualización correcta de seguridad, no se debe depender de la cámara para ver más de
dos objetivos (uno mayor y uno menor de edad), y la cámara no debe auto-pan (moverse de lado a lado), ya
sea física o digitalmente, más de 45 grados izquierda o la derecha desde el centro de su foco principal.
Buen video vigilancia es a menudo asaltado por esperar demasiado de una sola unidad o la instalación de
un menor número de cámaras que realmente se necesitaba. El objetivo del sistema de vídeo debe ser
recordado en todo momento. Con los sistemas analógicos, el mayor riesgo a la seguridad del área de
visualización, el menor número de objetos cada cámara debería estar obligado a observar.

Protection of Assets Copyright © 2012 by ASIS International 147


PART II
DESIGN - PPS Function: Detection

Si el uso de sistemas digitales de mega-píxel, una sola cámara se puede utilizar para ver tanto
el área como dos o posiblemente tres cámaras analógicas con la misma calidad o resolución de
la imagen. En lugares de alta seguridad, se necesitan al menos cuatro cámaras analógicas para
ver un área de 360 °, aunque el presupuesto puede obligar a un compromiso. Con la tecnología
digital moderna, hay megapíxeles 180 ° y 360 ° cámaras que trabajan con programas detallados
para promover múltiples, individuales o vistas panorámicas.

PASO 5: ELIJE EL OBJETIVO ADECUADO PARA CADA CÁMARA.


Esta elección está determinada por tres factores diferentes: formato de cámara, distancia del
cámara a la escena, y el campo de vista.

Tamaño Formato. Formato se refiere al tamaño del área de imágenes en la que la lente enfoca la luz. Que
el tamaño se mide en diagonal. El tamaño de formato de la lente debe igualar o superar el tamaño de
formato de la cámara. Si el tamaño del formato de la lente es demasiado pequeño, la lente no se llena el
generador de imágenes con una imagen, y el resultado se parecerá a la visión de túnel. Así, un 1/4 cámara
de formato requiere de un 1/4 de pulgada objetivo de formato o mayor (por ejemplo, 1/2, 2/3 pulgadas,
etc.)

Distancia desde la cámara a la escena. Este factor determina lo que se necesita distancia focal del
objetivo. La distancia se mide desde la parte delantera de la cámara para el tema principal que se está
viendo. Esta distancia debe ser medida con precisión. Si la cámara se monta en el lado de un edificio, 40
pies desde el suelo, y el centro de la escena es de 30 pies desde el edificio, la distancia relevante no es 30
pies pero 50 ft El teorema de Pitágoras muestra que A2 (el cuadrado de la distancia desde el lado del
edificio para el centro de la escena, o 30 pies x 30 pies) más B2 (el cuadrado de la altura de montaje, o de
40 pies x 40 pies) debe igual al cuadrado de la distancia desde la cámara a la escena. Este ejemplo da
como resultado una ecuación de (30 x 30) + (40 x 40) = 2500, que es igual a 502. Por lo tanto, la distancia
de la cámara a la escena es de 50 pies

Campo de visión. El campo de visión (altura o anchura de la zona que se está viendo) determina la
longitud focal apropiada para la lente. En el ejemplo anterior, la distancia de la cámara al centro de la
escena era 50 ft Tal vez la escena deseada es 20 pies de ancho. Con el uso de la matemática simple, una
calculadora de campo de visión, una chuleta o un visor, es posible calcular la distancia focal del objetivo
apropiado. Es importante tener en cuenta, sin embargo, que el mayor área de las vistas de cámara, el
menos detalle que recoge. Trabajar con la tecnología de megapíxeles, un área más grande de vista se
puede obtener sin perder los detalles necesarios, o un área igual se puede obtener con dos o tres veces el
detalle de la imagen. Con la tecnología de megapíxeles, es todo acerca de píxeles por pie en lugar de
limitarse a un número fijo de líneas horizontales de la definición del pixel.

148 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.5 System Design

PASO 6: DETERMINA EL MEJOR MÉTODO PARA TRANSMITIR LA SEÑAL DE LA CÁMARA AL


MONITOR.
Este paso puede ser difícil para un administrador de seguridad típica, que podría prefieren dejar en
manos de la oferta contratista. El cable coaxial es generalmente suficiente para las cámaras analógicas,
pero no funciona para los sistemas basados en IP sin la electrónica de conversión adecuados para
transmitir señales codificadas digitalmente en coaxial. Para distancias de 1.000 pies (305 m) o más entre
la cámara y el punto de control, puede ser mejor usar cable de fibra óptica, con independencia del tipo de
cámara. Muchos métodos de transmisión están disponibles, y cada uno tiene sus ventajas, desventajas y
costos. Entre esos métodos son el cable coaxial, cable de fibra óptica, par trenzado (dos hilos) Cable, Cat
5 o Cat 6 (trabajo en red) del cable, la tecnología de microondas, radiofrecuencia u otra tecnología
inalámbrica, la transmisión por infrarrojos, y la transmisión a través de líneas telefónicas, de Internet o
de una intranet. Un sistema puede utilizar más de un método de transmisión de vídeo.

PASO 7: REVISA EL ÁREA DE CONTROL Y DETERMINA QUÉ MEJORAS SON NECESARIAS EN


CADA PUNTO VISUAL.
Paso 2 define el propósito de cada cámara. Con estas definiciones, el diseñador del sistema puede
asignar factores desencadenantes y las prioridades y determinar las funciones del equipo de control debe
tener. Por ejemplo, el diseñador puede concluir que la cámara 1 requiere la detección de movimiento de
vídeo digital, un poste extensible y una interfaz de alarma, cámara de 2 requiere un co ntrolador de
movimiento horizontal / vertical y zoom con posicionamiento previo, cámara 3 requiere la activación de
alarma a través de un contacto de la puerta; y la oficina del director en la construcción de 5 necesidades
de acceso para la visualización o el control parcial o total del sistema con la contraseña de acceso.

Determinación de factores desencadenantes y las prioridades de cada cámara ayuda a automatizar el


sistema de vídeo. Es ineficiente e ineficaz de asignar gente a sentarse y ver decenas o cientos de escenas
de forma continua.

También se necesita un sistema de grabación y almacenamiento. Tales sistemas están disponibles en


muchos formatos. En su mayor parte, los sistemas de cinta SVHS VHS estándar y se han quedado en el
camino en lugar de la grabación digital. Sistemas de grabación y almacenamiento digital incluyen DVRs
simples (para su uso con cámaras analógicas basadas solamente), grabadores de vídeo en red (NVR, para
su uso con entradas analógicas, IP o cámaras híbridas) y sala de almacenamiento independiente situados
en un servidor o red o en off instalaciones de almacenamiento a través de Internet (la nube de
almacenamiento). La clave para los sistemas de almacenamiento digital se reduce a formatos
compatibles entre cámaras comunicantes, factores de compresión, y el espacio de almacenamiento
necesario en una base por imagen. Se trata de las matemáticas en el principio y todo sobre la calidad de
la imagen recuperada al final.

Protection of Assets Copyright © 2012 by ASIS International 149


PART II
DESIGN - PPS Function: Detection

5.6 SELECCIÓN DE EQUIPAMIENTO


Esta sección trata sobre los equipos de CCTV con mayor detalle. El punto es no elegir el proveedor de
equipo, sino para definir los parámetros de operación requeridos por la aplicación.

5.6.1 CÁMARA
Cámaras de circuito cerrado de televisión están disponibles en cuatro tipos principales. La comprensión de las
distinciones hace que sea posible seleccionar la cámara adecuada para la tarea y evitar gastar más dinero del
necesario por compra de características innecesarias. Los tipos son los siguientes:

 Cámaras CCD analógicas estándar. Estos pueden ser de color negro y negro o color. El más tipo
común de la cámara, estos funcionan bien en todas las aplicaciones interiores y exteriores muchos.
Son de base analógica y pueden o no tener efectos digitales. Resolución oscila entre 220 líneas
horizontales (muy bajo) a 580 líneas horizontales (muy alto). Sensibilidad a la luz varía entre 0.005 lux
(0.00046 pies-bujías), que es muy bajo, a 10 lux (0.929 pies-bujías), que es muy alto. Cámaras de color
son los más limitados por situaciones de poca luz. Para compensar esta limitación, los fabricantes han
desarrollado cámaras analógicas híbridos. Algunos utilizan la sensibilidad de infrarrojos para captar
más luz. Otros combinan el color y la capacidad de negro y blanco en una unidad, la captura de
imágenes en color durante el día e imágenes de negro y blanco en la noche cuando la luz es baja. Otras
cámaras utilizan un intensificador de entre la lente y el CCD para amplificar las decenas de luz
disponibles de miles de veces.

 Cámaras IP. Estas cámaras digitales vienen en negro y negro o color. Al igual que sus contrapartes
analógicas, cámaras IP requieren la luz visible para crear una imagen. Estos cámaras están disponibles
en tres estilos básicos: estándar, megapíxeles, e inteligente. Todas las cámaras IP miden su resolución
como un múltiplo del formato intermedio común (CIF), que es una resolución de 352 x 240. Esto
significa 352 píxeles en una base horizontal de 240 píxeles en una vertical. Para todos, la resolución
CIF es igual a la mitad de la resolución de entrada de línea analógica horizontal 325 promedio por lo
que no se recomienda como estándar usable para el almacenamiento. Estándar gama cámaras IP desde
un cuarto de CIF (176 x 120) a cuatro veces CIF. 4 CIF significa que el usuario tendrá dos veces más
horizontal y el doble de píxeles verticales a una sola imagen o 704 x 480. Cámaras Megapixel oscilan
entre 16 (1408 x 960) a 32 (2816 x 1920) veces CIF o superior. Cámaras inteligentes pueden caer en
cualquier rango de resolución. Se les llama inteligente porque se aprovechan de su base de servidor y
utilizan programas informáticos dentro de las cámaras. Estos programas permiten a las cámaras para
realizar diversas funciones, como la detección de movimiento de vídeo digital, el reconocimiento
facial, la privacidad bloqueo, funciones digitales / vertical y zoom, y mucho más. Ellos se refieren a
menudo como dispositivos de borde debido a la toma de los factores de computación o características
hasta el borde exterior del sistema en comparación con el envío de la información al controlador para
ser descifrado.

150 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.6 Equipment Selection

Cámaras IP pueden ser alimentados a través de transformadores o pueden estar clasificados como
"alimentación por Ethernet" (POE), en cuyo caso reciben su potencia operativa del sistema de
conmutación digital a través de la red.

 Cámaras Infrarrojas (IR). Estas cámaras requieren una fuente de luz infrarroja para crear una
imagen. Se utilizan cuando la luz visible no es una opción.

 Cámaras térmicas. Estos no requieren de luz visible o IR para producir una imagen. uso
filtros y lentes especiales, las cámaras de seguimiento de las temperaturas de los objetos en su
campo visual y el uso colores para representar temperaturas. Los objetos fríos se muestran en distintos
tonos de azul, mientras que los objetos calientes se muestran en distintos tonos de rojo. Las cámaras
térmicas se utilizan a menudo en la vigilancia a largo plazo, tales como el seguimiento de los buques
en un puerto a ocho kilómetros. Dado que estas cámaras no requieren luz para crear una imagen, que
son populares entre la policía y las patrullas fronterizas.

5.6.2 LENTES
Después de elegir una cámara, la elección de una lente es la segunda decisión más importante de la proyecto .
La selección depende principalmente del tamaño de la escena y el grado de identificación visual requerida.
Lentes vienen en cinco tipos principales: gran angular, estándar, teleobjetivo, de distancia focal variable, y el
zoom:

 Lente gran angular. Una lente gran angular captura un amplio escenario y por lo tanto es el más
adecuado para decir, de 0 a 15 pies (0-4,5 m) cortos rangos-que.

 Lente estándar. Para una escena normal en media distancia, se necesita una lente estándar. Este tipo
de lente reproduce una vista equivalente a lo que el ojo humano ve al mismo distancia, excepto que el
ojo humano tiene la visión periférica aproximadamente dos y media veces mayor que la de una lente
estándar. A media distancia se considera un 15 pies a 50 pies (4,5 m a 15,25 m).

 Teleobjetivo. Si la vista es necesaria un área estrecha de largo alcance, un teleobjetivo es


sea necesario. Una lente de teleobjetivo mejor se puede comparar con un telescopio, ya que permite al
usuario mirar objetos lejanos como si están cerca. Sin embargo, tal aumento se estrecha el campo de
visión. Largo alcance se considera algo más de 50 pies (15,25 m).

 Lente Zoom. Una lente de zoom óptico incorpora movimiento que producen los mismos puntos de
vista proporcionada por gran angular, estándar y teleobjetivos, todo en un solo dispositivo. estas lentes
puede ser manual o motorizado. Con una lente de zoom manual, el instalador se ajusta manualmente el
campo de las lentes de visión y enfoque. Una vez establecido, la lente permanece fija. Una lente de
zoom motorizado tiene motores instalados dentro de la carcasa de la lente. Esta lente permite a un
operador, a través de un controlador, para ajustar la visión óptica de la lente desde una ubicación
remota. El motorizado zoom lente también cuenta con un mecanismo de seguimiento,

Protection of Assets Copyright © 2012 by ASIS International 151


PART II
DESIGN - PPS Function: Detection

que es un lazo físico entre las ópticas focales y la óptica zoom diseñado para ajustar
automáticamente el enfoque de la lente que la lente se amplia a cabo (de telefoto a gran angular)

 Objetivo de óptica variable. Esta es una versión más pequeña de una lente de zoom manual,
ofreciendo la oportunidad de afinar la vista en el lugar. Estas lentes permiten a los instaladores
para llevar unos lentes en stock para cubrir una multitud de gamas escena. Lentes de distancia
focal variable difieren de las lentes de zoom de dos maneras:

- No cubren un amplio rango de gran angular a teleobjetivo, pero sólo una pequeña gama
a ambos lados de una lente estándar de distancia focal fija (es decir, 8 mm a 12,5 mm).

- No tienen un mecanismo de seguimiento y deben ser reorientados cada vez que su


se cambia gama.

El siguiente factor en la elección de una lente es la compatibilidad entre la lente y la cámara. No solo
tienen las cámaras se hacen más pequeños, pero la tecnología ha cambiado la capacidad de las lentes
'para pasar a la luz, la capacidad de reproducir una imagen detallada, el tamaño, los controles
electrónicos (ahora trasladado de la lente de la cámara), y el costo. Por lo tanto, las lentes deben cumplir
varios criterios para satisfacer las necesidades físicas y electrónicas de una cámara. Incompatibilidad
puede causar daños físicos y problemas de imagen. Con el tiempo, los problemas de compatibilidad se
están diseñando de la industria, pero mientras tanto, las siguientes preguntas deben ser contestadas para
determinar la compatibilidad de un objetivo con la aplicación y la cámara:

Pregunta 1: ¿La cámara se instala en una zona donde se fija la iluminación, mínimamente
variable o altamente variable?
Esta pregunta determina si la aplicación requiere una lente con un iris fijo, manual de iris o iris
automático. Como la iluminación tiene el mayor impacto en el rendimiento, un iris fijo o lente fija de
apertura no tiene control físico ajustable sobre la cantidad de luz que pasa a través de él. Un manual de
iris o el cristalino manual de apertura pueden ser abiertos o cerrados durante la instalación para au mentar
o disminuir la cantidad de luz que pasa a través de él. Una lente auto-iris utiliza un motor para abrir o
cerrar el iris. La necesidad de más o menos luz se determina automáticamente por el circuito de toma de
muestras de vídeo en la lente o cámara.

Lentes auto-iris se han vuelto más pequeño, más ligero y menos costoso que el manual o lentes con iris
fijo. Una lente auto-iris cuesta sólo una fracción del precio de una lente fija o manual-iris. En muchas
aplicaciones, es financieramente prudente usar lentes auto-iris en todas las cámaras.

Sin embargo, puede tener sentido utilizar una lente fija o manual-iris si la cámara cuenta con una gama
amplia de luz, auto electrónico de encofrado, o un iris electrónico. Una lente auto -iris podría entrar en
conflicto con la electrónica de la cámara, haciendo revolotear imagen extrema o apagón total.

152 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.6 Equipment Selection

Pregunta 2: ¿Está la cámara a 1/4 de pulgada, 1/3 pulgadas, 1/2, 2/3 de pulgada, o 1 pulgada,
o el formato megapixeles?
El tamaño de formato de la lente debe ser igual o exceder el tamaño de formato de la cámara. Sin
embargo, la tamaño de formato de la lente no tiene nada que ver con el tamaño final de la imagen, que se
determina por la distancia focal de la lente.

Pregunta 3: ¿Está la cámara una cámara de color?


Si es así, se debe utilizar una lente de color corregido. Una lente con corrección de color ha sido tierra de
manera diferente y tiene un recubrimiento especial en la óptica de la lente. Estas medidas garantizan que
los centros de coordinación de todos los colores en el espectro de luz visible llegan al mismo punto focal
de la imagen. Muchas cámaras negro-blanco y mayores usan lentes noncorrected. Por lo tanto, volver a
usar lentes puede crear problemas.

Pregunta 4: ¿Es la cámara una C o una cámara estándar de CS?


Cámaras CS se pusieron en producción durante la década de 1990. Sus CCD se trasladaron 15 mm más
cerca de la montura del objetivo, por lo que las lentes CS no penetran tan profundamente en la cámara.
Sin embargo, muchas de las cámaras que cumplen la norma anterior C todavía están en uso, y las lentes
que cumplen el estándar C se siguen vendiendo. Por lo tanto, es importante comprobar si la cámara
acepta lentes C o CS. Montaje del objetivo C en una cámara CS sin un anillo adaptador, se rajará el
CCD. Sin embargo, con un anillo adaptador, la imagen y la cámara va a estar bien. Montaje de un lente
CS en una cámara C causa problemas de enfoque incurables. Algunas cámaras pueden trabajar tanto con
C y lentes CS.

Pregunta 5: ¿La cámara de aceptar una lente de AC / EC (video) o CC / LC?


AC significa circuito auto, y la CE (circuito electrónico) es su equivalente métrico. DC significa circuito
directo y LC (control lógico) es su equivalente métrico. En su mayor parte, la lente de CC / LC se ha
convertido en el estándar para la cámara y el diseño de la lente.

La AC / EC (también llamada de vídeo) lente utiliza el diseño de la lente auto-iris original, anticuada.
Cuenta con un circuito de toma de muestras de vídeo incorporado en su cuerpo para controlar el iris
basado en el nivel de la señal de vídeo de la cámara. Para reducir el costo y aumentar la eficiencia de la s
lentes auto-iris, se desarrolló la CC / LC. Este objetivo tiene ninguna electrónica construido en él para el
control del iris sino que depende de la cámara que le proporcionen los voltajes necesarios positivos o
negativos de motor para operar en el iris.

Mayores cámaras aceptan y actúan las lentes de vídeo, pero no las lentes DC / LC. La mayoría de
cámaras diseñadas después de 1995 y antes de 2002 o bien aceptar el video o la lente DC / LC. Cámaras
diseñadas desde el año 2002 sólo aceptan la lente DC / LC.

Pregunta 6: ¿Es la cámara una cámara de megapíxeles?


La principal diferencia entre una lente estándar (de cualquier formato como se indica anteriormente) y
un lente megapíxeles es que la lente megapíxeles se considera que es una lente de mucha mayor calidad.

Protection of Assets Copyright © 2012 by ASIS International 153


PART II
DESIGN - PPS Function: Detection

Todas las lentes están diseñadas para centrarse o definir la imagen visualizada en un pixel por pixel a
pixel. Por ejemplo, con una cámara CIF 4 y la lente, la lente está diseñado para centrarse en un área
equivalente a el tamaño de un punto único píxel. Si la lente 4 CIF se monta en un 16 CIF (1,3)
megapíxeles cámara, la diferencia principal es que habrá el doble de muchos horizontal y vertical pixeles
instalados en el 16 CIF CCD, lo que significa que también son la mitad de grande en el área de la
superficie. Esto significa también la cámara de 1,3 megapíxeles dispone de dos píxeles horizontales y
dos verticales (cuatro píxeles totales) en el mismo espacio que la cámara 4 CIF tiene uno. Por lo tanto , el
objetivo 4 CIF en un 1,3 cámara de megapíxeles sería enfocar la imagen en cuatro píxeles en
contraposición a uno, haciendo que el imagen en general para que sea igual a 4 CIF. El resultado se
pierde la tecnología, dinero y esfuerzo.

Pregunta 7: ¿El uso de infrarrojos (IR) Iluminación de mejora de aplicaciones?


Si es así, la cámara debe usar una lente con corrección de infrarrojos. Al igual que una lente con
corrección de color, un IR-corregida lente utiliza una óptica y recubrimientos especiales para asegurar
que las ondas de luz IR ya están enfocados en el CCD.

Al final, los problemas de compatibilidad entre cámaras y lentes pueden evitarse mediante una cuidadosa
atención a la cámara y hojas de especificaciones de la lente. Hojas de especificaciones de la cámara
indican que las lentes de la cámara va a aceptar. Hojas de especificaciones lente dicen si la lente a la
altura de las exigencias de la cámara. No es esencial para entender todos los procesos que hacen un
trabajo de equipos. Sin embargo, es esencial para comprender los principios básicos y nomenclatura.

5.7 FORMATOS DE CÁMARAS Y LENTES


Como CCD se encogen, se hace cada vez más difícil para que coincida con las lentes de las cámaras. Por
ejemplo, un sitio puede tener 1/4 cámaras con lentes de zoom 6,5 mm-65mm. Si el administrador de la
seguridad desea añadir un 1/3 pulg cámara al lugar, él o ella debe determinar qué lente en el 1/3 pulg
cámara tendrá la misma opinión. La clave está en saber lo que la lente estándar para una cámara y luego
calcular a partir de ahí. Una lente de 25 mm es la lente estándar para una cámara 1 pulg. (Un objetivo
estándar recrea una imagen equivalente a lo que el ojo humano ve al mismo distancia.)

A 1/2 pulgada CCD de formato es la mitad del tamaño de una 1 pulgada CCD de formato. Por lo tanto,
el objetivo estándar para un 1/2 pulg cámara debe ser de 12,5 mm de la mitad del tamaño de la lente
estándar para una cámara 1 pulg. Del mismo modo, la lente estándar para un 1/3 pulg cámara es de un
tercio de la 1 pulg estándar, o 8.333, redondeado a 8 mm.

154 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.7 Camera Formats and Lenses

Es un poco más difícil determinar la lente derecha, si un 1/2 pulgada cámara en el campo, utilizando una
lente de 8 mm, se actualizarán a un 1/3 pulg formato, y el mismo tamaño de la imagen que se desea. El
primer paso es convertir el 1/2 pulg cámara y lentes en términos equivalentes para un 1 pulg cámara de
formato y la lente. Un 1 pulg cámara es dos veces el tamaño de la 1/2 pulg cámara, por lo que el 1 pulg
lente de la cámara podría ser dos veces el tamaño, demasiado. La lente de 8 mm por lo tanto equivale a
una lente de 16 mm en una cámara de 1 pulg. El paso siguiente es convertir el 1 pulg equivalentes en un
1/3 pulg formato equivalente. Por lo tanto, 16 mm dividido por tres es igual a 5,33 mm. En este caso, la
mejor opción podría ser un 1/3 pulg lente de distancia focal variable con un rango que incluye 5,33 mm.
Una alternativa sería la de seleccionar una lente con una longitud focal fija cerca de 5,33 mm, en un 1/3
pulg formato o más grande.

El campo de vista es el tamaño final del área de visualización tal como se mide en anchura y altura. Los
sistemas analógicos crean imágenes rectangulares que son cuatro partes de ancho por tres partes altas. Si
la imagen es de 12 pies de ancho, debe ser de 9 pies de altura. El campo de visión de las cámaras IP o
digital funciona de la misma manera, excepto que la imagen ya no se fija en 4 x 3.

Resolución de las cámaras digitales se mide en términos de formato intermedio común (CIF). Las
clasificaciones de resolución de todas las cámaras digitales son múltiplos o divisiones de CIF. El más
resoluciones IP comunes (hasta la fecha) son los siguientes:

Ratio Label Horizontal x Vertical Array Grid

CIF CIF 352 x 240 pixels 84,480 pixels

Quarters of CIF Q CIF 176 x 120 pixels 21,120 pixels

4 times CIF 4 CIF 704 x 480 pixels 337,920 pixels

16 times CIF 16 CIF 1,280 x 1,024 pixels 1.31 megapixels

25 times CIF 25 CIF 1,700 x 1,200 pixels 2.04 megapixels

36 times CIF 36 CIF 2,112 x 1,440 pixels 3.04 megapixels

Una imagen de 4 megapíxeles tiene la misma resolución que la película de 400 ASA. Una imagen digital
de 6 megapíxeles con una resolución de 100 películas ASA.

La resolución de una imagen se determina en primer lugar por la cámara, por el segundo método de
transmisión, tercera por el eslabón más débil de la interfaz del sistema de vídeo, y el cuarto por la
capacidad de reproducción del sistema de almacenamiento de imágenes. Cuanto mayor sea la resolución,
más nítida es la imagen.

Cámaras de alta resolución producen imágenes de baja resolución si se utilizan monitores de baja
resolución o algoritmos de compresión alta. El monitor, sin embargo, rara vez es el problema.
Grabadoras de vídeo analógicas promedian una reproducción de 325 líneas horizontales. Por lo tanto, de
imagen de una cámara de alta resolución puede verse bien en la pantalla, pero pobre cuando la grabación
se reproduce.

Protection of Assets Copyright © 2012 by ASIS International 155


PART II
DESIGN - PPS Function: Detection

Los multiplexores son otra fuente de pérdida. Estas unidades tienen la señal de vídeo en, digitalizarlo
para las características y conmutación, y luego vuelva a analógico, perdiendo hasta un 25 por ciento de
la resolución en el proceso. Por otra parte, el cable coaxial puede costar un 10 por ciento a 15 por ciento
de la resolución debido a una instalación descuidada, malas conexiones y cable barato.

Resolución digital, por el contrario, es en última instancia ilimitada y extremadamente flexible. Una
imagen digital se puede hacer menor en tanto los requisitos de almacenamiento y ancho de banda a
través de algoritmos de compresión. El creciente nivel de compresión más eficaz y más rápido en el
mercado de la imagen digital es H.264. Este algoritmo permite una buena compresión con poca o
ninguna pérdida efectiva de detalle. La clave para recordar es que una vez que una imagen se comprime,
que rara vez es capaz de ser devuelto a la calidad o detalle original.

Resolución no es un problema importante en la mayoría de aplicaciones de interior y muchas


aplicaciones al aire libre. Sin embargo, si un administrador de seguridad debe basarse en las imágenes
grabadas de información, él o ella debe asegurarse de que el objeto de interés es lo suficientemente
grande como para ser identificados con claridad o que después de la compresión, hay suficientes píxeles
por pie (o metro) para asegurar el reconocimiento exacto de acuerdo con los requisitos de la intención
original del diseño del sistema.

5.8 CONTROL DE SOFTWARE


La mayoría de los sistemas modernos de hoy en día están bien vinculados directamente a un DVR
(analógico), NVR o servidor. En el caso de los sistemas NVR o DVR, todos los controles, funciones o
beneficios son parte de las unidades que se utilizan juntos. Para aplicaciones más grandes y compleja s,
toda la información de vídeo se recopilará en una red y controlado en un punto central a través de
aplicaciones de software. Una vez más, dependiendo del tamaño del sistema final, el software requerido
por el sistema puede ser lo suficientemente simple para operar desde un solo ordenador personal. Para
aplicaciones más grandes y complejas, el paquete de software completo puede requerir potencia de
cálculo extrema y la igualdad de software. Cuidado se deben tomar para responder a las preguntas clave
necesarios para un buen sistema o diseño de la aplicación:

 ¿Cuántas cámaras se maneja en cada punto nodal? Con los sistemas digitales, porque de
restricciones en la longitud del cable y el acceso, la mayoría de cámaras se cablean al más cercano
nodo en lugar de estar en un "home run" al punto de control central. Una vez más, esto será
determinado por el tamaño global de la zona de instalación. Un nodo es un punto central para piezas
individuales se reúnan para la inserción en una ruta de red. La ruta de red es exactamente lo que
parece: una conexión central entre todos los nodos de campo y la cabecera. Hay que prestar atención a
la cantidad de equipos estarán conectados en cada punto de nodo para asegurarse de que la codificación
adecuada, la energía, los equipos de conmutación es instalado junto con la cantidad

156 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.8 Controlling Software

de ancho de banda que cada nodo en última instancia, utilizar durante la comunicación con el extremo de
cabecera.

 ¿Alguna de las cámaras pueden ver en más de un punto de monitor? Si es así, ¿los puntos de control
individuales necesitan capacidades de control separados? 15 El propósito de esta pregunta es para
determinar los requerimientos de cableado, los requisitos de ancho de banda individuales de datos
transmitidos o recibidos, y las capacidades o los requisitos de la base de software que gestiona el sistema.

 ¿Habrá puntos de activación de alarma interconectados? Como un sistema de vídeo crece, es posible
convertido en ventajoso instalar dispositivos alarmantes (como contactos de puerta, infrarrojos detectores
de movimiento, y las vigas de foto) para disparar una sola cámara en la pantalla cuando se detecta un
intruso o movimiento en un área. Una ventaja es que el operador pueda concentrarse en otras tareas hasta
que se active la alarma. Cámaras inteligentes o borde a menudo ofrecen entradas de alarma en la cámara.
Esto evita la necesidad de cableado adicional desde el contacto de alarma al nodo más cercano o de
cabecera.

 ¿El conmutador deberá viaje de cualquier otro dispositivo, como zumbadores o luces, en el caso de
alarma? ¿Sería ventajoso para transmitir un correo electrónico, texto o video imagen a un dispositivo
portátil, tal como un teléfono móvil?

 ¿Hay planes para ampliar el sistema en el futuro? Si es así, ¿puede la red y nodos individuales manejan
la expansión? Si un nodo está instalado con 16 entradas y un fuente de alimentación pequeña en una caja
montada en la pared y hay planes de añadir seis o siete cámaras en la línea, puede ser necesario reemplazar
la fuente de alimentación, sistema de conmutación, o caja de la cerradura cuando llegue el momento, a
menos que el diseñador deja suficiente espacio y eligió el tamaño correcto de los equipos en la delantera.
Planear con anticipación puede ser la diferencia de cientos o miles de dólares cuando llegue el momento de
expandirse.

 ¿Qué unidades tendrá que ser montado en rack? Es mejor utilizar una mesa o escritorio aplicación? La
respuesta influye en algunas decisiones auxiliares en la selección de la tipo de estación de monitoreo.

La disposición final de los nodos, de cabecera, y todo conmutación asociada, codificación de red y el
software no se puede hacer hasta que los puntos de vista iniciales cámaras están totalmente decididos.

15
Capacidades de control incluyen la capacidad para tirar de imágenes individuales o lentes de control o pan / tilt
unidades

Protection of Assets Copyright © 2012 by ASIS International 157


PART II
DESIGN - PPS Function: Detection

5.9 SISTEMAS DE GRABACIÓN


Cuando se trata de la retención y el uso de imágenes de los eventos de seguridad, el usuario debe
decidir si la finalidad del sistema es verificar la información, probarlo, o ayudar a un juicio con él.
Esta decisión lleva al tipo de imagen de vídeo, el grado de calidad o resolución y el número de
imágenes por segundo / a la cámara que mejor se adapten a la situación. Por ejemplo, si la
información de vídeo se va a utilizar en la sala, su admisibilidad puede ser determinada por la
calidad de la información grabada, la forma en que se obtuvo, y la prueba de originalidad. Tiene
sentido que consultar con el equipo legal de la organización antes de instalar el sistema. Aparte de
eso, los sistemas modernos de almacenamiento se reducen a una simple fórmula de la cantidad de
imágenes a lo que la resolución puede ser almacenado durante cuánto tiempo.

Por ejemplo, si un solo 1,3 megapíxeles, cámara H2.64-formato está proporcionando 15 imágenes
por segundo a una velocidad de almacenamiento de 2,35 Mb por imagen, uno necesita 35.25 Mb
de espacio de almacenamiento por segundo, para esta sola cámara. Esa es una cantidad irreal de
almacenar. Para ahorrar espacio, una vez puede reducir el número de imágenes por segundo, la
cantidad de la resolución requerida (por lo general a través de factores de compresión), la cantidad
real de tiempo de grabación por unidad (a través desencadena tales como la detección de
movimiento de vídeo), y más. Puede ser útil reunirse con el fabricante de un sistema de servidor o
NVR para calcular los requisitos de almacenamiento basados en los requisitos de diseño final. Al
final del día, la única razón para reducir la cantidad de requisitos de ancho de banda de la red y la
cantidad de espacio de almacenamiento requerido es el costo.

Los siguientes son los tipos básicos de grabadoras:

 Grabadoras de vídeo digital (DVR) (analógico). DVRs capturar señales analógicas y convertir
a formatos digitales. Estos datos de video grabadoras tienda en un disco duro, CD, DVD, u otro medio. El
desafío es que los datos de vídeo requiere una gran cantidad de espacio de almacenamiento. Por lo tanto,
DVR comprimen la imagen de vídeo, utilizando un códec determinado (un motor de compresión o
secuencia de comando que hace que la unidad de combinar colores, resolución de gota, o ambos). Una vez
comprimido, sin embargo, la calidad de la imagen puede ser deficiente. Es importante DVR de prueba
(características de reproducción y la ampliación en particular) antes de la compra.

 Grabadoras de vídeo en red (NVR) (digital). NVR están diseñados para aceptar cualquiera digitales
o señales analógicas desde el campo. Ellos son mucho mejores que los DVR y son igualmente diseñado
para ser controlable través de una red. Estas unidades también cuentan con un alto grado de sofisticación y
son por lo general adecuada para sistemas con varios cientos de cámaras. Aunque la mayoría de los NVR
tienen buenas técnicas de búsqueda, a menudo son limitados en la cantidad de interfaces o funciones
disponibles para aplicaciones externas, tales como el control de acceso o un sistema de alarma. Además, la
mayoría de los sistemas NVR no son accesibles para las soluciones de software externas que pueden ser
requeridos por la seguridad general y el diseño de respuesta.

158 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.10 Additional Design Considerations for Video Assessment

 Las aplicaciones de servidor / cloud (digital). Para los sistemas que requieren de un sofisticado software
aplicaciones para el control, análisis, o cualquier otra interfaz compleja, y por muy grande sistemas de
almacenamiento por lo general consiste en la compresión de las señales digitales de entrada y almacenarlos
en los niveles de complejidad en los servidores. Estos sistemas ofrecen sofisticados métodos de búsqueda,
así como múltiples salidas visuales para la entrega de aplicaciones fijas y móviles. Estos sistemas de
software puede ofrecer todo, desde la velocidad de cuadro variable en forma de cámara por cámara para
completar el control digital para hacer zoom y las funciones de pan / tilt.

5.10 CONSIDERACIONES DE DISEÑO ADICIONALES PARA EVALUACIÓN


DE VIDEO
Un sistema de evaluación de vídeo debe ser diseñado como un componente de la totalidad del sistema de
detección de intrusos. Muchas interacciones entre el sistema de vídeo, sensores de intrusión, y
sistema de visualización debe considerarse durante el diseño conceptual, como las siguientes:

 sitio / sector esquema de diseño de sensores de manera que la evaluación es posible a un costo
razonable

 video / sensor de interferencias diseño del sistema de evaluación para evitar contribuir a
la causa de sensor de alarmas molestas

 monitor de ubicación ubicación de los monitores de vídeo en el sistema de visualización

 construcción construcción común y los requisitos de instalación, técnicas y


ubicaciones

Sitio/Sector de diseño
Uno de los requisitos de un sistema de evaluación del perímetro es para mostrar tanto como sea posible de la
zona clara, incluyendo tanto las vallas interior y exterior. Cámara / lente de selección y posicionamiento
deben garantizar la detección y clasificación de cualquier causa visible de la cerca y el sensor de ala rmas
para la zona libre en cualquier momento. Por estas razones, es importante que se respeten los siguientes
criterios: (a) la distancia entre la cerca interior / exterior debe ser relativamente uniforme, (b) las
restricciones de ancho mínimo de la zona libre deben ser considerados, (c) su clasificación o eliminación de
la vegetación de la zona libre debe ser realizado, y (d) se debe proporcionar la iluminación adecuada área.
Los cambios de estos criterios en general reducir la eficiencia del sistema y aumentar el coste global del
sistema mediante el aumento de los requisitos de equipo de cámara y para lograr un nivel aceptable de la
eficacia del sistema. Cada zona de la evaluación exterior debe utilizar una cámara fija por zona para
proporcionar capacidad de evaluación.

Protection of Assets Copyright © 2012 by ASIS International 159


PART II
DESIGN - PPS Function: Detection

Se debe considerar el efecto del uso de más de una cámara para evaluar una sola alarma en localizaciones
interiores. En las instalaciones de la amenaza más pequeños o más bajo, con sólo unas pocas cámaras o con
determinados requisitos de cobertura de vídeo, varias cámaras por alarma pueden proporcionar una
evaluación aceptable sin repeticiones innecesarias de pantalla y equipo de grabación. Los sistemas grandes
tienden a ser más fácil si cada alarma se evalúa sólo una cámara, ya que las decisiones relativas a las
cámaras que se van a cambiar será más simple y el operador será capaz de concentrarse en una selec ción
limitada de video y revisarlo .

Video / interferencia Sensor


Sistemas exteriores típicos requieren la instalación de las torres de la cámara cerca de la zona donde los
sensores están instalados. Altura de la torre y la ubicación deberán ser tales que la vibración polos causado
por el viento no crea una fuente de energía sísmica suficiente para hacer que los cables enterrados a alarma.
Además, las torres de la cámara deben ser colocados para impedir su uso por un adversario al cruzar el
perímetro o zona de aislamiento. Poder, video, sincronización y control de las líneas deben colocarse donde
el ruido no se puede inducir entre los cables de vídeo y los cables de los sensores.

Monitor de Ubicación
Monitores de vídeo deben ser instalados en la consola de control del sistema en un lugar que permita, la
evaluación rápida y eficaz sin la interferencia de otros controles y salidas del sistema.

Construcción
Instalación de cables de distribución de señal y de alimentación y modificar edificios para equipos
instalación será común para muchas partes de un sistema de detección de intrusos. Disminución de los costos
de construcción y diseño de sistemas más eficaz será el resultado de la combinación de subsistema de
sensores y los requisitos del subsistema de evaluación, tales como conductos e instalación caja de
conexiones. Espacio para la expansión del sistema se debe incluir dentro de estos elementos de construcción.

Evaluación de alarma por la Fuerza de Respuesta


Evaluación de alarmas de vídeo puede complementarse con inspecciones visuales de los agentes de
seguridad. Si el sistema de evaluación del vídeo no es operacional (mantenimiento, tiempo) o si la
evaluación de video no está disponible para una situación particular (por ejemplo, el uso dentro de algunas
instalaciones clasificadas), oficiales de seguridad debe ser capaz de evaluar la alarma.

Independientemente de si las alarmas se evaluó a través de vídeo o de agentes de seguridad, la alarma debe
ser evaluada con rapidez después de que se informó a ser más eficaz. Para las instalaciones que utilizan
torres, oficiales de seguridad en las torres pueden proporcionar una evaluación eficaz si el número, el diseño
y la colocación de las torres son adecuados para proporcionar una cobertura visual completa del perímetro.
Patrullas u oficiales itinerantes enviados a investigar una alarma puede proporcionar una evaluación eficaz
sólo si son capaz de responder de una manera oportuna (es decir, antes de que el intruso o fuente de molestia
desaparece) y aún existe un amplio retraso en el sistema.

160 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.10 Additional Design Considerations for Video Assessment

Integración con los sistemas de seguridad


Hoy en día es común para añadir muchas cámaras de circuito cerrado de televisión a una instalación para
ayudar en la determinación de la presencia de un evento de seguridad crítica. Si bien estas medidas
pueden reducir los costos de mano de obra, también puede haber una disminución en la eficacia del
sistema de seguridad. En instalaciones grandes o complejos, puede ser mejor separar estas funciones por
lo que la fuerza de seguridad no se distraerá con los eventos de seguridad, lo que podría enmascarar un
ataque malévolo en las instalaciones. En instalaciones sencillas con amenazas de bajo nivel, coubicación
de estas funciones puede ser aceptable, sin embargo, esto aún puede comprometer la eficacia del sistema
de seguridad durante un ataque.

Cuestiones legales
Una adecuada atención a la privacidad es una consideración importante cuando se utilizan sistemas de
CCTV. Es generalmente apropiado para ubicar cámaras en los vestuarios, baños u otros lugares donde
los empleados o visitantes tienen una expectativa razonable de privacidad. El uso de cámaras ocultas o
encubiertas es legal en muchas circunstancias, pero la consulta con un abogado se recomienda asegu rarse
de que existe suficiente justificación o autoridad legal para este uso. También es una responsabilidad de
utilizar cámaras ficticias en una instalación. Si lo hace, se establece una expectativa de protección, lo
que puede crear una responsabilidad si una persona está bajo ataque y cree que el ataque se ha observado
y la ayuda está en camino. También es una práctica jurídica aceptada para colocar carteles informando a
la gente de que una zona está bajo control o vigilancia de vídeo. Estos síntomas a menudo se colocan en
los puntos de entrada de las instalaciones para reducir al mínimo el número de signos y alertar a los
visitantes y el personal del sitio de la presencia de CCTV.

El uso de la información de vídeo grabada debe cumplir con ciertos estándares para ser admisible como
prueba legal. Dependiendo de la jurisdicción, la calidad de la imagen, sello de fecha / hora, y el
porcentaje de la escena ocupada por el tema, se puede requerir un testigo presencial. Además, en muchos
estados se requiere también la presencia de un identificador de escenario único. Este identificador sirve
para establecer de manera concluyente que se grabó la imagen. Por ejemplo, es necesario para
diferenciar una oficina o en el pasillo de otro. Las imágenes electrónicas están u tilizando marcas de agua
digitales para garantizar la integridad de la imagen y eliminar la manipulación, pero han logrado niveles
de aceptación legal variar. Para asegurarse de que las imágenes grabadas se reunirán los requisitos
legales, la consulta con un abogado o agencia del orden público en la jurisdicción se recomienda.

Procedimientos
Selección de cámara debe basarse principalmente en la sensibilidad requerida para una salida de vídeo
completa señal en el entorno de iluminación en el área a ser evaluada. La sensibilidad debe coincidir con
los objetivos de diseño de iluminación, independientemente de la impresora de imágenes. La resolución
de la cámara termográfica es el siguiente en importancia, ya que determina el número de cámaras
necesario para una línea selección de perímetro de una recta dada.

Protection of Assets Copyright © 2012 by ASIS International 161


PART II
DESIGN - PPS Function: Detection

Cuanto mayor sea la resolución, mayor será la distancia entre las cámaras puede ser. La resolución
objeto requerida debe establecerse antes de la selección de la cámara, pero en la práctica la resolución
objeto deseado puede ser ligeramente modificado cuando las posibles opciones de cámara son limitadas.

Formato de la cámara es una consideración importante en el proceso de selección de la cámara. El


tamaño de formato determina la sensibilidad del tubo de imagen, con formatos más pequeños con menor
sensibilidad y una resolución más baja. El trade-off en esta situación es el precio, pero el costo de la
cámara es sólo una parte del costo total del sistema. Formato de tamaño también afecta el campo de
visión, que dicta el número de lentes disponibles en una variedad de longitudes focales. Los requisitos de
lentes especialmente diseñados para longitudes focales no estándar deben ser considerados y evaluados
cuidadosamente.

Durante el proceso de selección, la evaluación de las cámaras debe llevarse a cabo en el entorno de la
iluminación real de espera en el lugar. En muchos casos, la experiencia de otras instalaciones puede
ayudar a reducir el número de opciones consideradas. Fabricantes literatura "no debe ser el único criterio
de selección de la cámara. Las especificaciones, o las condiciones en que se desarrollan las
especificaciones, pueden ser poco realistas en relación con el problema de diseño actual.

Otras consideraciones en el proceso de selección deben incluir la dificultad de mantenimiento, el


embalaje de la cámara para el medio ambiente en el que se va a utilizar, soporte de mantenimiento del
fabricante, y la documentación de soporte del equipo. La documentación debe incluir la operación, ajuste
y procedimientos de mantenimiento, la teoría de operación, diagramas de bloques, esquemas y fabricante
y listas de piezas de repuesto comerciales. Debería considerarse la posibilidad de eliminar cualquier
producto que no incluya dicha documentación.

Pruebas de aceptación
Un subsistema de evaluación de video requiere un enfoque consciente de la instalación y
mantenimiento para garantizar el máximo rendimiento. Una inspección de entrada debe estar hecho de
cualquier cámara adquiridos para la evaluación o para la instalación final del sistema. Diferentes
parámetros serán evaluados en las dos situaciones. Cámaras de evaluación se compararán con otras
cámaras adquiridos para el mismo propósito. Tras la recepción de las cámaras de la instalación final,
rendimiento de la cámara debe ser evaluado para determinar su conformidad con las especificaciones de
los fabricantes, la compatibilidad con los criterios de diseño y rendimiento consistente de una cámara a
otra. La experiencia ha demostrado que la inspección final en la planta de los fabricantes no es
coherente, y el rendimiento pueden diferir considerablemente de las especificaciones. Con frecuencia un
poco de equipo ha sido dañado o partes había soltado durante el transporte. La utilización del equipo de
forma continua durante unos pocos cientos de horas antes de la instalación final por lo general disminuye
los problemas de mantenimiento durante la fase de instalación de la construcción del perímetro.

162 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.10 Additional Design Considerations for Video Assessment

Los problemas detectados en este punto deben ser remitidos al fabricante para su resolución, mientras
que todavía está bajo garantía.

Cámaras exteriores deben ser instalados de acuerdo a las especificaciones del fabricante, y se centran
en la noche bajo el mismo tipo de iluminación previsto en el funcionamiento normal. Si es posible, las
cámaras deben ser evaluados por sus capacidades de resolución antes de la compra. Un méto do simple
de comprobación de resolución de la cámara es utilizar objetivos de tamaño apropiado en las zonas de
evaluación y verificar que se pueden clasificar. Por ejemplo, una vez que se puede usar blancos con
forma de 1 pie (0,3 m) diámetro del círculo, un cuadrado de 1 pie, y 1 pie de altura del triángulo. Los
objetivos están pintados de negro en un lado y blanco en el otro. Mediante la colocación de los
objetivos en el campo lejano de una zona de evaluación perímetro exterior y que tiene un operador ver
la imagen y reconocer cada una de las formas distintas (clasificar), se puede determinar rápidamente si
la resolución del sistema es adecuada. Los objetivos también se pueden mover a las áreas brillantes y
oscuras para verificar que las imágenes son aún identificables (con el lado de color apropiado de la
meta-negro de manchas oscuras, blancas de puntos brillantes). El tamaño de la diana se puede variar en
función de la amenaza esperada en una instalación, o gráficos de resolución se puede utilizar para
determinar la resolución en zonas de evaluación interiores o exteriores. Objetivos de un pie simulan la
sección transversal de una persona arrastrándose; objetivos más grandes o más pequeñas pueden ser
más útiles en otras instalaciones, sobre la base de la amenaza. Ayudas adicionales en la determinación
de resolución incluyen el uso de un diagrama de resolución grande en la zona de evaluación o el uso de
objetivos de prueba hechas por los fabricantes de circuito cerrado de televisión, tales como un Rotakin.
Debido a la falta de normas de resolución aceptados o requisitos para los integradores de seguridad
privada del sistema, el diseño del sistema o administrador de la seguridad deben determinar lo que la
resolución que se necesita y especificar el equipo al realizar contratos o la compra.

Rendimiento de la cámara también se puede verificar en el laboratorio utilizando un banco de pruebas.


Esto permite la medición de la resolución, enfoque y sensibilidad y puede ser más rentable que las
pruebas de rendimiento. La primera comprobación de rendimiento de la cámara utilizando un banco de
pruebas no es suficiente para garantizar un rendimiento aceptable en un sistema de protección. Algunas
cámaras de CCTV se envían Prefocused, sin embargo, el medio ambiente que estas cámaras se centran
en no puede ser el mismo que el entorno de funcionamiento en una instalación. Las primeras pruebas y
verificación se deben seguir con las pruebas de interior o al aire libre adecuado para confirmar que las
cámaras funcionan como deben. Los ajustes finales a enfoque de la cámara, la sensibilidad, y el campo
de vista para tener en cuenta para la iluminación real o otras condiciones ambientales se pueden
realizar en este momento.

