Post on 25-Apr-2020
1. Elementos Importantes y Requisitos
mínimos de Seguridad BASC
2. Generalidades
3. Clasificación de los Riesgos
4. Gestión de Riesgos
5. Funciones Básicas de un Sistema
de Segur idad Perimetral
6. Proceso de Planeación y Desarrollo
de un Sistema de Seguridad Perimetral
7. Diseño del Sistema de Seguridad
Perimetral
8. Dispositivos Electrónicos
Utilizados en Seguridad Física y
Controles de Accesos
9. Medios de Evaluación y Respuesta
AGENDA
OBJETIVO
Garantizar que los participantes cuenten con
criterios para desarrollar Los controles de
Accesos Físicos, de conformidad con lo
establecido en la norma versión 5 de 2017
Implementar y mantener controles en la
seguridad física de instalaciones, para
que sean efectivas y acordes a la gestión
empresarial
deAsoaciados Negocio
Seguridad de las Unidades de
Carga y Unidades de Transporte de
Carga
Seguridad en los Procesos de Manejo de la
Carga
Seguridad en losprocesosrelacionados conel personal
Control de acceso y
Seguridad Física
6.Seguridad en los procesos
relacionados con la tecnología y la
información
Anillos de protección Estándares
Internacional BASC V5 de 2017
(1)
(2)
(3)(4)
(5)
(6)
La empresa debe contar con un programa anual de capacitación que incluya como mínimo:
a) Políticas del SGCS BASC (ver norma BASC 4.2), manejo de información (ver 6.1), de firmas y sellos (ver 3.3), etc.
b) Gestión de riesgos, controles operacionales, preparación y respuesta a eventos.
c) Cumplimiento de los requisitos legales relacionados con sus funciones.
d) Impacto de las actividades individuales sobre el cumplimiento de los indicadores de eficacia de los procesos.
4.2 PROGRAMA DE CAPACITACIÓN
4.2 PROGRAMA DE CAPACITACIÓN
e) Aplicación de los procedimientos del SGCS BASC.
f) Inspección de unidades de carga y unidades de transporte
de carga (ver
2) y seguridad en los procesos de manejo de carga (ver 3).
g) Prevención de adicciones al alcohol, drogas, juegos y otros,
que incluya avisos visibles y material de lectura.
h) Prácticas de prevención de corrupción y soborno.
i) Lavado de activos y financiación del terrorismo.
j) Prácticas de prevención de conspiraciones internas y
actividades sospechosas.
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1 Control de acceso y permanencia en las instalaciones.
Orientaciones: El control de acceso a las instalaciones impide la
entrada no autorizada, mantiene control de los colaboradores,
visitantes y protege los bienes de la empresa.
La empresa debe contar con un procedimiento documentado que
incluya las siguientes actividades:
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1.1 Acceso de colaboradores
a) Identificar a sus colaboradores.
b) Controlar su ingreso a las instalaciones.
c) Limitar acceso a las áreas asignadas.
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1.2 Acceso a los visitantes, contratistas y
terceros
a) Presentar una identificación oficial vigente con
fotografía.
b) Mantener un registro del ingreso y salida.
c) Solicitar autorización para su ingreso.
d) Entregar una identificación temporal controlada.
e)Asegurar que estén acompañados o controlados
por personal de la empresa.
f) Limitar acceso a las áreas asignadas.
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1.3 Inspeccionar el correo y paquetes
recibidos antes de distribuirlos, manteniendo
un registro que incluya la identificación de
quién recibe y a quién está destinado.
5.1.4 Inspeccionar los vehículos que
entren y salgan de su instalación. Se
debe mantener los registros
correspondientes.
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1.5 Inspeccionar las unidades de
transporte de carga (ver 2.2).
5.1.6 Acceso a autoridades y vehículos de
atención a emergencias de acuerdo con el
plan y preparación de respuesta a eventos.