Exterior encuestas de iluminación deben ser realizadas utilizando medidores de luz de alta calidad y un
patrón de cuadrícula, por ejemplo a 3 pies (0,9 m), intervalos de 1 pie (0,3 m) por encima del suelo.
Una encuesta debe llevarse a cabo en la instalación de iluminación y luego repite anualmente a partir
de entonces. Un programa de mantenimiento preventivo para el reemplazo de la luz debe estar
preparado. Dependiendo del tamaño de la instalación y del presupuesto disponible, todas las lámparas
se pueden sustituir al mismo tiempo o lámparas pueden ser reemplazados, ya que fallan. En muchos
casos, reemplazo de la lámpara en las zonas exteriores requiere un camión de cubo o equipos similares.
Si dicho equipo está permanentemente disponible en el sitio, hay

Protection of Assets Copyright © 2012 by ASIS International 163


PART II
DESIGN - PPS Function: Detection

una mayor flexibilidad en el programa de mantenimiento que si el equipo debe ser alquilado. Este
equipo también se puede utilizar en la sustitución o el mantenimiento de las cámaras exteriores. Con el
tiempo, los datos suficientes se pueden recoger para establecer un ciclo normal sustitución de las
lámparas. Además, la iluminación de iniciación es importante. Una variedad de enfoques existe, como
el uso de un fotodetector para activar todas las luces, una célula por la luz, por cada lado, o por sector,
o la activación manual.

Iluminación interior también debe ser evaluada en forma continua, pero no requerirá un esfuerzo tan
importante como áreas de evaluación externas. Existen especificaciones para la cantidad de luz que
debe estar presente para que las diversas tareas, como la lectura, las inspecciones o trabajo de oficina
en general. En la mayoría de aplicaciones de interior, la iluminación provista para iluminar el trabajo
que se realiza es también adecuada para las cámaras de circuito cerrado, sin embargo, esto aún debe ser
verificada. Particular atención debe prestarse a mover muebles u otros objetos en las áreas de
evaluación interna para eliminar las sombras o puntos ciegos.

La velocidad del subsistema de vídeo también se debe probar para estar seguros d e que la detección de
alarmas y captura de vídeo ocurren con la suficiente rapidez para capturar el evento de intrusión real.
Las pruebas de rendimiento sobre el número de alarmas que se pueden capturar e incluido en uno,
tiempos de conexión de cámara segundo, y tiempos de grabación también pueden ayudar a determinar
si el sistema está funcionando como se esperaba. Además de las pruebas de rendimiento en el
subsistema de vídeo y sus componentes, se recomienda encarecidamente el uso de pruebas de
aceptación para cualquier subsistema de vídeo proporcionado por un proveedor o integrador de
sistemas. Estas pruebas deben abordar la adecuación de la resolución en ambientes reales de
funcionamiento, velocidad de grabación, número de alarmas que pueden ser adquiridas y almacenadas
para su revisión en un segundo, y relacionado con detalles, como proporción de la luz a oscuro. Las
especificaciones y la declaración de las pruebas de aceptación deseados deben ser incluidos como parte
de los términos y condiciones en los contratos con los proveedores.

Con la inspección y el equipo entrante burn-in antes de la instalación, problemas de mantenimiento


deben reducirse al mínimo en el corto plazo. Ajuste de la cámara probablemente consumirá la mayor
parte del tiempo de mantenimiento. Foco óptico de la lente de la cámara ha sido siempre un factor
importante, que consume tiempo en instalación original. Niveles de iluminación del día a la noche y los
cambios del espectro de energía son responsables de la mayoría de estos problemas. Enfoque óptico es
más fiable si se realiza por la noche bajo la iluminación de la escena apropiada de la ubicación
definitiva cámara. Cámaras en carcasas selladas ambientales típicamente suponen una seria restricción
para este procedimiento.

Los problemas de mantenimiento se resuelven mejor por un personal en el lugar competente capaz de
comprender la complejidad y las interrelaciones de todos los conceptos que se utilizan en el diseño
original del sistema, así como los que tienen experiencia en la solución de problemas de sistemas
electrónicos. Los requisitos específicos de mantenimiento periódico deben provenir del fabricante del
equipo en forma de documentación.

164 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.10 Additional Design Considerations for Video Assessment

Además, es útil tener una especificación para alarma molestalas tasas, ya que esto permitirá que un
número de falsas alarmas que se produzca sin cargo. El valor de las alarmas molestas ocasionales es que
mantienen la confianza de que el sistema está funcionando. Un ejemplo de una especificación de alarma
molesta podría ser una alarma molesta por zona por día. El número debe ser lo suficientemente pequeño
como para permitir la operación continua bajo condiciones que varían esperados, pero no tan alta que se
crea una vulnerabilidad. Esto puede ocurrir si hay tantas falsas alarmas que los oficiales de seguridad
están tentados a hacer caso omiso de ellos. Cualquier molestia recurrente o falsas alarmas deben ser
investigadas para la posible mejora del sistema. Al igual que con cualquier tipo de mantenimiento de
equipos de seguridad realizada por personal externo, todo el equipo debe ser revisado después de la
actividad de mantenimiento para asegurar que los sistemas sean plenamente operativos y no
modificados.

Registros de equipo deberán mantenerse que el reemplazo o la reparación detalle de los diversos
componentes del sistema, y los repuestos correspondientes se deben mantener en la mano. Dependiendo
del presupuesto y el tamaño de página, se recomiendan 10 a 20 por ciento de piezas de repuesto,
especialmente para las cámaras. Si las cámaras son reemplazados por nuevos modelos o tipos diferentes,
que deben ser probados para la compatibilidad y el rendimiento y las notas correspondientes se
realizarán en el registro de mantenimiento. Los planes de contingencia deben ser desarrollados para
explicar lo que se hará si la capacidad CCTV se pierde por períodos variables de tiempo o en una o más
ubicaciones. Las opciones pueden incluir la asignación de un guardia al lugar hasta que el sistema se
repara o implementación de sistemas portátiles.

Documentación de los equipos de fabricantes debe ser preservado en el sitio, así como el uso en una
ubicación de almacenamiento central de documentos. Las modificaciones de los equipos fabricados en el
lugar también deben ser documentados y almacenados a estos dos lugares. Un registro de mantenimiento
de todas las reparaciones y ajustes de la cámara debe mantenerse para proporcionar un registro histórico
de cada pieza del equipo. Tendencias de mantenimiento pueden ser establecidos para identificar los
problemas recurrentes y fallas en el equipo. Esta práctica reducirá considerablemente el tiempo de
reparación e identificar cualquier equipo destinado de manera deficiente.

Protection of Assets Copyright © 2012 by ASIS International 165


PART II
DESIGN - PPS Function: Detection

5.11 EVALUACIÓN DEL SISTEMA DE EVALUACIÓN DE VIDEO

Los siguientes parámetros determinan la eficacia de un subsistema de


evaluación de vídeo:
 tiempo mínimo entre el sensor de alarma y visualización de vídeo

 cobertura de vídeo completa de la zona de detección del sensor (llamada la zona de evaluación
cuando los sensores de vídeo y se integran)

 capacidad de clasificar a un 1 pie (0,3 m) de destino en el extremo más alejado de la zona de


evaluación (Clasificación significa un objeto en la imagen de vídeo puede ser diferenciada
precisión personas, los animales, los desechos de soplado, u otra categoría. Algunos sistemas de
protección deben identificar el objeto en la imagen, la identificación es la capacidad de diferenciar
entre las personas, por ejemplo, John no Jim. Estas capacidades son una función de la calidad de la
imagen, que se mide con la resolución de vídeo.)

 campo de visión vertical en el borde más alejado de la zona de detección exterior para tener en
cuenta la altura de los una valla estándar (si está presente) y una persona que sube sobre la parte
superior de la valla

 funcionamiento continuo, 24/7

 mínima sensibilidad a las condiciones ambientales para todas las cámaras

 oscurecimiento mínimo de la zona de evaluación (tales como árboles, cercas, o cajas de empalme
en zonas exteriores o muebles que bloquea la vista de la cámara en interiores)

 campo de la cámara de visión y grabación de vídeo de la integración del sistema que muestra la
alarma fuente a un operador

Cuanto más el subsistema de evaluación se desvía de estos requisitos, menor será la calidad de la imagen
de vídeo y el rendimiento del subsistema de más serán degradados. Evaluación de los sistemas de video
vigilancia general verifica que las cámaras y los pan / tilt / zoom controladores están en funcionamiento
y que el tiempo / fecha sellos u otros mensajes de texto son exactas.

Para la realización de análisis del subsistema de vídeo, los objetivos de prueba se pueden utilizar para
verificar la calidad de la imagen de vídeo. Estos objetivos son simples formas geométricas que incluyen
un 1 pie (0,3 m) diámetro del círculo, un cuadrado de 1 pie, y 1 pie de altura del triángulo. Los tamaños
de destino de prueba se basa en un campo de visión horizontal de seis líneas horizontales de televisión
(HTLV) por pie como la resolución requerida, que es suficiente para clasificar un intruso se arrastra bajo
la iluminación adecuada. Si la amenaza se espera siempre proporcionará un perfil más grande para el
sistema de vídeo, una resolución horizontal inferior es aceptable. Uso de los objetivos de prueba es
apropiada en ambos casos. Los objetivos de prueba están pintados de negro en un lado y blanco en el
otro para que puedan ser utilizados para comprobar la resolución de la imagen en manchas oscuras y
brillantes, respectivamente. Debido a que la evaluación debe tener en cuenta rendimiento de los
componentes bajo una variedad de condiciones cambiantes, esta es una manera simple de probar si los

166 Protection of Assets Copyright © 2012 by ASIS International


VIDEO SUBSYSTEMS AND ALARM ASSESSMENT
5.11 Evaluation of Video Assessment Systems

objetivos de la prueba se pueden ver en los extremos de iluminación en la zona. Estos objetivos se utilizan para
probar tanto cámaras de color negro-y-blanco y.

Los objetivos se colocan en varios puntos en zonas de evaluación (o en todo el campo de la cámara de vi sta, si
el uso de un sistema de vigilancia), y se pide al operador subsistema para distinguir los diferentes objetivos.
Los más objetivos que pueden ser claramente diferenciados, más confianza se puede tener en la calidad de la
imagen de vídeo. Ubicaciones seleccionadas para la prueba son aquellas que no aparecen para hacer la
identificación de objetivos fáciles, como los puntos o lugares donde pueda obstruir la vista de cámara oscuras o
brillantes o cuando la superficie no esté nivelada. Las pruebas se pueden realizar para el exterior y el interior de
las cámaras. Estos objetivos ponen a prueba a los extremos de las capacidades en blanco y negro del subsistema
de evaluación contra el color de fondo de la zona de evaluación. Otros aspectos de la calidad de l a imagen de
vídeo que se deben considerar son la iluminación, montaje de la cámara, el sistema de transmisión utilizado, y
la integración de conmutadores y controladores en el subsistema para facilitar la evaluación de la alarma.

Los objetivos de la prueba también se utilizan para comprobar la resolución de campo lejano, en particular en
zonas de evaluación exteriores. Debido a que el campo lejano representa la distancia más alejada de la cámara,
que tendrá las líneas de menor cantidad por metro, por lo que esta es una manera rápida de verificar que la
resolución horizontal se mantiene en toda la zona de evaluación.

La calidad de la imagen de vídeo en directo es sólo un aspecto de la evaluación. Debido a que es poco probable
que todas las alarmas se pueden evaluar usando vídeo en directo (pensar en múltiples alarmas, operador de
atención a otras tareas cuando se inicia una alarma o un adversario corriendo muy rápido a través de una zona
de detección), un sistema de registro y almacenamiento de vídeo es también sea necesario. Al igual que con las
cámaras, hay muchas opciones para lograr esto, pero lo que es importante es que la grabación y la reproducción
ocurre lo suficientemente rápido y con suficiente detalle para determinar la causa de la alarma. Veloci dad de
reproducción y visualización es menos importante cuando la respuesta será crítica después de los hechos,
siempre y cuando la calidad de la imagen es suficiente para evaluar la alarma. Los objetivos de prueba de video
se pueden utilizar para verificar la calidad de imagen para las imágenes grabadas. Es probable que la imagen
grabada no tendrá la misma resolución (es decir, la calidad) como la imagen en vivo, sino que varía con
diferentes medios de grabación y los ajustes.

Los objetivos de las pruebas también se pueden usar para probar los sistemas de vigilancia de vídeo. En este
caso, la calidad de imagen de vídeo puede ser probada, aunque estos sistemas dependen de los operadores
humanos para ver realmente un evento de seguridad se produce en una vista en vivo, o suponer que un retraso
en la respuesta usando la grabación es todo lo que se necesita. Si este método funciona para la instalación, la
prueba puede ser apropiado. Además, muchos de los sistemas de vigilancia de vídeo utilizan cámaras pan -tilt-
zoom (PTZ) y por lo tanto pueden no estar viendo un área de actividad sospechosa.

Protection of Assets Copyright © 2012 by ASIS International 167


PART II
DESIGN - PPS Function: Detection
5.12 HACIA DÓNDE SE DIRIGE CCTV
Circuito cerrado de televisión se dirige hacia el ser totalmente obsoleto, ya que está totalmente sustituido por
DIS (sistemas de imagen digital). Funciones y características continúan expandiéndose como las capacidades del
diseño general del sistema son cada vez más automatizado. Con los sistemas de almacenamiento digital de
control y ya, será sólo unos pocos años antes de la disponibilidad de sistemas totalmente automatizados e
inteligentes. Esos sistemas, una vez programados, no se requerirá un seguimiento manual de de cualquier tipo.
Estos sistemas incluyen el reconocimiento facial completa en un promedio del sistema, así como de punto a
punto, de sistema a sistema (toda la ciudad) el seguimiento de los individuos o grupos.
CAPÍTULO 6
ILUMINACIÓN

El estudio de la iluminación involucra muchas disciplinas: la ciencia y la tecnología de iluminación,


sistemas eléctricos, el diseño estético de los accesorios y las consideraciones socioeconómicas, como el
costo, la contaminación lumínica, y los productos químicos de efectos (como el mercurio usado en las
lámparas) tener sobre nuestra ecología. En contraste con la naturaleza tecnológica de la iluminación, la
aplicación de la iluminación de los escenarios de la vida real, en particular para la seguridad y la
seguridad, requiere una apreciación de la reacción subjetiva de la gente a diferentes ambientes de
iluminación. La iluminación artificial se ha desarrollado casi exclusivamente para beneficio de los seres
humanos por lo que podrá seguir desempeñando ocupaciones, deportes, actividades de ocio, así como
cualquier otra actividad de la vida en ausencia de luz solar.

Iluminación de seguridad tiene tres funciones principales que puede actuar como un elemento disuasorio a
la actividad criminal, que proporciona funciones de seguridad de vida (como la iluminación de las vías y
aparcamientos) y se ilumina un área para el uso de los subsistemas de vídeo. Sin embargo, la iluminación
viene en muchas formas. Algunos son más eficaces que otros, y algunos son más caros que otros. Este
capítulo proporciona un conocimiento básico de la ciencia iluminación y su terminología, las
características y beneficios de los diferentes tipos de lámparas, y la aplicación efectiva de la iluminación
para aumentar la seguridad y la seguridad en el entorno laboral.

6.1

ILUMINACIÓN Y ALUMBRADO DEFINICIONES

La cantidad de luz emitida por una lámpara se mide en lúmenes. Por ejemplo, una bombilla de hogar
típico nominal de 100 vatios podría emitir sobre lúmenes 1700. Un centro de atención y un proyector
pueden emitir la misma cantidad de luz, pero la atención se concentra su producción en un área pequeña,
mientras que el proyector se dispersa la luz sobre un área más grande. Iluminancia es la concentración de
la luz sobre un área en particular. La iluminancia se mide en lux, lo que representa el número de lúmenes
por metro cuadrado o en el pie-candela (fc), el número de lúmenes por
pie cuadrado. Una bujía-pie es igual a 10,76 lux (a menudo aproximada a una proporción de 1:10).

Protection of Assets Copyright © 2012 by ASIS International 169


PART II
DESIGN - PPS Function: Detection

La sensibilidad de una cámara de circuito cerrado de televisión puede ser definido como la cantidad
mínima de iluminación requerida para producir una señal de salida especificado. Los siguientes factores
están implicados en
produciendo una señal de TV:

nivel de iluminación de la escena


distribución espectral de la fuente de iluminación
reflectancia objeto
reflectancia total escena
cámara lente de apertura
transmitancia de la lente de cámara
respuesta espectral de la cámara de imágenes
amplificador de ganancia de vídeo, ancho de banda, y la relación señal-a-ruido circuitos de
procesamiento electrónico

Sensibilidad de la cámara por lo general se especifica como el nivel de iluminancia mínimo que
producirá una señal de vídeo de pico a pico, 1 voltios. La especificación debe indicar si el nivel de
iluminancia se indica es la iluminación de la escena o de la iluminación frontal. La fuente de iluminación
es por lo general una lámpara incandescente que funciona a una temperatura de color de 2854 ° K. En
algunos casos, los parámetros utilizados para reclamar esta sensibilidad no son realistas. Dos de los
parámetros favorecidos son mayores reflectancias escena que normalmente se encuentra y una mayor
transmisión de lo que comúnmente disponibles en las lentes auto-iris con filtros de densidad neutra al
contado.

Figura 6-1 proporciona una medida de los niveles de luz de la experiencia común.

La cantidad de luz necesaria para producir una señal de vídeo utilizable a partir de cualquier cámara de
vídeo es un
la función de estos factores:

el tipo y el brillo de la fuente


la cantidad de energía de luz que ilumina la escena de interés
la parte de la luz reflejada por la escena
la cantidad de luz transmitida por la lente de la cámara termográfica
la sensibilidad del dispositivo de formación de imágenes en sí

La comprensión de los niveles relativos de la iluminación de la escena producida por fuentes naturales,
la cantidad de luz reflejada por las escenas típicas, y los consiguientes niveles de iluminación de la placa
frontal requeridos por la variedad de tubo de imagen y cámaras de estado sólido es importante para el
éxito del despliegue de hasta el sencillo sistema de circuito cerrado de televisión.

170 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.1 Lighting and Lighting Definitions

Nivel de luz
Recursos de luz Experiencia visual de niveles de luz
(footcandles) natural
50,000 Límíte superior de tolerancia visual
10,000 Nieve fresca en un día claro
Luz solar directa
1,000 Tierra media en un día claro
Día nublado
100 Tierra media en un día nublado
Luz del dia
1 Papel blanco 1 pie de candela standard
Crepúsculo
0.1
Crepúsculo profundo
0.05 Nieve en luna llena
0.01
Luna llena
0.005 Tierra media en luna llena
0.001
Cuarto de luna
0.00005 Pasto en noche estrellada
0.00001
Noche de lluvia
0.000001 Límite absoluto de visibilidad

FIGURE 6-1
Límites de luz natural y visual

El porcentaje de luz reflejada de una escena (reflectancia) depende del ángulo de la luz incidente y de la
textura y la composición de la superficie reflectante. Para la iluminación natural, la reflectancia de varias
escenas es relativamente independiente de los ángulos de incidencia y reflexión. Figura 6 -2 enumera
algunas superficies comunes y sus reflectancias aproximadas (McGhee y Pierce, 1990).

Los dos parámetros más importantes de un sistema de iluminación de circuito cerrado de televisión son
su mínima intensidad y su uniformidad de la iluminación. La intensidad debe ser lo suficientemente
grande como para asegurar un rendimiento adecuado del sistema de cámara elegido. Se requiere un
mínimo de 1,5 fc para un sistema de cámara con una lente de f/1.8 o más rápido y un reproductor de
imágenes de estado sólido (Greenwoll, 1991). Esto supone una reflectividad de la superficie terrestre del
25 por ciento. De igual importancia es la uniformidad de la iluminación, que se caracteriza por la
relación de la luz-a-oscuro (máxima intensidad sobre la intensidad mínima). Una relación de la luz a
oscuro excesivo producirá imágenes inaceptables en el que las áreas brillantes aparecen borrosas y las
áreas más oscuras aparecen en negro. Se prefiere una relación de 04:01 de diseño para permitir la
degradación de factores ambientales y de otro para lograr un máximo 6:01 con el tiempo.

Protection of Assets Copyright © 2012 by ASIS International 171


PART II
DESIGN - PPS Function: Detection

Material Reflectancia
Asfalto 5%
Concreto (viejo) 40%
Concreto (nuevo) 25%
Ladrillo rojo 25%
Pasto 40%
Nieve 95%

Figure 6-2
Medidas de Reflectancia

Las cámaras son dispositivos de alumbrado y promedios, así que cuando implementarlas es necesario para
asegurar que el nivel de luz en todo el campo de visión de la cámara se ilumina de manera uniforme, no
sólo del área de evaluación. Contornos de luz se distribuyen por todo el campo de visión, y todo el campo
de visión contribuye a la relación de la luz-a-oscuro, no sólo el área entre las vallas. Los programas de
ordenador que modelan el nivel de luz esperada de una variedad de lámparas se puede utilizar para ayudar
en el diseño inicial y el diseño de iluminación exterior e interior. Estos resultados deben ser validados
mediante la medición de los niveles de luz reales en un área con condiciones similares a las esperadas en la
aplicación. Después de la implementación del diseño final de iluminación, estudios de iluminación se debe
realizar para establecer una línea base cociente ligero a oscuro y de forma periódica para establecer el
correcto mantenimiento y reemplazo.

Temperatura de color corregido (CCT) es una medida de la calidez o la frialdad de una luz. Se mide en
grados Kelvin, que es la escala de temperatura centígrados (Celsius) absoluta en O ° K es de
aproximadamente -272 ° C. Para entender el concepto de temperatura de color, ayuda a pensar en una pieza
de metal que se calienta en un horno . Cuando empieza a brillar al rojo vivo es alrededor de 2700 ° K,
blanco caliente es sobre 4100 ° K, y azul caliente es cerca de 5000 ° K, similar a la luz diurna. La gente a
menudo perciben al rojo vivo como cálido y blanco o azul caliente como fría.

La temperatura de color de una fuente de luz tiene un impacto considerable en el estado de ánimo y el
ambiente de los alrededores. Figura 6-3 resume las temperaturas de color de diversos tipos de lámparas y
sus aplicaciones (Phillips Lighting Company, 1999).

172 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.1 Lighting and Lighting Definitions

Tempertura de Warm Neutral Cool Daylight


Color 3000° K 3500° K 4100° K 5000° K

Efectos Amistoso Amistoso Ordenado Brillo


asociados al Intimo Atractivo Limpio Alerta
estado de animo
Personal Sin amenazas Eficiente Coloración
Exacta
Exclusivo

Aplicaciones Restaurantes Areas de atencion al Salas de Conferencias Galerías


público
lobbies de Hotel Salones de clase Museos
Salas de exposicio
Boutiques Hospitales Joyerías
Librerías
Librerias Oficinas Areas de
Oficinas ex. médicos
Oficinas Tiendas
mayoristas Empresas
Tiendas menudeo
deimpresion

Lámparas Fluorescente Fluorescente Fluorescente Fluorescente


Incandescente Vapor de Mercurio Vapor de Mercurio Vapor de Merc
Halógeno Halogenuros met. Halogenuros Met.

Lámparas de sodio de alta y baja presión: 1750° K y 2000° K.

FIGURE 6-3
Color Temperature

El personal de seguridad necesitan la capacidad de describir con precisión de color. Es un aspecto


importante en la captura y enjuiciamiento de los criminales que se encuentran atrapados en las pantallas de
circuito cerrado de televisión y grabaciones. La capacidad de una lámpara para reproducir fielmente los
colores que se observan en un objeto que se conoce como la reproducción del color y se mide como un
índice de rendimiento de color (CRI) en una escala de 0 a 100. Un CRI de 70 a 80 se considera buena, por
encima de 80 se considera excelente, y 100 por ciento se considera la luz del día. La Figura 6-4 muestra los
valores de IRC de varias lámparas. Fuentes de luz de vapor de mercurio de alta y de baja presión de sodio y
tienen valores muy bajos CRI y no se deben utilizar en conjunto con aplicaciones de cámara de color o
donde la identificación del color es crítico. Bajo la luz de sodio de baja presión, una camisa verde tendrán
una tonalidad azul.

Protection of Assets Copyright © 2012 by ASIS International 173


PART II
DESIGN - PPS Function: Detection

Tipo de lámpara Indice de rendimiento de color


Incandescente 100
Halógeno 100
Fluorescente 75-100
Halógenos Metálicosssss 70 50
Vapor de mercu
Sodio alta presión 20
Sodio baja presión 5

Figure 6-4
Indice de rendimiento de
color

Además de las operaciones de seguridad, representación de alto color es importante en el comercio


minorista, restaurantes, y el trabajo manual de precisión. Un alto CRI también aumenta la claridad visual y
se ha encontrado para crear una moral más alta y una mayor productividad. Alto CRI en lugares al aire libre
en la noche hace que los peatones se sienten más seguros, ya que les permite ver a mayor distancia y tienen
una mejor percepción de la profundidad.

Brillo y resplandor son términos más subjetivos. El brillo es la percepción humana de la cantidad de luz que
llega a los ojos de uno. Glare es brillo excesivo y tiene importancia en aplicaciones de seguridad. Glare
duele el ojo y afecta a la eficiencia de sus ojos, sino que crea contraste excesivo con otros objetos, hace que
la gente gire la mirada, y por lo general hace que sea difícil ver con claridad. El deslumbramiento puede
utilizar con eficacia para disuadir la actividad no autorizada en un perímetro sitio. Sin embargo, tiene un
efecto igualmente negativo en las patrullas y las fuerzas de respuesta. Además, puede causar el
deslumbramiento en las fincas colindantes, incluyendo aceras y carreteras. Es importante que el traspaso de
luz no causen resplandor o el contraste excesivo a los conductores y peatones, tanto dentro como fuera de la
propiedad de la organización. Muchas comunidades establecen límites, a través de las restricciones de
zonificación, en el nivel de la iluminación y la cantidad de luz que puede derramarse sobre o allanamiento,
las zonas vecinas.
174 Protection of Assets Copyright © 2012 by ASIS International
LIGHTING
6.2 Lighting Systems

6.2 SISTEMAS DE ILUMINACION

Un sistema de iluminación se compone de un número de componentes, todos los cuales son


importantes para la
la eficacia de una aplicación de iluminación. A continuación se muestra una lista de los principales
componentes y su función.

La lámpara (también conocido como una bombilla) es la fuente de luz manufacturado que
incluye
el filamento o un tubo de arco, su carcasa de cristal, y sus conectores eléctricos. Tipos de
Las lámparas incandescentes son de alta o baja presión de sodio, vapor de mercurio, luz matrices
de diodos emisores de luz (LED), y otros. Los términos describen el tipo de tecnología utilizada
para crear la luz.

La luminaria (también conocido como el aparato) es la unidad de iluminación completa, que


consiste en
la lámpara, su titular, y los reflectores y difusores utilizados para distribuir y enfocar la
luz. Algunas lámparas, como las manchas y las inundaciones, están diseñados con reflectores en
forma integral, para el enfoque y la distribución de la luz. La luminaria también contiene la
posibilidad de conectarse a la fuente de alimentación y, dependiendo de la lámpara de tecnología
incluye balastos (para generar la puesta en marcha y operación de tensión, la corriente, y la forma
de onda) y fotosensores (para controlar el cambio de luces basado en las condiciones ambientales
de iluminación ). La selección de luminaria depende de la estética, así como las características de
rendimiento.

hardware de montaje, tal como un soporte de pared o un poste de luz, se utiliza para fijar la
luminaria
a la altura y ubicación correcta.

energía eléctrica opera la lámpara, balasto y fotocélulas. Algunas tecnologías de la lámpara


son sensibles a tensiones reducidas, en particular, la descarga de alta intensidad (HID)
familia de lámparas (halogenuros metálicos, vapor de mercurio y de sodio de alta presión). Estas
lámparas requieren de niveles de tensión relativamente estables, ya que producen la luz de una
descarga de arco bajo alta presión. Si la tensión de alimentación se reduce lo suficiente, se
extingue el arco. Reinicie horario es a menudo largo (hasta 20 minutos). Baterías de emergencia,
generadores y sistemas de suministro de energía ininterrumpible (UPS) deben tenerse en cuenta
para la iluminación de las zonas de seguridad, tales como bóvedas, cajas registradoras y rutas de
salida de emergencia y montaje de alta seguridad y.

Protection of Assets Copyright © 2012 by ASIS International 175


PART II
DESIGN - PPS Function: Detection

6.3 ILUMINACIÓN DE ECONOMÍA

El costo de la iluminación es un factor importante en el nivel de iluminación que se instalará para la


seguridad y la seguridad. Algunos de iluminación es un mandato de código. Muchas veces, sin
embargo, la iluminación de seguridad es un cargo electivo que debe ser justificada sobre la base de los
ahorros identificables o cuantificables de reducción del riesgo.

Esta sección proporciona una guía en el costo de la iluminación de seguridad de funcionamiento. Las
estimaciones de los costos de capital asociados con la adquisición y la instalación es mejor dejar a un
ingeniero de iluminación, sin embargo. La iluminación exterior Patrón Libro (Leslie y Rodgers, 1996)
proporciona muchos ejemplos de equipos, mantenimiento y costos de energía asociados con la
iluminación
proyectos de estructuras de estacionamientos, edificios de oficinas, muelles de carga, casetas y
centros comerciales.

Para una instalación de alumbrado normal, el costo de operación consiste en bienes de capital (por
ejemplo, lámparas y balastos), energía y mantenimiento. La proporción de estos gastos es de
aproximadamente 8 por ciento de los elementos de capital de mantenimiento, 4 por ciento y el 88 por
ciento de energía. La eficiencia energética de la iluminación se conoce como la eficacia de una
lámpara y se mide por la salida de la lámpara en lúmenes de potencia dividido por sorteo de la lámpara
en vatios. El siguiente precio más elevado es el de las lámparas de repuesto y es una función de la
tecnología de la lámpara y la calidad de la lámpara. La Figura 6-5 muestra los niveles típicos de la
eficacia y la duración de la lámpara. Como una guía preparada, hay 8.760 horas en un año-una
lámpara que se enciende durante 8 horas al día se quemará para 2.920 horas al año.

Las cifras de los costos que se muestran en la última columna (McCauley, 1991) representan los
costos típicos para proporcionar 16.000 lúmenes de luz durante ocho horas al día durante cinco años
(sin incluir gastos de mantenimiento y mano de obra para la limpieza y el cambio del bulbo). Se supone
Electricidad a costar 10 centavos de dólar por kilovatio-hora (kWh). Mientras que los precios de la
lámpara se mantienen relativamente constantes, se puede modificar fácilmente los costos de
electricidad de cinco años, multiplicando el valor en dólares de los centavos por KWH en el área y
dividiendo por 10. Por ejemplo, el coste de la electricidad para la lámpara de sodio de alta presión en
un área donde el poder cuesta 15 centavos sería ($ 328 x 15) / 10 = $ 492.

Los costos de mantenimiento incluyen la mano de obra para sustituir a las lámparas y para limpiarlos.
La limpieza no puede ser ignorada ya que la salida de lúmenes de una lámpara se reducirá debido a la
acumulación de suciedad en el aparato con el tiempo. En un medio ambiente limpio, como una sala de
ordenadores o zona de oficinas, el porcentaje de la producción se reducirá en aproximadamente de 3 a
4 por ciento por año, y se recomiendan intervalos de limpieza de tres años. En un entorno muy sucio,
una luminaria podría estar emitiendo solamente el 80 por ciento (una reducción del 20 por ciento) de su
producción de diseño después de sólo un año.

Dado que el consumo de energía sigue siendo el mismo, independientemente de la cantidad de


suciedad acumulada en el aparato, tiene sentido implementar una limpieza regular para mantener la
salida de luz diseñada. Cabe señalar que el rendimiento de la mayoría de las lámparas disminuye con
la edad. Por el final de su vida nominal se pueden producir sólo el 80 por ciento de su producción
diseñado, incluso cuando limpia.

176 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.3 Lighting Economics

Tipo de Eficacia Vida Costo a 5 años


Lámpara (lumens por watt) (horas) (+ bajo = 1, + alto = 7)

Incandescente 20 1,000-4,000 7
Halógeno 25 10,000-20,000 53
Fluorescente 60-80 10,000-20,000 46
Halógeno Met 125 10,000-25,000 21
Vapor de Mercurio 65 16,000-24,000
Sodio alta presión 125 16,000-24,000
Sodio baja presión 200 15,000-25,000

FIGURE 6-5
Eficacia de lámparas, vida y costo

Las lámparas deben ser reemplazados cuando se alcanza su vida útil, y es menos costoso en mano de obra
para
realizar una sustitución prevista de todos, o un grupo de, las lámparas en lugar de esperar hasta que
caduquen de forma individual y sustituirlos por uno o dos a la vez. Sustitución prevista también asegura
que no hay áreas oscuras, incluso por un corto tiempo, causados por fallas individuales. Tiene sentido
económico utilizar un múltiplo adecuado del ciclo de limpieza, el tiempo para re-lámpara. Por ejemplo, si
el promedio de vida útil de la lámpara es de seis años y la limpieza está programada cada dos años, todas
las lámparas se deben reemplazar cada tres ciclos de limpieza.

El número de luminarias requeridas es una función de la zona a cubrir, los niveles de luz
necesario, la altura de las luminarias y en su diseño, y el tipo de tecnología de iluminación utilizada. El
logro de una distribución uniforme de la luz, en particular al aire libre, es caro. Alguna variación en los
niveles de luz se considera aceptable y se mide como la uniformidad, la relación entre el nivel de luz
promedio y el nivel mínimo de luz. Coeficientes de uniformidad típicos serían 1:0,7 para los entornos de
trabajo, 4:01 en un paseo peatonal, y 10:01 en una carretera. Uniformidad superior da una mejor percepción
de la profundidad y una mayor percepción de seguridad a las personas de la zona.

Protection of Assets Copyright © 2012 by ASIS International 177


PART II
DESIGN - PPS Function: Detection

6.4 ARRANQUE Y reencendido

Algunas lámparas requieren de tiempo para volver a encender si se apagan intencionadamente o


por un fallo de alimentación completa o una baja de voltaje. El tiempo de reencendido extendida es
típica de las lámparas de descarga de alta intensidad (HID), ya que se basan en un arco para
producir luz. El tubo de la lámpara debe enfríe lo suficiente antes de que el arco puede ser restruck.
Además, las lámparas HID (y en las lámparas fluorescentes en mucha menor medida) llevan
tiempo en el arranque en frío para llegar a sus niveles de salida de luz diseñados.

Estas limitaciones funcionales de las lámparas son de interés para el profesional de seguridad.
Aunque la lámpara de encendido veces puede ser programado para permitir su tiempo de
arranque, un apagón total o parcial, por breve que sea, puede significar una pérdida de la
iluminación por un período considerable. La figura 6-6 muestra de partida típico y los tiempos de
reencendido para diferentes tipos de lámparas.

Tipo de Tiempo de Reencendido


lámpara inicio (minutos) (minutos)
Incandescente Instantanea Instantanea
Halógeno Instantanea Instant
Fluorescente Instantanea* Instant
Metal halide 5-8 10-20
Vapor de Mercurio 5-8 10-20
Sodio alta presión 2-5 1-20
Sodio baja presión 5-8 0-8
* Las lámparas fluorescentes requieren de tiempo para llegar a pleno rendimiento,
especialmente en climas fríos.

Figure 6-6
Tiempos de encendido y reencendido de
lámparas

Las nuevas tecnologías y métodos de fabricación buscan reducir estos tiempos. Por ejemplo, algunas
lámparas HID están disponibles con dos tubos. Sólo una se utiliza a la vez, por lo que el otro permanece
fresco para un reencendido rápido

178 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.5 Security Lighting Applications

6.5i luminación de seguridad APLICACIONES

El profesional de la seguridad debe tener en cuenta la iluminación en un número de


diferentes áreas de la instalación está asegurada. Una regla general para niveles de
iluminación es 0,5 fc para la detección, 1,0 fc para el reconocimiento, y 2,0 fc para la
identificación (McGhee, 1988). La siguiente lista proporciona una muestra
de los tipos de áreas, junto con las recomendaciones de iluminación:

vallado perimetral. Iluminación, así como las barreras físicas, pueden actuar como un
elemento disuasorio paraintrusión no autorizada. Si se utilizan sistemas de detección de
intrusión del perímetro, la iluminación También ayuda en la utilización de sistemas de
circuito cerrado de televisión para la evaluación de alarmas y ayuda a las fuerzas de
respuesta a retrasar o detener a los autores. Regulaciones NRC especifican 0,2 fc de la
iluminación en el perímetro y en la zona clara entre las dos vallas. Desde la valla
perimetral pueden rayar en la propiedad de los vecinos, traspaso de luz debe ser
considerado en la solución de diseño.

paisaje del sitio y enfoques perímetro. Las vías de acceso y pasarelas peatonales se
encienden tanto por razones de seguridad y protección. Iluminación vertical, que brilla en
la horizontal calzada o camino, es ideal para la identificación de baches u objetos que
puedan causar tropiezos. Sin embargo, al instalar luces para peatones puede ver entre
sí, o para el uso más efectivo de las cámaras de circuito cerrado de televisión, algún
componente de la luz debe ser horizontal para iluminar superficies verticales. Paisajes
Sitio son particularmente difíciles y costosos de la luz, sobre todo si los árboles y
arbustos proporcionan cobertura a los posibles intrusos. Iluminación Ground enfocado
hacia los árboles y arbustos es más eficaz en la disuasión de su uso como lugares de
escondite. El alumbrado también proporciona un fondo de alto contraste para detectar el
movimiento. Niveles de iluminación típicas son 1-4 fc para las calzadas, 0,5-2 fc para
carreteras, 10 fc para entradas y 2 fc para patios abiertos.

Fachada del edificio. Cuando los objetos exteriores individuales no pueden contar con
iluminación suficiente,proporcionando un alto contraste dará una buena identificación de
la forma y el movimiento. Lailuminación con focos de la fachada de un edificio logra este
objetivo. Si la fachada tiene buena reflectancia, habrá también una medida de la luz
horizontal para un espectador (persona o cámara) situado entre la fachada y el objeto a
identificar el objeto. Los niveles normales de iluminación para la seguridad son 0,5-2 fc.

estructuras de aparcamiento. Estas áreas son difíciles a la luz, ya que hay pocos
verticales elementos que reflejan la luz o proporcionar contraste con objetos móviles. En
algunos municipios,los códigos de construcción requieren una franja horizontal de color
blanco brillante en las paredes, a la altura de la cintura, para mejorar el contraste. La
falta de despacho de techo limita la altura de las luminarias y requiere los accesorios
para difundir la luz de forma horizontal. Esto es excelente para la iluminación de
superficies verticales, sin embargo, si se utilizan cámaras de CCTV, el diseño de la
luminaria se debe seleccionar para reducir el brillo en la lente de la cámara. A nivel de
iluminancia horizontal de 5 fc con una relación de uniformidad de las 04:01 ofrece un
nivel adecuado de seguridad.

Protection of Assets Copyright © 2012 by ASIS International 179


PART II
DESIGN - PPS Function: Detection

 Abra aparcamiento. La altura de las luminarias es menos restringido en abierto que en cubierta
aparcamiento no ser los códigos locales y el deslumbramiento se convierten en factores. Las fuentes
de luz más altas
tienden a proporcionar una iluminación horizontal. Los niveles de iluminación recomendados van
desde un mínimo de 0,2 fc en baja actividad en general zonas de aparcamiento y peatonal a 2 fc en
zonas de vehículos de alta actividad. Cobro en efectivo y las áreas de control de acceso de vehículos
deberán mantenerse a un mínimo de 5 fc.

Muelles de carga. Iluminación nocturna depende de la actividad fuera de hora. Para mantener una
nivel adecuado de seguridad para la zona exterior y sin camiones, 1 fc en el
Se recomienda la fachada del edificio (puertas enrollables, escaleras, rampas, etc) y 0,2 fc en patios
abiertos. Para las operaciones que reciben el envío nocturno y la iluminación debe aumentarse a 5
fc. Los diques interiores, tales como muelles de carga, deben estar iluminadas al 15 fc y desempacar
y ordenar las zonas de 20 fc. Áreas de embalaje y envío son recomendados a 30 fc.

habitaciones de monitoreo y control de seguridad. La mayoría de las actividades en esta área son
por computadora
base y debe ser iluminado a 30-50 fc con áreas de trabajo, como un escritorio de la consola, en
50 a 70 fc. El resplandor de las pantallas de control de computadora y video puede ser un problema.
El posicionamiento de las luminarias y el ángulo de pantallas son críticos para minimizar el
deslumbramiento. El tipo de pantalla utilizada es también importante: Las pantallas planas y unos
con recubrimientos anti-reflejo o cubiertas ayudará a reducir o eliminar el fulgor. Si el monitoreo de
la pantalla, por ejemplo, alarma y circuito cerrado de televisión, es la función predominante, el
personal de vigilancia lo desea, puede reducir los niveles de luz ambiental considerable para
minimizar el deslumbramiento y aumenta el contraste de las pantallas. El gerente de seguridad debe
discutir el uso de reguladores con el diseñador de iluminación.

Guardia y casas de puerta. La zona que rodea una puerta o cuerpo de guardia debe estar bien
iluminado,
2-5 FC, en el exterior en la noche. Iluminación de la tarea en el interior debe ser alto, 30 fc, durante
operaciones durante el día, pero deben reducirse en la noche por debajo de los niveles exteriores
para permitir una buena visibilidad de los alrededores y se acerca el tráfico peatonal y vehicular.
Figura 6-7, sobre la base de Leslie y Rodgers (1996) resume el nivel de percepción de la seguridad
en los diferentes niveles de iluminación para diversas aplicaciones. Los autores proporcionan
ejemplos prácticos de cómo la iluminación puede mejorar y notas de capital y costos operativos para
cada tipo de actualización. Con un diseño de iluminación adecuada, el aumento de la iluminación de
seguridad aumenta.

180 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.5 Security Lighting Applications

Application Average Horizontal Sense of Security


Illuminance (footcandles) (1=poor, 5=best)
Centro commercial a piel
0.43
2Upgrade
2.00
4Redesign 3.80 5
Office Park
Typical 0.96
2Upgrade
1.70 3
Parking Structure
Typical 0.93
2Upgrade
1.90
3Redesign 1
3.00
3Redesign 2
4.10
4Redesign 3
5.20 5
Loading Dock (Exterior)
Typical 0.99
2Upgrade
0.65
3Redesign
1.30 4
Guardhouse
Typical 1.00
1Upgrade
1.40
3Redesign
4.30 5
Gatehouse
Typical 0.46
1Upgrade
1.00
3Redesign
2.30 5
Campus Green
Typical 0.33
2Upgrade
0.61
3Redesign
1.50 4
Urban School (Three-Story)
Typical 0.41
1Upgrade
0.68
2Redesign 1
2.70
4Redesign 2
2.30 4
Rural School (One-Story)
Typical 0.77
1Upgrade
0.99
3Redesign
1.20 4

Figure 6-7
Lighting and Security Perceptions

Protection of Assets Copyright © 2012 by ASIS International 181


PART II
DESIGN - PPS Function: Detection

6.6 Iluminación de seguridad y sistemas de video de circuito cerrado

Cuando se utilizan cámaras de circuito cerrado de televisión para aumentar la seguridad, algunas
consideraciones adicionales de iluminación
aplicar:

índice de rendimiento de color (CRI) para una reproducción precisa y la identificación de los colores

reflectancia de materiales
direccionalidad de la luz reflejada

Otro factor importante es la longitud de onda de la iluminación de la fuente. El ojo humano, por
definición, ve la luz en el espectro visible, que tiene un ancho de banda de entre 400 nanómetros
(nm) (violeta) y 700 nm (rojo). El espectro electromagnético, de las cuales el espectro visible es sólo
una pequeña parte, tiene un alcance mucho más amplio, pero los ojos humanos no son sensibles a
ella. Cerca de uno de los extremos del espectro visible son las longitudes de onda ultravioletas e
infrarrojos. Tanto el sol y las fuentes de luz artificiales producen energía más allá de la sensibilidad
humana. Cámaras de circuito cerrado de televisión están diseñados generalmente para ver lo que la
gente ve, pero muchas cámaras pueden detectar la iluminación en el rango del infrarrojo cercano
(700 nm - 1100 nm). El uso de una fuente de luz infrarroja (IR) en conjunción con una cámara que
incorpora un elemento de detección especiales, tales como Ex-onda CCD, permite vistas que se
muestran incluso donde no hay luz visible. Esto es útil cuando las restricciones de zonificación limitan
la cantidad de infiltración de luz o cuando se desea la vigilancia encubierta. El uso de iluminadores IR
se limita a blanco y negro, no en color, cámaras. El sistema de iluminación IR debe ser colocado con
la cámara y debe ser elegido para proporcionar una dispersión del haz coherente con el ajuste de
lente de la cámara. Para cámaras dinámicas (pan / tilt / zoom) la fuente de IR se puede montar en el
mecanismo pan / tilt para seguir la dirección apunta la cámara. El diseño debe garantizar que el pan /
tilt está clasificado para el peso de la cámara, además de la luminaria.

Las temperaturas de color de varias fuentes de luz se muestran en la Figura 6-3. Hojas de datos de la
mayoría de cámaras 'manifiestan su rendimiento en función de un filamento de tungsteno
incandescente (2700 ° K) fuente de luz. Ninguna de las cámaras a color utilizados generalmente para
CCTV son eficaces en el 1700 ° K gama de lámparas de sodio de baja presión, pero los elementos
CCD más nuevos, como el Hyper HAD, mejorar considerablemente el rendimiento de color de una
escena iluminada por la luz de sodio de alta presión (2200 ° K).

En general, las cámaras en color requieren el doble de la luz que las cámaras monocromáticas
necesitan para la misma calidad de imagen. Además, una cámara de color necesita por lo menos 50
por ciento de su señal de vídeo completo o color de registro comienza a desvanecerse, mientras que
el negro-y-blanco necesidad sólo el 20-30 por ciento de vídeo completo.

182 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
6.7 Standards for Security Lighting Levels

Varias otras especificaciones de las hojas de datos de la cámara son las siguientes:

niveles de iluminación mínimos se cotizaba a 75 por ciento o 89,9 por ciento de reflectancia.

niveles de iluminación mínimos se indican las características de lentes específicas. Por ejemplo, una
cámara de color estándar puede llevar a cabo a una iluminación mínima de 0,25 fc con un f/1.2
lente; con una lente f/2.0, la iluminación mínima aumenta a 0,68 fc, un aumento de 2,7 veces el nivel de
iluminación. La selección de la lente y su calidad es importante.

El balance de blancos es el ajuste automático dentro de una cámara de la temperatura de color


de la fuente de luz. Este parámetro puede variar desde 2200 ° K a 7000 ° K. La gama de
el balance de blancos de la cámara debe ser compatible con la iluminación existente o diseñado.

6.7 NORMAS DE SEGURIDAD NIVELES DE ILUMINACIÓN

La primera norma nacional se publicó en 1942 y fue modificado y patrocinado por la


Illuminating Engineering Society of North America (IES) como ANSI A85.1, American National Standard
Practice para la iluminación de protección, en 1956. Se reafirmó en 1970, pero desde entonces ha sido retirada.

Manual de iluminación del IES (1993) contiene el capítulo 33 "Emergencia y Seguridad


Iluminación. "IES también publica numerosas guías de iluminación de diseño y prácticas recomendadas para
aplicaciones como las carreteras (RP-8-1983), aparcamientos (RP-20-1985), cajeros automáticos (DG-9-97),
ciclovías (DG-5-94), y los ambientes exteriores (RP-33-99). Otras fuentes de las normas de iluminación son el
Manual de Campo del Ejército de EE.UU. y los reglamentos de la Comisión Reguladora Nuclear (NRC), que
regula los concesionarios que poseen materiales nucleares especiales. Estos cuerpos describir significativamente
diferente normas para los niveles mínimos de iluminación, que puede causar confusión entre los administradores
de seguridad, diseñadores de sistemas y arquitectos. niveles de iluminación mínimos se ofrecen en la Figura 6-8.
se extraen de una serie de fuentes y están concebidos para utilizarse sólo como una guía.

Protection of Assets Copyright © 2012 by ASIS International 183


PART II
DESIGN - PPS Function: Detection

Application Nivel mínimo de iluminación— Observaciones/Other


Normas IES
(lámparas)
Cerca perimetral 0.50 NRC 0.20 fc
Perímetro exterior 0.50-2.00 NRC 0.20 fc; DoAFM 0.15 fc
Area abierta 2.00
Estacionamiento abierto 0.20-0.90 IES high vehicle activity 2.00 fc
Estacionamiento cubierto 5.00
Paso peatonal 0.20 IES 7.50 fc at ATMs
Entrada peatonal 5.00 DoAFM 2.00 fc
Entrada vehicular 10.00 DoAFM 1.00 fc
Fachada de edificio 0.50-2.00
Gatehouse 30.00
Muelle de carga exterior 0.20-5.00
Muelle de carga 15.00
Oficina general 30.00-50.00
Office—task 50.00-70.00
Area Publica interior 10.00-20.00
Tienda menudeo 50.00
Banco—lobby 20.00
Banco—ventanilla 50.00
Banco—ATM 15.00 IES 30 fc on preparation counter
IES=Sociedad de Ingenieros en Iluminación de Norteamérica
NRC=Comision Regulatoria Nuclear
DoAFM=Departmento del Manual de Campo del Ejército
fc=footcandles

Figure 6-8
Guia de niveles mínimos de iluminación

184 Protection of Assets Copyright © 2012 by ASIS International


LIGHTING
References

REFERENCES

Greenwoll D. A. (1991). An evaluation of intensified solid-state video cameras. SAND90-2566.


Albuquerque, NM: Sandia National Laboratories.

Lighting handbook. (1993). New York, NY: Illuminating Engineering Society of North America.

Leslie, R. P., & Rodgers, P. (1996). The outdoor lighting pattern book. New York NY: McGraw-Hill.

McCauley, M. L. (1991, September). Lighting principles. Security.

McGhee, T. (1988, March). Spotlight on the night. Security Management.

McGhee, T., & Pierce, C. (1990, December). Lighting the way to security. Security Management.

Phillips Lighting Company. (1999). Lamp specification and application guide.

U.S. Army field manual. (1979). Washington, DC: U.S. Government Printing Office.

Note: SAND documents may be obtained at http://www.osti.gov/bridge/advancedsearch.jsp.

Protection of Assets Copyright © 2012 by ASIS International 185


CAPÍTULO 7
COMUNICACIÓN DE
ALARMA
Y DISPLAY

Comunicación de alarma y visualización (AC & D) es la parte de un PPS que transporta información de la alarma
y la evaluación a un punto central y presenta la información a un operador humano. Nuevos desarrollos en la
tecnología electrónica e informática han cambiado el diseño de la comunicación de alarmas y sistemas de
visualización a través del tiempo. Ahora es posible para recoger y procesar una amplia variedad de información de
forma rápida, el reto es presentar efectivamente esta información a un ser humano para ayudarlo a tomar una
decisión sobre qué acciones son necesarias. En este capítulo se describen los componentes y las técnicas
disponibles para reportar alarmas a un operador, se centra en las funciones de detección de intrusos de un sistema
de aire acondicionado y desarrollo.

Los dos elementos críticos de un sistema de aire acondicionado y D son

7.1 ATRIBUTOS DE AC & D

Los sistemas AC & D más útiles tienen ciertas características. Los sistemas deben ser diseñados para resistir los
ambientes en que se colocan. Si un componente va a experimentar grandes variaciones de temperatura, tales como
en un entorno exterior, el equipo debe ser diseñado para soportar esas variaciones sin fallar. Robustez es una
medida del rendimiento del sistema en todos los ambientes probables.

Protection of Assets Copyright © 2012 by ASIS International 187


PART II
DESIGN - PPS Function: Detection

Componentes y sistemas AC & D deben ser diseñados para durar mucho tiempo. Los componentes
individuales deben ser fiables y tienen un tiempo medio de tiempo entre fallos (MTBF). Un sistema
fiable requiere menos mantenimiento y es de confianza más por los operadores. Otros aspectos de
fiabilidad incluyen la comunicación fiable y visualización de los datos de alarma y sin pérdida de
información. No existe un sistema de comunicaciones ha 100 por ciento garantizado la entrega de
información, sin embargo, el equipo de comunicaciones moderna puede acercarse a ese objetivo
mediante la aplicación de técnicas de control y verificación de los datos.

Los componentes electrónicos, finalmente fracasan. Los buenos sistemas AC & D tienen la
posibilidad de fracaso en cuenta y proporcionan una capacidad redundante o copia de seguridad para
los componentes críticos. Al maximizar la robustez, la fiabilidad y la redundancia de los sistemas de
AC & D, el tiempo de la AC & D es inoperable o hacia abajo para su reparación puede ser
minimizada.

Información de alarma debe estar disponible para el personal de seguridad en el momento oportuno.
La velocidad del sistema AC & D debe ser una pequeña parte de la evaluación de la alarma general
y el tiempo fuerza de respuesta. Estos tiempos varían de un sitio a otro, pero la velocidad de AC &
D deben ser un factor insignificante en el cálculo de la respuesta o evaluación veces.

El sistema de AC & D es un componente importante en los PPS en general. Debido a que los PPS
protege los activos críticos de la web, se deduce que el sistema de AC & D debe estar a salvo de los
ataques de los adversarios. Por ejemplo, los procedimientos deben limitar quién tiene acceso a las
pantallas de AC & D y de la configuración del sistema, y sólo las personas autorizadas tengan
acceso a la información AC & D, los componentes y el cableado. Como parte de esta protección, el
subsistema de comunicación de alarma también se debe asegurar el acceso por los atacantes.

Sistemas de CA + D debe ser fácil para un operador de usar. Mientras que una multitud de sensores
puede proporcionar datos considerables, estos datos deben mostrarse de una manera que presenta la
información esencial para el operador. Además, el usuario no debe ser abrumado con los datos, la
interacción con el sistema debe ser eficiente, y los usuarios deben ser capaces de realizar las
operaciones necesarias de forma rápida y fácilmente. Un sistema que es fácil de usar también reduce
la cantidad de la formación y el reciclaje necesario.

Cada una de estas características generales juega un papel importante en la eficacia general de un
sistema de AC & D, pero la medida más importante de la eficacia de AC & D es lo bien que rápida y
claramente comunica los datos de alarma de los sensores al operador del sistema. Cuando un evento
de alarma
ocurre, el sistema de AC & D debe comunicar al operador la siguiente información:

donde se ha producido una alarma

qué o quién causó la alarma

188 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.2 Alarm Communication Subsystem

El operador también debe saber cómo responder. Esto se puede lograr mediante la capacitación y el sistema de
AC & D indicaciones. Por otra parte, toda la actividad de AC & D debe producirse en el momento oportuno,
por lo que la velocidad del sistema AC & D es una medida de su efectividad.

La dificultad con esta medida la eficacia es su relación con el tiempo de respuesta de un operador humano.
Medición de la respuesta del operador es un proceso muy difícil. Sistemas de comunicaciones electrónicas, por
otro lado, son cuantificables. Este doble carácter de AC & D hace que los sistemas de medición de la eficacia
del sistema más complejo. Sistemas de comunicaciones puede entenderse, topologías de red modelados, y los
tiempos del sistema medido. En los seres humanos, sin embargo, también se necesitan las ciencias blandas
como la ergonomía, la ingeniería de los factores humanos y estudios de fisiología.

El sistema de AC & D se divide en varios subsistemas: las comunicaciones, la supervisión y la línea de


seguridad, manejo de la información, control y visualización, evaluación y subsistemas fuera de línea. Estos se
discuten en detalle a continuación

7.2 ALARMA subsistema de comunicación

El subsistema de comunicaciones transfiere los datos de un lugar físico a otro. Específicamente, un subsistema de
comunicaciones de CA + D mueve los datos desde el punto de recogida (sensores) para un repositorio central
(pantalla). Si el repositorio central se compone de varios ordenadores o pantallas, el subsistema de comunicación
también puede mover los datos en todo el repositorio.

Los conceptos básicos de comunicaciones AC & D incorporan un modelo de diseño, las funciones detalladas del
sistema y cómo se relacionan con los otros requisitos de AC & D, el tamaño del sistema, y las topologías utilizan,
y la combinación (en las jerarquías) de configuraciones de sistemas simples. Sistemas de comunicación de alarma
tienen varias características que impulsan el diseño. Estas características incluyen la cantidad de los datos de
alarma, alta fiabilidad necesaria para el sistema, y la velocidad a la que deben ser entregados de datos. A
continuación se detalla la discusión de cada una de estas características del sistema y se describe el papel de estas
características en el diseño del sistema.

Si se activa un sensor, el sistema de comunicaciones de alarma debe asegurarse de que los datos exactos relativos
a la activación es recibida por los equipos de CA y desarrollo. Entrega de mensajes asegurada significa que el
sistema de comunicación debe ser confiable. Además, los datos de alarma deben ser transmitidos de manera
oportuna. Ambas consideraciones factor humano y las interacciones entre la AC y desarrollo y evaluación de
sistemas de transmisión de alarma velocidades de informes.

Protection of Assets Copyright © 2012 by ASIS International 189


PART II
DESIGN - PPS Function: Detection

Factores humanos requieren las alarmas que deben notificarse sin demora perceptible. Para un operador,
ningún retraso perceptible es unas pocas décimas de segundo. Las interacciones entre el AC & D y el sistema
de evalua-ción requieren unas horas de presentación para ser una pequeña fracción del tiempo que la
evaluación total. Aunque los tiempos de evaluación totales pueden variar ampliamente, AC & D y la
interacción sistema de evaluación sólo debe tomar milisegundos. Tales velocidades de informes requieren
comunicaciones de alarma rápida desde los tiempos de comunicación son sólo una parte del tiempo total de
transmisión de alarma.

Otros factores también son importantes en el diseño de un sistema de comunicación eficaz de alarma. Medios
físicos deben tener suficiente ancho de banda para manejar las comunicaciones para el sistema cuando funciona
a plena capacidad. Protocolos, o el conjunto especial de normas para la comunicación de que los puntos
extremos de una conexión de telecomunicaciones utilizan cuando envían señales de un lado a otro, son
componentes importantes del diseño del sistema. Sistema de velocidad dicta los tipos de protocolos utilizados
en el sistema, y la sobrecarga de protocolo debe ser apropiado para los tipos de datos que se transmiten.
Además, el ancho de banda del canal y sobrecarga de protocolo deben ser equilibradas para proporcionar la
velocidad requerida del sistema.

El sistema de comunicaciones mejor posible sería proporcionar comunicaciones instantáneas con 100 por
ciento de confiabilidad. En realidad, no es posible cumplir con ese estándar. Por otra parte, los sistemas de alta
velocidad y alta fiabilidad son caros. Un buen diseño del subsistema de comunicación equilibra el coste del
sistema con su rendimiento. Dependiendo del diseño, una serie de protocolos se puede utilizar para equilibrar la
velocidad, fiabilidad y coste.

Para asegurar que los mensajes lleguen a los operadores de los sistemas de seguridad más alta o más compleja,
se requiere hardware redundante para manejar los casos de fallo de hardware, y el sistema debe ser capaz de
enrutar los mensajes de forma automática a través de la redundancia de hardware según se requiera. Además,
los protocolos utilizados deben detectar y corregir errores de mensajes y los mensajes duplicados.

7.3 SEGURIDAD DE LAS COMUNICACIONES

Numerosos proveedores ofrecen una amplia gama de servicios de telecomunicaciones que utilizan una amplia
variedad de tecnologías. Una tarea importante para la protección profesional de los activos está abordando las
cuestiones pertinentes al considerar una aplicación de comunicaciones. La tarea se complica por la creciente
gama de tecnologías de comunicación disponibles.

Para muchas aplicaciones, los medios de comunicación de elección son la fibra óptica o por satélite en lugar de
alambre de cobre. La fibra óptica es menos costoso que el alambre de cobre y proporciona seguridad,
transmisión de alta velocidad, y la versatilidad. Es el cable de elección para los terrestres

190 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

operadores de comunicaciones. Satélite tecnología versátil y muy útil en el desarrollo de las áreas -ha
experimentado un crecimiento explosivo.

En cada comunicación, profesionales de la seguridad tienen que ver con la siguiente

integridad del medio de comunicación (disponibilidad de la ruta del mensaje)

integridad del mensaje (transmisión completa y sin errores de los datos)

puntualidad de la transmisión (comunicación de datos dentro de un marco de tiempo apropiado)


seguridad de mensajes (accesibilidad de la comunicación sólo a las personas autorizadas)

Las secciones que siguen las comunicaciones de seguridad verbales y no verbales de dirección, incluido el
estado y monitoreo de alarmas, control de acceso y videovigilancia. También examinan cable, radio,
microondas y la luz como medios de comunicación terrestre y en las configuraciones de la tierra de satélite.

7.3.1

ALAMBRE Y CABLE DE COMUNICACIONES


Las señales de alarma se pueden transmitir en un par de blindaje de los conductores de corriente continua
(DC).
El tamaño del alambre y su resistencia debe ser considerada porque la resistencia varía directamente con la
longitud de la línea e inversamente con el diámetro del alambre. La longitud efectiva de una línea está
limitada por la resistencia del cable.

Transmisiones de audio requieren el uso de pares trenzados apantallados de los cables de corriente alterna
(CA), que se refiere en el lenguaje teléfono como líneas de voz de grado. Las señales de alarma y
transmisiones de audio pueden ser transmitidos tanto en el mismo par de hilos, trenzados apantallados.

Las señales también pueden ser transmitidos en las líneas instaladas para transportar la energía eléctrica. En
los Estados Unidos, la potencia se transmite generalmente a 60 Hz (ciclos por segundo). En otros países, la
transmisión puede ser en diferentes frecuencias. Un dispositivo puede ser instalado en la línea para acoplar
las señales de comunicación de alta frecuencia a la ruta de acceso de alambre de CA. En el receptor, las
frecuencias por encima de 60 Hz se separan y se muestran ni se graban, mientras que la corriente eléctrica
normal de 60 Hz no es perturbado. La vía de comunicación puede ser bloqueado en un transformador de
alimentación de CA y la interferencia en el camino de alambre de CA puede degradar o mutilar las
frecuencias de la señal.

Fibra óptica
La capacidad de la fibra óptica para transmitir extremadamente grandes volúmenes de información en el
velocidad de la luz ha revolucionado la industria de las comunicaciones. Esta cap acidad de transporte de la
señal permite transportar señales más sofisticados que nunca podría ser manejado por una cantidad similar
de alambre de cobre. (Un sistema que funciona a 565 Mbits-565, 000.000 bits por segundo

Protection of Assets Copyright © 2012 by ASIS International 191


PART II
DESIGN - PPS Function: Detection

puede soportar 8064 conversaciones telefónicas por cada fibra.) tecnologías de transmisión pueden
apoyar prácticamente cualquier combinación de vídeo, datos, y audio transmitido de una en una o
simultáneamente, de una manera u dos formas más de una sola fibra.

Una fibra óptica es un filamento de alta pureza de hilado de vidrio, típicamente de aproximadamente
el grosor de un cabello humano. Una fuente de luz, tal como un láser o un diodo emisor de luz (LED),
introduce un haz de luz modulada en la fibra y se lleva a cabo, esencialmente no atenuada y sin
cambios, a una unidad en el otro extremo, en el que se descodifica el haz modulado y la información
original se recuperó. El LED es la fuente de luz de la elección. Tiene una vida útil más larga y sin
mantenimiento y es menos sensible a las fluctuaciones de la fuente de alimentación y a los cambios de
temperatura y humedad.

Las fibras ópticas se pueden utilizar para transportar señales de voz de grado, señales de vídeo, y el
grado digital o datos
señales. Las fibras ópticas difieren de alambre de metal convencional de varias maneras:

Ellos no se ven afectadas por la interferencia electromagnética (EMI) o frecuencia de radio


interferencias (RFI).

No llevan ninguna corriente eléctrica y no radiar señales.

Pueden llevar muchos mensajes multiplexados más diferentes que los cables convencionales.
Son mucho más pequeños y ligeros que los cables convencionales.

Ellos son flexibles y pueden tomar un curso irregular de punto a punto.


No son susceptibles de ser interceptados por acoplamiento acústico o inductiva.

Transmisión de Video
Las señales de vídeo no se pueden transmitir directamente de las líneas de corriente continua. Sin
embargo, el vídeo puede ser transmitido
el cable de fibra óptica y coaxial, de líneas telefónicas estándar, o en pares trenzados hilos
equilibrados.

Para la transmisión por cable coaxial, la señal de vídeo no requiere procesamiento adicional entre la
cámara y el monitor si la distancia de transmisión es lo suficientemente corto, por lo general 1.000
pies (305 m). Transmisiones más largas se pueden lograr si la señal es amplificada a lo largo del
camino.

Las señales de vídeo que se transmiten a través de circuitos telefónicos normales se convierten
primero a digital, a continuación, a las señales de audio. El audio se reconvierte a video en el extremo
receptor. Proveedores de las telecomunicaciones amplifican constantemente circuitos de transmisión,
por lo que no hay límite teórico a la distancia de dicha transmisión. La señal se p uede mover de
alambre para microondas para satélites caminos, como lo requiere el control de conmutación
telefónica.

192 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

Para las transmisiones de fibra óptica, se requiere la conversión de vídeo a señales ópticas en el
transmisor, con reconversión en el receptor. La distancia de transmisión sin amplificación está a 1 milla
(1,6 km) o más. Si la ruta de transmisión es a través de fibra óptica y la señal de teléfono está en formato
digital, transmisión en tiempo real es posible debido a que la fibra óptica puede transmitir más datos más
rápido que los pares de hilos de cobre de teléfono estándar.

Los sistemas apoyarán color o equipo de vídeo monocromo. Las señales de datos para controlar el
controlador de giro / inclinación, zoom, y equipos auxiliares, tales como calentadores de vivienda y
limpiaparabrisas, se transmiten a la ubicación de la cámara sobre la misma fibra óptica que está
transmitiendo la señal de vídeo. Tres funciones se pueden transmitir simultáneamente en dos direcciones
en una fibra.

El video puede ser transmitido en los pares trenzados de alambre dedicados, siempre que no haya puente
o de acoplamiento y no hay otras conexiones en la ruta del cable entre el transmisor y el receptor de
vídeo. El video también se puede transmitir si el equipo utilizado puede realizar las conversiones
requeridas y la coincidencia de impedancia y compensación de frecuencia para asegurar un vídeo
utilizable
señal. El buen desempeño se puede lograr a distancias de cable de hasta 4.000 pies (1,2 km).

Estado y de Transmisión de Alarma


Hay tres tipos de instalaciones de transmisión de línea por lo general se utilizan en la protección
electrónica
sistemas: lazo, punto a punto, y multiplex. Los tres tipos se pueden usar con redes de alambre de
propiedad o alquilado líneas telefónicas. Con cualquier configuración de sistema de alarma, el acceso a
la unidad de control le permite desactivar todo el sistema, por lo que la seguridad física de la unidad de
control o consola es crítica.

Bucle

En un sistema de bucle, los dispositivos están instalados en un par de cables que han sido enrolladas a lo
largo de un área, un edificio, o en un centro, y a continuación, conectados a un centro de control. Una
señal en el centro de control indica cuando se produce una situación anormal en el bucle. Este sistema
puede ser adecuado para un pequeño espacio o una sola instalación, sin embargo, el mejor método es
codificar la señal de cada detector de manera que la fuente de cada señal puede ser definida en el punto
central.

Un cortocircuito o una interrupción de la conexión en el circuito pueden interrumpir todas las señales en
el lado lejano de la ruptura. Este problema puede ser parcialmente corregido mediante el uso de un
circuito de McCulloh. En este circuito, cuando se produce un abierto, se desconecta el circuito para
enviar corriente desde la unidad de control sobre ambos lados de los cables del circuito hacia fuera hasta
el punto de ruptura. La integridad del circuito se restablece por lo tanto a todos los dispositivos en cada
lado de la abierta. Si se producen dos ruptura de circuitos, los dispositivos entre los dos descansos s e
perderán, ya que no habrá ser cualquier ruta de circuito entre las pausas.

Protection of Assets Copyright © 2012 by ASIS International 193


PART II
DESIGN - PPS Function: Detection

Point-to-Point

Cada sensor en una instalación de punto-a-punto está conectado directamente a un centro de control por un par
de cables. Esta instalación de cableados es más caro que el sistema de bucle ya que se requiere más de
alambre, sin embargo, sólo un detector está influenciada en caso de un fallo de línea individual. Un atacante
intentar desactivar el sistema tendría que definir cada alambre de control de cada sensor en el área a ser
penetrado, y cada línea de alarma tendría que ser deshabilitado. Con el sistema de bucle, todos los detectores
en un área puede ser desactivado mediante la interrupción del bucle en la ubicación adecuada.

Multiplexing

La multiplexación es una técnica para transmitir varios mensajes al mismo tiempo en el mismo medio. Un
gran número de señales puede ser codificada en una señal compuesta para su transmisión en un solo circuito
(Figura 7-1). En el extremo receptor, las señales se separan y se envían a una unidad de control para que
puedan ser grabadas y presentadas. El medio de transmisión puede ser de alambre, la frecuencia de radio (RF),
microondas, o de fibra óptica. Una instalación múltiplex puede ser más rentable que una instalación de bucle o
punto-a-punto, como múltiples señales se transmiten a través de distancias más largas a un centro de control. A
medida que el número de fuentes de datos remotas o sensores aumenta, un sistema de bucle o una línea de
transmisión separada para cada uno se convierte en menos práctico. Sin embargo, los equipos múltiplex es
caro, y no puede ser
asume que la multiplexación es menos costoso. Un análisis de costes debe hacerse para cada sistema.

La interrupción o destrucción de una comunicación multiplexados enlace da lugar a la interrupción de todas las
señales en ese enlace. Con grandes instalaciones o valores altos protegidas, una ruta de comunicación
redundante es deseable de modo que si la ruta principal múltiplex se interrumpe, no se perderán las señales. La
ruta redundante puede ser un tronco alternativo multiplex, un comunicador digital utilizando circuitos
telefónicos entre transpondedores remotos y la consola, o un enlace de radiofrecuencia entre los
transpondedores y la consola. El coste de la ruta de transmisión redundantes debe incluirse en el análisis coste-
beneficio de cualquier sistema. Teniendo en cuenta la gran reducción de los costes laborales de cableado,
instalación múltiplex por lo general tiene una ventaja sobre duro
alambre. (Figura 7-2 indica la secuencia de proceso para una transmisión múltiplex.)

Las señales individuales en el proceso de multiplexación cuota de una vía de transmisión común, pero deben
estar separados para que no interfieran entre sí. Los dos métodos generalmente utilizados son (1) separación de
tiempo o multiplexación por división de tiempo (TDM), y (2) separación de frecuencias o la multiplexación
por división de frecuencia (FDM).

194 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

Multiplex Multiple
S1 or remoto xor central S1
CRT Monitor
Sens
ores de S2 S2
campo
MUX MUX
S3 S3
Tronco PRNTR Grabadora
S4 S4

Figure 7-1
Multiplexacion en un par de cables

1 1

2 2

CONTROL
EQUIPOS EQUIPO CENTER
3 MULTIPLEX PARA
3
DISPLAY
DEMULTIPLE
XACION

4 4

5 5

SENSORE
SO
FUENTES
DE DATOS

Figure 7-2
Elementos de Multiplexación

Con TDM, se asigna a cada sensor o fuente de datos de un segmento de tiempo y cada uno puede
transmitir sólo durante su segmento asignado. Las diferentes señales utilizan la misma ruta de
transmisión, pero no simultáneamente. La señal en cada canal se muestrea en secuencia regular. Cuando
todos los canales han sido muestreados, la secuencia comienza de nuevo con el primer canal. Puesto que
ningún

Protection of Assets Copyright © 2012 by ASIS International 195


PART II
DESIGN - PPS Function: Detection

canal se controla continuamente en un sistema de división de tiempo, la toma de muestras debe ser lo
suficientemente rápida para que la amplitud de la señal en un canal particular no cambia mucho entre
muestreos. Las velocidades de transmisión electrónicos hacen que el pequeño tiempo real
variaciones transparentes para el personal de control o monitoreo (Figura 7.3.)

OMITIR
INTERVAL
OS INTERVALO DE
MUESTREO

1 MEDIO DE 1
TRANSMISION
D
M CONTROL
E
2 U 2 CENTER
M
X DISPLAY
U
X
3 3
MULTIPLEXOR
SENSORE
S O FUENTES
DE DATOS
DEMULTIPLEXOR

Figure 7-3
Simplificado Sistema Multiplex por División de
Tiempo

En FDM, las señales de un número de sensores en una línea de transmisión común ocupan diferentes
porciones del espectro de frecuencias. A pesar de que transmitido simultáneamente, sus diferentes
frecuencias mantenerlos individualmente identificable en el receptor. Un ejemplo de multiplexación por
división de frecuencia sería un sistema en el que tres productos de los transductores modulan tres
frecuencias de subportadora (figura 7-4).

El oscilador para el canal 1 está centrado en 400 Hz, y la señal de datos aplicada produce una desviación
máxima de ± 30 Hz. Canal 2 está centrado en 560 Hz, su desviación máxima es de ± 42 Hz, y el canal 3
se desvía ± 55 Hz alrededor de una frecuencia central de 730 Hz. Estos tres canales se pueden colocar en
un medio de transmisión común para formar una banda de frecuencia que va desde 370 Hz a 785 Hz. No
existe una superposición entre los canales y bandas de protección no utilizados entre ellos exista una
separación.

196 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

785 Hz

730-Hz*
3 CENTER
FREQ.
675 Hz
GUARD BAND

602 Hz

560-Hz
2 CENTER MULTIPLEXACIÓ TRONC
N O
FREQ. EQUIPO

518 Hz
GUARD BAND

430 Hz

400-Hz
1 CENTER
FREQ. * Hz hertzios significa que es
un ciclo por segundo
370 Hz
SENSORES
O
FUENTES DE DATOS

Figure 7-4
Disposición típica de multiplexación por división de
frecuencia
(Canales separados por bandas de protección no
utilizados)

En el extremo receptor del sistema, filtros de paso de banda separan los canales, enviarlos a discriminadores
individuales para la demodulación y la recuperación de la señal original. La salida de cada discriminador
termina en una pantalla del centro de control.

Con cualquier tipo de multiplexación, el demultiplexor de recepción debe estar funcionando exactamente a
la misma frecuencia que el multiplexor para distribuir las partes de la señal multiplexada al dispositivo de
salida adecuado en el centro de control. Debido a que un sistema de división de tiempo se basa en el
momento preciso, es de vital importancia que tanto los multiplexores y demultiplexores se sincronizan con
exactitud.

Protection of Assets Copyright © 2012 by ASIS International 197


PART II
DESIGN - PPS Function: Detection

7.3.2 COMUNICACIONES INALÁMBRICAS


Una comunicación inalámbrica requiere lo siguiente:

un transmisor para suministrar energía de radiofrecuencia

una antena para radiar la energía a la atmósfera

un receptor
potencia para el transmisor y el receptor

El transmisor modula o varía de una onda portadora para crear diferentes valores, que representan las características de la señal
de la fuente. La modulación es ya sea modulación de amplitud (AM), en el que las variaciones son en la amplitud o alcance de
la señal portadora, o la modulación de frecuencia (FM), en el que las variaciones son en las frecuencias portadoras. El receptor
resuena o sintoniza las señales, las amplifica y demodula o detecta las señales de la fuente original a reproducir en una imprenta
o un altavoz.

Todo sin codificar o encriptar la comunicación transmitida por la tecnología inalámbrica debería considerarse disponibles para
la interceptación.

Radio Voz
De radio de voz se usa en muchos sistemas de protección. Una estación base transmisora normalmente se encuentra
en el centro de control, donde terminan todas las otras señales del sistema de alarma. El personal de seguridad que requieren la
comunicación con el centro de control de uso de unidades móviles o portátiles. Todas las unidades que se comunicarán
directamente entre sí deben estar en la misma frecuencia. Sin embargo, una unidad base con varias frecuencias puede transmitir
datos desde y hacia las unidades que no comparten una frecuencia común.

El nivel de potencia de salida requerido y el costo del equipo acorde está determinada por las distancias deseadas de
transmisión, las barreras físicas que están presentes, y la interferencia de la señal en la zona. Además de la estación base más
potente y el equipo receptor, estaciones repetidoras y transmisores remotos podrían ser necesarias. Estos reciben y amplifican la
señal original y retransmiten.

Señales de alarma inalámbrico


Un sistema de alarma inalámbrico en un lugar protegido consiste en una matriz de detección de alarma y un RF
módulo de interfaz. El proveedor del sistema proporciona una red de sitios de RF del receptor, o estaciones de base, que están
unidos por líneas arrendadas redundantes a la estación central de proveedor. Algunas redes de proveedores consisten en miles
de estaciones base, que ofrecen el servicio esencialmente nacional. Cuando se activa un sensor de alarma, una señal de alarma
codificada es transmitida por una antena omnidireccional para todas las estaciones base dentro del alcance del transmisor. La
estación de base

198 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

recibir la señal más fuerte transmite la alarma a través de una línea dedicada a la estación central. La
estación central envía un acuse de recibo de la alarma al panel de control en la zona protegida utilizando
el mismo canal en el que se transmite la alarma.

El sistema proporciona la selección de RF o cable digital. En el modo dual, la señal de alarma se


transmite simultáneamente en ambas vías de comunicación. La estación central puede sondear el sistema
a intervalos regulares para asegurar la funcionalidad.

Teléfonos inalámbricos
Teléfonos inalámbricos generalmente no se utilizan en las operaciones de seguridad, pero una llamada
relacionada con la seguridad de
una residencia ejecutiva podría ser contestada con un conjunto inalámbrico. El conjunto está formado
por la base y el auricular transceptores, entre los que la comunicación se transmite por radiofrecuencia.
El rango de transmisión es nominalmente 700-1.000 pies (213-305 m), sin embargo, con algunos juegos
o ciertas condiciones atmosféricas, las señales pueden ser recibidas a través de grandes distancias.
Mientras que las leyes estadounidenses prohíben la interceptación de las transmisiones de teléfonos
inalámbricos, escuchar las llamadas de teléfonos inalámbricos de un vecino no es infrecuente. Teléfonos
inalámbricos que operan en determinados rangos de frecuencia ofrecen más seguridad. Algunos sistemas
también ofrecen códigos de seguridad y la configuración de múltiples frecuencias. Una regla básica es
que la información sensible no debe ser discutido en cualquier llamada de teléfono inalámbrico.

Teléfonos Móviles
Tecnología de telefonía celular ha revolucionado las telecomunicaciones en todo el mundo.
En algunos países, donde la red telefónica por cable no se ha desarrollado, varias generaciones de la
tecnología han sido anuladas y los teléfonos celulares digitales son de uso generalizado. El principio de
funcionamiento básico es para proporcionar al usuario móvil con un enlace de radio, a través de un
centro de conmutación controlado por ordenador, con la red fija o de otra unidad móvil.

En el concepto celular, las áreas de servicio se dividen en células, que se agrupan en grupos. Las células
pueden ser de cualquier forma y no tienen que ser uniformes. Un grupo de frecuencias se asigna a cada
grupo, con diferentes frecuencias utilizadas en las células contiguas. Una frecuencia no se utiliza dos
veces en el mismo grupo, pero el mismo patrón de frecuencias se puede utilizar en un clúster contigua.
El nivel de potencia para cada frecuencia de transmisión evita que las señales lleguen a las células en
otros grupos que utilizan la misma frecuencia. Por lo menos un sitio de la célula sirve cada célula. Un
sitio de la célula incluye transmisores de baja potencia, receptores, un sistema de control y antenas.
Troncales de voz y datos enlace dedicado a las células a una computadora, que controla las operaciones
de la célula, conecta las llamadas celulares a la red de línea fija, capta la información de facturación y
los controles de actividad de la unidad. Cuando un usuario se mueve de una célula a otra, una llamada en
curso se entrega a la segunda celda en una nueva frecuencia. Por lo tanto, un gran número de personas
que llaman pueden utilizar simultáneamente las frecuencias en el área de servicio.

Protection of Assets Copyright © 2012 by ASIS International 199


PART II
DESIGN - PPS Function: Detection

Servicio celular está disponible en diferentes formatos, que se transmiten en varios rangos de frecuencia.
En los Estados Unidos, dependiendo de la tecnología usada, los sistemas celulares utilizan el 800 MHz o
1900 MHz rango de frecuencia. En otros países, se utiliza la gama de 900 MHz o el rango de 1800 MHz.
El profesional protección activos no debe suponer que el servicio celular en uso en un área será
compatible con el servicio ofrecido en otra área. Teléfonos celulares de múltiples frecuencias pueden
resolver muchos problemas de compatibilidad.

Compresión de Señal
Los proveedores de telecomunicaciones utilizan dos formas de compresión de transmisión digital para
maximizar el uso del espacio del espectro, tanto en los teléfonos celulares y los sistemas de
comunicaciones personales denominado tiempo de acceso múltiple por división de tiempo (TDMA) y
acceso múltiple por división de código (CDMA). Estas tecnologías no son compatibles entre sí.

TDMA divide pone en fragmentos de datos que se identifican en el extremo receptor de los intervalos de
tiempo a la que están asignados. TDMA permite un canal celular para manejar varias llamadas
simultáneamente.

CDMA extiende segmentos de llamadas a través de una amplia franja del espectro para comunicaciones.
Los segmentos llevan un código, el cual identifica el teléfono de origen. El equipo receptor utiliza el
código adjunto para identificar y reconstruir la señal original. CDMA digital ofrece 10 a 20 veces la
capacidad de transmisión celular analógica.

Servicio celular se puede utilizar de muchas maneras:

como una copia de seguridad a la red de cables para transmisiones de alarma


en un desastre cuando se interrumpe la red de cable
en una situación de rehenes
como una copia de seguridad para las comunicaciones de seguridad de rutina

Luchando
La seguridad de una comunicación se puede mejorar mediante el uso de codificadores. Esta técnica
es aplicable a una conversación celular. Normalmente, se requiere un codificador, tanto en el origen y de
terminación ubicaciones. Sin embargo, un teléfono de servicio de venta de privacidad puede ofrecer un
servicio especializado en el que el cliente requiere sólo un codificador. El uso de un teléfono al que está
conectado un dispositivo de privacidad de teléfono, el cliente llama a un número de teléfono gratuito en
el sitio del proveedor, donde se ha instalado un dispositivo similar. A partir de ese mo mento, la red
privada ofrece otro tono de llamada y el usuario marca el número de terminación deseada. La
conversación se codifica por el dispositivo de privacidad en el teléfono de origen y descodificados por el
dispositivo de red privacidad. Las voces de las dos partes de la comunicación es segura a través de la red
celular para el equipo cambio de servicio de privacidad.

200 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

Dos conjuntos celulares equipados con dispositivos de aislamiento también pueden llamar directamente
entre sí para la comunicación segura. Sólo pide que requieren privacidad que hacerse a través del servicio
de privacidad o revueltos entre dos teléfonos móviles equipados con el dispositivo. Otros pueden hacer
llamadas normalmente a través del equipo de proveedor de servicio celular. Llamadas seguras se pueden
hacer y recibir llamadas tanto a nivel nacional como internacional. El servicio de venta de privacidad
también se puede asignar un número de teléfono gratuito privado a un abonado para permitir la recepción
de llamadas seguras. Una versión de línea fija del dispositivo de privacidad está disponible para la oficina
o teléfonos de la casa, y los dispositivos son compatibles con las máquinas de fax.

Analog Celular
Analógica celular, o servicio de telefonía móvil avanzada (AMPS), las transmisiones en los Estados
Unidos están en el rango de frecuencia de 800 MHz. En muchos otros países, AMPS no es compatible con
la tecnología celular local. La transmisión analógica se envía normalmente "en el claro" y puede ser
utilizado inmediatamente por una persona interceptar la señal.

Celular Digital
Transmisiones de servicios en los Estados Unidos digitales celulares (DCS) están en la 1900 MHz
rango de frecuencia. Este servicio también se conoce como servicio de comunicación personal (PCS). En
la mayoría de los demás países, las transmisiones celulares digitales son ya sea en 900 MHz o el rango de
1800 MHz.

En una transmisión digital, el mensaje de voz analógica se convierte en una cadena de dígitos binarios, y
la interceptación de la señal produce una cadena de bits que no pueden ser utilizados inmediatamente por
la persona interceptar la señal. Sin embargo, la transmisión podría ser registrada y se convierte a formato
analógico para revelar el contenido del mensaje.

Privado sistemas inalámbricos fijos


Una organización privada de intercambio automático de placa inalámbrica (PABX) utiliza un transmisor
de baja potencia para
comunicarse con los teléfonos portátiles dentro de un rango limitado. La principal ventaja es que la
comunicación de dos vías se puede establecer con un empleado cuyas funciones requieran la itinerancia en
toda la instalación. Al igual que en los sistemas celulares digitales, la señal puede ser interceptada
utilizando un receptor sintonizado a la frecuencia de transmisión. El uso de la tecnología de compresión
de transmisión, tales como TDMA, añade una medida de seguridad para el sistema.

Sistemas inalámbricos fijos digitales locales


La Comisión Federal de Comunicaciones de EE.UU. (FCC) dictaminó que las telecomunicaciones
Los proveedores pueden competir para proporcionar servicios de telecomunicaciones local. Se esperaría
que un proveedor de la competencia de arrendar las instalaciones del proveedor de servicios local cuyo
cables que ya están en su lugar.

Protection of Assets Copyright © 2012 by ASIS International 201


PART II
DESIGN - PPS Function: Detection

Un proveedor importante de telecomunicaciones ha desarrollado un sistema inalámbrico fijo digital en el


que los transmisores de baja potencia cumplen una serie de propiedades en un área limitada. El
transmisor se comunica con un dispositivo instalado en cada propiedad para enviar y recibir voz y datos.
El sistema elimina la necesidad de instalar o arrendar las instalaciones de cables. La seguridad de las
comunicaciones transmitidas queda por evaluarse.

Comunicaciones por satélite


Las comunicaciones por satélite que utilizan la tecnología de nuevo desarrollo están creciendo. Geo-
estacionaria
satélites de órbita terrestre (GEO) en uso actual en altitudes elevadas tienen un retardo de la señal
inherente, que puede ser un problema en algunas aplicaciones de comunicaciones. Comunicaciones
sensibles al retardo se beneficiarán de la nueva tecnología que se utiliza en los sistemas de órbita
terrestre baja (LEO) por satélite.

Los satélites transmiten señales a la tierra cubren una amplia zona de recepción o la huella. Cualquier
receptor sintonizado correctamente situado en la huella puede recibir la señal. La nueva tecnología
reducirá el problema de la demora. Una comunicación utilizando tecnología satelital debe ser
considerado susceptible a la intercepción.

Teléfonos móviles globales mediante la tecnología satelital se han reducido drásticamente en el precio.
Un modelo de mano con una antena de satélite integrado en la tapa actualmente cuesta alrededor de $
500, mientras que en 1993, que cuesta $ 20.000. Este tipo de teléfonos pueden ser compatibles con las
redes celulares existentes y alternar dependiendo de la disponibilidad del servicio celular.

Los sistemas que utilizan satélites GEO y una red mundial de estaciones de televisi ón de la tierra
soporte, digital de voz, fax, datos y correo electrónico. Estos satélites mantienen una posición fija a una
altura nominal de 22.300 millas (36,000 km) por encima de la superficie de la tierra.

Sistemas de satélites de órbita terrestre media (MEO) utilizan satélites 6,500 millas (10,300 kilometros)
por encima de la tierra. El servicio está diseñado principalmente para su uso por los portátiles, teléfonos
de modo dual, que se comunican con satélites y sistemas celulares, teléfonos de los buq ues y aeronaves,
y los teléfonos fijos en las zonas en desarrollo.

Un sistema de 28 satélites de órbita terrestre baja a una altitud de 480 millas (770 km) fue diseñado para
proporcionar servicio de mensajes de datos para empresas y particulares. Las aplicaciones específicas
incluyen el seguimiento de las instalaciones industriales y el seguimiento de remolques de camiones y
barcazas.

Portátiles, teléfonos de modo dual, buscapersonas y datos de baja velocidad y comunicaciones de fax son
los mercados de destino para un sistema de 66 satélites LEO-a una altitud de 421 millas (675 km). Otro
sistema de 48 satélites de órbita terrestre baja a una altitud de 763 millas (1220 kilometros) ofrece
servicios de telefonía fija y móvil en todo el mundo.

202 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

Un sistema de satélites LEO 840 tiene las características de las redes de cable coaxial y de fibra óptica
terrestre. La baja órbita a 440 millas (700 kilometros)-elimina el retardo de la señal de los satélites de
altura y tiene capacidad para aplicaciones sensibles al retardo. La órbita baja y la transmisión de alta
frecuencia (30 GHz y 20 GHz ascendente descendente) permite el uso de terminales y antenas pequeñas,
de baja potencia.

Las empresas de transporte en los Estados Unidos y en las zonas en desarrollo han equipado camiones
con dos vías de dispositivos de mensajería por satélite, que requieren el mensaje para que el vehículo sea
escrito. Este sistema permite que el operador del vehículo a concentrarse en la conducción y asegura la
entrega de mensajes si el vehículo no está ocupado. Una característica del sistema de posicionamiento
global (GPS) de los servicios permite que la base en casa para interrogar a un transpondedor para
determinar la ubicación del vehículo en cualquier momento.

La interferencia inalámbrica
Recepción de señal adecuada depende de la capacidad del equipo para discriminar quería
señales de señales no deseadas y el ruido. Señales no deseadas (interferencia) tal vez encontradas en
cualquier sistema de comunicación por radio. Algunas de las causas más comunes de
interferencias son señales de otros transmisores y el ruido industrial y atmosférica.

Las autoridades reguladoras han adoptado normas relativas a las tolerancias de salida de frecuencia y
una potencia máxima autorizada, pero la interferencia de otros transmisores pueden ser recibido porque
otra frecuencia del transmisor se ha permitido a la deriva. Las condiciones atmosféricas pueden
permitir la interferencia de otra estación en la misma frecuencia en una parte diferente del mundo.

Interferencia de ruido puede ser hecho por el hombre o naturales. Transitorios eléctricos que irradian de
circuitos en los que se produce un arco eléctrico son las principales fuentes de ruido artificial. Este ruido
es causado por interruptores, motores de ignición y precipitadores industriales, calefacción de alta
frecuencia y otros equipos. Ruido artificial es un problema más grave para las transmisiones de radio
AM que FM. Uso de FM es una manera de evitar los problemas de ruido. El ruido de las fuentes
naturales se caracteriza por la estática. Una tormenta eléctrica es un ejemplo de un fenómeno natural que
podría causar estática. En las transmisiones de vídeo, el ruido se manifiesta como una ruptura
momentánea de la imagen, las líneas o las ondas a través de la pantalla, o la nieve.

Construcción de instalaciones también puede afectar a la radio y la recepción de vídeo broadcast. De


acero pesado y concreto tienden a limitar la distancia a la que se pueden recibir señales y espacios
muertos en los que no se pueden recibir señales son comunes. A menudo este problema se puede
resolver mediante el uso de antenas, ya sea conectado a la unidad de recepción o irradiando de un bucle
o de la pierna encadenan a lo largo de la estructura.

Protection of Assets Copyright © 2012 by ASIS International 203


PART II
DESIGN - PPS Function: Detection

7.3.3 TRANSMISIONES DE MICROONDAS

Un transmisor de microondas funciona en las frecuencias súper altas, entre 30 y 300 mil millones Hz
(30-300 GHz). Se compone de un generador de microondas, un amplificador de potencia, un medio de modulación de la portadora de
microondas, y una antena para transmitir señales a la atmósfera. Ida y comunicaciones de dos vías son posibles, y las antenas de
transmisión también se puede utilizar para la recepción de señales. Debido a las frecuencias utilizadas y los niveles de potencia
necesarios, instalaciones de microondas a menudo requieren licencias de la FCC. Las microondas penetran en la lluvia, la niebla y la
nieve y no se ven afectados por el ruido artificial. Horno de microondas se utiliza en las transmisiones de televisión, multiplexado señales
telefónicas, multiplexado circuitos de alarma, y la transferencia de datos de alta velocidad.

Las microondas viajan en línea recta. Un haz transmitido de golpear un objeto físico se refleja, con una posible pérdida de energía en
función de la forma, tamaño, y propiedades de reflexión del objeto obstruir. Para evitar obstrucciones, se utiliza un reflector pasivo (una
superficie contra la que un horno de microondas se puede rebotó como un tiro de billar). El reflector puede ser cualquier superficie plana,
como el lado de un edificio o una placa de metal especialmente diseñado. Otra estación de microondas también podría ser utilizado como
un repetidor en un tercer punto, con una visibilidad común a los dos puntos entre los que las comunicaciones deben configurarse. Un
repetidor también se puede utilizar para ampliar el rango del sistema de microondas. El mismo hardware se utiliza en un repetidor como
en un terminal.

Cuando se trate de distancias cortas, microondas puede ser rentable en los sistemas electrónicos de protección. El transmisor toda
microondas puede estar conectado a una antena exterior con un cable de alimentación de baja tensión y un cable para llevar las señales.
No se requiere ningún conducto o instalación complicada. En el extremo receptor, un reflector de metal o de la antena se instala para
recoger las señales que están siendo dirigidos a ella. El receptor está conectado a la antena con un cable de alimentación y un cable para
llevar la señal en el punto de terminación.

7.3.4 LASER DE COMUNICACIÓN

Láser es un acrónimo de "amplificación de luz por emisión estimulada de radiación". La luz


de un láser es coherente (con una fuerte orientación en una dirección) y puede ser modulada para transportar señales, como las ondas de
radio hacen. El haz de láser es modulada por pasándolo a través de un cristal. Un campo eléctrico aplicado al cristal modula la
polarización del haz de luz monocromática del láser. Un convencional de audio, vídeo, o señal de datos se aplica al circuito electrónico del
transmisor, cambiando el campo eléctrico, lo que hace que el cristal para hacer girar el eje del haz de láser para variar la cantidad de luz
transmitida. El haz de láser se hace a parpadear a una velocidad extremadamente alta, la tasa de parpadeo corresponde a la información
de la señal que se transmite.

204 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.3 Security Communications

En el receptor, el haz láser se enfoca en un foto-detector que demodula o recupera los cambios de campo
eléctrico que se aplicaron al cristal siguiendo los rápidos cambios en la intensidad de la luz láser. La señal
eléctrica del foto-detector se convierte a continuación en señales de audio y vídeo convencional o por un
circuito electrónico en el receptor. Es prácticamente imposible para interceptar el haz sin detección.

Transmisión de línea de vista es necesario, y la comunicación hasta 4 millas (6,4 km) es posible sin
repetidores. Si la línea de visibilidad directa no es posible, el rayo láser puede ser reflejada por un espejo o
espejos, pero cada reflexión reduce la calidad de resolución. La nieve, la niebla y la lluvia interfiere con el haz,
pero el haz se pueden ampliar para superar tales interferencias. No es necesario para obtener la aprobación de
la FCC para este tipo de instalación.

7.3.5 INTERCONEXIÓN

La FCC ha establecido que los sistemas privados de comunicación pueden estar interconectados con el
red telefónica pública, siempre que el equipo es compatible con seguridad con el equipo de red telefónica. El
equipo debe cumplir con la Parte 68 de las reglas de la FCC para asegurar la compatibilidad.

Al conectar un equipo, los usuarios están obligados a notificar a la compañía telefónica del número de registro
FCC y una calificación de equivalencia de repique en el equipo.

Protection of Assets Copyright © 2012 by ASIS International 205


PART II
DESIGN - PPS Function: Detection

7.4 SEGURIDAD DE LAS COMUNICACIONES

7.4.1PROTECCIÓN DE LÍNEA

La red telefónica conmutada, líneas telefónicas dedicadas o circuitos patentados pueden ser
utilizado en un sistema de protección. Para proteger las comunicaciones, cableado externo debe ser
instalado bajo tierra y cableado en el interior debe instalarse en conductos. El proveedor de servicios de
telecomunicaciones debe ser solicitado para proporcionar una conexión de servicio subterráneo. En
situaciones especialmente vulnerables, el servicio de metro no debe ser
tomada desde el poste de servicio más cercana, pero a partir de uno más lejano a oscurecer el trayecto de
alambre.

Ambos locales y de larga distancia de servicios de telecomunicaciones están abiertos a la competencia.


Mientras que las grandes redes de proveedores de telecomunicaciones son muy fiables, se han producido
varios cortes en la red a gran escala. La fiabilidad de ningún proveedor de telecomunicaciones propuesto
debe evaluarse en detalle. Dividiendo los requisitos de comunicaciones entre dos proveedores dará una
medida de seguridad de que las comunicaciones se pueden mantener.

Línea de Supervisión
Un sistema de alarma de alambre debe ser diseñado con la supervisión de la línea para comprobar los
circuitos
automática e inmediatamente señalar fallos en la línea. La supervisión es una simple línea de resistencia de
fin-de-línea instalado para introducir una corriente eléctrica medible constante. Una variación del nivel
normal más allá de un umbral determinado será detectado y generar una alarma. Este tipo simple de
supervisión de línea normalmente detecta un circuito abierto (conexión rota), una planta o un corto de cable
a cable. Un intento de interceptar o anule el circuito normalmente provocará una variación del valor del
circuito de base y ser detectado. Alterar el uso de métodos que tienen poco efecto sobre el valor del circuito
no se detectará si se emplea sólo la supervisión básica de línea.

Cuando el valor de los activos protegida o la información que se transmite es alta,


pueden ser necesarios otros métodos de seguridad de línea, tales como los siguientes:

minimizar la varianza admisible en el circuito de valor


utilizando pulsos cuasi-azar, que deben ser reconocidos por el equipo de control
con cambios en la frecuencia de transmisión

Una comunicación analógica es una mera reproducción de audio de la señal de la fuente, si la voz humana,
instrumento musical, o de otro tono. Cualquier persona con acceso a la línea de transmisión podría oír una
transmisión inteligible. Esto condujo al desarrollo de ciertos dispositivos diseñados para modificar la
inteligibilidad del mensaje hablado.

206 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.4 Communications Security

En un entorno digital, el mensaje de voz analógica se convierte en una cadena de dígitos binarios (ceros y
unos). El acceso al enlace de transmisión sólo produce la cadena de bits, que no es inmediatamente inteligible.
Una grabación de la comunicación se podría hacer la cinta y convierte a formato analógico en el equipo
apropiado, sin embargo, el contenido del mensaje también puede ser encriptado.