JULIO DE 2ur010
5. CONTROL DE ACCESO Y
SEGURIDAD FÍSICA
5.1.7 Control operacional en las instalaciones
a) Exhibir el carné o identificación temporal en un lugar
visible, bajo las normas de seguridad industrial aplicables.
b) Controlar las áreas de casilleros (lockers) de los
colaboradores y estas deberían estar separadas del área
de manejo y almacenaje de carga.
c) Identificar y retirar a personas no autorizadas.
d) Asegurar que su personal de seguridad está
controlando las puertas de entrada y salida de sus
instalaciones.
JULIO DE 2ur010
5.2 SEGURIDAD FÍSICA
5.2.1 La empresa debe implementar y mantener:
a) Estructuras y barreras perimetrales que impidan
el acceso no autorizado.
b) Cerraduras en puertas y ventanas.
c) Sistemas de iluminación como mínimo en las
entradas/salidas, áreas de manejo de carga y
áreas de estacionamiento.
d) Sistemas de alarma que identifiquen el acceso
no autorizado.
5.2 SEGURIDAD FÍSICA
5.2.2 La empresa debe establecer y documentar
a) Plano con la ubicación de las áreas críticas de la
instalación.
b) Inspecciones y reparaciones periódicas para
mantener la integridad de las barreras perimetrales y
estructura de los edificios.
c) Control de llaves, dispositivos y claves de acceso.
d) Inspecciones y reparaciones periódicas a los
sistemas de iluminación y de emergencias.
Nota: Los elementos de seguridad física deben ser
conforme con la gestión de riesgos.17
5.2 Seguridad física
5.2.3 La empresa debería implementar y
mantener de conformidad con su gestión de
riesgos:
a) Sistemas de circuito cerrado de televisión
monitoreado por personal competente durante las
24 horas.
b) Sistemas de respaldo de imágenes y video
(grabación) con la capacidad de
almacenamiento suficiente para responder a
posibles eventos. 18
5.2 Seguridad física
5.2.4 La empresa debería tener un servicio
de seguridad competente de conformidad
con los requisitos legales y que garantice
una acción de respuesta oportuna.
19
HERRAMIENTAS PARA
IDENTIFICAR ACTIVOS
• Procesos y funciones
• Infraestructura: componentes críticos, sistemas,
protección, seguridad.
• Identificar activos críticos (tangibles o intangibles).
• Para proteger sus activos, los gerentes deben desarrollar
medidas ADECUADAS y PREVISIBLES de seguridad y
programas para enfrentar los múltiples riesgos que los
amenazan.
• La mejor herramienta para lograrlo es el ESTUDIO DE
SEGURIDAD
TÉRMINOS Y DEFINICIONES
25
Proceso sistemático y documentado para
gestionar la identificación, análisis,
evaluación, tratamiento, seguimiento,
actualización y comunicación de los
riesgos.
TÉRMINOS Y DEFINICIONES
Cadena de suministro:
Conjunto relacionado de
recursos y procesos que
comienza con el suministro de
materias primas y se extiende
hasta la entrega de productos
o servicios al usuario final,
incluyendo los actores de la
cadena que se encuentren
entre ellos.
TÉRMINOS Y DEFINICIONES
Riesgo Probabilidad de ocurrencia de una evento, originado por la exposición a una amenaza
Amenaza Elementos o factores que tienen la capacidad de causar un daño significativo (materialización de un riesgo)
Impacto magnitud del daño que puede causar la materialización de un riesgo
Probabilidad de ocurrencia estimación de la frecuencia con la que puede materializarse el riesgo
Atentados Terroristas
21 muertos por la explosión de un coche bomba en una
escuela de Policía de Bogotá
AGENCIAS | REDACCIÓN 17/01/2019
El atentado ha tenido lugar frente a la Escuela de
Cadetes de Policía General Santander. El autor ya ha
sido identificado.
Al menos 21 personas han muerto, incluido el atacante, y 68 han resultado heridas este jueves en un atentado con coche bomba frente a la Escuela de Cadetes de Policía General Santander, en Bogotá (Colombia), según el último balance de la Policía.La explosión se ha producido sobre las 09:30 hora local de este jueves, poco después de que tuviera lugar una ceremonia de entrega de medallas en las instalaciones policiales, ubicadas en el sur de la capital colombiana.El coche ha rebasado los controles de seguridad y ha estallado en el patio de desfiles. Una de las personas fallecidas es el conductor. Las autoridades investigan si se trata de un atentado suicida.