7.4.2 codificadores

Comunicaciones transmitidas a través de cable de cobre en la red de telefonía pueden ser interceptados
en cualquier punto en el circuito. Un codificador es una herramienta para manipular información para que sea
ininteligible para aquellos que están escuchando. Se han desarrollado un número de diferentes tipos de
codificadores. El tipo de codificador seleccionado depende de la importancia de la información a transmitir y la
habilidad de aquellos que podrían interceptarlo.

Voz tiene dos características que pueden ser modificados para reducir o destruir su inteligibilidad -frecuencia
(el tono de la voz) y la amplitud (su volumen). Desmoduladores siempre distorsionan el contenido de
frecuencia de la voz.

convertidores de frecuencia
Los codificadores más simples son conocidos como convertidores de frecuencia. Operan invirtiendo el
contenido de frecuencia de la voz (Figura 7-5). Su principal ventaja es de bajo costo y la tolerancia por las
malas condiciones de los canales de comunicación. Sin embargo, la voz codificada puede ser entendido por un
oyente entrenado. Son intrínsecamente un dispositivo de código único y pueden, por lo tanto, se rompen por
cualquier oyente con un codificador o equivalente similar.

VOZ VOZ MEZCLADA

A B B A

FRECUENCIA FRECUENCIA

Figure 7-5
Inversor de Frecuencia

Protection of Assets Copyright © 2012 by ASIS International 207


PART II
DESIGN - PPS Function: Detection

Bandsplitters
Bandsplitters son extensiones del convertidor de frecuencia, en el que la banda solo discurso es
dividido en un número de bandas de frecuencia más pequeñas. Estas bandas se invirtieron y se inter-cambiado antes de la
transmisión (Figura 7-6). A bandsplitter cinco bandas teóricamente puede codificar las bandas de frecuencia en exactamente
3.080 formas diferentes, de los cuales el 90 por ciento no proporcionan mayor seguridad que un convertidor de frecuencia. Un
oyente entrenado puede obtener una cantidad sorprendente de información al escuchar la transmisión codificada.

VOZ VOZ MEZCLADA

GH
F E
D C
A BC DE FG H AB

FRECUENCIA FRECUENCIA

Figure 7-6
DISTRIBUCION
DE BANDA

Rodamientos Bandsplitters
Bandsplitters se puede mejorar mediante la modificación continua de la forma en que las bandas de
frecuencia están
intercambiarse, de acuerdo con un patrón predeterminado. Este codificador es muy similar a una simple
bandsplitter. Sin embargo, normalmente no puede ser roto a modo de prueba y error, simplemente
ejecutando a través de las combinaciones disponibles de intercambios banda. Sin embargo, un oyente
entrenado puede obtener algo de información al escuchar la transmisión codificada.

Frecuencia o Fase moduladores


Frecuencia modulador codificadores porque el espectro de voz a ser invertido y continua
cambiado en frecuencia de acuerdo con un patrón predeterminado. Moduladores de fase funcionan de una
manera similar, pero es la fase en lugar de la frecuencia de la onda de voz que se cambia. Estos dispositivos
son similares a un bandsplitter de laminación, pero por lo general tienen un mayor nivel de seguridad ya
que el patrón se puede cambiar con más frecuencia. Un oyente entrenado todavía puede obtener algo de
inteligencia de la transmisión codificada.

208 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.4 Communications Security

Masking
El enmascaramiento es una técnica para modificar la amplitud de la voz mediante la adición de otra señal
en la banda de voz. Esta señal de enmascaramiento se elimina en la unidad receptora de restaurar la voz original. La máscara
puede ser un solo tono, una combinación de tonos conmutados, o ruido de RF. Esta es una técnica muy eficaz para destruir
algún contenido silábica de la voz. Usado solo, su seguridad no es muy bueno, porque una voz clara se puede leer a través de
la máscara con bastante facilidad. Usado en conjunción con un bandsplitter o la frecuencia o modulador de fase,
enmascaramiento proporciona un alto grado de seguridad.

Códigos de Rolling
Rodamientos bandsplitters, moduladores de frecuencia y fase, y muchos codificadores de voz enmascarados
requerir el formato codificado que ser cambiado periódicamente de una manera predeterminada, por lo general a velocidades
de entre 100 veces por segundo y una vez por 10 segundos. Las señales de control electrónicos que cambian el formato
revueltos son llamados el flujo de claves. Lo ideal sería que el flujo de claves debe ser completamente aleatoria para evitar que
un descifrador de códigos de duplicarlo. Como el codificador de decodificación tiene que ser capaz de reproducir una llave-
corriente idéntica, el-flujo de clave tiene que ser predeterminada.

Principales corrientes de normalmente tienen una longitud patrón fijo, y luego repetir el mismo patrón en las ocasiones
necesarias. La longitud del patrón es típicamente entre 15 bits y miles de millones de bits. En primera consideración, que parece
ser caro y difícil de generar los más largos clave corrientes, pero esto no es necesario, gracias a la utilización de un dispositivo
electrónico conocido como un generador pseudo-aleatorio. Este dispositivo consiste en un cambio de registro electrónico con
retroalimentación conectada apropiadamente. Cuando se ajusta correctamente, se genera una clave de corriente-2N-1 bits de
longitud (donde N es el número de etapas en el registro de desplazamiento). Por ejemplo, un registro de desplazamiento 23-
etapa puede generar una clave de la corriente 8.388.607 bits de longitud, que se repite cada 9,7 días cuando se enciende 10
veces por segundo.

Una segunda característica del generador pseudo-aleatorio es que tiene un gran número de configuraciones de conexión que le
permiten generar la máxima-longitud, totalmente diferentes corrientes de clave. El registro de desplazamiento de 23 etapas tiene
364.722 configuraciones o códigos de conexión diferentes. Un mezclador es incapaz de decodificar una transmisión de otro
codificador programado con diferentes códigos.

Todos los codificadores degradan la calidad de la voz de un enlace de comunicaciones. Este es un problema particular cuando
el rendimiento del enlace se degrada, y codificadores de seguridad más altos requieren un mayor rendimiento de la conexión de
comunicación básica que el requerido por las unidades de seguridad inferiores. Una comunicación digitalizada puede ser
encriptado por cualquier método de cifrado de datos. Un ordenador de alta velocidad de procesamiento del cifrado producirá
una comunicación en tiempo real en el que la presencia de las contramedidas no será evidente para las partes de la
conversación.

Protection of Assets Copyright © 2012 by ASIS International 209


PART II
DESIGN - PPS Function: Detection

7.5 CONTROL DE ALARMA Y DISPLAY

El sistema de control de AC & D y el subsistema de visualización proporciona información a un operador de


seguridad y le permite o ella para introducir comandos que afectan al funcionamiento del sistema de aire
acondicionado y desarrollo. El objetivo del subsistema es apoyar la rápida evaluación de las alarmas.

El equipo de exhibición de la alarma (la consola del operador) recibe información de alarma
sensores. Varios problemas se deben abordar en el diseño de la consola:

qué información se muestra al operador


cómo se presenta

cómo el operador se comunica con el sistema de


la forma de organizar el equipo en la estación de trabajo del operador

Un control efectivo y el subsistema de pantalla presenta la información a un operador de forma rápida y clara.
El subsistema también responde rápidamente a las órdenes del operador. El subsistema de visualización no
debe abrumar a los operadores con detalle, pero debe mostrar sólo la información necesaria. Funciones de
control disponibles deben ser sólo aquellos que son relevantes en el contexto de la pantalla actual.

Varios tipos de información pueden ser presentados para ayudar en la seguridad de la zona, tales como los
siguientes:

estado de la zona (acceso / seguridad / alarma / manipulación)

zona de ubicación
hora de la alarma

riesgos especiales o materiales asociados con la zona

instrucciones para acciones especiales

números de teléfono de las personas para llamar


mapas de la zona

También es importante examinar cómo se alertará al operador el hecho de que se requiere-específicamente la


acción teniendo en cuenta el tipo de equipo de visualización, el formato, y otras características visuales de la
información que se va a visualizar, así como el diseño de los el equipo de entrada.

210 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.5 Alarm Control and Display

7.5.1 Ergonomía: FACTORES HUMANOS

El control y el subsistema de visualización deben ser diseñados para servir al operador humano.
Garantizar la temperatura normal, la humedad, el ruido, y los factores de confort generales crea un medio ambiente
adecuado para la eficacia del operador y reduce la frustración y la fatiga. Iluminación ajustable permite a los operadores
configurar los niveles de iluminación, según sea necesario para una buena visualización de los monitores de vídeo. El
diseño de la consola debería hacer más fácil para el sistema y los operadores para intercambiar información, como los
informes de alarma, indicaciones de estado y comandos. Los datos deben presentarse de una manera que hace que sus
interrelaciones claras, y las técnicas para la transferencia de información de persona a máquina deben limitar la
posibilidad de errores.

Por lo tanto, el diseño del área de trabajo debe tener en cuenta los siguientes factores:

lo que el operador tiene que ver: las personas, equipos, pantallas y controles

lo que el operador tiene que oír: equipos de otros operadores, las comunicaciones, y
indicadores de alerta

lo que el operador necesita para alcanzar y manipular: controles y de la mano o el pie


equipo de comunicaciones

El área alrededor del operador consiste en zonas de distinta accesibilidad y visibilidad. Todas las pantallas deben ser más
o menos perpendicular a la línea de visión del operador y deben ser fácilmente visibles desde la posición normal de
trabajo. Indicaciones y operador introduce deben ser priorizados, los más importantes que se colocan en el área de la
interfaz principal (Figura 7-7). Se muestra en el área de interfase primaria no deben exigir mucho ojo o movimiento de la
cabeza de la línea del operador de la vista, por lo que debe estar dentro de un cono de visión de 30 grados.

Pantallas operativas que se utilizan a menudo deben ser colocados en la zona secundaria, donde el operador puede tener
que mover sus ojos, pero no la cabeza. Muestra de apoyo de uso poco frecuente, como el sistema de copia de seguridad e
indicadores de potencia, se pueden colocar fuera del área secundaria.

Debido a que el operador no está mirando siempre el panel de la pantalla, las señales audibles se utilizan para alertar al
operador de un cambio significativo de la condición. Los diferentes tonos y volúmenes se pueden utilizar para distinguir
las clases de alarmas, como la seguridad, la seguridad o el mantenimiento. Salida de voz computarizado también puede
ser utilizado. El número de diferentes señales audibles debe mantenerse baja. Las señales deben ser distinguibles en el
entorno sonoro complejo de una sala de control AC y desarrollo.

Protection of Assets Copyright © 2012 by ASIS International 211


PART II
DESIGN - PPS Function: Detection

Controler Auxiliares
91

78 Controles Secundarios
Monitores de evaluación de
Medida (cm)

alarmas
65

52

39
Controles Primarios
Monitor de Computadora y Teclado

26

-65 -52 -39 -26 -13 0 +13 +26 +39 +52 +65

Distancia a la derecha ya la izquierda del punto de


referencia del asiento (cm)

Figure 7-7
Placement of Operator Controls in an AC&D Console

Las pantallas se instalan normalmente en el centro de la consola, con controles fácilmente identificables
colocados en, debajo o alrededor de las pantallas. Claridad se mejora con un etiquetado limpio, color -
codificación, agrupación bien espaciados, y la codificación de la forma. Coloque cada control cerca de la
pantalla adecuada reduce la búsqueda y el movimiento ocular. Toque paneles que colocan controles en la
pantalla eliminan la necesidad de muchos otros dispositivos de control.

En adicional a las señales acústicas, las consolas del sistema deben proporcionar señales visuales, como
luces o mensajes parpadeantes, para identificar la información relevante. Luces o indicadores de color
pueden transmitir el estado de las alarmas con claridad. Por ejemplo, los colores del semáforo (rojo,
amarillo y verde) son fácilmente reconocibles para los indicadores de alarma / acción, la precaución /
anormal, y proceden / normal, respectivamente.

La colocación de los equipos de apoyo depende de su importancia y frecuencia de uso. Equipo de


comunicaciones (teléfonos, micrófonos, monitores de circuito cerrado de televisión adicionales y
controles) se debe dar el espacio de la consola correspondiente. El equipo que no es necesario para las
funciones de visualización y control debe ser colocado fuera de área de trabajo inmediata del operador.
Instalación de equipos y circuitos de control automático (por ejemplo, equipos de conmutación de
circuito cerrado de televisión

212 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.5 Alarm Control and Display

y la electrónica de comunicación que no sean micrófonos y controles) en una habitación separada ofrece
varias ventajas. El personal de mantenimiento tendrá más espacio para trabajar en el equipo, los operadores
no se verá afectado por el mantenimiento y la distracción de ruido, como el de los aficionados, se reduce. El
equipo puede estar mejor protegido contra la manipulación y las condiciones apropiadas para se pueda
mantener el equipo de medio ambiente. Por ejemplo, el equipo puede tener requisitos de refr igeración y la
humedad que no serían cómodo para los operadores.

Si más de una persona al mismo tiempo funcionará la consola, se deben considerar las interrelaciones
operador / equipo. Equipo esencial debe ser duplicado para cada operador, pero los operad ores pueden
compartir el acceso a los equipos de secundaria o de uso poco frecuente.

7.5.2 Ergonomía: pantallas gráficas

Interfaces gráficas de usuario bien diseñados (GUI) pueden mejorar la visualización de alarma de seguridad
información y mal diseñado GUIs puede abrumar rápidamente un operador. Varios tipos de información
gráfica se pueden visualizar en un monitor de ordenador, con sujeción a las directrices sobre la manera de
visualizar mejor la información.

Un buen indicador gráfica tiene un número limitado de características. GUI actual proporciona una gran
cantidad de características para la visualización de la información, pero una buena exhibición limita se
muestra la información y formas que se permiten las operaciones.

Una ventana de visualización en pantalla puede presentar texto, gráficos o controles. Puede ser de cualquier
tamaño, y hasta tres ventanas se pueden mostrar a la vez. Uno debe ser el tamaño completo de la pantalla y
debe contener una descripción general del estado del sistema. Otra ventana más pequeña debe presentar la
información subordinada, según sea necesario. Ventanas subordinadas deben ser más grandes que la mitad de
la pantalla. Una tercera ventana puede mostrar los menús y otros controles operacionales. Limitar el número y
el tamaño de las ventanas de ayuda a los operadores a encontrar información importante de manera rápida.
Los operadores no deben tener que cambiar el tamaño o mover las ventanas para ver la información.

Los menús se muestran típicamente a lo largo de la parte superior de una ventana y se pueden anidar, por lo
que la selección de un elemento provoca un menú subordinado que se mostrará. Menús organizan comandos
del sistema clara y concisa, y su estructura no deben ser muy complicadas. Un buen menú no contie ne más de
nueve puntos y tres niveles. (Los usuarios pueden perderse en los menús anidadas.) Una carta corta reduce el
tiempo necesario para encontrar un elemento determinado.
Estructuras de menús complicados intimidar nuevos usuarios y molestar a los oper adores con experiencia.

Comandos comunes no deben ser colocados en los menús, pero deben estar disponibles como botones. Un
botón en pantalla es como un interruptor de botón. Sólo los comandos que son válidas en el actual

Protection of Assets Copyright © 2012 by ASIS International 213


PART II
DESIGN - PPS Function: Detection

contexto debe estar disponible. Sensor o un mapa los iconos se pueden hacer para actuar como
botones y botones se pueden agrupar en las barras de botones, los botones de grupo para
facilitar el acceso. Botones visibles
debe limitarse a nueve. Botones deben proporcionar las etiquetas de texto que indican su
función.

GUIs también puede mostrar mapas o gráficos de la zona de seguridad. Los mapas muestran
rápidamente la ubicación de una alarma de seguridad. Los mapas pueden ser escaneados copias
de papel o gráficos creados electrónicamente. Los mejores gráficos son dibujos estilizados que
dejan los detalles excesivos. Muestra típicamente requieren mapas a pequeña escala de
alrededor de 1:5000. Los mapas son suministrados para anunciación deben ser interactivo, que
muestra sensores en el mapa y proporcionar mecanismos para el operador para visualizar y
controlar los sensores mediante la realización de operaciones en el gráfico.

Iconos sensores deben utilizar gráficos compatibles, tamaños y colores. Cuando sea posible, los
sensores deben mostrarse como un solo icono para reducir el desorden de la pantalla. No hay
ningún mapa debe contener más de 50 sensores o grupo iconos. Iconos sensores agrupados
deben indicar el estado del sensor peor de los casos en el grupo. Por ejemplo, si un sensor en el
grupo está en alarma, el icono del grupo debe indicar una alarma.

También se necesita visualización del texto. Áreas dedicadas de la pantalla pueden proporcionar
descripciones de sensores. Sólo la información vital se debe mostrar; detalles pueden ser
colocados en ventanas subordinadas. Un buen sistema también proporciona ayuda rápida.

El color puede resaltar la información importante, pero debe usarse con moderación. Un usuario
no debería tener que depender de colores para operar un sistema, como un 10 por ciento de la
población tiene algún grado de daltonismo. No más de siete colores deben ser utilizados.
Menús, botones y fondos deben ser en tonos consistentes, a menudo gris. Los mapas deben ser
de color negro y blanco o de poca saturación de colores. Rojo, amarillo y verde deben reservarse
para indicar el estado del sensor.

La filosofía de diseño principal es "operador de primera." Los diseñadores deben seguir las
siguientes reglas:

El número de acciones necesarias para ejecutar un comando debe ser minimizado. Para una
gran mando, el operador sólo debe tener que hacer clic en el ratón una o bajar una
una sola tecla.

Sólo las operaciones que son válidas en el contexto actual debe estar disponible. Por ejemplo,
el operador no debe ser capaz de acceder a un sensor de si ya se accede.

El sistema debe guiar al operador a través de operaciones complejas. Contexto basada


Selección de comando puede dirigir las acciones de los operadores sin quitar su control.

sistemas anunciadores no deben anular las operaciones en curso. Si el usuario está evaluando
una alarma, el sistema no debe reemplazar la información actual con la notificación de un nuevo
alarma. La evaluación debe continuar mientras que una notificación no intrusiva de la nueva

214 Protection of Assets Copyright © 2012 by ASIS International


ALARM COMMUNICATION AND DISPLAY
7.6 Summary

evento tiene lugar. El operador puede decidir si abortar la operación actual.

sistemas no deben ser molesto y deben evitar fuertes, alarmas continuas o brillantes,
intermitente pantallas.

Un comando dado debe ser realizable de varias maneras. Haciendo comandos disponibles
como elementos de menú, botones y teclas crea un sistema más amigable, lo que permite a los
usuarios
seleccione sus métodos preferidos.

Existe un sistema de aire acondicionado + D para mejorar la seguridad del sitio. Si falla en su
tarea de seguridad, no como un sistema. Elaborar gráficos no pueden salvar un sistema ine ficaz.
Un sistema que es fácil de usar, tiene muchas más probabilidades de éxito que un uno
innecesariamente compleja.

7.6 RESUMEN

En este capítulo se describe la evaluación de las alarmas mediante el uso de un subsistema de


vídeo y el sistema de monitoreo de alarmas. Evaluación y vigilancia no son el mismo. Un sistema
de evaluación asociados captura de imagen inmediata con una alarma de sensor para determinar la
respuesta. Los sistemas de vigilancia recogen información de vídeo sin sensores asocia dos.

Un sistema de evaluación de alarmas de vídeo consta de cámaras en áreas de evaluación,


monitores de pantalla en el extremo local, y varios de transmisión, conmutación y sistemas de
grabación. La mayor
componentes incluyen los siguientes:

cámara y el objetivo de convertir una imagen óptica de la escena física en una señal
eléctrica
señal

sistema de iluminación para iluminar la ubicación de la alarma de manera uniforme con la


suficiente intensidad para la
cámara y el objetivo

sistema de transmisión para conectar las cámaras a distancia para los monitores de vídeo
locales
equipos de conmutación de vídeo para conectar las señales de vídeo de múltiples cámaras
para
monitores y grabadoras de vídeo

Sistema de grabación de vídeo para producir un registro de un evento

monitores de vídeo para convertir una señal eléctrica a una escena visual

controlador de vídeo a la interfaz entre el sistema de sensores de alarma y la alarma


sistema de evaluación

Protection of Assets Copyright © 2012 by ASIS International 215


PART II
DESIGN - PPS Function: Detection

El nivel de resolución requerido en el subsistema de vídeo depende de la amenaza era de esperar, las
tácticas que se espera, el bien a proteger, y la manera se utilizará la información de vídeo. El
rendimiento del sistema de evaluación de alarma debe ser compatible con los objetivos del sistema de
protección. El subsistema de evaluación de alarma debe ser diseñado como un componente del sistema
de detección de intrusos. También se deben considerar las interacciones entre el sistema de vídeo,
sensores de intrusión, y sistema de visualización.

La comunicación de alarma y sistema de visualización es un elemento clave en la respuesta


satisfactoria y oportuna a una amenaza. El sistema controla el flujo de información de los sensores para
el operador y muestra esta información de forma rápida y clara. La comunicación de alarma y sistema
de visualización recopila datos de alarma, se presenta la información a un operador de seguridad, y
permite al operador introducir comandos para controlar el sistema. El objetivo del sistema de
visualización es el de promover la rápida evaluación de las alarmas. En este capítulo también discute
los dispositivos de comunicación, de control y visualización, colocación de equipos, la interfaz del
sistema de evaluación, y el operador de carga.

216 Protection of Assets Copyright © 2012 by ASIS International


CAPÍTULO 8
CONTROL DE ENTRADA

Un subsistema de control de entrada permite el transporte de personal y material autorizados


dentro y fuera de las instalaciones, mientras que la detección y posiblemente retrasar la
circulación del personal y el contrabando no autorizados. Elementos de control de entrada se
pueden encontrar en un límite de instalación o el perímetro, como en las puertas de los vehículos,
la construcción de los puntos de entrada o puertas en las habitaciones u otras áreas especiales
dentro de un edificio. El subsistema de control de entrada es una parte de la función de
detección.

Los objetivos de un sistema de control de entrada utilizada para la protección física son los
siguientes:

 permitir que sólo las personas autorizadas para entrar y salir

 para detectar e impedir la entrada o salida de material de contrabando (armas, explosivos,


herramientas no autorizadas, o activos críticos)

 para proporcionar información al personal de seguridad para facilitar la evaluación y la respuesta

Control de entrada se refiere al equipo físico utilizado para controlar el movimiento de personas o
materiales en un área. El control de acceso se refiere al proceso de gestión de bases de datos u
otros registros y la determinación de los parámetros de entrada autorizado, por ejemplo, quién o
qué se le concede acceso, cuándo pueden entrar, y el lugar de acceso. Los términos se usan
indistintamente en la industria, sin embargo, hay ventajas en diferenciar entre ellos. Muchos
sistemas de control de acceso industriales incluyen software para gestionar la base de datos de
los que tienen acceso autorizado, así como el medio físico de restringir la entrada o salida.
Debido a los problemas técnicos relacionados con la instalación y el uso de hardware de control
de entrada son diferentes de los controles administrativos necesarios para gestionar el acceso
autorizado, requieren una consideración aparte, a fin de lograr un subsistema eficaz e integrada.

Protection of Assets Copyright © 2012 by ASIS International 217


PART II
DESIGN - PPS Function: Detection

Las medidas de rendimiento de los subsistemas de control de entrada incluyen el rendimiento y la


tasa de errores. El rendimiento es una medida del tiempo que tarda una persona o un material
autorizado para pasar con éxito una entrada o punto de salida. Componentes de la tecnología que
requieren veces más rendimiento pueden no ser aplicables en todas las situaciones, como la
entrada a un establecimiento industrial en los cambios de turno. Las tasas de error se describen
con más detalle en la sección titulada "Verificación de Identidad Personal (Biometría)."

PERSONAL DE CONTROL DE ENTRADA

8.1 El control de entrada del personal es la parte de un sistema de control de entrada se utiliza
para autorizar la entrada y verificar la autorización del personal que deseen entrar en un
área controlada. Esta decisión verificación generalmente se basa en la determinación de si
la persona (1) lleva una credencial válida, (2) conoce un número de identificación personal
válido, o (3) que posee la característica física única adecuada que coincida con
característica de la persona registrada en la inscripción (biometría , tales como huellas
dactilares, geometría de la mano, etc.) Estos tres conceptos se resumen a lo que tienes, lo
que sabes y lo que son. Con la excepción de los dispositivos biométricos, dispositivos de
control de entrada se pueden utilizar de forma independiente de la persona autorizada. Un
partido de las características físicas verificará la identidad de la persona, una credencial o
un número de identificación único verifica que la persona que solicita la entrada tiene una
credencial válida o conozca un número válido. La combinación de la tecnología de control
de entrada puede ser utilizado eficazmente para proteger el acceso a una instalación. Estas
combinaciones pueden reducir el rendimiento, sino que hará el sistema más difícil de
derrotar. Los métodos de autorización de entrada de personal incluyen el número de
identificación personal, credenciales, y el personal de verificación de identidad positiva o
biometría.

8.1.1 NÚMERO DE IDENTIFICACIÓN PERSONAL


Algunos sistemas se basan en un número memorizado, se refiere como un número de
identificación personal (PIN). Para ganar la entrada el usuario introduce el PIN en un
teclado. Algunos sistemas utilizan una credencial codificada para localizar el archivo de
referencia asociado a ese número de placa en la base de datos de control de acceso. En
ese caso, un individuo que solicita acceso primero insertos y la credencial codificado entra
entonces en un número memorizado a través de un teclado. Este número se compara con
la almacenada en la fie de referencia para esa persona. Si los números son los mismos, la
persona se concede entrada. El número memorizado puede ser seleccionado por el
inscribirse individuo, o puede ser asignado. Un número de cuatro a seis dígitos es de uso
común. Este método simple no tiene puntos débiles: (1) un individuo podría pasar el PIN y
credencial a un individuo no autorizado; (2) el PIN se pudo observar subrepticiamente por
un adversario (hombro Suri ng), o (3) el PIN podría ser obtenido por la coerción. Además, la
gente a menudo escriben PINs abajo, por lo que es más fácil para un adversario para
obtenerlos.

218 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.1 Personnel Entry Control

Hay dos consideraciones principales para seleccionar un PIN seguro. El PIN debe ser lo
suficientemente largo, y no debe ser un número que es demasiado significativa para el
individuo al que se le asigna. El PIN debe tener suficientes dígitos para evitar fáciles
conjeturas. Esto es especialmente importante cuando el PIN es el único criterio para
autorizar la entrada. Para una población de unos pocos cientos, un PIN de cuatro dígitos
debe ser suficiente. Cuatro dígitos permiten para un total de 10.000 combinaciones, lo cual
es mucho más grande que el número de personas en la población. La probabilidad de
adivinar un PIN correcto es baja en tales circunstancias.

Si una persona se le permite elegir un propio PIN, él o ella no debe elegir las fechas de
nacimiento, números de seguro social parciales, números de teléfono u otros números que
pueden ser fácil para un adversario de adivinar. Otros números sencillos, como 1-1-1-1 o 1-
2-3-4, también deben ser evitados.

Some systems provide a maximum number of PIN entry attempts before disallowing the
credential or generating an alarm to the central control system. Using the PIN in combination
with credentials and biometrics helps raise the level of security.

8.1.2 SÍMBOLOS
Existen muchos tipos de fichas (también llamado credenciales) se utilizan en el control de entrada
de personal. Estos incluyen los siguientes:

 foto tarjeta de identificación

 cambio de divisa

 insignia almacenada la imagen


 credencial codificada

Los primeros tres requieren una comprobación manual por un guardia con un alto grado de
vigilancia. Credenciales codificadas se comprueban automáticamente.

8.1.3 IDENTIFICACION CON FOTO LA INSIGNIA


La placa de identificación con fotografía es una credencial común que se utiliza para el
control de la entrada de personal, pero no siempre es eficaz. Una foto falsa tarjeta de
identificación se puede hacer, o que una persona puede recuperar su rostro para que
coincida con la cara en una insignia robada. Además, porque este tipo de placa se
comprueba manualmente, falta de atención protector puede reducir su eficacia, sobre todo
en momentos en que un gran número de personas están entrando en una instalación.

Insignia de cambio
Un sistema de intercambio insignia insignias juego requiere que se celebrarán en cada
punto de control de entrada.
Cuando un empleado presenta una placa y peticiones de entrada, un guardia se compara a
la persona a

Protection of Assets Copyright © 2012 by ASIS International 219


PART II
DESIGN - PPS Function: Detection

la foto de la placa de cambio correspondiente, que tuvo lugar en el punto de control de


entrada. Si los dos partidos, los intercambios de guardia las insignias y permite la entrada.
La insignia de cambio puede contener más información que la credencial de empleado, y
puede ser de un color diferente. Insignia del empleado se llevó a cabo en el punto de control
de entrada hasta que el empleado abandona la zona, momento en el que se intercambian
las insignias de nuevo. De esta manera, la placa intercambiado desgastado dentro de la
zona segura nunca se le permite salir de la zona. Esto reduce la posibilidad de una insignia
instalación está falsificado, perdidos o robados. El sistema de cambio de divisa no impide
que alguien que compone su cara para que coincida con la imagen de una tarjeta de
identificación robada.

Placa con acumulación de Imagen


El uso de un sistema de imagen almacenada (comparador de vídeo) requiere un guardia
para verificar la identidad de un individuo en base a características visuales. Una imagen
almacenada de forma segura se utiliza para la comparación con una imagen en tiempo real
de la persona que solicita la entrada.

Dos de las características más importantes de este sistema son la capacidad de la


matrícula y el tiempo de acceso. Capacidad de inscripción es el número máximo de
imágenes que se pueden almacenar en el sistema. El tiempo de acceso es el tiempo
requerido desde la entrada del número de identificación hasta que se muestre la imagen
almacenada para su visualización. Estos sistemas utilizan una tarjeta de identificación o el
teclado codificado para encontrar la imagen almacenada para su visualización y
comparación visual por la guardia.

Sistemas de almacenado-imagen no se basan en una única, característica medible, tal


como una huella digital, por lo que no se considera que la verificación de identidad personal.
Sin embargo, tienen una ventaja sobre los sistemas de identificación de fotos manuales en
que es difícil de manipular con la imagen almacenada. De esta manera, los sistemas de
almacenado-imagen son comparables a los sistemas de intercambio de placas. No
obstante, son todavía susceptibles a la utilización de maquillaje para disimular una persona
no autorizada.

8.1.4 CREDENCIAL CODIFICADA


Sistemas de credenciales con código, también llamados sistemas de acceso con tarjeta magnética, están
disponibles en el mercado con una amplia gama de funciones, incluyendo las siguientes:

 mantenimiento de registros de autorización de entrada para cada credencial codificado

 la provisión de un único número de código de identificación que puede ser leída por una máquina

 revocación de la autorización de entrada para una persona sin la necesidad de recuperar la tarjeta de
identificación o credencial de la persona

 prevé varios niveles de autorización de entrada, como la entrada sólo en los puntos de control de entrada
seleccionados o sólo a ciertas horas del día

220 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.1 Personnel Entry Control

Registros de autorización de entrada se pueden actualizar cada vez que se solicita la entrada mediante
una credencial codificada. Cada acción de entrada y su tiempo de ocurrencia, ubicación de la entrada, y
el número de identificación codificado credenciales pueden ser registrados y enumeran bajo petición.
Muchos credenciales son codificados en la forma de una placa que se usa o se lleva mientras que en
una instalación. Wright (1988) proporciona una introducción técnica a la utilización y aplicación de las
credenciales codificadas.

Muchas técnicas están disponibles para la codificación de una tarjeta de identificación. Las técnicas más
comunes incluyen la banda magnética, alambre de Wiegand, códigos de barras, proximidad y tarjetas
inteligentes.

Codificación de banda magnética es ampliamente utilizada en los sistemas de tarjetas de crédito


comerciales. Una tira de material magnético situado a lo largo de un borde de la placa está codificada
con datos. Estos datos se leen como la banda magnética se mueve a través de un lector magnético
ranurado. La medida de la resistencia de un material magnético a los cambios en la información
almacenada cuando se expone al campo magnético se denomina su coercitividad. La coercitividad s e
define como la intensidad magnética de un campo aplicado necesario para cambiar la información. La
unidad de la intensidad magnética que se utilizan para describir la coercitividad es la Oersted.

Dos materiales se han utilizado como medio de banda magnética. El más comúnmente utilizado para
las tarjetas de crédito es un material magnético oersted (baja coercitividad) 300. Este material es
relativamente fácil de borrar. La coercitividad del material de la segunda banda magnética está en el
rango de 2500 a 4000 oersteds (alta coercitividad). Este material es el más comúnmente usado en
aplicaciones de credenciales de seguridad y es muy poco probable que se borre accidentalmente.
Imanes comunes del hogar no son lo suficientemente fuertes como para borrar las rayas de alta
coercitividad. Imanes de tierras raras menos comunes, por el contrario, sí producen intensidades de
campo lo suficientemente fuerte como para alterar rayas alta coercitividad magnética.

El uso de la codificación alfanumérica permite tanto el nombre de la placa del seguro y número de
placa que se incluirán. Falsificación de credenciales es relativamente fácil ya que los datos de la banda
magnética pueden ser decodificada o duplicar tarjetas codificadas por el uso de equipos disponibles
comercialmente. Esta vulnerabilidad se puede mitigar en gran medida mediante el uso de, la
codificación no estándar de propiedad y técnicas de lectura. El uso de sistemas de propiedad, sin
embargo, puede limitar la capacidad de interfaz con otro equipo o subsistemas. Esto también puede
limitar las opciones al considerar mejoras o ampliaciones.

Alambre de la tecnología Wiegand ha estado en existencia desde hace algún tiempo, y el formato de la
señal de salida Wiegand se ha convertido en un estándar de facto del sector. Aunque esta tecnología no
se utiliza mucho, el protocolo de datos Wiegand está todavía en uso común.

El código de barras, ampliamente utilizado en el comercio minorista para identificar automáticamente


los productos en el punto de venta, a veces se utiliza en las credenciales codificadas. Los diferentes
anchos de las barras y los espacios entre ellas establecer el código. Para leer la tarjeta, un sensor óptico
que escanea el código de barras y

Protection of Assets Copyright © 2012 by ASIS International 221


PART II
DESIGN - PPS Function: Detection

transmite la información a una unidad de decodificación. Típicamente, el código de barras se imprime


en la credencial y se utiliza mucho en la misma manera que una banda magnética. A menos que el
código de barras se cubre con una cubierta opaca, es relativamente fácil de duplicar. Esta capa
protectora es cada vez más común a medida que el código insignia barra se mueve en el mercado de
credencial de seguridad. Simbologías bidimensionales (2-D códigos de barras) también se utilizan en las
credenciales de seguridad y son capaces de almacenar más información que sus homólogos de una sola
dimensión.

La tarjeta de proximidad es uno cuya información se puede leer sin la insignia que se coloca
físicamente en un dispositivo lector. Tarjetas de proximidad pueden ser ClassII ed por el método de
alimentación de la tarjeta de identificación, rango de frecuencia de funcionamiento de la placa, y de
sólo lectura o de lectura / escritura (Wright, 1987).

La tarjeta de identificación electrónica de proximidad, un pequeño transpondedo r / transmisor de RF,


debe ser alimentado de alguna manera. Una batería de larga duración empaquetada con los poderes de
la unidad credenciales activas. Para algunos tipos de tarjetas de la energía de la batería se aplica
solamente cuando entra en la placa del campo de interrogación. Para otros, la insignia de forma
continua las emisiones y la antena del lector recoge los datos de RF como la insignia al campo de la
lectura. El dosímetro pasivo obtiene su poder de la unidad de lectura a través de la señal de RF, ya que
entra en el campo de interrogación.

Tarjetas de proximidad se dividen en dos grupos de acuerdo a la frecuencia. Insignias de baja


frecuencia se encuentran en el rango de 125 kHz, y las insignias de alta frecuencia, intervalo de 2,5
MHz a más de 1 GHz. De sólo lectura placa contiene un código específico que por lo general se fija en
el momento de su fabricación y no se puede cambiar. La lectura / escritura de placas, por otra parte, por
lo general contiene un campo de datos más grande que la de sólo lectura insignias y puede ser
programado por el administrador del sistema según sea necesario.

Una tarjeta inteligente es del tamaño de una tarjeta de crédito bancaria de serie con un circuito integrado
incrustado en la tarjeta. Los contactos de oro sobre la superficie de la tarjeta permiten la comunicación
con un dispositivo de lectura. Tarjetas inteligentes sin contacto utilizar las comunicaciones de RF para
hablar con el lector y no cuentan con los contactos dorados. Tarjetas con circuitos de memoria sólo sirven
la misma función que las tarjetas de banda magnética: número de placa, el nombre de usuario y otra
información se puede almacenar y leer. Una verdadera tarjeta inteligente incluye un microprocesador que
hace que la tarjeta inteligente y que lo diferencia de las tarjetas de memoria. El tamaño de la memoria en
los rangos de tarjetas inteligentes de 8 kilobytes a 64 kilobytes, con proyecciones de 1 megabyte
disponible en el futuro.

Las principales ventajas de la tarjeta inteligente son su gran capacidad de memoria y su alto grado de
resistencia a la falsificación o el compromiso. Estas ventajas se deben considerar en relación con el alto
costo de las tarjetas inteligentes. Muchas tarjetas inteligentes tienen la capacidad de cifrar las
comunicaciones, lo que añade otro nivel de protección. Cuando las poblaciones de las instalaciones son
grandes y el nivel de seguridad no es muy alta, el costo de las tarjetas inteligentes es prohibitivo. Sin
embargo, la emisión de tarjetas inteligentes para una población pequeña para su uso en una instalación de
muy alta seguridad o limitar el acceso a determinadas zonas de las grandes instalaciones puede ser
apropiado. Los ejemplos de este último caso podría ser entrada en áreas

222 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.1 Personnel Entry Control

que contienen metales preciosos o suites ejecutivas. La instalación también puede tener grandes
preocupaciones administrativas tales como la capacitación, registros de salud, o el control de la
propiedad, una tarjeta inteligente que combina una o todas estas funciones de mantenimiento de
registros con características de seguridad podría ser rentable.

La Directiva Presidencial de Defensa 12 (HSPD12) es una directiva presidencial firmado por el


presidente George W. Bush en agosto de 2004 que dirige a todo el gobierno federal y todos los
organismos de contrato a utilizar una sola credencial de alta seguridad. La credencial se basa en el
Federal Information Processing Standard 201 (FIPS 201) y utiliza tanto el contacto y la tecnología de
tarjetas inteligentes sin contacto. La implementación de esta nueva credencial está en curso. Esta
directiva afecta principalmente a las instalaciones federales y estatales contratista, pero también puede
tener un impacto en la industria privada. Por ejemplo, el personal de conducción de vehículos en las
instalaciones federales o contratista de manera rutinaria pueden ser necesarios para obtener una
identificación federal. Supervisión para el desarrollo y prueba de las credenciales y equipos
relacionados (lectores y sistemas de control de entrada), así como los procedimientos de emisión, está
siendo prestado por la Administración de Servicios Generales (GSA) y el Instituto Nacional de
Estándares y Tecnología (NIST). Si se requiere una empresa para cumplir con la Directiva, los
detalles deben ser resueltos en una base de caso por caso con el gobierno. Considerable información
se puede obtener mediante la realización de una búsqueda en Internet en HSPD -12 o FIPS 201. Se
debe tener cuidado en la revisión de la información obtenida a través de una búsqueda en Internet
debido a que un número considerable de sitios del vendedor aparecerá en los resultados de búsqueda.
Algunos fabricantes afirman que sus productos son conformes HSPD-12, pero no se menciona la
certificación. El cumplimiento puede significar simplemente que el vendedor cree que el producto
cumple todos los requisitos, mientras que para ser certificado, el producto debe ser sometido a GSA y
NIST para la prueba. Al término de la prueba, el producto será colocado en la lista de productos
aprobados oficial del gobierno, que se puede encontrar en http://fips201ep.cio. gov / apl.php.

8.1.5 PERSONAL DE VERIFICACIÓN DE IDENTIDAD (datos biométricos)


Identidad sistemas educativos veriI personal corroborar las identidades reclamados sobre la base de una
o varias características biométricas físicas únicas de las personas. Equipamiento comercial d isponible
que utiliza la mano o el dedo geometría, escritura a mano, patrón de ojo, huellas digitales, voz, cara y
otras características físicas. Todos los sistemas de verificación de identidad personal consideran la
singularidad de la función que se utiliza para la identificación, la variabilidad de la característica, y la
dificultad de implementar el sistema que procesa la característica.

Los dispositivos biométricos pueden diferenciar entre la verificación y reconocimiento. En el modo de


verificación, una persona inicia una afirmación de la identidad, presenta la característica biométrica
específica para la autorización y el equipo está de acuerdo. En el modo de reconocimiento, la persona no
inicia

Protection of Assets Copyright © 2012 by ASIS International 223


PART II
DESIGN - PPS Function: Detection

la reclamación; los intentos de dispositivos biométricos para identificar a la persona, y si la


información biométrica de acuerdo con la base de datos, se les permite la entrada.

Muchas de las tecnologías biométricas utilizan las tasas de error como un indi cador de rendimiento
del sistema. Un error de tipo I, también llamado un falso rechazo, es el rechazo indebido de un
usuario válido. Un error de tipo II, o una falsa aceptar, es la aceptación indebida de una persona no
autorizada. A menudo, estas curvas de error se combinan y se muestran gráficamente para mostrar la
tasa de error igual. Este es el punto donde los errores de tipo I iguales errores de tipo II cruzado. Este
punto no es necesariamente el punto en el que debe funcionar el dispositivo. La tasa de error igual no
se produce en el punto donde los errores de tipo I o de tipo II son tanto más bajo. Sin embargo, la
cifra puede ser útil cuando se comparan varios dispositivos biométricos.

Al seleccionar o el despliegue de dispositivos biométricos, se requiere la consideración de los objetivos


de seguridad para asegurar que el dispositivo pueda funcionar como se requiere. Algunos sistemas
pueden ajustarse para funcionar en una zona donde el dispositivo va a minimizar los rechazos falsos,
mientras que otros pueden minimizar los falsos accepts. El dispositivo no se puede reducir al mínimo los
dos tipos de errores al mismo tiempo, por lo que una decisión debe ser tomada en cuanto al equilibrio
entre la falsa aceptar y falso rechazo tarifas. Esto tiene un signiI no puede incidencia en el
funcionamiento del sistema. Un falso aceptar tasa de compromisos de seguridad del sistema de baja,
pero permite que todas las entradas de los usuarios autorizados. Falso rechaza, por otro lado, puede
denegar el acceso a los usuarios autorizados para mantener alta seguridad. El gerente de seguridad, sin
duda, escuchar acerca de los casos de falsos rechazos, sobre todo si se les niegan los altos directivos y
otros empleados influyentes acceso. Los adversarios, por otra parte, es poco probable que informar de
que la entrada se obtuvo debido a la falsa aceptación.

Mano / Dedo Geometría


Personal de verificación de la identidad utilizando el sistema de geometría de la mano se basa en la
caracterización de la forma de la mano. La técnica subyacente mide las características tridimensionales
de la mano, como por ejemplo los anchos y longitudes de los dedos y el espesor de la mano.

La secuencia de la mano de lectura se inicia mediante la presentación de una credencial o introduciendo


un código PIN. El usuario coloca la mano sobre una placa reflectante, el dispositivo cuenta con clavijas
de guía para ayudar al usuario alinear correctamente los dedos. Aunque el dispositivo de guía pines es el
más adecuado para la exploración de la mano derecha, la mano izquierda puede ser inscrito y explora
colocando la mano izquierda sobre la palma platina hacia arriba. Una cámara de estado sólido toma una
imagen de la mano, que incluye una vista lateral de espesor mano. Debido a la combinación de la
iluminación infrarroja y la platina reflectante, la imagen de la mano aparece como una silueta de la
cámara. El sistema mide las longitudes y anchuras necesarias y crea una representación de la parte
llamada un vector de características.

Durante la verificación, el vector de características se compara con mediciones anteriores (la plantilla)
obtenidos durante la inscripción. Si el vector de características y coincidencia de plantilla dentro de una
tolerancia permitida, la verificación tiene éxito. La prueba de un sistema de geometría de la mano en
Sandia

224 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.1 Personnel Entry Control

Laboratorios Nacionales indica que el Tipo I y Tipo II índices de error de menos del 1 por ciento es
alcanzable (Holmes, Wright, y Maxwell, 1991). Ruehle y Ahrens (1997) elaboraron un informe sobre el
uso de una unidad de geometría de la mano, en un entorno operativo.

Un sistema similar se utiliza dos dedos para verificar la identidad. Este sistema de geometría con dos
dedos mide longitudes de los dedos y las anchuras del índice / par dedo medio. Debido a que se utiliza
un solo perno de guía (entre los dos dedos), los dedos de la izquierda o de la derecha funcionan igual de
bien. El concepto funcional de este dispositivo es similar al sistema de geometría de la mano.

Escritura
Verificación de la firma ha sido utilizada durante muchos años por la industria bancaria, aunque las
firmas son fácilmente falsificadas. Sistemas de verificación de escritura a mano automáticas han sido
desarrollados que utilizan dinámica de escritura a mano, como el desplazamiento, velocidad y
aceleración. La evaluación estadística de estos datos indica que la firma de un individuo es única y
razonablemente consistente de una firma a la siguiente. Transductores que miden estas características
pueden estar situados ya sea en el instrumento de escritura o tableta. Estos sistemas proporcionan una
seguridad baja y son los más utilizados en aplicaciones en las firmas ya se utilizan para autorizar las
transacciones.

Las huellas dactilares


Las huellas dactilares han sido usadas como un identificador personal por más de 100 años y todavía se
considera uno de los medios más fiables para distinguir un individuo de otro. La técnica del
procesamiento de huellas dactilares humanas para la identificación se ha mejorado mucho en los últimos
años por el desarrollo de sistemas automatizados. Tales sistemas, que se basan en el procesamiento de
imágenes y reconocimiento de patrones, tienen aplicación en el control de entrada personal. Muchos
sistemas comerciales disponibles ahora realizan la verificación de huellas dactilares.

La mayoría de los sistemas de verificación de huellas dactilares utilizan puntos de minucia, las
terminaciones y bifurcaciones canto de huellas digitales, como las características de identificación de la
huella digital, aunque algunos sistemas utilizan toda la imagen para fines de comparación. Todos los
sistemas de identificación de huellas digitales requieren un cuidado en el posicionamiento de los dedos y
el análisis y la comparación de impresión precisa para la identificación fiable.

Los métodos ópticos utilizando un prisma y una cámara de estado sólido son los más utilizados para
capturar la imagen de la huella. Huellas dactilares en seco o desgastadas pueden ser difíciles de imagen
mediante métodos ópticos, recubrimientos tan especiales se han aplicado a las placas ópticas para
mejorar la calidad de la imagen. El propósito de estos recubrimientos es asegurar un buen acoplamiento
óptico entre la platina y la huella digital.

El ultrasonido es otro método de imágenes de huellas dactilares. Debido a que pueden tomar imágenes
debajo de la superficie superior de la piel a las capas más bajas, donde la huella digital no está dañado,
no es tan susceptible a secar

Protection of Assets Copyright © 2012 by ASIS International 225


PART II
DESIGN - PPS Function: Detection

o huellas desgastadas. Debido a la exploración de trama requerida por el transductor de ultrasonidos,


formación de imágenes por ultrasonido no es tan rápido como métodos ópticos.

Sensores de imagen directa que utilizan dispositivos de estado sólido también están disponibles para la
adquisición de imágenes de huellas dactilares. Capacitiva, campo eléctrico, térmico y métodos se han
desarrollado comercialmente. Se cree que la proyectada menor coste de estos dispositivos, debido a la
fabricación eficiente de los chips de silicio, hará que los dispositivos de verificación de huellas dactilares
común en el escritorio de ordenador seguro de inicio de sesión en. La superación de las dificultades de
endurecimiento de los chips de silicio delicados para el uso diario se ha retrasado su aplicación
generalizada. La descarga electrostática, el aceite de los dedos, y el sudor son muy duros en los
dispositivos de silicio.

Patrón de ojo
Otra tecnología que utiliza el diafragma para lograr la identificación. El iris es la parte coloreada del ojo
que limita la cantidad de luz que se permite en el ojo. Este sistema utiliza una cámara de vídeo a la
imagen de la estructura del iris del ojo. La estructura única de un iris se puede utilizar para identificar a
un individuo. Este sistema funciona en el modo de reconocimiento, por lo que no se requiere la entrada
de un PIN. Una clara ventaja de este sistema es que las imágenes de la cámara del iris a una distancia de
aproximadamente 10-12 pulgadas (25-30 cm), por lo que no se requiere ningún contacto físico entre la
cara y el escáner. Además, el ojo se ilumina con luz visible externamente lo que no hay LED brilla a
través de la lente.

Los datos de un ensayo de laboratorio de un prototipo de escáner de iris indican algunas dificultades con
resplandor de las gafas. Esto causó algún tipo I (falso rechazo) errores. Se observaron errores No Tipo II
(falso aceptar) en la prueba de laboratorio (Bouchier, Ahrens, y Wells, 1996). Dispositivos posteriores
incorporan detección y compensación de funciones deslumbramiento para contrarrestar problemas.
Tiempos de transacción varían de 4 o 5 segundos (los usuarios practicados) hasta 15 segundos (para los
nuevos en el sistema). Aproximadamente el 2 por ciento de la población no puede ser inscrito d ebido a la
ceguera y otros daños iris, los ojos muy dilatados o diafragmas muy oscuras, por lo que requieren otro
método de conceder un acceso seguro.

Voz
La voz es un atributo útil para la verificación de identidad y es apropiado para el procesamiento
automático de datos. Mediciones útiles para la discriminación del habla incluyen altavoz envolvente de
forma de onda, periodo de tono de voz, el espectro de amplitud relativa, y las frecuencias resonantes
del tracto vocal. El sistema puede pedir al usuario que hablar una palabra específica predeterminada o
para repetir una serie de palabras o números seleccionados por el sistema para verificar el acceso.

Si bien esta tecnología ofrece actualmente bajo la seguridad, es una alternativa atractiva debido a su
facilidad de implementación y aceptación por parte del público. Sistemas de reconocimiento de voz
sólo necesitan ser instalado en un extremo de un sistema telefónico, y tal vez situado en el centro, la
reducción de la

226 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.1 Personnel Entry Control

número de unidades requeridas. Además, la mayoría de las personas tienen experiencia con el uso de
teléfonos, por lo que la formación es mínima, y la desconfianza de la tecnología es bajo. Como
resultado, se están comercializando actualmente unidades para aplicaciones de seguridad, y el desarrollo
ulterior está activo.

Sistemas de voz también tienen algunas cuestiones de procedimiento correspondientes. La voz de una
persona puede cambiar por causa de enfermedad o estrés, por lo que un procedimiento o método de
copia de seguridad de acceso debe ser proporcionada para dar cabida a estas instancias.

Cara
Sistemas de verificación faciales utilizan las características distintivas de la cara para verificar la identidad
de una persona. La mayoría de los sistemas de captura de la imagen de la cara usando una cámara de
vídeo, aunque un sistema de captura una imagen térmica utilizando un generador de imágenes de
infrarrojos. Las características distintivas se extraen de la imagen y se compararon con las características
previamente almacenadas. Si los dos coinciden dentro de una tolerancia especificada, los resultados de
verificación de identidad positivos.

Aunque se han propuesto y estudiado por un número de años sistemas faciales, los sistemas comerciales
sólo han estado disponibles recientemente. Los desarrolladores han tenido que lidiar con dos problemas
difíciles: (1) amplias variaciones en la presentación de la cara (inclinación de la cabeza y la rotación, la
presencia o ausencia de vasos, cambios de vello facial, cambios de expresión facial, etc), y (2)
Iluminación variaciones (día frente a la noche, la ubicación Una ubicación frente al B, etc.) Desempeño de
los sistemas se enfrentan actualmente aún no se ha acercado a la de las tecnologías biométricas más
maduras, pero la tecnología de cara tiene el atractivo de no contacto, y el potencial de proporcionar
identificaciones cara en la multitud para identificar criminales conocidos o quería. Esta última aplicación
podría ser útil en casinos, centros comerciales, u otros lugares donde se reúnen grandes multitudes. Esta
tecnología se utiliza con éxito en algunas situaciones, pero se ha eliminado después de varios años de
resultados decepcionantes en otras aplicaciones. Pruebas exhaustivas en los entornos este dispositivo se
puede utilizar bajo se recomienda antes de la aplicación a un sitio.

Otras técnicas
La tecnología de teclas (escribiendo patrones) se ha desarrollado y comercializado por ordenador
seguro iniciar sesión en. Otras técnicas verificador basado en cosas tales como la forma de las orejas,
la marcha (caminar patrones), cama de la uña, y el olor corporal se han estudiado, pero poco
desarrollo se ha intentado.

Debido a que cada tecnología biométrica tiene algunos límites en cuanto a la imposibilidad de
inscribir a ciertas personas, los procedimientos relativos a este evento deben ser desarrollados. Los
ejemplos incluyen la piel muy seca o muy dañadas y las firmas no repetibles y patrones del habla.
Además, los usuarios autorizados pueden ocasionalmente sufren lesiones como dedos rotos o manos,
lesiones en los ojos o cirugía, u otras condiciones médicas que pueden afectar temporalmente la
capacidad de utilizar un dispositivo biométrico. Tecnología adicional o intervención oficial de
seguridad pueden ser

Protection of Assets Copyright © 2012 by ASIS International 227


PART II
DESIGN - PPS Function: Detection

requerido para hacer frente a este problema. Jain, Bolle, y Pankanti (1999) han escrito un examen a
fondo de las técnicas biométricas y su aplicación. Otros (Rejman-Greene, 1998) han discutido los
dispositivos biométricos y consideraciones de seguridad.

8.1.6 PERSONAL DE ENTRADA PUENTE DE CONTROL


Cuando se usan las credenciales codificadas o tecnologías biométricas para permitir el acceso de
personal a las habitaciones, se debe considerar el uso de cerraduras con llave como una ruta de
circunvalación. Esta derivación será útil en caso de un fallo de un componente o de potencia. La posible
vulnerabilidad introducida por esta ruta de acceso alternativa puede ser contrarrestada mediante el uso de
un sensor de la puerta. Si se abre la puerta, se registrará una alarma y se puede investigar. Esto ocurrirá
si se utiliza una llave o si el bloqueo se recoge o se rompe. Para las zonas o habitaciones donde existen
múltiples puertas de entrada, una sola puerta necesita estar equipada con una cerradura con llave.

8.2 CONTRABANDO DE DETECCIÓN


Cualquier elemento que se prohíbe a un área es contrabando. Detección de contrabando se produce
normalmente al entrar en una zona segura. Armas no autorizadas, explosivos y herramientas son de
contrabando, ya que pueden ser utilizados para robar o para tener acceso a equipos vitales o daños. Las
drogas, teléfonos celulares, radios, computadoras y soportes informáticos son algunos elementos
adicionales que podrían ser considerados contrabando en una instalación. Cuando estos elementos son
parte de la definición de amenaza, todo el personal, los materiales y los vehículos deben ser
examinados en busca de contrabando antes de permitir la entrada. Los métodos para detectar armas,
herramientas y explosivos se discuten en las siguientes secciones. Las tecnologías tratadas incluyen
búsqueda manual de todas las amenazas, los detectores de metales para las armas, herramientas y
componentes de bombas; Búsquedas combinados (sistemas de rayos X) para las armas, herramientas y
componentes de bombas y explosivos, detectores de cargas explosivas a granel y rastrear los residuos
explosivos. Además, hay una breve discusión sobre el papel de la química y la detección de agentes
biológicos en la protección de las instalaciones.

8.2.1 BÚSQUEDA MANUAL


Búsqueda manual no debe ser pasada por alto como un método de detección de contrabando. Zarandas
realizan búsquedas manuales pueden ser muy eficaces si están debidamente capacitados para reconocer
los elementos de amenaza y si se mantienen vigilantes. Ventajas de búsquedas manuales son de bajo
costo de inversión de hardware y flexibilidad. Dos desventajas, en comparación con las tecnologías
descritas a continuación, son el rendimiento lento y mayores costos laborales.

228 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.2 Contraband Detection

8.2.2 DETECTORES DE METALES


Un sistema empleado para la detección de metal es un magnetómetro. El magnetómetro es un dispositivo
pasivo que controla el campo magnético de la tierra y detecta los cambios en ese campo causado por la
presencia de materiales ferromagnéticos. Este método detecta sólo los materiales ferromagnéticos
(aquellos que se sienten atraídos por un imán). No se detectan materiales tales como cobre, aluminio, y
zinc. Aunque la mayoría de las armas de fuego están hechas de acero, algunos no lo son y por lo tanto no
será detectado por un magnetómetro. Aunque magnetómetros no se han utilizado para la detección de
contrabando por muchos años, la investigación y el desarrollo de un magnetómetro moderna ha llevado a
cabo en los últimos años. Aunque el término magnetómetro se utiliza a menudo para referirse a los
detectores de metales en general, este dispositivo se diferencia en gran medida de los detectores de
metales activos modernos y su uso continuado no se recomienda.

La mayoría de los detectores de metales actualmente en uso para detectar contrabando realizado por
personal activamente generan un campo magnético variable en un corto período. Estos dispositivos ya
sea detectar los cambios realizados en el campo debido a la introducción de metal para el campo, o
detectar la presencia de corrientes de Foucault que existen en un objeto metálico causado por un campo
pulsado. La magnitud de la respuesta del detector de metales para objetos metálicos se determina por
varios factores, incluyendo la conductividad del metal, las propiedades magnéticas del metal
(permeabilidad relativa), la forma y tamaño del objeto, y la orientación del objeto dentro del campo
magnético.

En la actualidad dos métodos se pueden utilizar para detectar activamente de metal: de onda continua y
de campo pulsado. Detectores de onda continua (no disponible en el mercado) generan un campo
magnético en estado estable dentro de la banda de frecuencia de 100 Hz a 25 kHz. Detectores de campo
pulsado generan impulsos de frecuencia fija en el pulso por segundo rango de 400 a 500.

Una señal sinusoidal de estado estacionario se aplica a la bobina del transmisor situado en un lado del
detector de arco. Esta bobina produce un campo magnético de baja resistencia. Las bobinas receptoras
están montadas en el lado opuesto del arco de tal manera que una persona que está siendo proyectada
pasa entre el transmisor y las bobinas receptoras. La señal es detectada por las bobinas receptoras y se
encamina entonces a un amplificador diferencial equilibrado, que amplifica sólo la diferencia entre dos
señales. Cuando no hay metal presente en el arco, no hay diferencia en las señales en las entradas al
amplificador diferencial, por lo tanto, no hay ninguna señal de salida del amplificador. Cuando un objeto
metálico entra en el arco, los cambios que realiza en el campo magnético perturban el equilibrio de las
bobinas receptoras. El campo desequilibrado produce una diferencia en el amplificador diferencial que
resulta en una señal de salida. Esta señal se amplifica aún más y fase marcada. Si la señal excede de un
umbral seleccionado, se genera una alarma. La detección de fase permite una optimización de la
detección, ya sea para ferromagnético (alta permeabilidad relativa) o no ferromagnético (baja
permeabilidad relativa) metales.

La disposición de bobina es similar a la del detector de metales de onda continua. La mayor diferencia es
que las bobinas receptoras equilibradas no son necesarias para la operación de campo pulsado. La

Protection of Assets Copyright © 2012 by ASIS International 229


PART II
DESIGN - PPS Function: Detection

múltiples bobinas transmisoras producen patrones de flujo del campo magnético que reducen los
efectos de la orientación a objetos en la respuesta del detector. Las bobinas transmisoras baja
inductancia son impulsados con una serie de pulsos que producen ráfagas cortas de campo magnético
(tan corto como 50 microsegundos), 200 a 400 veces por segundo. Durante el tiempo en que el campo
magnético está presente, los amplificadores del receptor se desconectan. Tras el final del pulso de
transmisión, los amplificadores del receptor se encienden durante un período de, típicamente unas
pocas decenas de milisegundos. Cuando no hay metal presente en el arco, la salida de los
amplificadores del receptor es el bajo nivel de ruido electromagnético de fondo. Cuando hay un objeto
metálico presente en el arco, el colapso del pulso magnético induce una corriente de Foucault en el
metal. Esta corriente de Foucault disminuye rápidamente como una función de la resistividad del metal,
pero persiste el tiempo suficiente para estar presente cuando los amplificadores del receptor se
encienden. La señal se amplifica aún más y la fase-detectado. Si la señal excede de un umbral
seleccionado, se genera una alarma. La detección de fase permite otra vez para la optimización para la
detección de metales ferromagnéticos o metales no ferromagnéticos. La tecnología digital moderna
permite un mayor análisis de la señal, lo que resulta en una mejor discriminación entre los diferentes
tipos de metales y los objetivos reales y los objetos metálicos inofens ivos realizadas por personas que
están siendo evaluadas.

Cuando se utiliza un detector de metales para detectar portal de cantidades muy pequeñas de metal, tal
como el oro, la detección puede ser muy difícil. En el caso de un detector de onda continua, el uso de
una frecuencia más alta de lo normal será mejorar la detección, en todos los casos se requiere un
funcionamiento muy alta sensibilidad. Debido a la operación de alta sensibilidad aumentará
considerablemente la tasa de alarma molesta, un área para el personal para cambiar de zapatos con
punta de acero y de quitar otros elementos metálicos de su cuerpo puede ser requerido. Detectores de
metales de mano pueden detectar incluso cantidades muy pequeñas de metales y puede ser más
adecuado para la tarea de detección de objetos muy pequeños. La desventaja de los detectores de
metales de mano es el requisito para la participación guardia activo en el proceso de detección y el
tiempo requerido para la búsqueda. Detectores de metales de mano también se pueden c onsiderar
intrusivo debido a la proximidad del detector de metales para la persona que está siendo proyectada.
Esto puede ser especialmente intrusivo cuando el agente de control y la persona que está siendo
proyectado son de sexo opuesto. Muchos sitios, especialmente aeropuertos, ofrecen a los operadores
del mismo sexo para abordar esta inquietud.

Debido a que el campo magnético no se limita a la zona entre las bobinas y detectores de metal son
sensibles al metal en movimiento fuera de los límites físicos del detector, se debe tener cuidado en la
determinación de colocación de los detectores. Los objetos metálicos móviles ya sea en el frente o en el
lado del detector, tales como puertas, montacargas y carros, pueden causar falsas alarmas. Transitorios
electromagnéticos, como los transmisores de radio, las fluctuaciones de la línea de alimentación y la
iluminación fluorescente parpadeo, pueden causar falsas alarmas.

Los detectores de metales están diseñados para ser tolerante de algún metal no actora en su á rea
inmediata. El acero de refuerzo en los pisos y paredes de concreto y otros materiales de construcción
no metálicos se puede tolerar hasta cierto punto, sin embargo, la instalación de un detector de metales
sobre un soporte de acero

230 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.2 Contraband Detection

No se recomienda la viga. Grandes cantidades de metal pueden causar graves distorsiones en el campo
magnético. En algunos casos, el detector de metales no funcionará y puede generar una alarma de error;
en otros casos, el detector puede seguir funcionando, pero tienen áreas de sensibilidad extremadamente
baja o alta. Estas distorsiones pueden conducir a los objetivos no alcanzados o al armas inusualmente
altos molestias debido a los elementos inocuos. Objetos metálicos, tales como equipos de seguridad,
botes de basura de metal, sillas y otros elementos, no pueden interferir completo con un detector de
metales si se coloca cerca del detector, pero pueden causar distorsiones en el campo de detección. Por
esta razón, algunas instalaciones de instituir una regla de no-movimiento de estos elementos metálicos
en las cercanías de las siguientes pruebas de instalación del detector.

8.2.3 Buscar los paquetes.


Los paquetes pueden ser buscados por contrabando de forma manual o mediante la interrogación
activa. Métodos de interrogatorio activos utilizados para detectar objetos de contrabando son una
familia de enfoques de rayos X: soltero transmisión de energía de rayos X, energía múltiple de rayos X,
tomografía computarizada (TC) y de rayos X de retrodispersión. En general, estos métodos no son
seguros para el uso sobre el personal, sin embargo, una tecnología de rayos X de dispe rsión de retorno
para el personal de detección se discute en la siguiente sección. Simples lectores de imagen de rayos X
de energía de transmisión solo se utilizan para encontrar objetos metálicos (por ejemplo, armas,
herramientas y componentes de metal en las bombas) y las otras técnicas están diseñadas para
materiales de imagen con números atómicos bajos. El número atómico (Z) es el número de protones en
el núcleo de un átomo. Ejemplos de materiales de contrabando bajo-Z son explosivos, drogas, y
algunos alimentos. Átomos de Low-Z incluyen hidrógeno, oxígeno, carbono, y todos los elementos
hasta de aluminio, que es Z número 26.

Un sistema de búsqueda de paquetes de rayos X de energía de transmisión convencional de una sola


produce una imagen de un operador a inspeccionar. Este enfoque es eficaz cuando el operador está
capacitado y alerta correctamente, y cuando la imagen no está demasiado desordenada. Metales atenúan
fuertemente los rayos X, mientras que los materiales menos densos y bajos-Z no. Las radiografías
convencionales no penetran los materiales pesados a veces utilizados para contenedores de transporte o
en los vehículos. Los rayos X de alta energía o rayos X de varios energía se puede utilizar para evaluar
el contenido de los contenedores y los vehículos de transporte más grandes y más densos. Debido a que
la mayor parte del desarrollo de dispositivos de detección de bajo Z se dirige hacia la detección de
explosivos, estas tecnologías se discuten en detalle a continuación. Mientras que la discusión de estos
dispositivos se centra en la detección de explosivos, la mayoría de estas tecnologías se puede ajustar
para buscar drogas así.

Detección de Explosivos
Tecnologías de detección de explosivos se dividen en métodos granel y oligoelementos. Esta división se
basa en el objetivo de las cantidades tecnología-macroscópicas (a granel), detonables de explosivos, o la
de partículas y residuos de vapor (trazas) asociados con el manejo de explosivos. Tecnologías a granel
tienen la ventaja de dirigirse cantidades específicos de amenaza de explosivos.

Protection of Assets Copyright © 2012 by ASIS International 231


PART II
DESIGN - PPS Function: Detection

Traza técnicas meta de residuos que puede llevar un filtro para realizar la investigación secundaria. Por
lo general, las técnicas granel utilizan radiación ionizante, que no es adecuado para su uso en las
personas debido a consideraciones de seguridad. Métodos de detección de explosivos a granel y rastro
de detección de explosivos se presentan en las siguientes secciones. Referencias sobre la detección de
explosivos incluyen una excelente descripción de las diferentes tecnologías (Yinon, 1999), un estudio
de los equipos disponibles en el mercado (Theisen et al., 2004), y un estudio de las tecnologías
separadores existentes y potenciales (Academia Nacional de Ciencias, 2004).

Detección de explosivos a granel


Explosivos a granel tecnologías de detección miden características de los materiales a granel, con ello la
detección de la presencia de explosivos. Algunas de las características a granel que se pueden medir son
el coeficiente de absorción de rayos X, el coeficiente de retrodispersión de rayos X, la constante
dieléctrica, gamma o la interacción de neutrones, y de microondas o las emisiones infrarrojas. Un
análisis más detallado de estos parámetros puede dar lugar a la masa calculada, la densidad, nitrógeno,
carbono, y el contenido de oxígeno, y el número atómico efectivo (Z efectiva). Aunque ninguna de estas
características son únicas a los explosivos, que son lo suficientemente única para indicar una alta
probabilidad de la presencia de explosivos. Afortunadamente, muchos materiales que comparten
características similares a granel de explosivos no son comunes entre los objetos de uso cotidiano.
Algunos dispositivos de detección son lo suficientemente granel (cantidad mínima detectable es menor
que la masa amenaza) sensible y son lo suficientemente específicos (bajo índice de alarma molesta) para
permitir la detección automatizada efectiva de explosivos. Detección automática proporciona ventajas
significativas, incluyendo la reducción de los costes laborales y menor dependencia de la interpretación
humana de imágenes para la detección.

Tecnologías de rayos X siguen creciendo más sofisticadas, y son ampliamente utilizados en muchas
configuraciones de cámaras de paquetes portátiles para sistemas muy grandes, capaces de formar
imágenes de un gran camión y su carga. El uso de tecnologías de retrodispersión, las personas pueden
obtener imágenes con seguridad, aunque las tecnologías de rayos X son los más utilizados para la
búsqueda de paquetes. Estos dispositivos normalmente tienen un doble propósito. El paquete que se está
buscado para armas u otro contrabando se analiza simultáneamente la presencia de explosivos.

, Escáneres de rayos X de energía de transmisión solo simples no proporcionan información suficiente


para una búsqueda de explosivos, por lo que se necesita un método para extraer más información.
Tecnologías de energía dual de medir el coeficiente de absorción de masa y permitir la aproximación del
número Z eficaz. La imagen mostrada se puede destacar el uso de colores para llamar la atención del
operador a las áreas de la imagen con un número Z baja que coincide con explosivos. Tecnología de
retrodispersión puede imagen de baja Z usando la cantidad relativamente grande de energía de rayos X
dispersada de vuelta en la dirección de la fuente de materiales de bajo Z. Estas áreas aparecen brillantes
en la imagen de retrodispersión, llamando la atención del operador.

232 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.2 Contraband Detection

La tomografía computarizada (TC) es una tecnología automatizada para la detección de explosivos que
proporciona la detección de pequeñas masas de amenaza. La fuente de rayos X y los detectores están
montados en un pórtico que gira alrededor del paquete, el contenido de imágenes desde muchos
ángulos diferentes. Un ordenador que utiliza los datos para construir una representación tridimensional
de los contenidos. Escáneres CT son el único enfoque de rayos X que puede extraer suficiente
información para calcular la masa del material, densidad, y el coeficiente de absorción de masa. Esta
información extraída se puede utilizar para la detección automatizada de materiales que pueden
constituir una amenaza. En comparación con la transmisión sencilla dispositivos de rayos X,
dispositivos de TC tienen significativamente más altos costes de compra y de mantenimiento debido a
la pesada pórtico hilatura. CT también sufre de tasas relativamente altas de alarmas molestas (hasta un
20 por ciento) en comparación con el seguimiento de las tecnologías, sobre todo de alimentos y algunos
polímeros.

Para los vehículos y la carga del contenedor búsquedas, aparatos de rayos X de alta energía están
disponibles. A menudo, estos dispositivos son grandes y se instalan en lugares fijos, incluso en sus
propios edificios, para la detección de los envíos de carga comercial. La iluminación de alta energía es
altamente penetrante, lo que permite una imagen razonable para ser producido a través del
compartimiento del motor o el remolque lleno de un camión comercial. El método para producir la luz
de alta energía es inmaterial. Dispositivos de rayos gamma que utilizan una fuente radiactiva en lugar
de un tubo de rayos X también se utilizan para este propósito. La tecnología de rayos X de
retrodispersión puede ser combinado con tecnología de alta energía para proporcionar detección de
baja-Z.

Aparatos de rayos X de retrodispersión de dosis bajas pueden examinar de manera segura los objetos
ocultos, ofreciendo una imagen del cuerpo bajo la ropa. Una persona que entra en una cabina escáner
debe ser escaneado dos veces, delantera y trasera, para asegurar que no hay explosivos se secretan en la
persona. La dosis de radiación a una persona que está siendo proyectado es de aproximadamente 10
microRem. Esta dosis baja cumple con el requisito de la NRC que el personal no deben recibir una
dosis de radiación por encima de 100 milirem / año (10 CFR Parte 20, Sección 20.1301 (a) (1), 1991).
Exposición a la radiación siempre debe ser lo más bajo posible (10 CFR Parte 20, Sección 20.1301 (d)
(3), 1991).

Las tecnologías nucleares interrogan a un vehículo (o paquete), utilizando rayos gamma o neutrones.
Dispositivos de rayos gamma son similares a los aparatos de rayos X de alta energía mencionados
anteriormente. Dispositivos de activación de neutrones térmicos (TNA) determinar el contenido de
nitrógeno de un material. Un neutrones térmicos (de baja energía o lenta) es absorbida por el núcleo de
nitrógeno-14, produciendo excitado nitrógeno-15. Este átomo excitado irradia un rayo gamma de
longitud de onda específica, y la detección de este rayo gamma específica es evidencia de contenido de
nitrógeno. Debido a que muchos explosivos son rico en nitrógeno, estos dispositivos pu eden detectar
automáticamente su presencia. Tanto los neutrones y los rayos gamma son muy penetrantes, que los
hace adecuados para las búsquedas elementos grandes, densos. Absorción de neutrones rápidos pulsos
(PAAF) puede determinar el contenido de carbono y oxígeno. Aquí, "el paso" significa energía elevada
(varios MeV). El derecho internacional prohíbe la irradiación de alimentos con energías por encima de
10 voltios mili-electrones (MeV) debido a las preocupaciones de toma de la comida radiactivos, por lo
que hay un riesgo potencial si un sistema que utiliza más de 10MeV se utiliza para la pantalla

Protection of Assets Copyright © 2012 by ASIS International 233


PART II
DESIGN - PPS Function: Detection

los envíos de alimentos. Cuando se combina con TNA, un dispositivo PFNA también puede medir el
contenido de nitrógeno. En teoría, la medición de carbono, nitrógeno, y el contenido de oxígeno
permite la identificación más específica de explosivos y un mejor rechazo de materiales molestos (que
puede ser rico en nitrógeno). Los principales inconvenientes de estos dispositivos son su costo (para los
vehículos, $ 500.000 o más, aunque TNA es más barato), el tamaño, el rendimiento y el uso de
materiales radiactivos en la fuente de neutrones o un tubo generador de neutrones. Algunos pequeños
sistemas de búsqueda de paquetes TNA (menos de 100 libras (45 kg)) están disponibles
comercialmente.

La tecnología de resonancia cuadrupolar (QR) es una tecnología comercial prometedor que usa ondas
de radio de baja energía pulsada para determinar la presencia de materiales ricos en nitrógeno. QR es
muy sensible (detecta pequeñas masas de amenazas) para algunos explosivos. El contrabando puede ser
protegido de la interrogación de radio con una cubierta delgada de metal, pero el dispositivo puede
detectar la presencia del blindaje y advertir al operador. Un escáner de QR es compacto y relativamente
de bajo costo (unos 100.000 dólares), y no somete el paquete a la radiación ionizante . QR sistemas
portátiles se encuentran en desarrollo y puede ser una herramienta útil para la detección manualmente
personas en busca de explosivos.

Análisis Raman utiliza láser de interrogación seguido por el análisis del espectro de la luz dispersada
para identificar los materiales. Portátiles, sistemas ligeros se han desarrollado para la detección de
materiales peligrosos, incluyendo explosivos. Un láser puede brillar a través de algunos recipientes
(tales como el vidrio) o directamente sobre la superficie del material sospechoso. Se requieren
pequeñas pero visible cantidades de material para la detección. Tal como está configurado actualmente,
esta nueva tecnología podría ser útil para
proyectará a través de botellas o bolsas de plástico, pero no es apropiado para las búsquedas de
paquetes.

Tecnologías para la detección de estancamiento de explosivos tienen una gran demanda debido a la
necesidad de detectar artefactos explosivos desde una distancia segura. Pero en la actualidad, la
detección de enfrentamiento sigue siendo un área de mucha investigación y algunos productos
comerciales, lo cual es especialmente cierto para la detección de terroristas suicidas y los grandes
coches bomba. Las cámaras de infrarrojos se pueden utilizar para las personas de ima gen para los
objetos ocultos que podrían ser explosivos. De onda milimétrica pasiva y activa (approximately100
GHz, a veces llamado terahertz o THz) sistemas de imágenes están disponibles que funcionan como
sistemas de infrarrojos, pero en una parte diferente del espectro de frecuencias. Métodos láser que
buscan fluorescencia característica o emisión atómica son otro ejemplo de las técnicas en fase de
desarrollo. Detección Standoff de explosivos es un reto difícil. Vendor afirma con respecto al
rendimiento de los dispositivos de detección de los separadores debe ser investigado para verificar su
desempeño frente a la amenaza definida en el entorno previsto.

Todas las tecnologías de detección de explosivos a granel tienen fortalezas y debilidades. El éxito d el
sistema basado en técnicas de detección a granel puede consistir en una combinación de dos o más
tecnologías. Si una cantidad suficiente información se recoge en un material sospechoso a través de la
combinación, se puede hacer una determinación real de la presencia de explosivos.

234 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.2 Contraband Detection

Traza Detección de Explosivos


El uso de detectores de trazas de explosivos se ha convertido en algo común para la detección de punto
de control en la última década. Traza vapores y partículas microscópicas se asocian con explosivos y su
manejo. Tecnologías de detección de explosivos traza incluyen la espectrometría de movilidad de iones,
colorimetría, quimioluminiscencia, espectrometría de masas, fluorescencia, y el olfato canino. Métricas
de rendimiento clave para detectores de trazas incluyen límite de detección (la cantidad más pequeña
detectable) y selectividad (capacidad de distinguir un material de otro). Muchos detectores de trazas son
increíblemente sensibles, detectando menos de un nanogramo. Sin embargo, las reclamaciones de
proveedores relacionados con el rendimiento del detector deben ser verificadas antes de compra.
Detección de rastros de explosivos verdaderos lleva un filtro para buscar más por los materiales en la
definición de amenaza.

El muestreo es una parte clave de detección de trazas eficaz porque las trazas de residuos deben ser
recogidos y entregados a un detector para el análisis. Pase de muestreo, donde un hisopo de tela se frotó
a través del objeto (por ejemplo, persona, paquete, o vehículo), es el método más eficiente de recogida
de residuos de partículas de las superficies duras y produce la masa más recogido para el análisis. La
muestra recogida en el hisopo se vaporiza por calentamiento y se dirige en un detector. Vapor de
muestreo, donde se recoge el aire al lado del objeto (a menudo con un poco de agitación), es más
eficiente para el muestreo desde el interior de los recipientes o de las superficies suaves. Debido a que no
requiere tocar el objeto, el muestreo de vapor es menos invasivo que el muestreo golpe.

El reto que supone la detección de trazas de explosivos vapores es evidente tras el examen de las
concentraciones de baja en fase vapor de varios altos explosivos comunes. Las concentraciones en la
partes por mil millones o partes por trillón gama son típicos, con mayores reducciones en las presiones
de vapor encontradas cuando el constituyente explosivo está empaquetado en un gel a base de aceite o
disolvente (por ejemplo, RDX en C-4 explosivo plástico). Moléculas explosivas también adsorben
fácilmente en la mayoría de los materiales a temperatura ambiente, y se descomponen po r calentamiento
moderado o después de la exposición a grandes dosis de energía, por lo tanto, el transporte y la colección
de moléculas de explosivos en fase vapor sólo se logra a expensas de la pérdida de muestra significativa.

En un espectrómetro de movilidad de iones, o IMS, las moléculas de analito en una muestra de aire son
ionizado negativamente utilizando una fuente de Ni-63 y cloruro de dopante radiactivo, a continuación,
pasó a una célula deriva a través de un obturador, que abre periódicamente (aproximadamente cada 20
milisegundos). Dentro de la región de deriva, las especies ionizadas se mueven hacia abajo un gradiente
de campo eléctrico en contra de un contador de flujo de un gas inerte. Los iones separados por la
movilidad, con la especie de peso ligero y sus pequeñas secciones transversales que progresan con
mayor rapidez hacia arriba que las especies más grandes. Al final de la región de deriva, los iones
golpean una placa de Faraday que registra la tensión de salida como una función de tiempo de
desplazamiento de iones. Una célula típica deriva IMS es de unos 5 cm de longitud con un gradiente de
campo eléctrico de 200 V / cm. En estas condiciones, los tiempos de deriva de las moléculas de
explosivos intervalo de 5 a 15 milisegundos. Mientras que altos explosivos comunes forman iones
negativos, algunos de los explosivos amenazas emergentes como triacetonetriperoxide (o TPTA)
también formar iones positivos.

Protection of Assets Copyright © 2012 by ASIS International 235


PART II
DESIGN - PPS Function: Detection

Instrumentos IMS con capacidad de análisis de iones tanto positivos como negativos están ahora
disponibles comercialmente.

Detectores basados en IMS proporciona una alta sensibilidad (cantidades de nanogramos) de dinamita,
TNT grado militar y compuestos explosivos de plástico, a un costo de instrumentos de 40.000 dólares para
los modelos de sobremesa, o $ 25.000 para las unidades portátiles. La combinación de ionización selectiva
y separación en el tiempo-de-vuelo alcanzado en la región de deriva proporciona suficiente especificidad
para aplicaciones de detección. Interferentes y tarifas alarmas molestas son bajos en el campo, con algunas
excepciones, como los compuestos utilizados como fragancias en lociones y perfumes. La sensibilidad, la
facilidad de uso, robustez instrumento y bajo mantenimiento son las ventajas de IMS. A pesar de su coste
de compra es inferior, los detectores de mano tienen requisitos de mantenimiento más altas y la necesidad
de alimentación de CA para un funcionamiento más allá de unas pocas horas.

Varios proveedores ofrecen la tecnología para que el cambio de color es la evidencia de la presencia de
explosivos. En general, estos kits tienen algunos materiales como un spray, papel de prueba, o ampolla
que se consume durante la prueba. Las reacciones químicas producen los cambios de color. Con
frecuencia, múltiples soluciones se utilizan en secuencia para determinar qué explosivo (si lo hay) está
presente. La gran ventaja de este método es de bajo costo y portabilidad. Las desventajas incluyen la alta
tasa de alarmas molestas y eliminación de productos químicos consumibles. Algunos tienen un olor fuerte.

Detectores de quimioluminiscencia utilizan detección fotoquímica. La muestra de vapor se recoge y se


separa en sus componentes por medio de un cromatógrafo de gases rápido. La muestra se calienta
entonces de manera que cualquier nitrógeno presentes compuestos se descompone para formar óxido de
nitrógeno (NO). La reacción de NO con ozono forma un estado excitado de dióxido de nitrógeno (NO2),
que emite un fotón que puede ser detectada usando un fototubo. El acoplamiento de la fotoemisión y la
identificación cromatógrafo de permisos de compuestos explosivos nitro-basados. Sin la etapa de
cromatografía de gas, sólo se sabría que un material que contiene nitrógeno está presente. Con la
separación cromatográfica, la identificación de varios explosivos en una única muestra es posible en
menos de un minuto.

Detectores de quimioluminiscencia tienen una excelente sensibilidad (cantidades picogramos) de


explosivos altos comunes, incluyendo compuestos con muy bajas presiones de vapor como RDX y PETN.
Sin embargo, los instrumentos de quimioluminiscencia son también el más caro de los detectores
comerciales, tienen el tiempo de análisis más larga, y requieren más mantenimiento que otros detectores
de trazas.

Es posible colocar otro detector después de la etapa de cromatografía, por ejemplo, un detector de captura
de electrones. Detectores de captura de electrones, o ECD, se aprovechan de la alta afinidad electrónica de
los compuestos nitro para identificar explosivos traza en una muestra de vapor. La tecnología de captura
de electrones en sí no puede determinar el explosivo específico detectado, pero mediante el acoplamiento
de la ECD con otra tecnología tal como un cromatógrafo de gases (GC), el tipo de explosivo

236 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.2 Contraband Detection

se pueden identificar. GC / ECD es más comúnmente utilizado para el análisis de laboratorio para la
detección de punto de control de rutina. Ventajas de GC / ECD son de bajo costo, buena especificidad y
los bajos límites de detección. Las desventajas son tiempos de análisis largos (minutos son típicos) y el
mantenimiento de la columna GC frecuentes.

En la espectrometría de masas, los iones se procesan en los campos magnéticos y eléctricos para
determinar su relación de masa a carga. Espectrometría de masas cuadrupolo y cuadrupolo tiempo de
vuelo ion trap son dos ejemplos de este método. Una amplia variedad de configuraciones del
espectrómetro de masas están disponibles.

En un espectrómetro de masas cuadrupolo, las moléculas de la muestra son ionizado negativ amente con
una descarga eléctrica, acelerado en un campo eléctrico, y luego se enfocaron sobre un detector de iones
con el campo magnético de un cuadrupolo. Números de masa seleccionados característicos de explosivos
pueden ser controlados de forma individual o un rango escanean continuamente. La masa del ión padre y
el fragmento o hija iones característicos se puede determinar. Las alarmas se producen cuando se excede
un umbral de corriente para un número de masa o combinación de números de masa.

Una trampa de iones del espectrómetro de masas de tiempo de vuelo de cuadrupolo recoge iones en la
trampa, donde la órbita. Periódicamente la trampa se vacía y el tiempo para que los iones de viajar al
detector se mide. El tiempo-de-vuelo depende de la raíz cuadrada de la masa (energía cinética) del ion.
IMS es similar a la espectrometría de masas de tiempo de vuelo, excepto IMS se produce a la presión
atmosférica y la espectrometría de masas se produce bajo vacío. Las alarmas se producen a partir del
espectro de masas de la misma manera como se describió anteriormente.

La espectrometría de masas es el estándar de oro del laboratorio de química analítica. Ventajas de la


espectrometría de masas son la especificidad y límites de detección bajos. Estos dispositivos pu eden ser
fácilmente reprogramado para detectar analitos adicionales, una característica deseable en un mundo de
amenazas en constante evolución. Sin embargo, los altos costos, requisitos de alto mantenimiento, y la
necesidad de operadores expertos han frenado el despliegue de los espectrómetros de masas para la
detección de rutina. Instrumentos recientemente desarrollados son más adecuados para la detección de
explosivos en los entornos de punto de control, y las mejoras continúan.

Amplificación de polímeros fluorescentes puede cambiar su fluorescencia en presencia de algunos


explosivos. Se han desarrollado sistemas con una fluorescencia que apaga en la presencia de una
molécula de explosivos como TNT. La molécula de TNT extingue la fluorescencia de todos los
monómeros (miles de ellos por molécula), amplificando así el efecto muchas veces. Detección altamente
sensible de baja picogramos de cantidades femtogramos es posible. Los polímeros se revistieron sobre
tubos capilares y se colocan al lado de un tubo fotomultiplicador. Los vapores se extraen a través del
tubo, y los cambios en la fluorescencia por encima de un umbral producen una alarma. Las ventajas de
estos sistemas son: tamaño pequeño, de bajo coste, y alta sensibilidad. No todos los explosivos

Protection of Assets Copyright © 2012 by ASIS International 237


PART II
DESIGN - PPS Function: Detection

producirá una respuesta con los polímeros existentes, y de investigación para desarrollar
recubrimientos para más explosivos está en curso.

Olfato canino (oliendo por perros) se utiliza ampliamente en la policía y el ejército para la localización
de explosivos y drogas ocultos. Cuando sea necesaria la movilidad, como la construcción de búsquedas
o reubicar rápidamente las capacidades de detección, caninos excel. La detección se hace realmente por
el controlador que observe el comportamiento del perro. Los caninos y sus manejadores requieren
constante reciclaje para continuar para identificar compuestos sintéticos, tales como explosivos. Por
otra parte, la fiabilidad de la inspección canina está sujeta a la vigilancia y la habilidad del manipulador
y la salud y la disposición del perro. Equipos caninos también necesitan descansos frecuentes, que
pueden crear la necesidad de varios equipos. Mientras que los costes de adquisición son bajos, el
trabajo del controlador es un costo recurrente. Como resultado, el uso de los caninos es menos común
en puestos de control fijos, donde los detectores de explosivos comerciales están ganando mayor
aceptación como el método preferido para la detección.

Trazas de explosivos portales de detección se han desarrollado en la última década, y ahora están
desplegados en muchos aeropuertos. Un portal rastro recoge muestras de partículas y de vapor de una
persona después de agitar la ropa de la persona con pequeñas ráfagas de aire. Estos impulsos de aire
ayuda desalojar residuos de explosivos, mientras que el aire que rodea a la persona se filtra. El filtro
recoge los vapores explosivos y partículas durante varios segundos, y luego el filtro se calienta para
desorber los explosivos recogidos en un detector de trazas (espectrómetro de movilidad de iones o
espectrómetro de masas). Su duración oscila de 10 a 25 segundos. Las ventajas incluyen la detección
automática, de alta sensibilidad (nanogramos), y la detección no invasiva de la persona entera. Las
desventajas son el tamaño, el costo (unos 150.000 dólares), y el mantenimiento. Por comparación, el
muestreo golpe de una persona es posible, pero probablemente sería considerado invasivo, y requeriría
más de un minuto por persona.

Un resumen de muchos detectores de explosivos comerciales está disponible (Theisen, 2004).


Explosivos traza comerciales detectores deben ser seleccionados cuidadosamente para satisfacer las
necesidades de cada instalación. Reclamaciones de proveedores siempre deben ser verificadas a través
de pruebas en el entorno operativo apropiado. La sensibilidad, resistencia de alarma molesta, tiempo de
respuesta, costos de operación y mantenimiento, y la lista de materiales explosivos en la definición de
amenaza, son factores a considerar al seleccionar un detector.

Química y detección de agentes biológicos


Química y detección de agentes biológicos se realiza típicamente con sensores de punto, en busca de
pruebas de un ataque en el perímetro del sitio. En el caso de ataque químico, un adversario puede atacar
de repente con grandes concentraciones (y por lo tanto rápidamente letal), y el objetivo del sistema de
seguridad es una alerta temprana para la interrupción exitosa y neutralización del adversario. Detectores
químicos militares y medioambientales (trazas) se han desarrollado

238 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

durante el siglo pasado para este propósito. Algunas modificaciones pueden necesitar ser hecho si se
requiere un funcionamiento continuo durante períodos de tiempo prolongados. La consideración
cuidadosa se debe hacer sobre los tipos de alarmas molestas. Debido a que la respuesta a un ataque
químico debe ser rápida y completa, alarmas molestas o taladros no se pueden tolerar bien por los
necesarios para responder. Detectores químicos normalmente muestra de aire en varios lugares del
perímetro y pueden no ser apropiadas para su uso en el cribado del puesto de control. Algunos
sensores químicos utilizan métodos ópticos para lograr la detección enfrentamiento.

Detección del agente biológico es distinta de la detección química de dos maneras. En primer lugar, la
mayoría de agentes biológicos no son inmediatamente letales, por lo que el tiempo de respuesta puede
no ser tan crítico como para los ataques químicos. En segundo lugar, los métodos de detección por lo
general implican filtrado de aire durante varias horas y luego analizar el filtro (varias horas). Como
resultado de este retraso, que puede ser difícil de detectar el agente biológico en el tiempo para evitar
la exposición, sin embargo, una vez que el agente se identifica cualquier personal que han estado
expuestos pueden ser tratados. Como resultado de esta limitación, la detección biológica es un área
muy activa de investigación en la actualidad. Otros materiales que cruzan el perímetro del
emplazamiento, como el agua (a través de la lluvia, arroyos, agua corri ente potable) y el aire (polen,
contaminantes), también pueden ser controlados, pero por lo general son considerados como parte de
la vigilancia ambiental, no detección de contrabando.

8.3 CERRADURAS
Cerraduras son elementos importantes en el sistema de control de entrada de una instalación ya que
aseguran las partes móviles de las barreras. Sin embargo, los bloqueos deben generalmente no tomarse
como el único medio de protección física para las áreas importantes en una instal ación. Debido a que un
individuo con suficiente habilidad y el tiempo puede poner en peligro ellos, cerraduras se deben utilizar
las medidas de protección complementarias, como controles de guardias periódicas y sensores.

El bloqueo es el método más ampliamente utilizado de control de acceso físico. Los bloqueos se utilizan
para casas, vehículos, oficinas, hoteles, cajas fuertes, armarios, archivos, maletines, vitrinas y cajas de
joyas. Locks están entre las más antiguas de los dispositivos de seguridad y han acumulado un montón
de jerga técnica para definir el oficio de cerrajero.

Las cerraduras pueden ser divididas en dos clases muy generales: 1) las que operan en principios
puramente mecánicos, y 2) los que son eléctricos y combinan la energía eléctrica con operaciones
mecánicas y son comúnmente asociados con los sistemas de control de acceso automatizado.

Protection of Assets Copyright © 2012 by ASIS International 239


PART II
DESIGN - PPS Function: Detection

8.3.1 Cerraduras mecánicas


Un bloqueo mecánico utiliza una disposición de barrera de las partes físicas para evitar la apertura de un
perno o pasador. En tal bloqueo de los conjuntos funcionales de los componentes son:

 El cerrojo o pestillo que sea titular la parte móvil (puertas, ventanas, etc) a la parte inamovible
(jamba, marco, etc);
 El poseedor o huelga en la que el perno o pestillo encaja. El portero no es una parte integral del
mecanismo de bloqueo, pero proporciona una carcasa segura para el perno cuando en una posición
bloqueada;
 La matriz vaso que constituye la barrera o el laberinto que se debe pasar para mover el perno, y
 El dispositivo de llave o de desbloqueo, que está diseñado específicamente para pasar la barrera y
operar el perno.

En la mayoría de las cerraduras mecánicas, el perno y la barrera están en el hardware o la cerradura de


instalación permanente, el dispositivo o la tecla de desbloqueo es independiente. Sin embargo, en
algunas cerraduras mecánicas que utilizan dispositivos de lógica físicas, toda la cerradura es un solo
conjunto. Ejemplos de estos incluyen cerraduras con teclados digitales integrales que liberan
mecánicamente el perno si se introduce la secuencia correcta y cerraduras de combinación de tipo de
línea.

Tipos Básicos
Los principales tipos de cerraduras mecánicas son las siguientes:

 Con Guardia bloqueo. El bloqueo mecánico más largo de uso y la primera desarrollada es la
cerradura warded. El bloqueo se ejemplifica con el abierto, transparente chaveta y la clave de
largo, en forma de barril. En la ilustración, seis llaves diferentes se muestran más una llave
maestra o maestra que abre todas las cerraduras de seis. Sin embargo encontró en las casas
antiguas, edificios agrícolas y casas de huéspedes más antiguos, el bloqueo warded es un
dispositivo muy simple.

Las mayores debilidades de este tipo de cerradura son su vulnerabilidad a la manipulación del
resorte por cualquier tecla que no está detenido por las salas y la corrosión debido a la
intemperie y la edad. Un programa de bloqueo bien planificado, moderno no incluye cerraduras
guardadas. En cualquier instalación donde extensas cerraduras guardadas ya están presentes, se
recomienda la sustitución gradual o el aumento con otras cerraduras.

 Palanca de la cerradura. Una mejora significativa de bloqueo después de que el bloqueo


warded llegó en el siglo 18 con la perfección de la ley de la palanca. (Un bloqueo de la palanca
no se debe confundir con un mango de palanca en un juego de cerradura.) Los vasos de palanca
son piezas planas de metal mantenidos en un pivote común y retenido en su lugar dentro de la
caja de la cerradura por la tensión del alambre de resorte. Cada palanca se corta en el borde
opuesto del pivote para dar cabida a una orejeta o apéndice unido al perno y se designa como
una cerca. Cuando todas las palancas están colocados de modo que la valla se desliza dentro de
los espacios cortados en las palancas, el perno puede ser retirado.

240 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

El bloqueo de la palanca ofrece más seguridad que la cerradura warded. Por otra parte, mediante la
colocación de dos o más cortes cerca de cada vaso de palanca, es posible que dos o más teclas,
cortados en diferentes dimensiones, para operar la cerradura. Esta manipulación master permisos,
discutido más adelante en este capítulo.

El bloqueo de la palanca es de aplicación continúa hoy en día en este tipo de situaciones diferentes con
escritorio, armario y un armario instalaciones, cajas de seguridad bancarias y cajas de correo de los
Estados Unidos. Aunque la palanca de bloqueo es inherentemente susceptibles a la recolección, que
puede ser diseñado para proporcionar un alto grado de bloqueo de seguridad a través de la resistencia a
la recolección.

 Pin cerradura del vaso. El acontecimiento más importante en la historia de las cerraduras mecánicas
hasta la fecha ha sido la invención de la guarda de pasador en el siglo 19 por Linus Yale, un
estadounidense que también desarrolló la cerradura de combinación del tipo de línea. El tumbador de
clavija es probablemente la cerradura más ampliamente usado en los Estados Unidos para aplicaciones
tales como puertas exteriores e interiores del edificio. Una serie de mejoras muy útiles han sido
añadido a la secadora básica pasador en los últimos años de manera que ahora un muy alto nivel de
seguridad de bloqueo se puede lograr con muchos modelos.

El tumbador de clavija consta de los mismos elementos básicos que todas las cerraduras mecánicas: el
dispositivo de movimiento del perno, el laberinto o el laberinto y la ranura de chaveta. Es en el
segmento de laberinto o el obstáculo que se diferencia.

Un cilindro convencional siempre las horquillas clave equidistantes en una sola fila. Cuando se
emplea claves master, pasadores se introducen, y el número de cambios fundamentales se reducen
considerablemente. Cilindros convencionales generalmente contienen sólo cinco, seis, o siete pines.

En un cilindro de alta seguridad, los pasadores y el conductor están interconectados de tal manera
que el movimiento aleatorio de los pines de ganzúas o llaves codificadas no específicamente para el
bloqueo no se alineará correctamente los pasadores y los conductores. En este tipo de cerradura, las
teclas se cortan en ángulos precisos, así como profundidades, de manera que cuando se inserta en el
enchufe de la clave será tanto elevar la matriz vaso individual del conductor y los pasadores a una línea
de corte y, al mismo tiempo, a su vez cada pin de modo que el mecanismo de enclavamiento está
posicionado para pasar a través de una ranura especial en la base de la clavija, permitiendo así que toda
la clavija para girar lo suficiente como para mover el perno. Una variante de este principio se encuentra
en el cilindro de alta seguridad Medeco. En la cerradura Medeco, en lugar de ranuras en la parte
inferior de la clavija a través del cual el dispositivo de inmovilización de los pasadores de pase, una
barra lateral se mueve en una carcasa de recorte en la cáscara o retirada en las ranuras en los pasadores.
En ambos tipos de cerraduras de alta seguridad, las claves están especialmente cortados en ángulos
específicos, por lo que la duplicación de rutina de teclas muy difícil, salvo el equipo especial utilizado
por el fabricante.