GESTIÓN DE RIESGOS
La gestión del riesgo debe ser parte de la gobernanza y el liderazgo es
fundamental en la manera en que se gestiona la organización en todos sus niveles.
El conocimiento de los riesgos posibles, así como la probabilidad de producirse,
permite una planificación estratégica más efectiva. Esto conlleva a una mayor
eficiencia y efectividad y consecuentemente, a unos menores costos asociados a
esos imprevistos previamente identificados y controlados.
La continua revisión y comunicación de los datos propicia que todos los miembros
cuenten con una visión global y los riesgos que conlleva.
MAPA DE RIESGOS
El mapa de riesgos permite comprender las amenazas y facilitar la toma de
decisiones a través de la prevención.
Las variables de probabilidad y de impacto permiten determinar un mapa de calor,
que guarda relación con el apetito al riesgo, la tolerancia y los límites.
Las organizaciones pueden presentar niveles de riesgo alto, medio o bajo
MAPA DE RIESGOS
Nivel de riesgo alto Evaluación de todas las actividades de controlposibles dentro de la organización, teniendo en cuenta el análisiscosto-beneficio. Muchas veces poner unas medidas de control puedentener un costo mayor que el beneficio que nos puede reportar. Esteanálisis permite cuantificar si compensa o no adoptarlo.
Nivel de riesgo medio Evaluación y supervisión de controles claves yrelevantes, pero solo en los que no se permiten que se vayan a unazona de no confort. Se trata de realizar controles para pasar al nivel deriesgo bajo.
Nivel de riesgo bajo No se necesitan realizaractividades de control al tratarse de un riesgo del día adía caracterizado por la propia actividad de la empresa.
CONTROLES
CORRECTIVOS
DETECTIVOS
PREVENTIVOS
Controles preventivos Se establecen para
anticiparse a los eventos no deseados antes
de que sucedan. El conocimiento de estos
riesgos viene determinado por la experiencia
de la empresa y del sector en el que
desempeña su actividad. Cada empleado pone
en práctica las medidas preventivas apuntadas
por la compañía, para que no se produzcan.
Controles detectivos Entran en escena para
identificar los eventos en el momento en el que
se presentan. Se trata de adoptar las medidas
necesarias para que no vuelva a producirse.
Controles correctivos Se caracterizan por la
toma de acciones para prevenir eventos no
deseados. Guardan relación con la toma de
decisiones de la alta dirección, a la que se les
traslada las opciones de asumir, eliminar o
mitigar cada uno de ellos.
ALCANCE ESTUDIO DE
SEGURIDAD
Un estudio de seguridad debe intentar de responder seis preguntas básicas
1.¿Cuales son los activos en la facilidad a ser protegida?
2.¿Cuales son los riesgos a ser controlados?
3.¿Cuál es la probabilidad de que el riesgo ocurra?
4.¿Cuál será el impacto o efecto de su ocurrencia?
5.¿Cuál es el estado actual de la seguridad en la facilidad?
6.¿si el estado actual de seguridad en la facilidad fuera cuestionada en una corte, este seria considerado ADECUADO?
ROL DE ESTUDIO DE SEGURIDAD EN UN
PROGRAMA DE PREVENCIÓN DE
PERDIDAS
Otra descripción podría ser:
✓ Prevención
✓ Detección
✓ Entrenamiento
En el estudio de seguridad permite que un programa efectivo mantenga un balance
ADECUADO en prevención y detección
El estudio es la clave o el elemento primario de la faceta de SEGURIDAD FISICA en un
programa de prevención de perdidas. DONDE LAS DEBILIDADES EXISTEN Y DONDE LA
PROTECCION ES NECESARIA
Sin un estudio, la compañía actuará en modo reactivo: RESPONDIENDO A LO EVENTOS Y
LAS PERDIDAS CONFORME ELLAS OCURRAN, FALLANDO EN LA PREVENCIÓN.