Protection of Assets Copyright © 2012 by ASIS International 241


PART II
DESIGN - PPS Function: Detection

 Cerradura del vaso de la oblea. Un hecho bastante tarde, la cerradura del vaso de la oblea,
utiliza vasos planas de moda de metal u otro material para unir el enchufe a la shell. Su diseño
permite teclear maestro. Además, las cerraduras del vaso de obleas pueden ser diseñados para
llaves de doble paletón.

 Marque cerraduras de combinación. Marque cerraduras de combinación, mientras que no


utilizan una clave, se asemejan a la cerradura de tambor palanca en muchos aspectos. Operan
mediante la alineación de puertas en vasos para permitir la inserción de una valla en el perno. Sin
embargo, los tumbadores son totalmente circular y son interdependientes, es decir, moviendo uno
resultados en el movimiento de los otros. Esto hace que la orden de movimiento es muy
importante y por qué esto es verdad combinación bloquea en lugar de cerraduras de permutación.

Con cerraduras de combinación, el número máximo teórico de combinaciones es el número de la


base de las posiciones de cada vaso (típicamente 100 en un bloqueo de buena calidad), elevado a
la potencia del número de vasos. Por lo tanto, una cerradura de combinación de cuatro vaso, cada
uno de cuyos vasos tenido 100 números de posiciones de marcación, tendría un máximo teórico
de 1.004 o 100000000 cambios.

Cerraduras electrónicas se han desarrollado como reemplazo de cerraduras de combinación de


línea de cajas fuertes y armarios de documentos de seguridad. Estos dispositivos son accionados
por el usuario girando el dial; los números de la combinación se muestran a través de un LCD en
lugar de por gradaciones en el dial. La pantalla es visible únicamente desde un ángulo limitado y
el número que se está marcando no guarda relación directa con la posición de la línea mecánica.
Las características adicionales incluyen un tiempo de espera de un número de segundos
especificado entre cada número marcado, y una regla de dos personas en el que dos números
deben ser marcados antes de que abra la cerradura. A medida que se asigna a cada usuario un
número individual, una pista de auditoría de las combinaciones se utilizaron para abrirla y cuando
se abrió está disponible. El bloqueo puede memorizar el número de intentos fallidos de abrir.
Debido a la precisión electrónica del sistema, no hay una reducción en el número de
combinaciones debido a la falta de disponibilidad de números adyacentes. Estos bloqueos son, al
parecer inmune a todos los modos de derrota típicos de una cerradura de combinación mecánica
regular, así como de los ataques eléctricos y magnéticos.

Afinar principal
El principio de modulación principal es que una sola cerradura puede ser operado por más de una clave
mediante el diseño de varias llaves diferentes para acoplar o trabajar sobre diferentes vasos o diferentes
aspectos de los mismos vasos. Afinar principal se utiliza para proporcionar una jerarquía de acceso a los
grupos de cerraduras, desde el acceso a sólo una cerradura a través de acceso a grupos cada vez más
grandes de las cerraduras, y, finalmente, el acceso a todos los bloqueos en la población. Manipulación
Maestro se defiende y defiende la teoría de que en los programas de bloqueo grandes que involucran a
cientos o miles de bloqueos individuales, sería totalmente inviable para exigir a estas personas con amplia
o

242 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

requisitos de acceso variables para llevar a una tecla separada para cada cerradura. Por lo tanto, las
agrupaciones maestras se desarrollan dentro de la cual una sola llave abre todas las cerraduras en ese
grupo.

Tres grandes dificultades de seguridad se presentan por la técnica de manipulación maestro y que deben
equilibrarse con la supuesta necesidad de la comodidad llave maestra.

En primer lugar, muy eficaz maestro de rendición de cuentas clave debe ser mantenida. La pérdida, el
compromiso, o el uso no autorizado de una clave, expone todas las cerraduras de ese grupo. Armarios de
llaves de acceso restringido y el software que se ejecuta en computadoras personales son productos que
pueden ayudar al profesional de la seguridad en el logro de la rendición de cuentas clave adecuada.

En segundo lugar, en cualquier manipulación de la cerradura, posiciones o posibilidades adicionales se


presentan para el desbloqueo subrepticia por la creación de múltiples líneas de corte o aberturas de
puerta.

En tercer lugar, las cerraduras de cilindro para las partes adicionales requeridas en el núcleo de la
cerradura crean la necesidad de mantenimiento adicional. En algunos tipos de maestros cerraduras
mecánicas con llave hay dificultad frecuente con cerraduras unión o adherencia porque los elementos de
llaves adicionales, a menudo muy frágiles, se convierten desordenado o romper y requieren el
desmontaje y la eliminación mecánica de la cerradura involucrados.

Vulnerabilidades de seguridad de las cerraduras mecánicas


Cerraduras mecánicas están sujetas a una variedad de ataques que puede resultar en su fallo o el
compromiso. Algunos tipos de ataque requieren un alto nivel de destreza, mientras que otros son casi
invitados por la mera apariencia de la cerradura.

 ataque por la fuerza: por ejemplo, la separación de la puerta o elemento móvil del elemento de la
jamba o inmuebles; quitar el bloqueo de su alojamiento y exponer el tornillo de ajuste manual, o
romperse pitones para girar el tapón libremente.

 ataque subrepticio: por ejemplo, recogiendo con varias herramientas

 ataque de teclas "try" impresión de decisiones y compartir: Si hay un espacio diseñado para la
ranura particular puede ser introducida en la cerradura antes de que se han realizado cortes bitting,
puede ser posible, mediante la aplicación de presión de torneado, para hacer marcas débiles en la
tecla blanco. "Trate de llaves" o "llaves cascabeleo" como a veces se llama, son llaves en bruto que se
muelen correctamente para ajustarse a la ranura especial y que contienen bitting azar. La inserción en
la ranura y los movimientos de giro / rastrillar combinado puede causar el bloqueo de abrir.

Reorganización de las cerraduras mecánicas


Periódicamente, un sistema de bloqueo instalado requiere cambios en la disposición tumbador debido a
cambios en el personal autorizado de compromiso del sistema, pérdida o falta de responsabilidad

Protection of Assets Copyright © 2012 by ASIS International 243


PART II
DESIGN - PPS Function: Detection

de llaves o cambios importantes en la ocupación. Hay varias formas en que se pueden lograr el cambio
vaso o el efecto equivalente. Uno de ellos es la simple reubicación de la cerradura.

Las cerraduras se pueden rotar entre las puertas, las cerraduras del gabinete entre los gabinetes, etc. Para
las prestaciones de seguridad para devengan de reubicación sencilla, no debe haber ningún tipo de
identificación en la cerradura que permita un ex titular de la clave (tal vez todavía en posesión de la
clave) para reconocer la cerradura en su nueva ubicación.

El segundo y más eficaz manera es la de reorganizar los vasos reales dentro de cada cerradura a una
nueva combinación. Con la palanca y la oblea vasos esto significa que el desmontaje de la cerradura y un
cambio en el orden de los vasos. Los mismos vasos, sin embargo, pueden usarse muchas veces en tales
cambios. Con pasador de guarda bloquea la misma cosa se puede hacer, es decir, los mismos pines
pueden ser usados, pero en diferentes vasos.

El núcleo convertibles o intercambiables, es una característica de diseño disponible de algunos


fabricantes de cerraduras del vaso del perno que hace posible la rápida redistribución de combinaciones.
Puede ser reemplazado en el lugar por otro núcleo ya dispuesto para el nuevo esquema deseado.

8.3.2 MECANISMOS DE BLOQUEO ELECTRIFICADOS


Los sistemas de cerraduras electrificadas permiten puertas pueden bloquear y desbloquear mediante un
dispositivo remoto. El dispositivo puede ser un botón pulsador eléctrico simple o un sensor de
movimiento, o puede ser un dispositivo de control de acceso automatizado sofisticado tal como un lector
de tarjetas o el teclado digital. Además, muchos sistemas de control de acceso permiten el uso de la
lógica booleana para aumentar el control de los dispositivos electrificados. Lógica booleana le permite
organizar conceptos juntos en juegos. Por ejemplo, la lógica booleana se refiere a la combinación de
condiciones, por ejemplo, "si una puerta está bloqueada y la puerta B está bloqueado, entonces la puerta
C se puede desbloquear."

Esto es útil en el diseño de mantraps y otras operaciones de alta seguridad. Al considerar mecanismos de
falla y derrota para las cerraduras, la adición de dispositivos de control remoto requiere que estos otros
dispositivos se incluyen en el análisis.

Antes de describir los diferentes tipos de sistemas de cerraduras electrificadas, es útil definir dos
términos importantes claramente a prueba de fallos y fail secure. Estos términos se aplican gen eralmente
en referencia a los códigos de seguridad contra incendios / vida y se relacionan con las puertas en el
camino de la salida de un espacio ocupado que se requieren para ser desbloqueado ya sea en todo
momento de ocupación o sólo durante una emergencia de incendio detectado. Los códigos también que
los medios de salida debe ser mediante una sola acción que no requiere ningún conocimiento especial,
aunque hay algunas excepciones para los bancos, joyerías y otras aplicaciones de alta seguridad.
Convertir una manija de la puerta o empujar un dispositivo de salida (barra antipánico) son acciones
individuales permitidas. Al presionar un botón, girar una llave, utilizando un lector de tarjetas

244 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

o tecleando un número en un teclado digital antes de girar el mango no constituyen acciones


individuales. Los códigos de incendios locales varían según el municipio y el lector debe referirse a ellos
cuando se especifica ningún mecanismo de bloqueo de la puerta.

Un mecanismo de bloqueo a prueba de fallos es uno que abrirá bajo cualquier condición de fallo. El
modo de falla más comúnmente se considera una pérdida de poder, pero el fracaso del mecanismo en sí
mismo y cualquier dispositivo de control conectado es necesario considerar también. La mayoría, pero
no todos, los bloqueos relacionados con la salida de código requerido son a prueba de fallos para
asegurar que proporcionan salida libre si un corte de energía se produce al mismo tiempo que una
emergencia de incendio. Nótese, sin embargo, que la cerradura para una puerta que normalmente
proporciona egreso libre simplemente girando un mango o presionando la barra de salida desde el lado
seguro no tiene que ser a prueba de fallos. Por ejemplo, un dispositivo de salida electrificado (barra de
pánico) se desbloquea mecánicamente su puerta cuando se empuja con independencia de si la cerradura
está energizada eléctricamente o no.

A cierre de seguridad que aprovecha es uno que permanecerá bloqueada cuando se pier de la
alimentación o se produce un nuevo fracaso. Como se señaló anteriormente, una falla de bloqueo seguro
puede ser utilizado en una puerta en el camino de salida a condición de que egreso libre está disponible,
independientemente del estado de la energía de la cerradura o de otros mecanismos de control.

Tipos Básicos
Los principales tipos de mecanismos de bloqueo electrificadas son los siguientes:

 Cerrojo eléctrico. El cerrojo eléctrico es el más antiguo y más simple de todos los dispositivos de
bloqueo eléctrico. Un solenoide (electroimán) mueve un cerrojo de seguridad, montado típicamente en
un marco de la puerta, ya sea dentro o fuera de una placa de la cerradura en una puerta. El mecanismo
puede ser ya sea a prueba de fallos, abriendo automáticamente la eliminación del poder, o no seguro,
quedando bloqueado en la eliminación del poder. El cerrojo de seguridad eléctrica no se recomienda
normalmente para la aplicación a las puertas requeridas para ser desbloqueados automáticamente en
respuesta a una señal de alarma de incendio. Esto es debido a que el perno se puede unir en la placa de
impacto si la presión es en la puerta cuando se desconecta la alimentación. Esto puede ocurrir en una
situación de pánico cuando la gente está presionando a la puerta antes de que el bloqueo está
desactivado. Algunas cerraduras están diseñadas con tornillos cónicos para evitar la unión, pero el
lector debe consultar con códigos de construcción y de incendios antes de especificar el tipo de
dispositivo para puertas de salida de incendios.

 Pestillo Eléctrico. Algo similar a un cerrojo eléctrico es el cierre eléctrico. También es de solenoide se
activa, se monta en el marco de la puerta y utiliza una placa de la huelga en la puerta. En lugar de un
cerrojo de seguridad, se utiliza un pestillo biselado. Tiene una ventaja sobre el cerrojo debido a que el
pestillo no necesita ser retirada para la puerta para cerrarla, ya que se introduce en el mecanismo de
bloqueo contra la presión del muelle, ya que cabalga hacia arriba y sobre la placa de la cerradura.

 Huelga Eléctrico. La cerradura eléctrica funciona como un complemento a cualquier cerradura


mecánica estándar. El principio de funcionamiento es simple: la energía eléctrica se suministra a un
solenoide que abre o cierra un portero pestillo mecánico o placa de la cerradura. (Tenga en cuenta que

Protection of Assets Copyright © 2012 by ASIS International 245


PART II
DESIGN - PPS Function: Detection

la huelga eléctrica no es una cerradura, pero opera con un bloqueo para mantener la puerta cerrada o
permitir que se abra.) Tales dispositivos se han utilizado durante muchos años en casas de
apartamentos, oficinas de negocios, instalaciones comerciales y ocupaciones en general.

Una aplicación típica de la cerradura eléctrica es para controlar el paso en una o ambas direcciones.
El juego de cerradura de manija se fija (es decir, no se enciende) en el lado (s) desde el que se
controla el paso. El único medio de acceso se convierte en remoto, el desbloqueo de la cerradura
eléctrica por un botón o un interruptor dentro del espacio seguro, o por un dispositivo de control de
acceso automatizado, tal como un lector de tarjetas o el teclado digital. Si la perilla o manija en el
lado seguro de la puerta se mantiene operativa (es decir, que a su vez), luego salida puede ser libre.
Si el pomo o mango está fijado por ambos lados, salida pueden ser alcanzados por los mismos tipos
de dispositivos que se describen para el acceso. Además, si el juego de cerradura mecánica está
equipada con un cilindro de cerradura en uno o ambos lados, la puerta puede ser abierta con una
llave.

 Cerradura eléctrica. La cerradura eléctrica es simplemente una cerradura de embutir regular que se
ha electrificado para controlar la capacidad de girar la manivela. A medida que la cerradura está
contenida dentro de la puerta, la puerta debe ser perforado para permitir que el cableado de
alimentación que se alimenta al lado de la bisagra. El cableado debe ser alimentado a continuación,
ya sea a través o alrededor de la bisagra de la puerta.

Este tipo de cerradura eléctrica se está convirtiendo cada vez más popular para aplicaciones de
control de acceso automatizado. El mango lateral normalmente fija, no segura de una función de
almacén cerradura eléctrica se controla mediante un dispositivo de control de acceso (por ejemplo, un
lector de tarjetas), mientras que el mango lateral seguro permanece operativa en todo momento para
salida sin obstáculos. Algunos modelos ofrecen una opción de un interruptor del sensor en la
cerradura que se activa cuando el mango se gira en el interior. Esto proporciona una señal de
solicitud de salida al sistema de control de acceso a la derivación de forma automática cualquier
interruptor magnético o cuerno local asociada con la puerta de modo que las alarmas no suenan para
una salida válida. Esta opción requiere la especificación de un cuatro hilos (en lugar de dos hilos) de
transferencia de bisagra para alojar tanto el poder de bloqueo y el cableado del interruptor del sensor.

 Dispositivo de salida. También conocido como una barra de pánico o barra de choque, el dispositivo
de salida se utiliza comúnmente en las puertas en el camino de la salida de las estructuras con alta
ocupación. El dispositivo de borde-montadas requiere muy pocas modificaciones a la puerta, ya que
es montado superficie. El dispositivo de embutir montado requiere que el mecanismo de bloqueo
para ser encajado en el borde de la puerta de la misma manera como una cerradura de embutir
regular. Fallebas verticales se utilizan en las puertas con hojas dobles donde no existe una estructura
fija o montantes a aceptar un cerrojo. Las varillas, que se mueven en los agujeros o las placas de
huelga en el encabezado de la trama y el suelo para frenar la puerta, puede montarse en superficie o
escondidos dentro de una puerta hueca.

Dispositivos de salida pueden ser electrificados a fin de permitir el reingreso controlado remotamente
a través de un pulsador o un lector / teclado tarjeta. Una aplicación especial de este tipo de hardware
es el sistema de bloqueo de salida retardada. Desarrollado como una solución de compromiso entre la
seguridad y la seguridad, este sistema se aplica generalmente a las puertas destinadas a ser utilizadas
sólo para la salida de emergencia contra incendios.

246 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

En lugar de permitir salida inmediata cuando se empuja, la activación de la barra se inicia un


retardo de 15 o 30 segundos después de lo cual abre la puerta. Se requiere señalización especial
para informar a los usuarios de la demora, el sistema debe estar conectado al sistema de alarma
contra incendios, y la demora no debe ocurrir en el caso de un incendio u otra emergencia de
seguridad de vida definido. A pesar de que no se suelen proporcionar suficiente de un retraso
para permitir la intercepción de un ladrón de escape, el sistema hará sonar una alarma local y la
condición de alarma que informe a una ubicación de monitorización central. Una cámara de
circuito cerrado de televisión puede ser usado para identificar al autor y cualesquiera artículos
que están siendo transportados, y para grabar el incidente.

 Cerradura electromagnética, La cerradura electromagnética, también conocida simplemente


como una cerradura magnética, utiliza un electroimán y una armadura de metal o placa de la
huelga. Cuando se activa, el imán ejerce una fuerza de atracción sobre la armadura y por lo tanto
mantiene la puerta cerrada. Aunque la cerradura se monta en la cabeza de la puerta, que se puede
montar en el lado. Esta ubicación, mientras que la reducción de la anchura de paso de la hoja,
proporciona una puerta considerablemente más seguro.

Cerraduras magnéticas son clasificadas por las libras de fuerza requerida para separar la
armadura o placa de la huelga del electroimán, y están disponibles a partir de 500 a 2.000 libras.
Aunque la mayoría de las aplicaciones será necesario sólo un único bloqueo magnético
instalado en una puerta, múltiples cerraduras se pueden utilizar para los requisitos de alta
seguridad.

Una característica importante de las cerraduras electromagnéticas regulares es que implican no tiene
partes móviles y son menos sensibles que los dispositivos de mantenimiento mecánico o
electromecánico. Mientras las superficies de los imanes y la armadura se mantienen limpios y en
alineación, y siempre que haya asegurado de energía eléctrica, los dispositivos funcione como está
diseñado. Better cerraduras electromagnéticas han incorporado en los interruptores para controlar la
unión del imán y la armadura y para supervisar la posición de la puerta. Estos sensores son importantes
para anular el simple mecanismo de derrota de la colocación de una lámina no metálicos entre el imán y
la huelga de reducir el poder de unión.

Cerraduras electromagnéticas son intrínsecamente a prueba de fallos, ya la eliminación de la energía


libera la placa de la huelga. En aplicaciones de alta seguridad, energía de respaldo se debe utilizar para
asegurar que el bloqueo cumpla su función en el caso de un fallo de alimentación. Es posible utilizar
pernos electromagnéticos y eléctricos o cerraduras placa de la huelga en combinación. Por ejemplo,
considere un área bajo ingreso y egreso de control de acceso que debe permanecer protegido contra la
entrada no autorizada, pero permitir la salida libre durante una emergencia definido.

Estos tipos de cerraduras se utilizan también en los sistemas de egreso retardado como se describe
anteriormente para los dispositivos de salida. Un interruptor en los sentidos de imán que la puerta ha sido
empujado y comienza la cuenta atrás requerida. Se deben observar las mismas advertencias que se
describen arriba.

Protection of Assets Copyright © 2012 by ASIS International 247


PART II
DESIGN - PPS Function: Detection

8.3.3 DISEÑO DE SISTEMAS DE CIERRE DE SEGURIDAD


A pesar de la sofisticación de los sistemas de control de acceso modernas, tales como tarjetas y lectores
biométricos que autorizan el acceso a través de los programas informáticos, la cerradura mecánica
tradicional y la clave siguen siendo el sistema más utilizado para restringir el acceso a las instalaciones
y los activos corporativos o institucionales. La justificación de esta elección son el bajo coste, la
sencillez de uso y fiabilidad.

Sin embargo, todos estos beneficios serán negados si los sistemas de cierre no son planeados y
administrados profesionalmente. La pérdida de una llave maestra puede requerir el reemplazo de todos
los cilindros principales dentro de las instalaciones a un costo de miles de dólares. Del mismo modo, la
falta de control sobre la expedición y entrega de llaves podría dar lugar a pérdidas de activos de robo o
destrucción que podría costar una organización de millones de dólares.

Sistemas de cierre por lo general controlan la apertura de una puerta o portal a un área, por ejemp lo,
una puerta perímetro del edificio, a una habitación, por ejemplo, una sala de almacenamiento de
registros confidenciales, o a un recipiente más pequeño, por ejemplo, un armario o una caja fuerte.
Sistemas de cierre también se utilizan para controlar el uso de los equipos, por ejemplo, operaciones de
caja, el control de los operadores de la puerta, y para asegurar los activos individuales, por ejemplo,
cerraduras de cable en los equipos informáticos portátiles. Cada una de estas aplicaciones tiene que se r
considerado en el plan de sistema de bloqueo.

De igual importancia en el diseño de medidas de protección está evaluando la totalidad de la zona, por
ejemplo, la fuerza física de todas las barreras que podrían proporcionar el acceso al espacio. La puerta
y su marco, así como las paredes circundantes, las ventanas, el techo y el suelo -también debe ser
considerado. Un bloqueo cara en una puerta de madera hueca puede disuadir a los aficionados, pero,
aparte de dejar evidencia de un robo, no para un profesional. Del mismo modo, una puerta de metal
sólido conjunto en un marco débil que puede romperse fácilmente o rodeado por un muro de
construcción de placas de yeso estándar, no impedirá el acceso de un intruso determinado,
independientemente de la fuerza o la sofisticación de la cerradura.

Al igual que con la planificación y el diseño de cualquier sistema de seguridad o protección, el practicante
debe primero hacerse estas preguntas:

1. ¿Qué activos (personas, estructura, equipo, negociables, las operaciones, la información, etc) deben
ser protegidos y cuál es su valor para la organización?

2. ¿Cuáles son las amenazas a esos activos y cuáles son las probabilidades de que esas amenazas se
producen?

3. ¿Quién necesita el acceso a los bienes y con qué frecuencia?

4. ¿Qué nivel de flexibilidad del sistema se debe considerar?

248 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.3 Locks

5. ¿Qué impacto habrá en las operaciones regulares mediante la implementación de controles?

6. ¿Qué debe considerar que debe darse a la cultura o la imagen de la organización?

7. ¿La organización tiene los recursos humanos disponibles y las habilidades para planificar,
diseñar, implementar, operar y mantener los sistemas o se tercerización de algunas, o todas, de estas
funciones se requiere?

8. ¿Qué presupuesto se encuentra disponible para implementar la estrategia de protección y, a


menudo más importante, lo que los fondos están disponibles para operar y mantener el sistema?

El Plan de Diseño
Sistemas de cierre son coordinados conjuntos de elementos de bloqueo que se apoyan mutuamente y se
complementan. Ellos se basan en los planes de diseño que consideran:

 la necesidad de diferentes niveles, concurrentes de control de seguridad para espacios


cerrados;

 la probabilidad de que tales niveles van a cambiar con el tiempo;

 la probabilidad de que algunos usuarios (o muchos) requerirán acceso común en algunos


espacios y acceso exclusivo en los demás;

 la posibilidad de que los dispositivos de acceso (llaves, tarjetas o fichas) se pueden perder,
comprometidos o dañados; y

 el requisito de que haya medios eficaces para adaptar el sistema a los cambios previstos,
así como inesperada.

Un sistema de cierre deberá ser diseñado, no se instala fácilmente. La diferencia entre la adición o la
eliminación de bloqueos dentro de una instalación puramente sobre una base "cuando sea necesario", y
el desarrollo de un concepto de bloqueo que permite cambios en el tamaño del sistema y los cambios en
la ocupación o uso, mientras que mantiene el control de seguridad es importante. Sin una planificación
de bloqueo, la seguridad suele degradar a la mera privacidad. Y las personas no autorizadas pueden tener
la capacidad de acceso a los espacios protegidos, o la responsabilidad de los dispositivos de acceso
emitidos se puede perder, o la conveniencia de la gestión de nivel de estado puede ser sacrificada. Si no
está claro quién tiene acceso a qué espacios, un programa de bloqueo no es seguro. Si no es posible
proporcionar múltiples niveles de acceso, el programa no es conveniente. En cualquier caso, el programa
también será rentable, ya que no proveerá lo necesario, y cualquier dinero gastado en ella se aplicó
incorrectamente.

La precauciones y principios discutidos aquí se dirigen hacia la fabricación de un sistema de bloqueo a la


vez seguro y conveniente, teniendo en cuenta la tensión entre esos objetivos. Mayor comodidad menudo
significa reducción de la seguridad y la seguridad reforzada generalmente implica una menor
comodidad. Un equilibrio se puede encontrar, sin embargo, si las necesidades del sistema se definen
correctamente al principio. Este es un aspecto de sistema de bloqueo de la planificación-otro es para
seleccionar el más

Protection of Assets Copyright © 2012 by ASIS International 249


PART II
DESIGN - PPS Function: Detection

mecanismos de bloqueo adecuados para la aplicación en particular. Estos bloqueos mecánicos


convencionales o quizá cerraduras electrónicas y pueden incluir códigos y las características fisiológicas
personales. Las consideraciones de planificación son comunes a todos los sistemas.

Bloquee Consideraciones de planeación del sistema


Los siguientes son diseño común o los criterios de planificación y requiere un estudio sistemático antes
el hardware de bloqueo o el plan es finalmente decididas:

 número total de bloqueos


 principales categorías de los sectores del sistema

 objetivos de seguridad

 tamaño y volumen de la población

 subsistemas relacionados con la seguridad o de apoyo


 las necesidades de inteligencia o información

 criticidad de exposición de los activos

Política de bloqueo
Al igual que con todas las funciones de seguridad, el programa de bloqueo debe basarse en una política
por escrito. Esto es especialmente cierto en las organizaciones más grandes con muchos empleados y
muchos lugares de las instalaciones. La política de bloqueo debe hacer lo siguiente:

 requiere que se adopte un enfoque sistemático para el uso de bloqueos por motivos de seguridad;

 asignar la responsabilidad específica para el desarrollo del programa de bloqueo. Donde hay una
empresa de seguridad formal, la asignación lógica es la seguridad. Si no hay especialista en seguridad
profesional a tiempo completo o personal, la asignación se puede dar a cualquier administrador
responsable, y

 hacer que todas las personas que vayan a utilizar o tener acceso a las llaves, cerraduras y
dispositivos de acceso, o la información de combinación, responsables del cumplimiento de los
requisitos del programa. Esta responsabilidad se puede cumplir a través de la organización de línea
regular para que cada empleado puede ser evaluado en el desempeño bajo esta política, junto con el
rendimiento en general, en el momento de revisión salarial.

250 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.4 System Integration and Installation Issues

8.4 INTEGRACIÓN DE SISTEMAS Y CUESTIONES DE INSTALACIÓN

Varios aspectos deben tenerse en cuenta al instalar los componentes de control de entrada de un
sistema de protección. Al más alto nivel, se debe determinar si la funcionalidad de control de la entrada
y la funcionalidad AC & D se llevarán a cabo en el mismo equipo host o sea, en los sistemas totalmente
integrados o paralelo separado-que. Muchas preguntas deben ser considerados, tales como los
siguientes:

 ¿Las entradas y salidas de las zonas de seguridad estarán bajo vigilancia CCTV?

 ¿Hay algún requisito para enmascarar locales de sensores?

 ¿Habrá alguna conexión electrónica entre la AC & D / subsistemas de control de entrada y el equipo de
detección de contrabando?

Estos temas y muchos otros deben ser tratados en la fase de diseño del sistema de protección.

Muchos sistemas AC & D incorpora funciones de control de entrada. Totalmente integrado AC & D y
los sistemas de control de entrada son atractivas para una variedad de razones. A menudo hay un coste
reducido tanto para hardware y software para el usuario cuando un sistema totalmente integrado está
instalado en lugar de dos sistemas separados. Por ejemplo, los paneles de campo que recogen las alarmas
también tienen interfaces de lector de tarjetas y relés de puerta de huelga en el mismo tablero. La
instalación se simplifica debido a esta integración. Es importante que se informe al sistema de CA + D
cuando el sistema de control de entrada autoriza a una persona para abrir una puerta, porque la señal de
alarma del sensor de puerta debe ser suprimida para un cierto período para permitir que la persona para
continuar en el área sin causar una alarma. Sensor de puerta enmascaramiento se produce
automáticamente en un sistema totalmente integrado, pero esta función debe ser implementado por
cualquier otro medio, por lo general con el hardware proporcionado por el usuario, al instalar sistemas
independientes.

Por otro lado, los sistemas completamente integrados pueden sufrir degradación del rendimiento debido
a la integración. La notificación de las alarmas debe tener prioridad sobre la tramitación de las
solicitudes de control de entrada. Aunque este requisito parece obvio, las pruebas de laboratorio revelan
que en algunos sistemas de alarmas tardan varios segundos para ser recibidos por el sistema de AC & D
porque el sistema de control de entrada de las solicitudes es ocupada procesando. Se debe tener cuidado
al seleccionar un sistema totalmente integrado para garantizar que el sistema de aire acondicionado y el
rendimiento D no se degrada por la función de control de entrada. Esta es la razón por las pruebas del
sistema en condiciones normales, anormales y malévola se debe realizar para verificar el rendimiento del
sistema. No es suficiente para probar un sistema de bajo sólo las operaciones normales; este nivel de
rendimiento puede no representar el estado operativo más crítico del sistema. Esta limitació n se
compensa parcialmente mediante el uso de microprocesadores de alta velocidad y protocolos de
comunicación.

Protection of Assets Copyright © 2012 by ASIS International 251


PART II
DESIGN - PPS Function: Detection

Entradas y salidas a través de puertas, torniquetes y puertas no se registran normalmente por el sistema de
circuito cerrado de televisión. Sin embargo, cuando el nivel de seguridad es lo suficientemente alta y el
nivel de tráfico es baja, se pueden utilizar circuito cerrado de televisión y grabación de vídeo time-lapse.
Las grabaciones de la información visual, junto con los registros de entrada y salida, pueden ser útiles en
la determinación de la secuencia de eventos cuando se producen incidentes de seguridad. Además de las
cámaras de registro de eventos, puertas y alarmas de sensores de puerta debe estar sujeto a los mismos
requisitos de evaluación vídeo como otros sensores en el área protegida.

A menudo, el uso de equipos de detección de contrabando en una entrada está en el modo de alarma local
de operación. Debido al elevado número de falsas alarmas que se esperan de los detectores de metales,
debido al desorden de bolsillo, detectores de metales son rara vez operan sin supervisión. Se necesitan
personal de seguridad en el detector de metales para comprobar que se siguen los procedimientos, se
busca el desorden bolsillo, y las alarmas se resuelven. Frecuentemente, la resolución de las alarmas de
detectores de metales implica la búsqueda manual por patdown o por el uso de un detector de metales de
mano. Máquinas de rayos X empleados en búsqueda de paquetes requieren un operador de interpretar la
imagen generada. Análisis de imágenes automatizado de imágenes de rayos X para el contrabando sigue a
años de distancia. Aunque el personal de seguridad son por lo general en la asistencia a los puntos de
control de contrabando, a veces es ventajoso para controlar el equipo en la estación de monitoreo de
alarmas central. Alarmas de los detectores de metal pueden ser monitoreados y la imagen generada por las
máquinas de rayos X duplican en la estación de monitoreo de alarmas para la detección secundaria para
los operadores de seguridad.

Otra preocupación seria en el diseño de un sistema de control de entrada es el impacto de los códigos de
incendios. A menudo es deseable mantener un control seguro para la salida, así como la entrada a un área,
lo que es con frecuencia difícil de aplicar sin violar los códigos de incendios. A puerta fuego normalmente
debe tener un dispositivo de salida single-hand/single-motion. Hardware de control de salida, tales como
lectores de tarjetas y huelgas eléctricas se puede instalar, pero puede ser fácilmente superadas por ningún
hardware con clasificación de incendio salida. Las señales que indican que el hardware de fuego salida no
se usa, excepto en casos de emergencia, pero sin consecuencias para los infractores que indican, pueden
animar a algunos usuarios omitir los controles de salida. Cuando las puertas cortafuegos no tienen entrada
y salida controladas libre, un medio adicional de enmascaramiento local de la alarma de la puerta debe ser
implementado. Enmascaramiento de la alarma para las salidas se lleva a cabo por lo general mediante el
uso de un sensor de solicitud de salida. Estos sensores infrarrojos detectan personas se acercan a la puerta
desde dentro del área de seguridad y alertan al sistema de que la puerta está a punto de ser abierto. Este
método es útil durante las horas normales de operación en una instalación. Un método adicional de hacer
frente a los requisitos del código de incendio, mientras que el mantenimiento de un control seguro incluye
la utilización de hardware de salida retardada, en la que la puerta sólo se puede abrir después de un corto
período de tiempo. Esto permite el uso de circuito cerrado de televisión para controlar la actividad en la
salida o para la extensión del retardo de tiempo mientras que la verificación de la condición de
emergencia. Estos sistemas han sido útiles en las escuelas y otros lugares donde se han iniciado falsas
alarmas de incendio para interrumpir las actividades normales. El método utilizado se determina después
de un examen cuidadoso de los códigos de fuego federales y locales y las implicaciones de seguridad del
sistema. En ningún caso debe colocarse vidas en peligro;

252 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.4 System Integration and Installation Issues

Sin embargo, en algunos centros activos críticos deben permanecer protegidos, incluso en situaciones
de emergencia. Los ejemplos incluyen plantas de fabricación de semiconductores, reactores nucleares
comerciales, y ciertas instalaciones de fabricación de medicamentos. En esos casos, la salida de la
instalación puede dar lugar a un área segura, pero seguro adicional o incluir el uso de procedimientos.

La interconexión de dispositivos biométricos con sistema de control de la entrada del sitio es otro
problema que surge durante el diseño del sistema. La mayoría de los identificadores biométricos se
implementan como todo el sistema de control de entrada, en lugar de un componente de un sistema de
control de entrada más grande. Por consiguiente, incluso cuando el dispositivo biométrico tiene una
interfaz de datos a un sistema más grande, no hay estándar de la industria para esa interfaz. Esto a
veces obliga al diseñador a engañar a los componentes en funcionamiento al unísono al combinar
lectores de tarjetas y PIN pads con dispositivos biométricos. Un método sencillo es coloc ar el
dispositivo biométrico y relés de desbloqueo del sistema de control de entrada en serie. Una integración
más elaborada es posible si los dispositivos biométricos tienen una tarjeta de memoria intermedia de
lectura o una zona de almacenamiento de datos compartido. En este caso, el dispositivo biométrico
captura el flujo de datos de lectura de tarjetas. Después de la verificación biométrica se completa con
éxito, el dispositivo envía los datos almacenados en el sistema de control de entrada. En este mét odo, el
sistema de control de entrada no es consciente de que el dispositivo biométrico está conectado. En
algunos casos, el sistema de control de entrada tiene una interfaz específica del dispositivo que permite
a los patrones biométricos que se almacenarán en la computadora host del sistema de control de
entrada. Este es un ejemplo de integración en el nivel más alto.

8.4.1 PROCEDIMIENTOS
Al igual que con todos los elementos tecnológicos de protección, sistemas de control de entrada
requiere un componente procesal también. Estos procedimientos tratan cuestiones como la presentación
de insignias a la entrada, que los usa a la vista, mientras que dentro de las instalaciones, y la protección
de la tarjeta de identificación u otras credenciales cuando fuera de las instalaciones. Además, debería
haber una norma que prohíbe la comunicación de todos los números PIN. La práctica de chupar rueda,
o permitir que otros detrás para entrar sin completar el proceso de control de entrada, también deb e
prohibirse. Se recomienda la aplicación de este procedimiento. Todos los empleados deben recibir
capacitación sobre el uso correcto de las credenciales de entrada de la empresa y entender que este es
un problema grave en el lugar. Alentar a los empleados a desafiar a aquellos que tratan de puerta
trasera o la prestación de teléfonos cerca de los puntos de entrada para informar de esta práctica debe
ser considerada. Aunque es cortés para mantener las puertas abiertas para los compañeros de trabajo u
otros, esta costumbre puede comprometer la seguridad en las instalaciones, sobre todo si un empleado
ha sido terminado recientemente o si un visitante no ha recibido autorización para entrar. Junto con
esto, los empleados no deben permitir el acceso a otros empleados que han olvidado o perdido su
tarjeta de identificación.

Otras consideraciones al instalar equipos de control de contaminación son la determinación de cuántos


intentos se permitirá antes de que una solicitud de acceso no es válido, ¿qué hacer si se niega el acceso
de esta manera, y establecer un programa de mantenimiento preventivo de los equipos. regular

Protection of Assets Copyright © 2012 by ASIS International 253


PART II
DESIGN - PPS Function: Detection

calibración de los detectores de metales se debe realizar. Cuando el uso de detectores de metales, se
recomienda que el procedimiento de los detectados con el metal sea para eliminar el metal y volver a
entrar en el detector. Una variación de este procedimiento es el uso de varitas portátil de mano para
escanear los que se han detectado. Una vez que un objeto se encuentra, debe ser eliminado y el análisis
repetido. Este proceso debe repetirse hasta que no hay más detecciones. Es importante repetir la
exploración después de que se ha encontrado un objeto de metal, debido a que la detección de una
pieza de metal no indica que se trata de la única pieza de metal. Permitir la entrada después de
encontrar un objeto metálico sin un análisis adicional puede crear una vulnerab ilidad en el sistema de
protección. Si se utilizan detectores de explosivos en un sitio, se requerirá una cuidadosa reflexión para
determinar qué hacer si se produce una detección. Esta respuesta puede ser problemático, debido a que
hay un número de elementos que pueden generar una alarma molesta, o un adversario puede haber sido
detectado legítimamente. Si se utilizan cámaras para verificar la identidad antes de acceder, los
usuarios deben ser instruidos y capacitados para eliminar las gafas de sol, sombreros y otros artículos
de bloqueo de imagen, y se les dijo dónde colocarse y en qué dirección a cara. Además, las búsquedas
aleatorias de paquetes, maletines y carteras se pueden implementar con componentes de tecnología. En
su caso, una política de la empresa sobre los artículos prohibidos, tales como armas de fuego, otras
armas, explosivos, drogas, alcohol, dispositivos de grabación y teléfonos celulares debe ser incluido en
formación de los empleados y como parte del control de visitantes.

8.4.2 ADMINISTRACIÓN
Además de los procedimientos que complementan el uso de la tecnología de control de entrada, también
es necesario establecer un sistema de control de acceso. Este sistema define quién tiene acceso a las
instalaciones, durante el cual hora, se requiere la cantidad de diferentes niveles de acceso, y donde la
gente puede entrar. También se incluyen los procedimientos para el control de visitantes, empleados que
olvidan o pierden credenciales y otras funciones, tales como pases de estacionamiento. Una parte
explícita de estos procedimientos debe describir el acceso para las personas con discapacidades o
condiciones médicas temporales, como una fractura de la pierna o la mano. Procedimientos de copia de
seguridad también se requerirá que los dispositivos biométricos son utilizados, tanto para los empleados
que están temporalmente incapaz de utilizar el sistema y para los visitantes que no pueden ser
matriculados. Estas excepciones pueden ser manejados a través de la utilización de puertas de derivación
de gran tamaño o por la dirección de las personas a oficinas con personal de asistencia.

Deben existir procedimientos para el manejo de visitantes. Claramente, todas, pero las instalaciones más
pequeñas o más simple necesidad de proporcionar un procedimiento para el acceso autorizado de
visitantes. El empleado adecuado debe hacer la solicitud de acceso, y esta solicitud debe incluir ciertos
datos pertinentes, como el día y la hora de la visita, el punto de contacto, y el propósito de la visita. Los
procedimientos también pueden requerir la firma de un administrador para autorizar la solicitud. Si se
utilizan dispositivos biométricos para permitir la entrada, los visitantes necesitan ya sea para ser inscrito
provisionalmente en la base de datos o el empleado escolta estará obligado a facilitar el acceso en el
momento de la inscripción. La colocación de los

254 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
8.5 Summary

teléfonos internos en los puntos de entrada también pueden ser útiles cuando el manejo de los
visitantes. También se debe proporcionar una lista de números telefónicos de empleados o una mesa de
ayuda.

Muchas instalaciones grandes designen un ofi cina o administrador especial para administrar el proceso
de control de acceso. Un aspecto importante de estos controles es la gestión de base de datos. La base
de datos del sistema de control de acceso debe actualizarse continuamente para Rei ect separaciones
empleados, licencias o suspensiones. Además, se debe realizar un seguimiento credenciales visitantes y
asignar una duración para su uso. El acceso a la base de datos se debe limitar y pueden requerir el
consentimiento de dos empleados para proteger contra la manipulación de información privilegiada.

La oficina o persona asignada para administrar los controles de acceso también debe ser el lugar que
los asuntos empleado y las credenciales de los visitantes. Esta función incluye las tareas descritas
anteriormente, así como el reemplazo de credenciales viejos o perdida empleados, la eliminación de las
credenciales viejos o inactivos de la base de datos, la adición de nuevas credenciales, y la recogida de
las credenciales de visitantes al final de la visita. Debido a que este puede ser un proceso que consume
tiempo, se recomienda que el equipo de control de acceso sea independiente del ordenador anfitrión de
CA + D, en particular si este equipo también va a generar la credencial. Los ordenadores personales
son muy caros y el dinero ahorrado mediante la realización de estas dos funciones en el mismo equipo
no justifica poner en peligro la seguridad operacional.

8.5 RESUMEN
En este capítulo se describen los sistemas de entrada de control y equipos para el control de entrada de
personal, detección de contrabando, y la detección. Estos sistemas cumplen con el objetivo de permitir
el movimiento de personal autorizado y los materiales a través de las vías de acceso normales mientras
que la detección y retrasar el movimiento no autorizado de personal y materiales dentro y fuera de las
áreas protegidas.

Los métodos de autorización de entrada de personal incluyen credenciales, números de cationes identiI
personales, así como la verificación de identidad personal automatizado. Se encontraron dos tipos de
errores en estos sistemas: false rechazo y falsa aceptación. La mayoría de las credenciales pueden ser
falsificados. Además, durante el proceso de autorización de entrada, la credencial en lugar de la
persona que se verifica. Aunque los sistemas de verificación de identidad personal verifican una
característica física única y personal, como la geometría de la mano o el patrón del iris, requieren
equipo y personal más sofisticado para operar y mantener el sistema. Estos sistemas también requieren
métodos de copia de seguridad para el acceso a aquellos que no pueden inscribirse o están
temporalmente no puede utilizar el dispositivo biométrico.

Protection of Assets Copyright © 2012 by ASIS International 255


PART II
DESIGN - PPS Function: Detection

Contraband incluye elementos tales como armas no autorizadas, explosivos, drogas, y herramientas.
Los métodos de detección de contrabando incluyen detectores de metales, las búsquedas de paquetes, y
los detectores de explosivos. Los detectores de metales se deben colocar en las entradas y salidas, y
detectores de explosivos se deben colocar en las entradas. Detección de explosivos incluye tanto
técnicas de traza mayor y. Recientemente, ha habido una importante actividad en el ámbito de las
armas de destrucción masiva, incluidas las grandes explosivos y agentes químicos y biológicos. Si estas
son las capacidades de la amenaza definida para una instalación, existen algunas tecnologías que
pueden ayudar a la detección, aunque todavía se necesita una considerable investiga ción para mejorar
su rendimiento.

Un sistema de control de entrada de efectivo permite que sólo las personas autorizadas a entrar y salir,
detecta e impide la entrada de material de contrabando, detecta e impide la retirada no autorizada de
materiales críticos o de alto valor, y proporciona información a la fuerza protectora que facilita la
evaluación y respuesta. El sistema de control de entrada es una parte importante de la función de
detección de un PPS integrados. Cuando se combina con los procedimientos de control de entrada y un
procedimiento para el control de acceso, control de entrada proporciona otro método de entrega
equilibrada protección en profundidad en una instalación.

256 Protection of Assets Copyright © 2012 by ASIS International


ENTRY CONTROL
References

REFERENCES

Bouchier, F., Ahrens, J. S., & Wells, G. (1996). Laboratory evaluation of the IriScan prototype
biometric identiI er. SAND96-1033. Albuquerque, NM: Sandia National Laboratories.

Holmes, J. P., Wright, L. J., & Maxwell, R. L. (1991.) A performance evaluation of biometric
identiI cation devices. SAND91-0276. Albuquerque, NM: Sandia National Laboratories.

Jain, A., Bolle, R., & Pankati, S., eds. (1991). Biometrics: Personal identification in networked society.
Boston: Kluwer Academic Publishers.

National Academy of Sciences. (2004). Existing and potential standoff explosives detection
techniques. Washington, DC: National Academies Press.

Rejman-Greene, M. (1998). Security considerations in the use of biometric devices. Information


Security Technical Report. Vol. 3, No. 1.

Ruehle, M., & Ahrens, J. S.(1997). Hand geometry field application data analysis. SAND97-0614.
Albuquerque, NM: Sandia National Laboratories.

Theisen, L., Hannum, D. W., Murray, D. W., & Parmeter, J. E. (2004). Survey of commercially
available explosives detection technologies and equipment. Washington, DC: National Institute of Justice
Office of Science and Technology. Available: http://www.ncjrs.gov/pdffiles1/nij /grants/208861.pdf [2012,
April 18].

Wright, L. J. (1987). Proximity credentials—A survey. SAND87-0080. Albuquerque, NM: Sandia


National Laboratories.

Wright, L. J. (1988). Coded credentials—A primer. SAND88-0180. Albuquerque, NM: Sandia


National Laboratories.

Yinon, J. (1999). Forensic and environmental detection of explosives. Chichester, England: John
Wiley & Sons.

Note: SAND documents may be obtained at http://www.osti.gov/bridge/advancedsearch.jsp.


CAPÍTULO 9
BARRERAS DE
RETARDO

Para ser eficaz, un sistema de protección física (PPS) primero se debe ser capaz de detectar actos dolosos para
que una fuerza de respuesta (por ejemplo, agentes de seguridad o policiales) puedan intervenir. Debido a que la
fuerza de respuesta no puede estar en todos los puntos de activos, el PPS debe retrasar el adversario. Ese retardo
proporciona tiempo para que llegue la fuerza de respuesta o adicionales el retraso se controla a distancia y con
sistemas de respuesta para ser activado. Para las amenazas que se originan fuera del sitio, la detección en el
perímetro del sitio, en lugar de dentro de un edificio o bóveda, la fuerza de seguridad tardará más tiempo para
responder. El tiempo de respuesta puede ser acortado, reduciendo al mínimo el tiempo necesario para evaluar la
situación.

Las barreras pueden disuadir o derrotar a algunas amenazas. Sin embargo, debido a que la eficacia de las
barreras es incierta, no son más que obstáculos potenciales. El retraso que proporcionan depende en gran medida
de las herramientas y técnicas del adversario. La determinación de los tiempos de retardo realistas puede requerir
pruebas, especialmente para las barreras únicas.

9.1 TIPOS Y PRINCIPIOS DE BARRERA


Barreras retardo de acceso pueden tomar la forma de barreras pasivas, oficiales de seguridad, o barreras
prescindibles. Barreras pasivas incluyen elementos estructurales como puertas, paredes, pisos,
cerraduras, rejillas de ventilación, conductos, y las cercas. Los oficiales de seguridad pueden retrasar a
los adversarios que tratan de colarse, pero puede no ser capaz de detener adversarios que usan la fuerza,
a menos que los agentes están en posiciones fijas, protegidas. Barreras prescindibles, como niebla s y
humos químicos, espumas, y los irritantes, se despliegan sólo cuando sea necesario durante un ataque.
Cada tipo de barrera tiene sus ventajas, y un PPS bien diseñado puede combinar los tres tipos.

Protection of Assets Copyright © 2012 by ASIS International 259


PART II
DESIGN - PPS Function: Delay

Los oficiales de seguridad pueden proporcionar flexibilidad, el retraso continuo. Se pueden mover
alrededor de un sitio, y sus cambios se pueden arreglar para proporcionar la cobertura necesaria. Sin
embargo, una oficial de seguridad puede ser abrumado por el número de adversarios. Por otra parte, los
agentes de seguridad, podrían verse comprometidos. Por el contrario, las barreras pasivas estan siempre
en su lugar y pueden fallar, lo que significa que incluso no van a proporcionar un valor de retardo.
Muchas barreras pasivas están disponibles comercialmente y por lo tanto relativamente asequible y
disponible. Sin embargo, la mayoría de las barreras pasivas no se defienden bien en contra de los
ataques explosivos, y por lo general afectan a la operación del establecimiento y la apariencia. Las
barreras prescindibles son compactas y de despliegue rápido. Pueden retrasar un adversario y tienden a
trabajar sin importar las tácticas del adversario. Sin embargo, las barreras prescindibles plantean
algunos problemas operacionales de seguridad, como la activación no deseada o posible lesión a las
personas expuestas.