Un efectivo programa de
prevención de perdidas
normalmente hace énfasis en tres
áreas:
1. Seguridad física
2. Investigaciones
3. Conciencia de seguridad
PROCESO DE UN ESTUDIO DE
SEGURIDAD
Recolección de datos
Identificación de riesgos
Protocolo de notificación
Protocolo de coordinación y reuniones
Selección de la lista de chequeo
Secuencia
Tópicos de estudio
Pruebas
Validación critica
Contenido del reporte
Estilo del reporte
Recomendaciones
Línea de tiempo
Carta de presentación
Auditoria
Asistencia en la implementación
Periodicidad de las revisiones
ACCION DE PRE-ESTUDIO
CONDUCCION DE ESTUDIO
REPORTE DE RESULTADOS
ACCION DE SEGUIMIENTO
CONCEPTOS BÁSICOS DE
SEGURIDAD
SEGURIDAD FÍSICA
Es el conjunto de recursos, humano, tecnológico y operacional que tiene como propósitoresguardar la vida de los seres humano, bienes, operación e información de lasorganizaciones contra eventos / actos negativos no deseados
SEGURIDAD PERIMETRAL
Es la parte de la seguridad física que se encarga de la protección y control de los limites
externos de una instalación o sitio vulnerable a una intrusión.
SEGURIDAD ELECTRÓNICA
Es la parte de la seguridad física conformada por un conjunto de dispositivos electrónicosinstalados estratégicamente y diseñados para el registro de diferentes tipos de eventos,capturar imágenes, captura de parámetros biométricos, detectar cambios de estado devariables físicas como: Movimiento, sonido, infrarrojos, etc. La información capturada esalmacenada y analizada para la toma de acciones que mitiguen o combatan los estadosde riesgo detectados
4D PREVENCIÓN DE PERDIDAS
La asociación internacional de seguridad contemplanlas “cuatro (4) D de la prevención de perdidas”, comoson: la D DISUADIR el ataque delictivo
DETECTAR
La segunda D es DETECTAR, es el momento dondenuestro sistema es violado y al delincuente dentro unefectivo esquema nos permitirá detectarlo conprontitud.
DEMORAR
La siguiente D DEMORAR el ataque para permitirtiempo de respuesta, el delincuente sabe que paraentrar a una instalación debe pasar varios controles ymuy seguramente saldrá por el mismo lugar que entró,en este espacio es donde podríamos demorar elataque.
DERROTAR
Finalmente la D de DERROTA del acceso al objetivoseleccionado, es que pese al impacto el sistemareaccionó y no se presenta el evento o se recupera lamercancía, a la delincuencia le queda claro que laempresa tiene un esquema fuerte de las 4D.
PROCESO DE PLANEACIÓN Y
DESARROLLO DE UN SISTEMA DE
SEGURIDAD PERIMETRAL
➢Etapa 1: Análisis de Riesgo
➢Etapa 2: Definición del Sitio.
➢Etapa 3: Diseño del sistema.
➢Etapa 4: Evaluación del Sistema
ETAPA 1: ANÁLISIS DE RIESGO
Consiste en un conjunto de procedimientos que permiten laidentificación de problemas y la determinación de laprobabilidad de que estos ocurran. Se componeprincipalmente de:
➢Identificación de los bienes a proteger
➢Identificación de amenazas
➢Determinación de las probabilidades de ocurrencia
➢Determinación del impacto económico
Se lleva a cabo a través de encuestas de seguridad,inspecciones, investigación de operaciones, análisis, etc.