Las barreras tradicionales (tales como vallas, puertas cerradas, rejas de ventanas, muros de
mampostería, e incluso bóvedas) bien equipadas no es probable que retrasen a los adversarios por
mucho tiempo. Para asegurarse de que las barreras necesarias están en vigor en todo momento requiere
una atención especial. Ciertas operaciones en el sitio, tales como, el movimiento de los activos críticos,
o el mantenimiento de los contratistas, pueden aumentar o disminuir los riesgos de retraso barrera, lo
que exige la aplicación de medidas compensatorias, como oficiales de seguridad adicionales. Un reto
adicional es que las barreras no deben impedir indebidamente las operaciones normales de la
instalación.

La selección y la colocación de barreras depende del objetivo del adversario. Un adversario que penetra
y destruye las barreras en el camino de hacia el objetivo no se puede retrasar por las barreras en el
camino de salida. Las salidas de emergencia proporcionan una cierta demora desde el exterior, pero
permiten una rápida salida desde el interior. Mientras que la naturaleza ofrece algunas barreras en
forma de costas escarpadas, acantilados y vastas distancias, en la mayoría de los casos las barreras
deben ser cuidadas y deliberadamente colocado en la trayectoria del adversario. El retraso que
proporcionan barreras depende de los obstáculos particulares empleados y las herramientas utilizadas
para violar ellos.

Un ejemplo de la colocación deliberada sería instalar sistemas de detección y las barreras próximos el
uno al otro adversario lo primero se encuentra con el sensor y, a continuación la barrera. Tal
disposición retrasa el adversario en el punto de detección, aumentando la probabilidad de una
evaluación precisa.

De acuerdo con el principio de diseño equilibrado, cada uno de los aspectos de una barrera debe
proporcionar es igual al retardo que, no debería haber enlaces débiles. Un adversario no hace un
agujero en una puerta para meterse, si las bisagras de la puerta son claramente más fácil de derrotar.
Retardo es análogp a la protección en profundidad para los sistemas de detección. La colocación de
varias capas de diferentes tipos de barrera a lo largo de todos los caminos posibles podría complicar la
tarea del adversario. Actualizar una barrera para obligar al adversario a utilizar herramientas más
sofisticadas, la formación, y las aptitudes requeridas, aunque no siempre aumenta el tiempo de
penetración.

260 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.1 Barrier Types and Principles

En general, las barreras de seguridad en las instalaciones industriales están diseñadas para disuadir o
impedir los actos poco frecuentes de robo casual y vandalismo. En un contexto de crecientes amenazas,
vallas tradicionales, paredes, puertas y cerraduras representan suficiente disuasión o retraso. Cuanto
mayor se retrase el adversario, más tiempo tiene el personal de seguridad para evaluar la situación y
enviar una fuerza de respuesta. Unos minutos de retraso pueden hacer una diferencia significativa en el
resultado de la intrusión.

Una barrera se considera penetrada cuando una persona pasa a través de, sobre, debajo, o alrededor de
ella. En este capítulo se presupone que el esfuerzo de penetración comienza 2 pies (0,6 m) delante de la
barrera y acaba en 2 pies (0.6 m) más allá de ella. El tiempo de penetración incluye el tiempo de viajar
a través de la barrera. Por ejemplo, aunque los cortes de concreto y barras de refuerzo 05 es muy
irregular y cortes hechos con herramientas térmicas pueden requerir refrigeración, aumentando el
tiempo de retardo de la barrera. Del mismo modo, las paredes muy gruesas requieren un orificio de
rastreo de mayor diámetro que hacer paredes delgadas, aumentando el tiempo de retardo de la barrera.

Una barrera de vehículo se considera penetrada cuando (1) un vehículo apisonando pasa a través de o
sobre él y es todavía un vehículo funcionamiento o un segundo vehículo es conducido a través de la
barrera violado o (2) la barrera de vehículo se elimina o movido y un vehículo funcional pasa a través o
por encima. La elección de barrera depende en gran medida del tipo de vehículo que puede ser utilizado
en un ataque. Una cerca de alambre podría ser capaz de detener una motocicleta o un vehículo pequeño
todo terreno, pero sería ineficaz contra un camión grande.

A medida que el adversario se encuentra obstáculos cada vez más difíciles, es más difícil de transportar
y configurar herramientas sofisticadas, especialmente si el adversario tiene que arrastrarse a través de
varias aberturas pequeñas. La distancia de las zonas de vehículos a la zona de destino también hace una
diferencia. Si el adversario tiene que llevar equipo muy pesado, la demora aumenta significativamente.
Algunas instalaciones establecieron barreras externas detección perimetral para forzar adversarios para
cambiar de táctica y abandonar su vehículo. Obligándolos a caminar o correr y llevar a sus
herramientas que se ralentiza, pero hasta que se detectan este retardo adicional no está incluido en las
medidas de la eficacia del sistema. No se recomiendan las barreras de vehículos fuera de la zona de
detección y evaluación.

El tiempo de penetración de la barrera depende, en parte, del método de ataque, incluyendo el equipo
necesario. Las herramientas de ataque consideradas en este capítulo son las siguientes:

 herramientas manuales —martillos, hachas, cortapernos, barras de demolición, sierras


para metales

 herramientas manuales con motor— perno cortadores hidráulicos, sierras abrasivas, taladros
eléctricos, chorros de agua abrasivos

 herramientas de corte térmico — sopletes de oxiacetileno, lanzas de oxígeno

 explosivos
 vehiculos— camiones, automóviles, trenes, barcos, aviones, helicópteros, motocicletas y

vehículos todo terreno

Protection of Assets Copyright © 2012 by ASIS International 261


PART II
DESIGN - PPS Function: Delay

Las herramientas a batería ha mejorado mucho en la última década. Ahora pequeños sistemas de energía
hidráulica y todo tipo de cortadoras y son ligeros, potentes y desechables. Deben tenerse en cuenta al
evaluar los elementos de retardo de un sistema de protección física. Debido a estas nuevas capacidades, se
pueden necesitar barreras mejoradas o nuevas para aumentar retrasos suficientes para una respuesta
adecuada.

9.2 BARRERAS PERIMETRALES

Barreras perimetrales, la capa protectora ultraperiféricas de un sistema de protección física, pretenden


excluir al personal no autorizado de un área. Las vallas metálicas constituyen un límite legal visible
alrededor de la instalación y proporcionan un medio para colocar carteles sobre traspaso, medidas de
seguridad, o incluso el uso de la fuerza letal. Sin embargo, estas vallas no constituyen un serio obstáculo
para un adversario dedicado. En cuestión de segundos, una persona puede embestir a través de la valla con
un vehículo, pasar por encima de él, pasar por debajo de ella, o cortar a través de él. Cinta de púas y
alambre de concertina solo retartan poco. En un minuto o menos, una persona puede utilizar portátil (por
ejemplo, escaleras y cuerdas) para cruzar casi cualquier tipo de barrera perimetral que está a pocos metros
de altura y en el orden de 30 pies de ancho.

Sin embargo, las barreras perimetrales ofrecen varias ventajas importantes:

 Acoplamiento vehículo y barreras personal en un perímetro, en el interior y adyacente al sistema


de detección de perímetro, retrasa el intruso en el punto de detección, mejorar la función de
evaluación.
 Retrasar al intruso en el perímetro puede permitir que la fuerza de respuesta intercepte al intruso
cerca del punto de la alarma. Sin un retraso, el intruso probablemente habrá dejado el punto de
alarma.

 Ellos hacen posible que para proteger un sitio cuyos objetivos son los activos almacenados en
varios edificios fácilmente penetrtables.

 Las barreras vehiculares en todo el perímetro de un sitio (dentro de los sensores perimetrales)
pueden obligar a un intruso que viajar a pie, y para llevar a los instrumentos y armas necesarios.

262 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.2 Perimeter Barriers

9.2.1 CERCAS
Uno no puede evitar la entrada únicamente por añadir cercas con hileras de alambre de púas, púas con
cinta de uso general, o concertina de púas de cinta (BTC). Sin embargo, rollos de cinta de púas en o
cerca de vallas estándar pueden aumentar la capacidad de retardo de cercas '(Kodlick, 1978).

Una de las adiciones más rentables a una cerca es conectar un rollo de cinta de púas de los
estabilizadores, como la cinta obliga a un intruso lograr ayudas adicionales o equipos voluminosos para
pasar por encima de la cerca. La dirección de los estabilizadores hace mucha diferencia en los tiempos
de escalada cerca (Kodlick, 1978), aunque la dirección de los estabilizadores para apuntar hacia el
interior no eliminar la empuñadura utilizada por intrusos cuando se sube encima de la valla.

Además, los rodillos de púas de cinta se pueden colocar en posición horizontal sobre el suelo o contra el
material de la cerca. Normalmente, los rodillos de púas de cinta se colocan dentro de un cerco perimetral
exterior y fuera de la valla interior (doble). Esta disposición evita lesiones accidentales a los peatones
ocasionales, tanto fuera como dentro del sitio. Rollos colocados horizontalmente deben replantear al
suelo, y se requieren mantenimiento, tales como la prevención del crecimiento excesivo de plantas y los
residuos de la obstrucción de los rollos. Rollos de alambre de navajas tienden a oscurecer vistas CCTV
en la zona clara, lo que aumenta el tiempo de evaluación.

Normalmente se tarda varios minutos para penetrar en una cerca que está fortificada con rollos de púas
de cinta. Los pocos minutos de retraso que BTC los complementos puede no valer la pena por el costo,
especialmente para los sitios grandes (Kane & Kodlick, 1983).

9.2.2 COMPUERTA
Establecer puntos de entrada y salida a una zona por vallas y muros. Se limitan o prohíben el paso del
peatón o trafico vehicular y establecer un patrón controlado. Barreras de puerta y vallas del perímetro de
un sitio deben proporcionar los mismos niveles de retraso. Bisagras de puerta, cerraduras y cerrojos
pueden requerir endurecimiento adicional.

Las puertas pueden ser especialmente susceptibles a ser embestidas por un vehículo. Elegir
cuidadosamente la orientación de puertas de vehículos y sus caminos de entrada puede reducir la
probabilidad de que una violación de vehículos. Trazado de caminos de entrada con múltiples vueltas en
cada lado de la puerta reduce el enfoque y la velocidad de salida que los vehículos pueden alcanzar.

Una forma de actualizar los portales de vehículos es el uso de varias puertas templadas en el perímetro.
Las puertas pueden ser interconectadas, lo que requiere una puerta que se cierra y se bloquea antes de que
el otro se pueda abrir. El espacio entre las puertas ofrece un área de espera y proporciona más tiempo para
determinar si el material de contrabando o personas no autorizadas están tratando de entrar o salir.

Protection of Assets Copyright © 2012 by ASIS International 263


PART II
DESIGN - PPS Function: Delay

9.2.3 BARRERAS VEHICULARES


Vehículos de motor privados deben mantenerse fuera de las zonas tanto como sea posible, ya que pueden
ser utilizados para introducir herramientas y explosivos, incluso sin el conocimiento del conductor.
Coches y camiones pueden bloquearse a través de la mayoría de las vallas. Las barreras vehiculares
deben ser instaladas dentro de la zona de detección y evaluación para asegurar una demora válida. Los
siguientes son los pasos clave que se deben tomar en cuenta a la hora de seleccionar el tipo y la
ubicación del sistema de barrera de vehículo:

 Definir la amenaza el sistema de barrera está destinado a detener, teniendo en cuenta el peso, la
velocidad de impacto, y otras características físicas.
 Definir el activo y determinar el área a proteger.
 Examine el sitio, el estudio del terreno, trazado de la carretera en los alrededores de los
edificios del área de seguridad y la ubicación del estacionamiento, el clima y los patrones de
tráfico de la zona.
 Mantenga todo el sistema de protección física en mente.

Una vez que un sistema de barrera se ha expuesto, el siguiente paso es seleccionar los tipos de barreras que son
más adecuados para proteger contra la ned vehículo amenaza Dei. La instalación apropiada es esencial. En las
zonas que no pueden ser controlados continuamente pero puede comprobarse periódicamente por los oficiales
de seguridad itinerantes, tiene sentido instalar barreras que son difíciles de derrotar. Tubos de concreto llenos
se pueden instalar para retrasar un adversario lo suficiente como para ser detectado por un agente de seguridad.
Por el contrario, las barreras de cable puede ser derrotado fácilmente con herramientas de corte a mano
realizadas. Barreras de cable sólo debe utilizarse en zonas que están bien vigilada o de lo Sensored y bajo
evaluación CCTV. Altura de la barrera óptima depende del tipo de vehículo, pero es típicamente de
aproximadamente 30 pulgadas (76 cm) (Sena, 1984).

Todas las barreras pueden ser violadas si el adversario cuenta con el suficiente material y tiempo. Negar el
acceso vehicular rápido obliga al adversario Allevar herramientas o ayuda para violar a otras barreras o para
pasar tratando de mover el vehículo a través de la barrera. Abstrener al adversario del uso de un vehículo para
penetrar en el área lo hace más lento dentro del área y también retrasa escape.

Un sistema de barrera debe ser capaz de detener un vehículo amenaza a una distancia desde un área segura,
independientemente de donde se inicia el ataque. Las capacidades de interrupción de barreras fijas y móviles
deben equilibrar entre sí para evitar puntos débiles en el sistema. En algunos casos, puede ser necesaria la
protección de dos vías con las barreras.

Para el vehículo pueda ser detenido, su energía cinética (proporcional al cuadrado de su velocidad y de su
masa) debe ser disipado. La mayoría de las barreras para vehículos están diseñadas para detener los vehículos a
través de uno o más de estos métodos:

264 Protection of Assets Copyright © 2012 by ASIS International


 un vehículo,
 Supresor de vehículos. Esta absorbe la mayor parte de la energía cinetica de
D
la aplicación de una baja de fuerza moderada para detener un vehículo gradualmente dura
E
una distancia relativamente larga. Ejemplos de ello son los pesos que son arrastrados por
L
un vehículo y se acumulan con la distancia recorrida, o montones de arena
A suelta.
Y
 Crash cojín. Este absorbe gran parte de la energía cinética del vehículo, proporcionando
B
una fuerza de resistencia rígida para detener un vehículo en una distancia más corta.
A
Algunos ejemplos son los líquidos que de envases de plástico y matrices R de barriles de
acero vacíos apoyados por soportes sólidos. R
I
 Dispositivo de inercia. Este intercambio de impulso y la energía cinéticaE con un vehículo
R un vehículo en
durante el impacto, utilizando una fuerza de resistencia rígida para detener
una distancia más corta. Algunos ejemplos son relativamente pequeñas Sformas concretas
y no ancladas, arena, barriles.
9
.  Dispositivo rígido. Esto proporciona una fuerza muy altamente resistiva para detener los
3 vehículos en distancias muy cortas. El vehículo se disipa casi la totalidad de su propia
energía cinética, ya que se deforma durante el impacto. Algunos ejemplos son las formas
S concretas masivas y estructuras de acero bien ancladas.
t
r El Departamento de Estado de EE.UU. anteriormente establecio normas de funcionamiento de
u ambas barreras vehiculares por perímetro. Una nueva norma es la norma ASTM F 2656-07,
c aplicable a barreras vehiculares fijas. Se especifica cómo se deben realizar las pruebas, lo que un
t campo de pruebas debe hacer para obtener la certificación, ¿qué tipos de vehículos, pesos y
u
velocidades de usar, y lo que las son calificaciones de penetración. El 16 - Especificación de la
r
página se puede comprar de ASTM. Las calificaciones van desde coches pequeños a velocidad
a
moderada para camiones pesados a alta velocidad. Barreras para vehículos calificados varían en
l
grosor de menos de 1 metro (3,3 pies) a más de 30 metros (98 pies).
B
a
9.3
r
r
BARRERAS
i
ESTRUCTURALES
e
Las barreras
r
estructurales como paredes, puertas, ventanas, puertos públicos, techos, pavimentos y
puertas
v . Paredes de los edificios más industriales y puertas cerradas pueden ser penetradas en menos
de une minuto, y las ventanas y los conductos de servicios públicos ofrecen a los intrusos con rutas
h
adicionales para la entrada o salida. Rejillas de metal expandido ofrecen poca demora a los adversarios
í
decididos. En menos de cinco minutos, un adversario con explosivos y herramientas de corte puede
hacerc un agujero de rastreo a través de un muro de concreto de espesor de 18 pulgadas reforzado. Las
u
pruebas realizadas en los Laboratorios Nacionales Sandia muestran que el concreto se elimina
l
fácilmente por la carga explosiva (White, 1980).
o
s
Un edificio
. construido normalmente contra la penetración de la fuerza durante un período rara vez es
práctico o rentable. Además, debido a las puertas deben ser abiertos o sin seguro durante las horas de
E para las necesidades operativas y para su uso como salidas de emer gencia, las puertas
trabajo
proporcionan un camino fácil adversario a través de paredes. El retraso que se puede lograr mediante la
creación de endurecimiento es limitado.
V

Protection of Assets Copyright © 2012 by ASIS International 265


PART II
DESIGN - PPS Function: Delay

PAREDES
9.3.1 Las paredes son generalmente más resistentes a la penetración que puertas, ventanas, rejillas de
ventilación y otras aberturas. Sin embargo, la mayoría de las paredes se puede romper con las
herramientas adecuadas. De hecho, una pared puede ser mejor camino de un adversario para la entrada
por la fuerza. Los vehículos grandes pueden arremeter con bloques de concreto, estructura de madera, y
muchos otros tipos de muros comunes. Dependiendo de la resistencia de la pared y el tipo de vehículo, el
vehículo puede ser o no ser operable después del impacto.

Los explosivos pueden producir agujeros lo suficientemente grandes como para arrastrarse a través de
ellos. La actualización de paredes o el aumento de su espesor por lo general sólo se añade un retraso
moderado en contra de explosivos, la cantidad de explosivo aumenta sustancialmente con el grosor de la
pared. Las actualizaciones pueden ser más eficaces en la ampliación de la demora de penetración contra
la mano, poder o herramientas térmicas.

Estos son los tipos más comunes en instalaciones de paredes:

 concreto reforzado
 metal desplegado /concreto
 bloques de concreto
 tejas de arcilla
 prefabricados de secciones de concreto
 asbesto corrugado
 chapa de metal
 marco de madera

Muros de concreto armado se utilizan comúnmente en las estructuras que se usan o almacenan materiales
peligrosos, y se cree que son barreras formidables. Sin embargo, las pruebas han demostrado que los
muros de concreto armado ordinarios pueden ser penetrados rápidamente (Blanco, 1980). Por lo general,
están diseñados para soportar cargas estructurales, no para impedir o retrasar la penetración. En la
construcción convencional, los requisitos son estructurales, no a las necesidades de seguridad,
normalmente determinan la fuerza y el grosor de concreto y el tamaño y el espaciamiento de materiales
de refuerzo.

La colocación de dos o más paredes de concreto armado en los resultados de la serie de retrasos de
penetración más largos que el uso de una de las paredes que es tan gruesa como las dos paredes
combinan. Para penetrar las paredes múltiples requiere múltiples esfuerzos individu ales y el transporte
de herramientas a través de las paredes anteriores. Si se utilizan explosivos, la presión contenida de la
explosión podría colapsar el techo y las estructuras circundantes, la creación de nuevos obstáculos en la
forma de escombros.

Refuerzo de concreto se extiende generalmente retrasos penetración. Incluso después de una explosión,
barras de refuerzo generalmente permanece intacta, al menos lo suficiente para que el adversario debe
quitarlo antes de pasar a través de ella. Extracción de la varilla a menudo toma más tiempo que la
eliminación del concreto.

266 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.3 Structural Barriers

El retraso puede ser aumentado mediante el uso de barras de refuerzo adicional, el aumento de tamaño
de la barra de refuerzo, o la disminución de centro a centro de espaciamiento de barras de refuerzo.

Otra manera de aumentar el retardo es el uso de la cubierta tierra u otro sobrecargar a retrasar el
acceso a la propia pared. Sobrecarga es una defensa barato y efectivo contra todas las formas de
ataque.

9.3.2 PUERTAS
La parte más débil de una barrera determina el valor máximo de la barrera. El principio de diseño
equilibrado se aplica particularmente a puertas. Las puertas se clasifican de la siguiente manera:
 puertas industriales estándar
 puertas de personal
 ataque y puertas resistentes a las balas
 puertas de acceso de vehículos
 puertas de la bóveda
 puertas resistentes a explosiones
 torniquete

El retardo de la penetración proporcionada por las paredes se puede aumentar con materiales más
gruesos o de material compuesto. Las puertas, sin embargo, tienden a ser un eslabón débil en una
estructura debido a sus requisitos funcionales y el hardware asociado. Por ejemplo, muchos edificios
con muros de concreto pesado ofrecen acceso peatonal a través de las puertas de acero huecas. El
valor de la barrera de las paredes es relativamente alto, pero se debilita por el uso de puertas, marcos
ordinarios, y bisagras.

El principio de diseño equilibrado requiere que las puertas y sus marcos asociados, bisagras, cerrojos
y cerraduras se reforzarán para proporcionar el mismo retardo que la proporcionada por el pavimento,
paredes y techos de la estructura principal. Si el conjunto de la puerta no puede ser suficientemente
reforzada, puede que no sea rentable para mejorar la estructura del edificio. En los últimos años varios
de los principales fabricantes de puertas han realizado ataques y resistente a las balas puerta. Cuando
se instala correctamente, estas puertas aumentan la resistencia a la penetración.

Las puertas exteriores más comunes son de 1 ¾ pulgadas (44 mm) de espesor, con 16 o calibre 18 (1,5
o 1,2 mm) hojas de superficie de acero. La construcción es por lo general de núcleo hueco o de
material compuesto, y la puerta puede presentar vidrio o de persianas. Un núcleo de puerta compuesta
contiene incombustible material de sonido-amortiguamiento, por lo general es espuma de poliuretano
o de poca altura. Canales de refuerzo verticales de calibre fino se utilizan a veces en el interior de las
puertas de núcleo hueco para añadir resistencia y rigidez.

Puertas peatonales de acero se encuentran en guraciones simples o dobles. Las puertas exteriores
suelen oscilar hacia fuera y tener sus dispositivos de cierre fijados internamente.

Protection of Assets Copyright © 2012 by ASIS International 267


PART II
DESIGN - PPS Function: Delay

Las bisagras están ensambladas, ya sea con pasadores extraíbles o no extraíbles. Barras antipánico en
las salidas de emergencia hacen esas puertas sólo una barrera de sentido único. Estas puertas son más
fáciles de vencer en el camino, y ellos también hacen que sea más fácil para un atacante para dejar el
edificio. En algunos casos, un sistema -retardo 30a 45 segundos- puede ser incorporado en la puerta
de salida de emergencia. En circunstancias normales, el mecanismo de retardo impide la apertura de la
puerta durante el tiempo prescrito. Sin embargo, si una alarma de retira o el sistema de supresión se
activa, el mecanismo de retardo es anulado.

Tiempos de rotura, para puertas de chapa de acero ligeros estándar varían. Un ataque con explosivos
es fuerte y produce pruebas evidentes de la penetración, que puede ayudar en la detección de un
ataque. Los atacantes también pueden utilizar las herramientas de corte térmico. Las herramientas
eléctricas pueden producir un agujero lo suficientemente grande como para rastrear a través de tres
minutos.

Cerraduras estándar, si es accesible, son susceptibles de ser recogidos. El tiempo para recoger
depende del tipo y condición de la cerradura pero los promedios de aproximadamente un minuto para
un experto cerrajero. Mediante el uso de un tubo o una llave de correa en un bloqueo de teclas en el
mando, un intruso puede entrar en menos de un minuto. Herramientas de la sólo funcionan si una
ranura está disponible, y una llave de tubo sólo funciona en el hardware de bloqueo expuesta. Las
puertas que no necesitan de modo de entrada (en sentido estricto salida) pueden ser totalmente de
empotrar sin necesidad de hardware externo. Si se requieren ranuras, mayores retrasos pueden ser
obtenidos de cerraduras de alta seguridad con tiempos de recogida largas. El uso de sensores de la
puerta reduce las vulnerabilidades de bloqueo.

En las puertas exteriores, pasadores de bisagra generalmente están expuestos y por lo tanto son
objetivos naturales de ataque. Incluso los pasadores de las bisagras no extraíbles pueden ser
derrotados rápidamente con herramientas de mano. También se pueden utilizar herramientas térmicas
o explosivos. Sólo se requiere unos minutos para derrotar a las bisagras (generalmente tres) en una
puerta exterior. Persianas, ventanas y mallas en las puertas pueden ser penetrados con herramientas de
mano, que también puede crear un agujero a través de la placa, vidrio templado en 15 segundos. Se
tarda sólo 30 segundos para forzar aparte rejillas o mallas.

Las puertas exteriores son susceptibles a la embestida del vehículo. Búsqueda y rescate herramientas
también se pueden usar, como rondas de escopeta especiales utilizadas por la policía para romper
puertas y separadores hidráulicos utilizados por los cuerpos de bomberos.

Para coincidir con el plazo previsto por la estructura general, se necesitan mejores diseños para
puertas industriales. Tiempos de rotura para puertas industriales varían en gran medida, a partir de 10
segundos.
Barras antipánico internos pueden ser requeridos y códigos de construcción.

Cuando el reemplazo completo puerta no es una opción, las puertas estándar mayores se pueden
actualizar. En nuevas instalaciones o cuando se reemplaza por completo la puerta es necesario, nueva
seguridad, puertas resistentes al ataque deben ser instalados.

268 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.3 Structural Barriers

Las estructuras existentes a menudo cuentan con puertas peatonales de acero montadas en marcos de
acero estampado. Estas puertas ofrecen poca resistencia al ataque por la fuerza, pero se puede actualizar
a resistir mejor los ataques con la mano, poder o herramientas térmicas.

La eliminación de las puertas innecesarias es el primer paso en la mejora de la resistencia de una


instalación a la penetración. La eliminación de las ventanas que no sean necesarios, persianas, y las
perillas y ranuras externas es el siguiente paso. Adición de placas de acero para superficies de la puerta
aumenta la resistencia contra la penetración de las herramientas eléctricas ligeras mano. El peso
adicional puede ser apoyado con las bisagras de alta resistencia, y rejuntado de los marcos de concreto
puede fortalecer la estructura de soporte. La colocación de los núcleos de madera, especialmente secoya,
entre placas de puerta aumenta el tiempo de retardo para herramientas de corte térmico por tres a cuatro
veces mayor que la de un vacío de aire.

Los atacantes pueden utilizar herramientas de mano para atacar la zona de bloqueo / marco de una
puerta, forzando a la huelga marco lejos del pestillo de la cerradura. La separación forzada de ½ pulgada
(13 mm) a ¾ pulgadas (19 mm) es suficiente para forzar la apertura de una puerta. Para evitar el fácil
acceso a la zona de bloqueo / marco, una tira de chapa de acero puede ser soldado o atornillado a la
puerta. La tira debe ser la misma altura que la puerta y al menos 2 pulgadas (51 mm) de ancho con un 1
pulgada (25 mm) se superponen en el marco de la puerta adyacente. El marco de la puerta debe ser
rellenadas con concreto, al menos, 18 pulgadas por encima de la ubicación huelga marco, en ambos
lados del marco. Las puertas exteriores peatonales deben estar equipadas con cerraduras de alta
seguridad. Sustitución de un candado convencional con un sistema de alta seguridad, con múltiples
cerrojo sería prácticamente eliminar los ataques de fisgones.

Las bisagras pueden verse comprometidas en alrededor de un minuto ya sea mediante la eliminación de
los pasadores de corte o los nudillos de bisagra. Soldadura del pasador superior a la bisagra extender los
tiempos de penetración, si se utilizan las herramientas de mano sólo, sin embargo, si los nudillos bisagra
se cortan con el poder o herramientas térmicas, el tiempo de penetración es todavía sólo un minuto.
Bisagras mejoradas con una función de estudios en el pozo puede extender el tiempo de penetración.
Otra forma de evitar la extracción puerta de la bisagra del lado es para atornillar o soldar una Z de acero
tira a la cara posterior de la puerta. Si las bisagras se eliminan y se realiza un intento para extraer la
puerta de su marco, una pierna de la Z-tira pueda entrar en contacto con ya sea la superficie del marco
interior o la superficie de tope de la puerta trasera. Una vez que los contactos Z-tira del marco de la
puerta, los adversarios deben usar mayor fuerza y las herramientas más grandes para quitar la puerta.
Diseños de la bisagra de longitud completa también pueden extender los tiempos de penetración
significativamente.

Barras de pánico (o bloqueo) puede ser derrotado en 1 minuto con herramientas manuales pequeñas, que
producen menos de corte térmico ruido. Si el ruido no es un factor, se pueden utilizar herramientas
manuales o eléctricas. Una forma de aumentar el pánico instalación de una placa de metal doblado con
una sección de acero resistente al taladro fijado a la misma. La placa impide cincelado y alambre de
enganche de la barra antipánico. La sección de taladro resistente se extiende el tiempo de penetración
considerablemente si se ataca el área entre la barra de pánico y la pata horizontal de la placa. Las salidas
de emergencia también pueden utilizar dispositivos de control electrónicos que requieren que la barra de
empuje al ser presionado por un período determinado antes de soltar una cerradura electrónica.

Protection of Assets Copyright © 2012 by ASIS International 269


PART II
DESIGN - PPS Function: Delay

Este retraso permite un tiempo oficial de seguridad para evaluar la situación a través de circuito cerrado
de televisión y de responder si es necesario. Otra recomendación es eliminar pomos de las puertas
exteriores y otros equipos de las puertas de salida de emergencia. Si lo hace, dificulta los ataques
indiscretas desde el exterior, pero no pone en peligro la rápida salida de emergencia.

Debido a las rejillas y material acristalamiento puede penetrar fácilmente con herramientas de mano, su
uso debe reducirse al mínimo para las puertas exteriores. Si todavía es necesario, deben ser reducido s en
tamaño por lo que no se puede rastrear a través de. También se pueden reforzar con una pantalla o rejilla
bar dentro abertura.

9.3.3
VENTANAS Y PUERTOS DE UTILIDAD
Sin mejora la seguridad de las ventanas sólo retardara ligeramente adversarios. Las ventanas debe seguir
elprincipio de diseño equilibrado por lo que no será el eslabón débil de un sistema de barrera. Esta
sección describe los marcos, materiales aislantes, revestimientos protectores, y otros medios para
mejorar las ventanas de penetración tiempos de retardo.

Aparte de puertas y ventanas, instalaciones industriales tienen muchas aberturas estructurales sin
supervisión, tales como conductos de ventilación, túneles de servicios públicos, y las aberturas de
servicios, que pueden ser utilizados como caminos de intrusión. Sobre todo si las aberturas están
diseñadas para proporcionar un fácil acceso para mantenimiento, pocas aberturas estructurales
retrasarían un adversario decidido por mucho tiempo. Debido a que dichas aberturas ofrecen vías
ocultas, que deben tener una barrera y sensored. Puertos públicos son todos los tipos de aberturas
enmarcadas desatendidas aparte de puertas y ventanas. Las rejillas se ofrecen pueden proporcionar la
seguridad o la ornamentación, o pueden mantener fuera las plagas, pero proporcionan poca seguridad.
Ventanas estándar y puertos de servicios públicos constituyen posibles puntos débiles de un sistema de
barrera. La mayoría de las ventanas sin contraste puede ser penetrada con herramientas de mano en
menos de 30 segundos. Puertos públicos pueden disponer de las cubiertas que no están bloqueados o
protegidos con barreras interiores.

Fortaleza Marco de la ventana y el peso varían ampliamente. Algunos fabricantes ofrecen un cinturón de
seguridad, pero no para endurecer el material del marco. Cuando las ventanas se instalan en las puertas,
por lo general puede ser penetrado en pocos segundos con herramientas de mano. Algunos marcos de
ventanas especiales contienen materiales ocultos que se resisten a cortar. En una ventana que puede ser
abierta y cerrada, el mecanismo de ventana de bloqueo puede ser un enlace débil, lo que permite que la
ventana se abra si el mecanismo se ve obligado. El mecanismo de bloqueo no debe ser de fácil acceso
desde el exterior. Las opciones de actualización están provistas de ventanas fijas o dispositivos de
bloqueo más importantes.

La fijación del marco de la ventana a la estructura se puede reforzar con elementos de fijación
adicionales o más pesados o por soldadura el marco E n. Tiempo de retardo a través de la ventana no se
puede aumentar si no se hacen mejoras adicionales a los materiales de vidrio y revestimientos
protectores. Los materiales para acristalamiento son estándar, templado, alambre y vidrio laminad o.
Estas barreras de defensa contra los elementos, pero no contra los intrusos.

270 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.3 Structural Barriers

Vidrio estándar es muy frágil. Penetración con herramientas manuales generalmente toma sólo unos
segundos. Para una mayor resistencia a la penetración, de vidrio de seguridad de espesor se puede
utilizar. Además, los materiales de acristalamiento estándar se actualizan a menudo con una rejilla de
protección de malla de acero expandido o de otras formas de rejas de metal. El vidrio templado, formado
a través de recalentamiento y enfriamiento repentino, cuenta con una mayor resistencia mecánica y
mejores características de estrés térmico, pero que se puede romper con las herramientas de impacto de
mano en unos pocos segundos.

Vidrio de alambre se utiliza a menudo en puertas contra incendios y ventanas contra incendios. El ¼ de
pulgada (6 mm) de espesor de material se fabrica con el diamante, cuadrado, o los patrones de alambre
hexagonal. Vidrio de alambre puede ser penetrado con herramientas de mano en aproximadamente 20
segundos. El vidrio laminado está hecho de dos o más paneles de flotador recocido, hoja, placa de cristal
o unida a una capa o capas de plástico. Vidrio de seguridad que es de ¼ pulgada (6 mm) de espesor se
puede penetrar en 30 segundos, mientras que el 9/16 de pulgada (14 mm) de vidrio de seguridad requiere
15 minutos de trabajo con herramientas de mano para producir un agujero crawl-through. Vidrio de
seguridad no es una armadura transparente, pero se resiste a la penetración forzada mejor que el vidrio
estándar.

A veces plásticos transparentes pueden sustituir para el vidrio, aunque algunos tipos son combustibles
y su uso puede estar limitado por los códigos de incendios. Plástico acrílico como LuciteŒ y
PlexiglasŒ, si menos de 1 pulgada (25 mm) de espesor, se puede romper con herramientas de mano en
menos de 10 segundos. Policarbonatos, por el contrario, resisten impacto casi tan bien co mo el vidrio a
prueba de balas. Las pruebas muestran que ½ pulgadas (13 mm) de espesor Lexan ® resistente a la
penetración de herramientas de mano para un máximo de dos minutos (Dirección de Sistemas de
Seguridad Nuclear, 1989). Ataques de herramientas térmicas requieren alrededor de un minuto, pero
también causan la combustión y la liberación de gases tóxicos.

Vidrio / policarbonato acristalamiento compuesto contiene un núcleo duro de policarbonato entre dos
capas de vidrio. El acristalamiento se ha desarrollado para su uso en las prisiones. En las pruebas, los
materiales compuestos de vidrio / policarbonato fueron penetrados cuando se utilizan herramientas de
mano y fireaxes, pero los paneles más gruesos duraron 10 minutos contra las herramientas de acero
diversos (Dirección de Sistemas de Seguridad Nuclear, 1989).

La resistencia a la penetración de las ventanas y de los puertos de utilidad se puede incrementar con
rejillas, barras, malla de metal expandido o pantallas. Rejillas y rejillas de malla de ace ro, metal
expandido, en barras, tubos o barras pueden usarse para reducir el tamaño de la apertura de los puertos
de servicios públicos para evitar que alguien se arrastra a través. Estos revestimientos deben ser
colocados en o después de las medidas de detección apropiados. Mejora ventana debe guiarse por el
concepto de diseño equilibrado. Con las mejoras apropiadas (cubiertas protectoras, rejas, mallas),
material de vidrio diferentes, o los métodos mejorados de fijación del bastidor, el tiempo de retardo de
las ventanas puede acercarse el tiempo de retardo de las puertas o incluso las paredes de algunas
amenazas.
La mayoría de los túneles utilizados para edificios enlace no se protegen muy bien. Canales de tuberías
dentro de los edificios son a menudo saturadas, si bien todavía se permite el espacio para el trabajo de
mantenimiento. Los conductos asociados con la calefacción, ventilación y aire

Protection of Assets Copyright © 2012 by ASIS International 271


PART II
DESIGN - PPS Function: Delay

Sistemas de aire acondicionado podría proporcionar una ruta de adversario. Túneles, pozos de registro,
el techo y las aberturas para el equipo de la pared, y los conductos se pueden mejorar con barreras
interiores.

En los edificios nuevos, los diseñadores deben tener en cuenta que las ventanas-hombre-de menor
tamaño-y múltiples, pequeñas aberturas para conductos de uso general. El uso de ventanas muy
estrechas-4 pulgadas (102 mm) o menos-aumenta el tiempo de penetración, ya que incluso con el
cristal quitado, la apertura tendrá que ser ampliada para crear un agujero de tamaño persona. Algunas
ventanas podría ser removido de las estructuras existentes para permitir la apertura de la ventana
original para ser actualizado para el mismo plazo la penetración como la pared contigua.

9.3.4

TECHOS Y PISOS
Techos y yo oors mantienen fuera del tiempo, son espacios en los que trabajar, y sirven como barreras
protectoras. Al considerar su valor de seguridad, hay que examinar las amenazas de penetración de los
adversarios determinados utilizando una combinación de la mano, el poder y las herramientas térmicas,
así como explosivos.

Los techos y suelos se construyen utilizando métodos similares, pero varían en grosor, tipo y can tidad de
refuerzo de acero, y la resistencia del concreto necesario para llevar las cargas. En general, en
comparación con techos, I pavimentos ofrecen más resistencia a la penetración ya que están protegidos
por la estructura principal y están diseñados para dar cabida a cargas más pesadas.

Tipos de cubiertas contemporáneos incluyen los siguientes:


 concreto pretensado viga T
 metales subdeck y concreto reforzado
 de metal cubierta de la azotea con concreto ligero
 de metal cubierta de techo con aislamiento
 techo de metal
 viga de concreto armado y losas
 revestimiento de madera con la membrana

Los techos, tanto nuevos como existentes, se puede mejorar de varias maneras. Mejoras por debajo de la
línea del techo generalmente proporcionan el mejor valor. Los siguientes son algunos de los métodos de
mejora del techo:

 mejorando membranas con pantalla incorporada


 añadiendo varias pulgadas de aislamiento rígido
 usar concreto reforzado con barras de acero deformadas y malla de acero ampliada
 formando grandes barras de refuerzo en varias filas o capas de concreto reforzado

272 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.3 Structural Barriers

 aumentar el número de elementos de fijación y la adición de miembros estructurales para techos


corrugados
 utilizando sujetadores mecánicos o articulaciones y una soldadura continua y el material de mayor
calibre en sistemas de techos metálicos
 con grandes barras de refuerzo para fortalecer el área ange I de prefabricados de concreto tee
vigas

Penetración pruebas sugieren que las barreras colocadas por debajo del techo pueden ser más eficaces
contra la penetración de aquellos en el propio techo. En algunas estructuras, estas barreras se pueden
añadir sin hacer cationes modii significativos. El empleo de las mejoras por debajo de la Rooi ine podría
obligar al adversario a hacer una segunda penetración, y la segunda penetración bien podrían estar en un
espacio Coni ned y requieren diferentes tipos de herramientas, añadiendo a la impugnación del
adversario. La distancia óptima entre el techo y la barrera secundaria es de 10 a 12 pulgadas (254 mm a
305 mm). El pequeño espacio se puede crear un efecto de agujero o calambres esfuerzos del adversario
para penetrar la siguiente barrera. Materiales de mejora incluyen la pantalla de cantera, ampliado acero
bóveda del Banco de malla y rejillas en el suelo.

Adición de una cubierta de tierra puede aumentar el retardo a través tanto el techo y las paredes. Tanto
enterrados y las estructuras de corte y cobertura utilizan una tierra que cubre a retrasar el acceso y la
protección contra explosiones.

9.3.5 BARRERAS INDISPENSABLES


Barreras prescindibles se despliegan sólo cuando sea necesario (específicamente, durante un ataque), y
puede ser activa o pasiva.

Barreras prescindibles activos pueden-cuando se activa- detener o retrasar un adversario de alcanzar el


objetivo. Un sistema de barreras prescindible activo típico incluye los siguientes elementos:

 un proceso para decidir cuándo activar la barrera prescindible


 mando y hardware de control
 material que se despliega de demorar el acceso o incapacitar al adversario
 un mecanismo dispensador
 oficiales de seguridad sobre el terreno

El proceso de decisión puede comenzar con un agente de seguridad, un sensor de intrusión, o una
combinación de los dos. Diseño de hardware apropiada y los procedimientos operativos pueden ayudar a
encontrar el justo equilibrio entre la garantía de que la activación se produce en un ataque y reducir al
mínimo el riesgo de activación accidental.

El hardware de mando y de control recibe la decisión de activación y opera el hardware de dispensación.


Por lo tanto, el mando y control del hardware se interpone entre la decisión

Protection of Assets Copyright © 2012 by ASIS International 273


PART II
DESIGN - PPS Function: Delay

mecanismo y el hardware de dispensación, que puede estar ampliamente separadas. Por lo tanto, es
necesario tener en cuenta el riesgo de que el proceso podría ser interrumpida por la radiación
electromagnética, rayos, terremotos, subidas de tensión, y otras condiciones severas. El hardware de
mando y control hace que sea posible para el personal en la zona para evitar peligros si se produce la
activación inadvertida.

El material prescindible, que normalmente se guarda en forma comp acta, se expande a un estado de
retraso efectiva a través de una reacción química o física. Hardware de dispensación es única para
cada material y la aplicación, pero típicamente se compone de los tanques de almacenamiento,
válvulas de activación, reguladores de presión, válvulas de seguridad, filtros, fuentes de energía, y el
hardware de fontanería. Dispensación de hardware tiende a ser costoso, y debe ser asegurada para un
adversario no puede utilizar o desactivarlo.

Barreras prescindibles obligar al adversario a derrotar a la barrera y evadir la fuerza de respuesta.


Tales barreras a menudo aislar el adversario visualmente y acústicamente, en un lugar determinado, o
los tres. Este reto añadido para el adversario aumenta la probabilidad de que el sistema g lobal de
protección física se presentará si lo deseas.

Barreras pasivas prescindibles presentan muchos de los mismos ts Benei pero no requieren un sistema
de mando y control. En cambio, el intento de penetración del adversario activa el mecanismo de
dispensación. Comando Eliminar y hardware de control hace que las barreras pasivas prescindibles
mucho más baratos que las barreras prescindibles activos.

Las barreras estructurales tienen una sencillez atractiva, sin embargo, las barreras son prescindibles en
algún momento más baratos y pueden ajustarse mejor a las necesidades operativas en el lugar. Los
materiales de gastos y hardware relacionados que están siendo desarrollados y probados incluyen
espuma de poliuretano rígido, estabilizado espuma acuosa, humo o niebla, espuma termoplástica
pegajosa, y varios dispositivos enredo.

De espuma rígida se ha utilizado para el almacenamiento de los activos o protegerlos en tránsito.


Espuma acuosa estabilizada, que se ha utilizado en los sitios del gobierno en el extr anjero, también es
un retardador de I re, añadiendo seguridad Benei ts. Los irritantes, incluyendo pimienta maza, se
pueden agregar a la espuma acuosa para retrasar aún más un adversario. Humos y nieblas son fáciles
de prescindir de hielo seco disponible en el mercado u otras máquinas de nebulización (como los que
se utilizan en aplicaciones de teatro). Espuma pegajosa ya ha sido utilizado en aplicaciones
especializadas y se ha considerado para su uso en aplicaciones de menos-que-letales, tales como
extracciones de celda o el control de masas. Enredo dispositivos incluyen bobinas de alambre o redes
suspendidas de los techos y la caída de papel picado en un adversario. Tales elementos funcionan
mejor en combinación con humo o niebla barreras, que pueden ocultar los dispositivos de enredo. La
seguridad es una consideración importante al momento de decidir si se debe utilizar ciertas barreras
prescindibles.

274 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.3 Structural Barriers

Barreras prescindibles usualmente se disponen muy cerca de los activos protegidos. Esa colocación es a
la vez el lugar más eficaz (ya que es más fácil llenar un espacio pequeño con humo o niebla de un gran
sobre) y el más asequible. El empleo de los materiales prescindibles cerca del objetivo (ideal en el cuarto
donde se guardan los activos), la limpieza y reduce al mínimo la contaminación colateral.

Los diversos materiales prescindibles, todos tienen sus puntos fuertes. La elección de la mejor material
para una aplicación dada requiere equilibrar los siguientes puntos fuertes de diferentes barreras
prescindibles:

 mínimo impacto en las operaciones


 capacidad para proteger volúmenes

 seguridad para el personal

 capacidad de operar independientemente de las barreras

 múltiples opciones de activación

 larga vida de almacenamiento

 proporcionar una protección en profundidad


 puede ser rentable

Las tecnologías que combinan la demora y la respuesta están siendo desarrollados y desplegados para
proteger los activos de alto valor en ese momento. Por ejemplo, un nuevo sistema de armamento
disparado remotamente es operado por un agente de seguridad en una ubicación remota, bien asegurada.
Fuera del peligro, el oficial puede evaluar mejor la situación y responder adecuadamente. Otro sistema
utiliza ondas milimétricas para producir una sensación de ardor en la piel del adversario (pero ningún
daño físico), conduciendo al intruso.

9.3.6 PROCEDIMIETOS
La mayoría de las barreras pasivas sólo requieren una limpieza normal, inspección periódica, o
mantenimiento. Por ejemplo, vallas, puertas y ventanas deben ser reparadas o reemplazadas si se suelta
o rota. Los procedimientos de mantenimiento para los sistemas de retardo prescindibles varían
ampliamente. Sistemas prescindibles pasivos deben ser revisados por los daños evidentes y la presión
adecuada en los diseños a presión. Sistemas prescindibles activos requieren pruebas de rutina del
sistema de mando y control. Sistemas de retardo prescindibles tienden a durar de 10 a 25 años.

Algunos puntos de acceso a puertos, servicios públicos, ductos o tuberías de drenaje-pueden ser
equipados con sensores para proporcionar una alarma cuando se les molesta. La colocación del sensor
en el que se activará temprano en el tiempo de retardo del punto de acceso puede crear una
combinación eficaz de detección y retardo.

Protection of Assets Copyright © 2012 by ASIS International 275


PART II
DESIGN - PPS Function: Delay

9.4 CAJAS FUERTES


Cajas fuertes pueden hacer una contribución importante en cualquier programa de seguridad, pero
debido a un contenedor que se llama un seguro, no se deduce que protegerá adecuadamente todo lo
almacenado en el mismo. Las características y limitaciones de los distintos tipos de cajas de seguridad
deben ser entendidas. Un seguro diseñado para la protección contra incendios no sería eficaz en la
prevención de una entrada forzada. Los materiales utilizados para disipar el calor pueden hacer muy
poco para resistir el golpe de un martillo. Un seguro diseñado para proteger el dinero le dará poca
protección contra el fuego, ya que sus gruesas paredes de acero sólido transfieren el calor rápidamente al
interior. El papel se destruye rápidamente por un incendio en un contenedor de este tipo.

Un servicio de etiquetado ha sido establecido por Underwriters Laboratories Inc. (UL) para definir el
nivel de protección de cada seguro puede estar obligado a proporcionar. Las diferentes etiquetas y
normas para la clasificación de cada se analizan más adelante.

Cajas del tipo incluido en este análisis general, se pueden clasificar como portátil. Eso es, a menos
anclado en su lugar, se pueden mover con equipamiento básico y fácilmente disponibles. Incluso si un
recipiente está clasificado como resistente al robo, que podría ser retirado de la intacta locales a ser
penetrado a conveniencia de los ladrones. Una caja fuerte con ruedas no es resistente al robo. Un
contenedor de este tipo, en una zona aislada sin algún otro tipo de protección, tales como alarmas o de
vigilancia, debe considerarse vulnerables. Normas UL requieren que una caja de seguridad pesa menos
de 750 libras (34 kg) ser anclado.

En esta sección se examina (1) registro de cajas de seguridad diseñada para la protección contra
incendios y (2) cajas de seguridad diseñada para la protección de los objetos de valor contra la entrada
forzada.

9.4.1 CAJAS DE REGISTRO PARA LA PREVENCIÓN DE INCENDIOS


Los registros son la savia de toda organización. Volumen de registros ha sido cada vez mayor, y el
formato de los registros de los ha cambiado para incluir los medios magnéticos (tales como discos y
cintas), que son más vulnerables al calor y las llamas que es el papel.