ETAPA 2: DEFINICIÓN DEL SITIO
La definición o "caracterización" del sitio
comprende la investigación de áreas tales como:
➢Condiciones físicas del sitio
➢Forma de operar en el sitio
➢Políticas y procedimientos establecidos
➢Aspectos legales
➢Objetivos y metas corporativas
ETAPA 3: DISEÑO DEL SISTEMA
Es posible diseñar el sistema con características
predeterminadas de acuerdo a los anillos de seguridad
redundantes, mediante la distribución de sistemas los
cuales deben atender una situación de Amenaza activa a
la instalación:
➢ Sistema de detección
➢ Sistema de demora
➢ Sistema de evaluación
➢ Sistema de respuesta
ETAPA 4: EVALUACIÓN DEL
SISTEMA
El análisis de un sistema de seguridad perimetral se lleva a cabo una
vez que se ha protegido o que se ha actualizado la protección de un
sitio. Este puede llevarse a cabo en dos formas:
•En forma cualitativa: Este método se utiliza cuando se carece de
datos de pruebas en el sitio a proteger. Se basa en imágenes,
calificativos, entrevistas, etc.
•En forma cuantitativa: Se aplican en sitios que requieren de alta
seguridad y en donde es posible tener datos concretos tales como
tiempos de respuesta tiempos de ingreso del atacante, probabilidad de
detección (Pd) etc.
INFORMACIÓN CLAVE
• Puntos de operación
• Ingreso y salidas
• Flujo de personas
• Flujo de vehículos
• Áreas y zonas
PUERTAS Y VENTANAS
• Mecanismos de control
• Las necesarias
• Definir uso
• Responsable
• Inspección
LLAVES Y CANDADOS
▪ Inventario
▪ Asignación
▪ Responsable
▪ Copias
▪ Ubicación
▪ Políticas de uso
▪ Entrega y devolución
CONTROL DE ACCESO
• Colaboradores, visitantes,
contratistas.
• Sistemas de
Identificación.
• Registros.
• Trazabilidad.
• Responsabilidad
• Acompañamiento
SISTEMAS
▪ Tarjeta de proximidad
▪ Lectores biométricos
➢ Asignación
➢ Entrega
➢ Devolución
➢ Activación
➢ Desactivación
➢ Políticas de uso
CIRCUITO CERRADO DE
TELEVISIÓN (CCTV)
• Puntos críticos
• Instalaciones y Carga
• Monitoreo
• Grabación (tiempo)
• Trazabilidad
• Responsabilidad
• Copia de seguridad
• Proveedor autorizado
• Mantenimientos
ESTACIONAMIENTOS
• Vehículos de carga,
colaboradores y visitantes
• Control acompañantes
• Ubicación
• Inspección
• Registro
ILUMINACIÓN
• Puntos críticos
• Perímetro
• Manejo de carga
• Estacionamientos
• Funcionamiento
• Inspecciones
• Mantenimientos
ALARMAS
• Funcionamiento
• Responsables
• Lugares de ubicación
• Botón de pánico
• Activación
• Desactivación
• Reportes mensuales
• Proveedor autorizado
• Mantenimientos
SERVICIO DE VIGILANCIA Y
SEGURIDAD
▪ Supervigilancia
▪ Consignas
▪ Responsabilidades
▪ Cambio de personal
▪ Servicio confiable
▪ Reportes
▪ Apoyo
▪ Planes de contingencias
DISPOSITIVOS ELECTRÓNICOS
SEGURIDAD PERIMETRAL
CCTV
CONTROL DE ACCESO
DETECCION DE INTRUCION
DETECCION DE INCENDIO
SOFTWARE DE ADMINISTRACION Y GESTION DE SEGURIDAD
MEDIOS DE DEMORA
El sistema de demora consiste en el
posicionamiento de elementos en la instalación a
proteger, que crean un retraso al agresor durante
el intento de llevar a cabo su objetivo. Se lleva a
cabo mediante barreras cuales pueden ser:
•Barreras pasivas
•Barreras accionadas
VegetaciónAcc. terreno.
Rios
Vegetación.
Acc. del
terreno.
Rios.
Naturales.Naturales.
Alambradas.Cercas.
Barreras.Muros.
Muros.
Cercas.
Concertinas.
Barreras.
Artificiales.Artificiales.
Medios Físicos.Medios Físicos Medios ElectrónicosMedios Electrónicos.
CERRAMIENTO PERIMETRAL
SENSORES DE CERCA
ELECTRIFICADA
Principio de funcionamiento:
La descarga eléctrica por contacto o
aproximación del intruso genera una
alarma en la unidad de control.
Configuraciones típicas:
Múltiples cables paralelos de acero
galvanizado soportados sobre una
estructura metálica generalmente
compuesta por postes aislados los
cuales pueden instalarse sobre
muros, mallas metálicas,
edificaciones o estar desde nivel de
suelo.
SENSORES SÍSMICOS
Principio de funcionamiento:
Detección de la energía sísmica de
baja frecuencia generada por intrusos
caminando, corriendo o reptando en la
vecindad de la zona protegida .
Configuraciones típicas:
Dependiendo del fabricante, se
entierran hasta 25 sensores
espaciados de 2 a 4 metros, a una
profundidad de 15 a 35 cms,
dependiendo de las condiciones del
terreno y son controlados por
una unidad procesadora través de un
cable de comunicaciones.
SENSORES DE PRESIÓN
Principio de funcionamiento:
Detección de presión y vibraciones generadas
por intrusos caminando, corriendo, reptando
sobre la zona protegida.
Configuraciones típicas:
Consisten en 2 o 4 mangueras presurizadas
con una combinación de agua/alcohol las
cuales están supervisadas por una unidad que
detecta diferencias de presión entre las
mangueras debida a la distinta presión
ejercida al penetrar en la zona protegida. Esta
variación es convertida en señales eléctricas
que se analizan en la unidad de
procesamiento.
SENSORES MAGNÉTICOS
Principio de funcionamiento:Detección de la alteración del campomagnético terrestre inducido por un intrusoque porta materiales ferromagnéticos al cruzarpor encima de un par de cables especiales.
Configuraciones típicas:
Consisten en cables dispuestos en forma de
bucle o bobina los cuales permiten detectar el
campo magnético terrestre. Cuando un intruso
portando objetos ferromagnéticos o cuando un
objeto metálico cruza por encima de los
cables. crea una alteración al campo
magnético terrestre y esto es reportado por la
unidad procesadora.
SENSORES DE CAMPO
ELECTROMAGNÉTICO
Principio de funcionamiento:
Detección de masas conductivas (ser
humano, objetos metálicos, cuerpos
líquidos, etc.) que atraviesen un campo
electromagnético controlado.
Configuraciones típicas:
Consisten en cables coaxiales especiales
(uno o dos cables dependiendo del
fabricante) separados de 1a 2 metros de
distancia. Estos cables se entierran entre
1Ocms y 25 cms de profundidad
dependiendo del terreno y generan un
campo electromagnético invisible de 2 a 3.5
m de diámetro total.
CABLES SENSORES DE FIBRA
ÓPTICA
Principio de funcionamiento:
Perturbación del patrón de luz
transmitida dentro de una fibra óptica
debido a mínimas flexiones o a la
interrupción del mismo, creadas por un
intruso al afectar el área protegida.
Configuraciones típicas:
Consisten en cables de fibra óptica que
pueden ser enterrados o fijos a una
estructura metálica (cercas,
alambrados, etc.). Son supervisados
por unidades procesadoras de señal
las cuales definir el número de zonas a
través de hardware o software.
CABLES SENSORES PARA
CERCA METÁLICA
Principio de funcionamiento:
Análisis de las vibraciones mecánicas en la cerca
metálica o medio metálico protegido que ocurren
cuando un intruso intenta escalar o cortar la
barrera.
Configuraciones típicas:
Consisten en cables coaxiales de 1,2 o 3
conductores internos que se fijan en una cerca
metálica, Concertina, alambrado de púas, malla
soldada, malla desplegada, etc.
Generalmente son controlados por una unidad
procesadora de señal que permite controlar dos
tramos de cable generalmente de hasta 300 m
cada uno.
SENSORES DE CABLE TENSADO
Principio de funcionamiento:
Deflexión o cambio en la tensión de uno o
varios cables de acero tensados, al ser
alterados por un intruso al intentar
atravesar la barrera.
Configuraciones típicas:
Consisten en una barrera de varios
alambres de acero (simples o de púas)
apoyados entre postes los cuales son
supervisados por un sensor de tensión.