Los registros pueden ser protegidos en cajas de seguridad que han sido científicamente aislados y
construidos para resistir los daños causados por las altas temperaturas resultantes de calor y las llamas.
Una caja fuerte registro típico incluye humedad en el aislamiento para ayudar a disipar el calor de un
fuego para que la temperatura interior no se eleva hasta el punto donde se destruyen los registros. Una
vez perdida, como la humedad no puede ser sustituido. Por esa razón, un registro seguro que ha sido
expuesto a un incendio no podría ser capaz de proteger los registros. La humedad también se evapora
horas extras. Una caja fuerte resistente al fuego mantiene su valor nominal durante unos 20 a 30 años,
dependiendo del clima.

El nivel de protección a esperar puede ser determinado en las etiquetas que se encuentran en cajas de
seguridad aprobados por UL o la ex Asociación Nacional de Fabricantes Safe (SMNA).

276 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.4 Safes

Las etiquetas son por lo general en theback de la puerta, pero también se pueden encontrar en el exterior
de la caja fuerte. Aunque SMNA ya no existe, uno puede todavía encontrar caja fuerte que llevan sus
antiguas etiquetas.

UL utiliza clasificaciones de letras hasta 1972, cuando sus marcas comenzaron a enumerar el tipo de
envase y el nivel de protección. Etiquetas de UL ahora indican si el recipiente es una caja de seguridad
resistente al fuego o en un recipiente aislado registros (diferencias discuten a continuación). Además, las
etiquetas de UL ahora indican las horas de protección y la temperatura que el interior del recipiente
puede soportar. Por ejemplo, la designación "350 ° -4 Horas", indica el contenido seguro sufrirán una
temperatura de 350 ° F (177 ° C) durante cuatro horas. Papel podría esperarse que ser protegidos durante
cuatro horas en esta clase de contenedor. (Las mismas clases de resistencia al fuego como los utilizados
en las etiquetas de UL se definen en la norma NFPA 232, Norma para la Protección de los Récords.)
Para la protección de medios magnéticos (150 ° caja fuerte), la humedad relativa del contenedor de
protección durante el período de protección nominal es más alto que para cajas fuertes convencionales
(350 °), siendo el primero 80 por ciento y el 65 por ciento de este último.

Esta sección trata sobre tres tipos de cajas de seguridad diseñadas para la protección del re gistro: cajas
fuertes resistentes al fuego, dispositivos de presentación aislantes y envases usados para proteger a los
medios magnéticos.Fire-Resistant Safes
Cajas fuertes resistentes al fuego pueden ser etiquetados de la siguiente manera:

SMNA ANTERIOR UL PRESENTE UL

A A 350—4 hrs

B B 350—2 hrs

C C 350—1 Hr

Las tres clases deben pasar pruebas contra incendio, una explosión, y el impacto. Durante la prueba de
resistencia al fuego, la temperatura dentro de la caja fuerte se registra y no puede exceder de 350 ° F
(177 ° C). Al final de las pruebas de todos los papeles dentro de la caja de seguridad deben ser
completamente legible y no desmoronarse o desintegrarse durante la extracción y el examen.

Dispositivos de Presentación Aislamiento

Dispositivos de presentación aislados, designado clase 350-1 (antes de clase D) y Clase 350-1 »2
(antigua clase E) ofrecen mucho menos protección a los registros de los tres niveles de contenedores
resistentes al fuego. En el procedimiento de prueba de los termopares para medir el calor interior de
prueba se colocan en el centro del compartimiento interior, mientras que en la primera caja fuerte -
resistentes que se encuentran a una pulgada de los lados y la puerta. Dispositivos de presentación con
aislamiento no están diseñados para ser gota probada como son las cajas de seguridad resistentes al
fuego y contenedores de registro.

Protection of Assets Copyright © 2012 by ASIS International 277


PART II
DESIGN - PPS Function: Delay

Como es posible confundir el dispositivo de presentación aislado 350-1 con el recipiente de registro
350-1 aislamiento resistente al fuego seguro y 350-1, la etiqueta debe tenerse en cuenta
cuidadosamente. Una etiqueta indicará si un recipiente es un recipiente o caja de seguridad resistente al
fuego de registro, o si se trata de un dispositivo de presentación aislado.

Se puede esperar que un dispositivo de presentación aislada para dar una protección única contra el
burnout en edificios resistentes al fuego donde el área alrededor del contenedor tiene una pequeña
cantidad de material combustible. (Un edificio resistente al fuego es definido por la Norma NFPA 220
como "aquella en la que todos los elementos estructurales como columnas, vigas, suelos y techos son
de materiales combustibles no combustibles aprobados o limitados", con clasificación de resistencia
especificados.) Además, los dispositivos de aislamiento de presentación no debe ser almacenado en un
piso que podría colapsar durante un incendio porque si cayeron podrían romperse, lo que permite que el
contenido sea dañadas o destruidas.

Procesamiento de Datos Protección de Historia Clínica Electrónica

Computadoras y medios de almacenamiento de datos electrónicos suponen un nuevo registros de


protección problem.because medios magnéticos comienzan a deteriorarse a 150 ° F (66 ° C) (inferior a
los niveles de humedad de más del 80 por ciento), los contenedores de registro diseñados para proteger
el papel no se puede utilizar para proteger magnéticos y otros medios de comunicación. Lo que se
necesita es un contenedor que puede soportar altos niveles de humedad y calor extremo.

Uno de los enfoques es la "caja de seguridad dentro de una caja fuerte," que consiste en un depósito
sellado interior con aislamiento en el que se almacenan los medios magnéticos, junto con una caja de
seguridad exterior protegida por una pared gruesa de aislamiento. Este tipo de recipiente ha sido
diseñada para proteger los registros electrónicos frente a 125 ° F (52 ° C) o 150 ° F (66 ° C) y 80 por
ciento de humedad durante cuatro, tres, dos períodos, o uno-hora. Otros modelos proporcionan la
misma protección sin la caja de seguridad dentro de una caja fuerte.

Las etiquetas de los envases deberán indicar las clasificaciones UL contra l a exposición al fuego de
entre una y cuatro horas. Las etiquetas que designan las capacidades de protección de los recipientes se
muestran en la Figura 9-1.

En la prueba de resistencia al fuego, el contenedor está lleno de cintas grabadas, discos y microf ilm. Se
emplean dos límites de temperatura: 150 ° F (66 ° C) para la cinta magnética o de microfilm, y 125 ° F
(52 ° C) para disquetes.

El recipiente se coloca en un horno de pruebas que se inicia con una temperatura interior de 70 ° F (21
° C). El fuego se continúa a la temperatura nominal para el período requerido por la prueba, después de
lo cual se extingue y el equipo se dejó enfriar sin necesidad de abrir el horno. Durante el ciclo de
enfriamiento, la temperatura interior y la humedad relativa se registran hasta una temperatura de 120 °
F (49 ° C) se alcanza. Una segunda unidad también se somete a la prueba de impacto de fuego -un 30
pies (9 metros) gota después del calentamiento.

278 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.4 Safes

Registro de Contenedores
aislados y cajas fuertes Dispositivos de presentación
resistentes al fuego aislamiento
Class 25-4 hrs Class 125-1 or ½ hr

Class 150-4 hrs Class 150-1 or ½ hr

Class 125-3 hrs

Class 150-3 hrs Cajón Aislado

Class 125-2 hrs Class 125-1 hr

Class 150-2 hrs Class 150-1 hr

Class 125-1 hr

Class 150-1 hr

Figure 9-1
Underwriters Laboratories Label Designations

Después de la resistencia contenedor de registro de la prueba de fuego se haya enfriado a temperaturas


normales, que se abre y se examina para evidencia visible de la penetración de la humedad en el interior, y
para determinar la condición de los contenidos. Los medios de comunicación se utilizan luego en un
ordenador para determinar su legibilidad. El seguro pasa la prueba si la pérdida de información después de
que el fuego no supere el 1 por ciento.

9.4.2 CAJAS FUERTES DISEÑADO PARA PROTEGER VALORES


Contenedores diseñados para la protección de robo se clasifican de acuerdo con los datos de prueba y
especificaciones que se ajustan a los requisitos de la Oficina de Servicios de Seguros y UL. Cajas fuertes
de este tipo generalmente no protegen contra el fuego. Si los dos objetos de valor y protección contra
incendios son necesarios, un recipiente de objetos de valor puede ser instalado en una caja fuerte o
bóveda más grande diseñado para la protección contra el fuego, o una caja de seguridad para clasific ar el
fuego y el robo puede ser utilizado. Los interiores de los objetos de valor caja fuerte son generalmente
más pequeños que los interiores de cajas de seguridad de registro porque el dinero y objetos de valor
típicamente requieren menos espacio que los registros y documentos comerciales. Para evitar este tipo de
seguro se elimine, debe ser instalado en un bloque de concreto de acero revestido o ser de otro modo
anclado firmemente.

Protection of Assets Copyright © 2012 by ASIS International 279


PART II
DESIGN - PPS Function: Delay

Robo-resistente
Equipos Robo resistente resiste un ataque en el que el ladrón utiliza herramientas, una linterna, o
explosivos, y tiene tiempo suficiente para trabajar. Este tipo de equipo está hecho de acero laminado o
sólido. De acero laminado se define como dos o más hojas de acero, con las superficies enfrentadas
unidas entre sí, con ningún otro material entre las hojas. Está diseñado para evitar entradas forzosas.

Robo / Contenedores resistentes al fuego


Desde 1975, los envases individuales especiales han sido capaces de pasar las pruebas de UL para el
fuego y protección contra robo. Un envase puede ofrecer resistencia al robo, ya sea para 30 minutos o
una hora y ya sea la protección al fuego de una hora o de dos horas. Un recipiente típico utiliza para
aislamiento fuerte en torno a los contenidos de seguridad, sin dejar huecos para que el calor penetre. El
cuerpo está hecho de alta resistencia, acero soldado eléctricamente con puertas de alta res istencia y
acero de blindaje diseñada para resistir ataques con propulsión mecánica de carburo de brocas, discos
abrasivos, y otras herramientas de robo.

Porque las empresas aseguradoras dan mucha atención a la clasificación de los contenedores de
seguridad en el establecimiento de las primas de seguros, este factor debe ser sopesado antes de
seleccionar un contenedor. La compra de los contenedores de recogida a menudo puede resultar en un
beneficio sustancial en la forma de primas reducidas. En algunos casos, los ahorros anuales de primas
pueden ser igual al costo del equipo en un corto período de tiempo.

Cajas GSA-aprobadas
Aunque no está diseñado específicamente para proteger los objetos de valor, seis clases de cajas de
seguridad para la protección contra cualquier entrada forzosa o subrepticia han sido probados y
aprobados por la Administración de Servicios Generales de EE.UU. (GSA) para el almacenamiento de
información clasificada del gobierno. Las normas están disponibles en www.gsa.gov.

280 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.5 Vaults

9.5 BÓVEDAS

Bóvedas, hay diferentes salas o áreas destinadas a limitar el acceso y brindar protección a los activos
en el espacio especialmente construido. Generalmente una bóveda se utiliza para impedir la entrada
forzada y la eliminación de los activos. El término también se aplica a la bóveda de las salas o lugares
especialmente construidos que están diseñadas para proteger el contenido contra el fuego y no
necesariamente robo. En comparación con bóvedas diseñadas para proteger contra el robo, bóvedas
diseñadas para proteger contra el fuego son generalmente menos costosas, sigue muy diferentes
normas de construcción, y proporcionar menos protección contra el robo.

Al decidir las pautas a seguir (los de incendio o de seguridad), el propietario debe tener en cuenta el
bien protegida y su vulnerabilidad. Otra consideración es la responsabilidad legal y la responsabilidad
del depositario para cumplir los requisitos reglamentarios especiales o normas establecida s por una
compañía de seguros o agencia de gobierno.

9.5.1
BÓVEDAS RESISTENTES AL FUEGO
El director de la norma de EE.UU. para bóvedas de resistencia al fuego es la Asociación Nacional de
Protección contra Incendios (NFPA) 232. La norma no tiene en cuenta la entrada por la fuerza.

Una cuestión clave es si la bóveda se encuentra en un edificio resistente al fuego. Tal como se define
en la norma NFPA 220, Norma sobre los tipos de construcción de edificios, un edificio resistente al
fuego utiliza paredes, tabiques, columnas, pisos, y techos de material combustible o no combustible
limitado. El grado requerido de protección bóveda es mayor en estructuras no resistivas.

Los registros de excepcional valor o rareza podrían requerir medidas de protección individuales fuera
del alcance de las normas existentes. Documentos esenciales para la reconstrucción de otros registros
deben recibir protección especial.

Bóvedas requieren inusualmente buen diseño y construcción para garantizar que la estructu ra resiste
todas las condiciones que pueden imponerse a los que por el fuego. Se debe evitar la instalación de
cámaras por debajo del nivel ya que bajo ciertas condiciones de combustión o humeantes escombros
se acumulan en un sótano para producir un efecto de cocción de larga duración que supera las
cualidades protectoras de la bóveda. Además, bóvedas debajo del grado podrían ser húmedo, lo que
permite molde para dañar archivos, y también pueden estar sujetos a inundaciones.

Tradicionalmente la construcción de bóvedas cumple los siguientes estándares:

 Concreto reforzado con barras de acero de al menos 0,5 pulgadas (13 mm) de diámetro,
espaciados 6 pulgadas (152 mm) en el centro y en funcionamiento en ángulo recto en ambas
direcciones. Roces se conectan segura en las intersecciones no más de 12 pulgadas (305 mm) de
separación en ambas direcciones e instalado en el centro de la pared o panel.

Protection of Assets Copyright © 2012 by ASIS International 281


PART II
DESIGN - PPS Function: Delay

 Un marco de acero estructural protegida con al menos 4 pulgadas (102 mm) de concreto,
ladrillo, o su equivalente atada con lazos de acero o malla de alambre equivalente al N º 8
ASW cable de calibre en un niño de 8 pulgadas (203 mm) campo. Toda protección ladrillo
utilizado está lleno firmemente al acero con concreto.
 La resistencia al fuego determinada por el espesor de la pared. El espesor mínimo de un 4 -
hora pared bóveda es 12 pulgadas (305 mm) para el ladrillo y 8 pulgadas (204 mm) para el
concreto armado. El espesor mínimo de pared de bóveda de 6 horas es de 12 pulgadas (305
mm) de ladrillo y 10 pulgadas (254 mm) para el concreto armado.

9.5.2 MEDIOS DE ALMACENAMIENTO Y PROTECCIÓN


Los medios magnéticos a menudo se almacenan en las mismas bóvedas utilizadas para productos de
papel. Es poco práctico y no rentable para la construcción de toda la bóveda en un nivel que proteja a
estos medios de comunicación en que la mayoría del contenido de la bóveda no requiere tal protección
especial. Es mejor colocar un contenedor adicional en la bóveda para proteger dichos activos

Las siguientes son algunas de las normas y clasificaciones para el almacenamiento de los medios de
comunicación:

 American National Standards Institute (ANSI): ANSI IT9.11, Standard for Imaging
Media— Seguridad Procesado Fotográfico Almacenamiento Cine

 Sociedad Americana para Pruebas y Materiales (ASTM): ASTM E 119, Método de prueba para la
prueba de fuego de materiales constructivos

 Factory Mutual Research Corporation (FM): Aprobación FM Clase 4200, de almacenamiento de


Documentos y objetos de valor

 National Fire Protection Association (NFPA): NFPA 232, Norma para la Protección de los
Récords, NFPA 40, Norma para la manipulación y almacenamiento de nitrato de celulosa película
Registros y NFPA 232AM, estándar para la evaluación de riesgo de incendio de las estructuras
que contienen Registro Civil. NFPA 75 Norma para la Protección de la Computación Electrónica
/ Equipos de Proceso de Datos.

 Underwriters Laboratory (UL): UL 72, prueba de resistencia al fuego de la Protección de la


Grabación Equipos y UL 155, Las pruebas de resistencia al fuego de la bóveda y del archivo puertas
de las habitaciones.

282 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.5 Vaults

9.5.3
BÓVEDA DE PROTECCIÓN CONTRA LA ENTRADA FORZADA

Protection for Vault Surfaces


Una consideración importante es la ubicación de la bóveda. Una ubicación exterior no es deseable
porque una pared exterior podría proporcionar un punto conveniente para un individuo para atacar las
superficies bóveda desde el exterior.

Además, las seis superficies de una bóveda deben dar igual protección contra entrada forzada. Sería un
error para instalar una puerta pesada en un recinto y asumir que, porque parecen ser resistente y
formidable, los muros de hormigón que rodean la puerta son adecuados. Aunque el concreto puede
aparecer para dar una protección adecuada contra la penetración, por lo general es vulnerable a la
penetración rápida cuando se utilizan herramientas modernas. Estas paredes están normalmente
diseñados para soportar cargas estructurales, no desalentar o retrasar la penetración forzada. El hormigón
es frágil
y tiene pobre resistencia a la tracción, así como propiedades de flexión, por lo que es relativamente fácil
de penetrar.

Hormigón sin refuerzo nunca debe ser usado para la protección contra la penetración forzada. Barras de
refuerzo de acero, conocidos como barras de refuerzo, se utilizan comúnmente como refuerzo para el
hormigón. Barras de refuerzo es de tamaño normal por número, los números que representan múltiplos
de 1/8 de pulgada (3 mm) de diámetro. Por ejemplo, un número de 3 sería una barra de refuerzo de 3/8
pulgadas (10 mm) de diámetro. La norma ASTM especificación actual construcción de bóvedas requiere
el uso de barras de refuerzo.

Todas las superficies de la bóveda son vulnerables a la penetración. Una bóveda sólo se demore, no se
detienen, un intruso determinado. Es imposible construir una bóveda que no puede ser penetrado.
Bóvedas están diseñados para resistir la penetración por un período definido. Incluso la más gruesa de
concreto, más reforzado es vulnerable a un intruso con la habilidad necesaria, mano de obra y
herramientas.

Técnicas de Penetración
Los explosivos son particularmente eficaces en el hormigón penetrante debido a que las ondas de choque
de una explosión se propagan a lo largo, lo que resulta en la fragmentación interna y ensanchamiento del
interior, así como superficies exteriores. Refuerzo de acero aumenta la demora penetración porque a
pesar de que el concreto puede ser penetrado por una explosión, el material de refuerzo generalmente
permanece intacta. El material de refuerzo de acero debe entonces ser retirado, lo que requiere más
tiempo.

El tamaño de acero de refuerzo usado tiene un efecto significativo sobre las cualidades de protección de
una superficie de concreto armado. Por ejemplo, Número 4 o más pequeño barras de refuerzo se puede
cortar con cortadores de perno, de accionamiento manual de mano, mientras que Número 5 a 8 barras de
refuerzo requiere cortadores es de accionamiento hidráulico perno, antorchas de corte, o barras de
quema. Rebar mayor que el número 8 sólo se puede cortar con una antorcha, bar ardor, sierra eléctrica, o
explosivos.

Protection of Assets Copyright © 2012 by ASIS International 283


PART II
DESIGN - PPS Function: Delay

Construcción del muro de Penetración

Una ventaja de muros de concreto armado más gruesas es que cualquiera que trate de hacer una
penetración debe utilizar las herramientas y explosivos sofisticados. Además, más suministros, tales
como tanques de acetileno, se deben proporcionar para penetrar la pared. Debido a los requisitos de
suministro de herramientas y, y el ruido resultante, el humo y el calor, la penetración se debe hacer en
un lugar oculto. Ha habido casos en que un edificio cerca de un banco se ha alquilado y utilizado como
un frente para hacer un túnel en el banco y penetrar a través de la palabra. En un caso, una banda
alquiló un edificio en la calle de un banco y dedicó mucho tiempo a un túnel bajo la calle para llegar a
la bóveda de un banco. Sin embargo, la bóveda de un banco se alarmó, y tan pronto como se penetró
piso, sonó la alarma y la penetración fue descubierta.

Sin embargo, puede ser difícil de aislar un intento de penetración a través de la planta de un bóveda de
alarma si la bóveda está bloqueado con un bloqueo de tiempo, como es el caso con bóvedas de los
bancos modernos. Incluso si una alarma señala una penetración, será imposible abrir la puerta de la
cámara hasta que el tiempo programado. Sin embargo, el circuito cerrado de televisión con audio e
iluminación, instalado en el interior de la bóveda, puede permitir la observación y, de ser registrado,
crear un registro de la intrusión.

Bóveda Consideraciones Vulnerabilidad


Políticas y procedimientos para la apertura y cierre de las bóvedas inadecuadas suelen ser la caída de
incluso los mejores diseñados bóvedas. Por ejemplo, la "regla de dos hombres" para el uso de la
cerradura de combinación es vulnerable. En uno de los casos, las personas no familiarizadas con el
mecanismo de bloqueo, que es una posición de tres, tipo de línea cerradura de combinación cambiante,
pensó la combinación tuvo cuatro números, sino que contaban el índice de apertura (el último número)
como parte de la combinación. La organización dio los dos primeros números a una persona y los
tercero y cuarto números a otro. Sin embargo, en realidad hay sólo tres números en la combinación, y
el último número es el índice de apertura. Si la primera persona quería, él o ella probablemente podría
determinar el resto de la combinación en menos de 40 intentos. La práctica común exige no se
establece el primer y el último número de la combinación por encima de 10 o por debajo de 90, y las
puertas de las ruedas de bloqueo son dos dígitos de ancho.

Cuando un cerrajero no se utiliza para cambiar la combinación, y las instrucciones para cambiar la
combinación no se sigue con exactitud, la cerradura puede ser abierta por marcar el último número y
girando el dial con el índice de apertura. Este es un problema grave. Es un error muy simple causado
por no seguir la secuencia de marcado, y provoca el bloqueo de establecerse en un número. Una forma
de probar esto posible debilidad es que el custodio bóveda gire el dial tres veces a la izquierda y dejar
en el tercer número, y luego gire el dial hacia la derecha con el índice de apertura. Si el pestillo de la
cerradura se abre, la combinación se establece en un solo número, y será necesario para cambiar la
combinación de inmediato.

284 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
9.6 Summary

Un error de procedimiento adicional en el caso descrito es que a menudo los individuos estaban en la
puerta de la cámara cuando el otro estaba marcando sus números, y pueden ver fácilmente la combinación
que se está marcando.

Otra vulnerabilidad potencial es el mecanismo de escape, tal como un mango o liberación dentro de la
bóveda.

Por último, un cerrajero de confianza debe inspeccionar periódicamente el mecanismo de bloqueo para:

 realizar la rutina de mantenimiento preventivo en la cerradura y la puerta y


 inspeccionar la cerradura para asegurarse de que no se han hecho modificaciones no

autorizadas.

Niveles de resistencia Bóveda se invalidan por la instalación de cualquier puerta, ventilador, u otro puerto
cuyo fabricante de las instrucciones de instalación no se han seguido.

9.6 RESUMEN
Este capítulo describe diversas barreras, que se utilizan para retrasar el adversario durante un ataque.
Barreras más convencionales, tales como cercas, cerraduras, puertas y ventanas, barreras para dificultar
la intrusión corto frente forzosas métodos de ataque (y tal vez furtiva) que no utilizan explosivos.
Contra, muros de hormigón armado de espesor y otras barreras de aspecto impresionante, los explosivos
se convierten en un método más probable de penetración por el adversario. Asegurarse de que las
barreras significativas se encuentran en vigor en todos los momentos del día y de la noche puede ser
dificil sin afectar negativamente al funcionamiento normal de la instalación. A menudo, es necesaria la
aplicación de medidas compensatorias, como oficiales de seguridad adicionales, para compensar la
disminución de la demora y el mayor riesgo se encuentran durante ciertas operaciones, como me re
ejercicios de mantenimiento o por personal contratado.

Un sistema de barrera se puede Coni gurado o mejorado para proporcionar tiempos de retardo eficaces.
Por ejemplo, la presencia de múltiples barreras de diferentes tipos a lo largo de todos los caminos
posibles adversario debe complicar el progreso del adversario, exigiendo que él o ella estar equipado con
una serie de diferentes herramientas y habilidades de ataque de barrera. La colocación de barreras al lado
de las alarmas de detección debe ayudar a evaluar y responder a los adversarios.

Si la instalación a ser protegido aún no se ha construido, las barreras pueden ser incorporados en su
diseño. Por ejemplo, la colocación de la instalación ya sea bajo tierra o sobre tierra con gran sobrecarga
es una opción que debe considerarse seriamente. Usando principios equilibrados diseño, sistemas de
detección apropiados, y las fuerzas de respuesta, una instalación puede hacerse altamente

Protection of Assets Copyright © 2012 by ASIS International 285


PART II
DESIGN - PPS Function: Delay

resistente al forastero y amenazas internas, y el método de transporte utilizado por los adversarios (a
pie, motorizadas tierra o avión).

La consolidación de los activos en una habitación individual o bóveda es una de las maneras más
eficaces de reducir el tiempo de respuesta y el costo de las actualizaciones de retardo. Tener activos
dispersos en un sitio requiere la fuerza de guardia para evaluar con precisión la ubicación de amenazas y
lidiar con la posibilidad de tácticas de distracción por los adversarios.

Barreras prescindibles, como los dispositivos de enredo y productos químicos prescindibles como
obscurants, irritantes y espumas, tienen un importante potencial para incrementar retraso adversario.
Estos elementos disuasorios prescindibles deben ir acompañadas de las barreras estructurales pasivos
para incrementar sinérgicamente tiempos de retardo. Además, las técnicas de violar y equipos
convencionales utilizados por un adversario puede ser tan ineficaz que el adversario podría optar por no
seguir atacando esa barrera. Cualquier barrera prescindible activado prevé la protección del sistema de
activación completa a prevenir o retrasar adecuadamente inhabilitación por un adversario. Por último, el
uso de las cajas fuertes y bóvedas como recintos activos puede proteger determinados elementos de alto
valor y documentos importantes.

286 Protection of Assets Copyright © 2012 by ASIS International


DELAY BARRIERS
References

REFERENCIAS

Kane, J. W., & Kodlick, M. R. (1983). Access denial systems: Interaction of delay elements. SAND83-
0362. Albuquerque, NM: Sandia National Laboratories.

Kodlick, M. R. (1978). Barrier technology: Perimeter barrier penetration tests. SAND78-0241.


Albuquerque, NM: Sandia National Laboratories. Available: http://www.osti.gov/bridge/
servlets/purl/6526792-TIdDTb [2012, April 6].

Nuclear Security Systems Directorate. (1987). Access delay technology transfer manual. SAND87-
1926. Albuquerque, NM: Sandia National Laboratories.

Sena, P. A. (1985). Security vehicle barriers. SAND84-2593. Albuquerque, NM: Sandia National
Laboratories.

White, I. B. (1981). Explosive penetration of concrete walls. SAND80-1942. Albuquerque, NM:


Sandia National Laboratories.

Note: SAND documents may be obtained at http://www.osti.gov/bridge/advancedsearch.jsp.

Protection of Assets Copyright © 2012 by ASIS International 287


PPS FUNCION
RESPUESTA

La tercera y última función primaria de un PPS es la respuesta. La función de respuesta incluye


personal que responde y el sistema de comunicación que utilizan. Capítulo 10, respuesta, proporciona
una visión general de los principios y conceptos de respuesta. Más información está dis ponible en la
Protección del volumen de activos en las operaciones de seguridad.

288 Protection of Assets Copyright © 2012 by ASIS International


CAPÍTULO 10
RESPUESTA

10.1 OPERACIONES DE SEGURIDAD


La composición de la fuerza de respuesta varía de una instalación a otra. Parte o la totalidad de la
fuerza de respuesta pueden encontrarse en el sitio o fuera del sitio. La fuerza de respuesta puede inclui r
guardias de propiedad o contrato, la policía local y estatal, y para algunos casos, las agencias federales
como el FBI, DEA o Aduanas. En este texto, los guardias se refieren al personal in situ que están
disponibles para responder a un incidente, la fuerza de respuesta es un término más general, significa
que incluye a todo el personal de respuesta de seguridad que puedan estar involucrados en la respuesta
a una determinada instalación, tanto en el lugar y fuera de sitio.

La respuesta puede ser dividida en dos grandes, la respuesta en el lugar de las categorías-inmediato
(respuesta rápida) y la recuperación después de los hechos. En función de las necesidades y objetivos
de una instalación, es prudente que decidir de antemano qué tipo de respuesta se uti lizará en el sitio en
diversas condiciones. Protección de los distintos objetivos puede requerir diferentes planes de
respuesta. Por ejemplo, la detención de un intruso a punto de sabotear una válvula crítico en una
refinería puede requerir una respuesta inmediata en el lugar, mientras que la recuperación puede ser
una mejor técnica para el robo de propiedad de la compañía de bajo valor. Para una respuesta basada en
la recuperación, el uso del vídeo grabado para su revisión después de los hechos puede ser m uy eficaz y
jurídicamente aceptable. Además, la recuperación después de los hechos es probable que utilice las
herramientas de investigación. Este subsistema de seguridad se describe en detalle en la protección del
volumen de activos en la investigación.

Respuesta oportuna requiere una mejor detección y retardo de una estrategia de respuesta que se centra
en la recuperación del activo. Una estrategia de recuperación puede no ser aceptable para todos los
activos. Por ejemplo, la recuperación de los documentos o la información robada puede no ser
significativo, ya que el ladrón ya haya copiado o distribuido la información. De una manera similar,
una vez que un incidente de

Protection of Assets Copyright © 2012 by ASIS International 289


PART II
DESIGN - PPS Function: Response

Se ha producido violencia en el trabajo, la captura del autor es loable, sin embargo, todavía hay tras el
evento a tener en cuenta. Esta raíz puede incluir acciones legales por parte de la víctima o la familia de la
víctima en contra de la instalación, mala publicidad para la instalación, falta de moral de los empleados, y
la acción reguladora de la póliza.

Debido a la amplia variedad de personal de la fuerza de respuesta, es difícil proporcionar la información


relativa a los procedimientos o tareas que se puede esperar que la fuerza de respuesta en una instalación
determinada para realizar determinadas. En función de la amenaza, consecuencia de la pérdida del activo
y el establecimiento en particular, la fuerza de respuesta debe bien prevenirlo adversarios de lograr su
objetivo y trabajar para recuperar el activo. Los esfuerzos de recuperación podrán incluir la investigación
de los hechos para encontrar al culpable, la presentación de reclamaciones de seguros, o su ejercicio al
adversario inmediatamente después del incidente. Asignación de tareas específicas para lograr estas
funciones se verán reflejados en las variaciones de los niveles de cualificación, los requisitos de formación
y criterios de rendimiento, medido por pruebas reales, que se rige por las políticas y procedimientos en la
instalación.

10.2 CONSIDERACIONES GENERALES


Dotación de personal de las fuerzas de respuesta es fundamental para el desempeño de la función de
respuesta. Fuerzas de la guardia de propiedad son aquellas en las que los miembros son empleados
directos de la instalación. También existen servicios de contrato para las instalaciones que prefieren
contratar este servicio a los demás. Existe un considerable debate acerca de cuál de estas dos opciones es
mejor en un centro (Fisher & Green, 1998). Es probable que la respuesta dependerá de las metas y
objetivos de cada empresa y las instalaciones. Tamaño de la instalación, los activos, ubicación, costo, y
otros factores pueden favorecer el uso de un sistema sobre el otro. Muchas instalaciones utilizan una
combinación de los dos, que puede proporcionar flexibilidad. Además de la utilización de contratos y
propiedad de los guardias, algunos centros también contratar a miembros de la policía local para ayudar
a la noche o en períodos de gran demanda, como por la mañana o por la noche las horas punta. El uso de
la policía local es atractivo debido a que estos funcionarios tienen la autoridad legal para arrestar o
detener a sospechosos y para utilizar la fuerza apropiada.

Independientemente del tipo de guardia fuerza se utiliza en una instalación, la clave para el uso efectivo
de guarda es la formación. La contratación de las fuerzas del contrato puede reducir los costos, pero no
exime a las instalaciones de la contratación de la responsabilidad de sus acciones. Por esta razón, es
importante ofrecer formación en la instalación o para incorporar las expectativas de formación en los
términos del contrato con el proveedor. Hertig (Teniendo en cuenta, 1999) ha escrito acerca de las
consideraciones del contrato frente a las fuerzas propias. Además de la utilización de contra tos y
propiedad de los guardias, algunos centros también contratar a miembros de la policía local para asistir a
la noche o en períodos de gran demanda, como por la mañana o por la noche las horas punta. El uso de la
policía local es atractivo debido a que estos funcionarios tienen la autoridad legal para arrestar o detener
a sospechosos y para utilizar la fuerza apropiada.

290 Protection of Assets Copyright © 2012 by ASIS International


RESPONSE
10.3 Contingency Planning

Los detalles de las cuestiones jurídicas relacionadas con los guardias y la fuerza de la respuesta son
demasiado numerosas y complejas para ser abordado plenamente aquí. Los lectores deben consultar el
volumen de asuntos jurídicos de la protección de los activos para obtener más detalles.

Los problemas generalmente se dividen en las categorías de derecho civil y penal y la


responsabilidad. El Derecho Civil, agravios intencionales, tales como asalto, agresión, detención
ilegal y el encarcelamiento, difamación, invasión de la privacidad, persecución maliciosa, y la
negligencia son comunes. El derecho penal es pertinente cuando se trata de intrusos, el uso ilegal de
drogas, asalto sexual, recibir propiedad robada y fraude. En estos casos, es posible que el personal de
guardia para reunir pruebas para presentar a los agentes del orden para la acción legal. Otra área de
aplicación de la ley es la ley laboral. La legislación laboral se abordan cuestiones tales como despido
injustificado, las actividades de los sindicatos, y la vigilancia huelga. Se requiere examen de estas
cuestiones legales y otros para proteger a la empresa ya sus empleados de la acción legal. Debido a
que cada estado y el país tiene diferentes leyes relativas a estas cuestiones, la policía local o abogados
deben ser consultados para la orientación en el establecimiento de procedimientos. Hertig (Legal,
1999) ha escrito un excelente panorama de las cuestiones jurídicas y la función de seguridad. Además,
algunas acciones, como el secuestro, exigen la notificación de las agencias federales, que pasarán a
tener jurisdicción legal. Este principio también se aplica a los bombardeos e n las instalaciones
privadas o ataques a la propiedad del gobierno.

10.3 PLANIFICACIÓN DE CONTINGENCIA


La planificación de contingencia es una parte importante de la capacidad de la instalación para resolver
con éxito un incidente. La planificación previa ayuda a un gerente de la instalación identificar objetivos
potenciales, responder a las diferentes amenazas, interactuar con organismos externos, y determinar cuál
es el nivel de los guardias de la fuerza puede utilizar en diversas situaciones. Procedimientos bien
documentados deben ser desarrollados con antelación ya que una parte importante de la planificación de
contingencia.

Una parte crítica del proceso de diseño y análisis de un PPS es la identificación de los activ os, que se
abordan en el capítulo 1, Definición del problema. Una vez que se identifican los activos en una
instalación, el administrador de seguridad puede evaluar las vías probables a un adversario podría
utilizar para acercarse a la frontera de las instalaciones y el activo específico. Esta información ayudará a
los responsables de la elaboración de planes tácticos detallados para hacer frente a las diversas amenazas
a las instalaciones. Además, será útil para determinar las rutas y los horarios de patru lla de guardia. Con
base en la meta adversaria y la consecuencia de la pérdida del activo, se utilizarán diferentes estrategias
de la fuerza de respuesta. Estas estrategias incluyen la contención, la negación, y ocasionalmente asalto.

La contención es la estrategia utilizada contra un adversario con el robo como el objetivo. La contención
es la capacidad de los guardias y la fuerza de respuesta para evitar que el adversario de abandonar el
sitio

Protection of Assets Copyright © 2012 by ASIS International 291


PART II
DESIGN - PPS Function: Response

Con el bien robado. Una estrategia de la negación se utiliza cuando el objetivo adversario es sabotaje o
ataque violento. En este caso, los guardias o fuerzas de respuesta deben evitar que el adversario de
completar la tarea de sabotear los equipos o llevar a cabo el ataque violento contra otra persona. Debe ser
evidente que para que una estrategia de negación para tener éxito, la fuerza de respuesta debe estar
presente en el lugar y hora de la sabotaje o ataque. Una estrategia de contención para un objetivo sabotaje
no es buena, ya que la respuesta vendrá después del evento sabotaje se ha completado. En ocasiones, las
fuerzas de respuesta pueden tener que utilizar la fuerza para superar a un adversario. Esto es más común
en los incidentes de toma de rehenes o cuando se trata de personas mentalmente inestables.

La planificación táctica también debe ser parte de la planificación de contingencia en general.


Procedimientos y planes de acción de guardia en caso de un ataque adversario deben estar bien
establecidos. La cadena de mando y la sucesión del mando en caso de emergencia deben ser bien
conocidas. Los planes deben hacerse para asegurar que los miembros de la Fuerza de Respuesta de poseer
o tener acceso rápido a los equipos adecuados en consonancia con la amenaza definida. Planes tácticos
deben contener detalles específicos de la fuerza de respuesta para implementar correctamente. Las
estrategias de respuesta de la contención, la negación y asalto deben estar bien planificados y practicados.

El papel de la fuerza de guardia también debe tenerse en cuenta en el plan de contingencia de la planta. A
fuerza de vigilancia, cuya función fundamental es la contención de los adversarios hasta que la ayuda
adicional llega desplegará diferente que una fuerza de vigilancia capaz de operaciones de recuperación. Es
posible que haya dos grupos de guardias en un centro de un grupo de control de credenciales, patrullas, y
servir a la función de disuasión / delay, y otro grupo, más calificada, con la responsabilidad principal de la
respuesta a un evento malévolo.

Los directores de seguridad deben considerar el uso de apoyo de organismos externos como lo hacen sus
planes de contingencia. Una planta puede crear acuerdos de apoyo con las autoridades policiales locales o
estatales o acuerdos de ayuda mutua con otros sitios locales. Para facilitar esto, se debe desarrollar un
acuerdo de apoyo por escrito con los organismos o de los sitios externos. Este acuerdo escrito debe
detallar la interacción entre guardias y estos organismos. El acuerdo debe ser desarrollado con el aporte de
todos los participantes afectados por el acuerdo y aprobado por cada organización. Cuestiones tales como
el papel de la agencia externa en un incidente, la búsqueda fuera de las instalaciones por los guardias, y la
comunicación deben ser consideradas. El papel de las agencias externas deben estar bien definidas y son
comunicadas entre todos los participantes. Los directores de seguridad también pueden considerar el uso
de otros organismos para apoyar la recuperación. Estas decisiones deberán basarse en la época de la
agencia de respuesta, capacitación, equipamiento y disponibilidad para apoyar la instalación. Además, los
administradores de seguridad pueden decidir ofrecer a sus guardias con las credenciales y la autoridad
para facilitar la capacidad de la fuerza de respuesta para operar fuera de los límites de las instalaciones
fuera del sitio. Esto puede ser una consideración importante durante el despliegue o el ejercicio.

292 Protection of Assets Copyright © 2012 by ASIS International


RESPONSE
10.3 Contingency Planning

El personal de seguridad, debido a su acceso y familiaridad con una facilidad, son una opción natural para
la asistencia en condiciones anormales en un sitio. La instalación puede pedirle al personal de seguridad
para ayudar en caso de un desastre natural, el mal tiempo, o un accidente. Estos servicios son razonables
pero no se debe permitir poner en peligro la protección de los activos en la instalación. Los
procedimientos deben ser determinados de antemano con el personal de las instalaciones de seguridad,
gestión y abogados, fuerzas del orden locales y otras agencias de seguridad pública. Estos procedimientos
deben estar documentados y se incluyen en la formación de guardia. Agentes del orden a tiempo parcial
que trabajan en las instalaciones también deben saber acerca de estos procedimientos y los peligros que
existen en la instalación. Estos procedimientos no deben ser específicos para cada condición anormal, sino
que se pueden utilizar según sea el caso. Por ejemplo, en caso de mal tiempo, el procedimiento puede
requerir la pronta llegada del personal de mantenimiento de las instalaciones para colocar mantas en las
puertas para evitar el deslizamiento o de otras medidas de preparación del terreno, tales como la remoción
de nieve. El procedimiento también puede incluir la notificación a los empleados de un horario de trabajo
atrasado anunciado a través de la radio local, correo de voz empleado, oa través de una línea telefónica.
La fuerza de guardia debe ser consciente de estos procedimientos y de entender su papel en estos
momentos. En caso de un apagón o un incendio, el personal de seguridad se pueden utilizar para ayudar
en la evacuación de edificios y control de multitudes hasta que el "todo está bien" se emite u otra
determinación hecha. Estos elementos del procedimiento a continuación, se pueden aplicar según sea
necesario para un determinado tipo de emergencia. El gestor de seguridad por sí sola no puede crear estos
procedimientos, sino que requieren la entrada de varios componentes de la instalación.

Además, los desastres naturales o de origen humano que causan negocios en las instalaciones de cesar
también pueden requerir la ayuda de la organización de seguridad. Si la obstrucción es debida a un ataque
al adversario, la empresa debe contar con procesos y procedimientos para reanudar la operación tan pronto
como sea posible, sin dejar de recolectar y preservar la evidencia. En el caso de un incidente anormal, el
uso de los procedimientos operativos diarios, tales como copia de seguridad diaria de los ficheros
informáticos o de almacenamiento de los registros de copia de seguridad en una ubicación externa, puede
reducir el efecto de un evento catastrófico. La organización de seguridad puede desempeñar un papel en
ayudar a la instalación de volver al funcionamiento normal después de un evento anormal, y sin duda se
verá involucrado en la investigación de los hechos malévolos y sus consecuencias. Condiciones anormales
pueden revelar debilidades en el protección de seguridad en una instalación y proporcionar una
oportunidad para mejorar la protección de los activos.

La comunicación será un factor clave en la interacción entre el personal de la instalación y otros


organismos. Desde diferentes organismos pueden no funcionar en la misma frecuencia de radio, el gerente
de seguridad tendrá que evaluar medios alternativos de comunicación durante condiciones anormales o
malévolo. Una línea dedicada tierra se puede utilizar para la notificación inicial a agencias externas, y las
rutas pre-programadas y las posiciones de contención puede ayudar a resolver los problemas de
comunicación en el lugar del siniestro. Para una comprensión más profunda de la respuesta y la
planificación de contingencia, consulte la Protección de volumen de activos en la gestión de crisis.

Protection of Assets Copyright © 2012 by ASIS International 293


PART II
DESIGN - PPS Function: Response

10.4 MEDIDAS DE RENDIMIENTO


Diversas medidas pueden utilizarse para evaluar una respuesta inmediata a un evento de seguridad. Una
medida es el tiempo que toma para los guardias para llegar a la ubicación correcta. Otra es la
probabilidad de la comunicación, que incluye la transmisión de una alarma a un lugar de monitoreo, la
evaluación de la alarma, y el contacto entre los guardias u otros respondedores medida que se despliegan
a sus ubicaciones asignadas.

Otras medidas de la efectividad de respuesta incluyen interrupción y neutralización. Interrupción


significa la llegada del personal de respuesta en un lugar para detener al adversario de progresar en el
ataque. La interrupción se puede realizar por una sola persona o varias, por ejemplo, la ll egada de una
persona en un lugar puede ser suficiente para ahuyentar a los vándalos adolescentes, pero las amenazas
más motivadas pueden requerir más respondedores. De bajo a mediano amenazas, interrupción por sí
sola puede ser suficiente, pero para medianas y altas amenazas, neutralización del adversario puede ser
necesaria. Interrupción depende fiable, preciso, rápido informe de alarma y evaluación, junto con una
comunicación fiable y despliegue eficaz a la ubicación correcta.

La neutralización se refiere a la derrota del adversario por los respondedores. Algunas amenazas
requieren más que una mera presencia respuesta si van a ser derrotados. Elementos de neutralización
incluyen tácticas de respuesta, los procedimientos sobre cuestiones tales como el uso de la fuerza y las
acciones post-detención, la formación, el número de personal que responden a la alarma, y el equipo que
llevan. La neutralización puede utilizar toda la fuerza continua, de la presencia, órdenes verbales, y la
restricción física de la fuerza de las armas intermedias, como las porras y gas pimienta a la fuerza letal
(en algunos lugares de alta seguridad). La fuerza de respuesta debe ser por lo menos igual al adversario
en términos de equipamiento, armas, y el número si es neutralizar con éxito el adversario.

Un factor adicional en la eficacia de la respuesta es la fatiga guardia. Miller (2010) resume el


guardia problemas de fatiga (por ejemplo, la interacción hombre-máquina, rendimiento de
disminución de deterioro cognitivo, y los medios para cuantificar los efectos de discute maneras de se
fatiga), y él mitigar efectos de la fatiga. Una solución es la programación basa en estos
inteligente, que los principios (Miller, 2010):

 Principio 1: Shift lag. Use un plan de cambio que mantiene el arrastre circadiano humano al
ciclo de luz / oscuridad locales, las 24 horas. Por lo general, los planes de rotación rápida son
mejores en esto que gira lentamente planes.
 Principio 2: Duración de los turnos. Utilice una longitud de desplazamiento de no más de
ocho horas, con la excepción del uso de una longitud turno de 12 horas para los trabajos con
bajas tensiones de trabajo físico y emocional.

294 Protection of Assets Copyright © 2012 by ASIS International


RESPONSE
10.4 Performance Measures

 Principio 3: Los turnos de noche. Programar un número mínimo de turnos de noche


consecutivos en el plan de cambio, de preferencia no más de tres en una fila.

 Principio 4: Recuperación. Horario de 24 horas de recuperación (no "en vez") después de cada
noche cambiar.

 Principio 5: Los fines de semana. Programe el número máximo de días libres los fines de
semana.

 Principio 6: Los días libres. Programe al menos 104 días de baja al año (equivalente a 52
fines de semana).

 Principio 7: Equidad. Proporcionar a todos los trabajadores con demandas iguales para los días
de largos, el trabajo nocturno y el trabajo de fin de semana, así como el acceso equitativo a la
hora de comienzo de buena calidad y fines de semana libres.

 Principio 8: La previsibilidad. Asegúrese de que el programa es tan fácil de entender que los
trabajadores podrán solicitar la aritmética simple para predecir su trabajo real y días libres en el
futuro.
 Principio 9: tiempo de apagado de buena calidad. Programe períodos largos contiguos de
tiempo libre; operacionalmente, ello se traduce en tres o más días consecutivos de descanso.

Protection of Assets Copyright © 2012 by ASIS International 295


PART II
DESIGN - PPS Function: Response

REFERENCIAS

Fischer, R. J., & Green, G. (1998). Introduction to security, 6th ed. Boston: Butterworth-Heinemann.

Hertig, C. A. (1999). Considering contract security. In S. J. Davies & R. R. Minion RR (Eds.), Security
supervision: Theory and practice of asset protection. Boston: Butterworth-Heinemann.

Hertig, C. A. (1999.) Legal aspects of security. In S. J. Davies & R. R. Minion RR (Eds.), Security
supervision: Theory and practice of asset protection. Boston: Butterworth-Heinemann.

Miller, J. C. (2010). Fatigue effects and countermeasures in 24/7 security operations. CRISP report.
Alexandria, VA: ASIS Foundation.

296 Protection of Assets Copyright © 2012 by ASIS International


SUMMARY OF PART II
PHYSICAL PROTECTION SYSTEM DESIGN

Part II, containing Chapters 2-10, described the functions of a PPS in some detail. The primary functions of a
PPS are detection, delay, and response; deterrence is a secondary function. Deterrence is the first layer of
defense of a PPS and can be effective against some threats. The detection subsystem includes sensors, video,
alarm communication and display, and entry/access control. Each of these components combines people,
procedures, and technology to provide notification of a potential security event. The difference between video
surveillance and video assessment was also described, the major difference being the use of sensors to trigger
an event and the immediate presentation of pre-and post-alarm video to a human operator for immediate
action. The alarm monitoring system must communicate a sensor activation to a central monitoring point,
and then appropriate data is displayed to the operator. Tight integration of technology, human factors,
procedures, and training is required to make the alarm monitoring system as effective as possible. Another
element of the detection subsystem is the entry/access control system, which controls the passage of people and
materials into and out of a site.

The next function of the PPS is delay, where adversary progress is slowed down in order to allow more time
for the appropriate response after detection. This subsystem uses structural or dispensable barriers, in
conjunction with vehicle barriers, and guards to delay adversaries. In addition, safes and vaults are types of
asset enclosures which add delay against adversaries.

The final function of a PPS is response, which was generalized as falling into two categories— immediate on-
site and delayed after-the-fact. An immediate on-site response is required to protect critical assets, while a
delayed response may be more appropriate for lower-value assets. Response strategies including containment,
denial, and occasionally, assault (or force) were described. Contingency planning is a major aspect of response
and must be carefully considered by the security manager to be sure that the response plan provides the desired
performance. After a PPS is designed, the next step is to evaluate the design for its effectiveness in meeting
protection goals and objectives. That is the subject of the next aspect of physical protection systems, analysis.

Protection of Assets Copyright © 2012 by ASIS International 297

También podría gustarte