Estos se tensan de 45 Kg a 50 Kg. y
cuando un intruso trata de cortarlos o
escalarlos, el sensor detecta el cambio de
tensión y reporta la alarma.
SENSORES DE CAMPO
ELÉCTRICO
Principio de funcionamiento:
Alteración de un campo eléctrico existente
entre dos o mas alambres cuando el intruso se
acerca o penetra a la zona protegida .
Configuraciones típicas:
Consisten en un generador de AC el cual
utiliza grupos de 3 o 4 alambres entre los
cuales genera un campo eléctrico. El campo
eléctrico induce señales eléctricas en los
alambres sensores las cuales son analizadas.
Cuando un intruso se acerca, cambian lascaracterísticas del campo eléctrico y con ellose genera una alarma.
SENSORES DE CAPACITANCIA
Principio de funcionamiento:
Alteración de la capacitancia entre un
arreglo de alambres y tierra ocurrida
cuando un intruso se aproxima al arreglo
de cables.
Configuraciones típicas:
Un generador de baja corriente produce un
campo eléctrico en un arreglo de hilos el
cual se instala por lo general en la parte
superior de una malla metálica, muro o
techo. Una unidad procesadora de señal
detecta la variación de la capacitancia
existente en el arreglo, cuestión que ocurre
cuando un cuerpo se acerca al arreglo.
SENSORES DE CAPACITANCIA
Principio de funcionamiento:
Alteración de la capacitancia entre un
arreglo de alambres y tierra ocurrida
cuando un intruso se aproxima al arreglo
de cables.
Configuraciones típicas:
Un generador de baja corriente produce un
campo eléctrico en un arreglo de hilos el
cual se instala por lo general en la parte
superior de una malla metálica, muro o
techo. Una unidad procesadora de señal
detecta la variación de la capacitancia
existente en el arreglo, cuestión que ocurre
cuando un cuerpo se acerca al arreglo.
SENSORES DE INFRARROJOS
Principio de funcionamiento:
Interrupción de un haz de luz invisible o por
detección del cambio en la radiación IR que
emite un cuerpo.
Configuraciones típicas:
Los sensores infrarrojos activos consisten
en un equipo transmisor que envía uno o mas
rayos de luz invisible hacia un equipo receptor,
los cuales al ser interrumpidos por un intruso,
generan una alarma.
SENSORES DE INFRARROJOS
Principio de funcionamiento:
Interrupción de un haz de luz invisible o por
detección del cambio en la radiación IR que emite
un cuerpo.
Configuraciones típicas:
Los sensores infrarrojos pasivos consisten en
un elemento que detecta los cambios en la
radiación IR que emite el cuerpo humano
respecto al área supervisada. A través de un
arreglo de lentes, la radiación es concentrada en
el elemento sensor el cual al cumplir con la
sensibilidad programada genera una alarma.
SENSORES DE TECNOLOGÍA
DUAL
Principio de funcionamiento:
Activación de dos tecnologías diferentes
integradas dentro de un solo equipo
sensor, ofreciendo una alarma cuando
ambas se activan.
Configuraciones típicas:
Este tipo de sensores generalmente
consisten de un sistema infrarrojo pasivo
con un sistema de microondas mono
estático integrados dentro de un mismo
equipo sensor. Generan una alarma solo
cuando ambas tecnologías detectan
actividad de un intruso (lógica AND).
SENSORES DE MOVIMIENTO POR
VIDEO (ANÁLISIS DE VIDEO)
Principio de funcionamiento:Análisis de los cambios ocurridos enimágenes capturadas por cámaras deCCTV estándar.
Configuraciones típicas:
Estos sistemas se apoyan en cámaras
de CCTV comunes, convirtiendo las
señales analógicas a digitales y
procesando la información de tal forma
que se comparan los cambios ocurridos
en múltiples imágenes a lo largo de un
tiempo determinado.
SENSORES DE
DETECCIÓN POR LASER
Principio de funcionamiento:
Análisis de los cambios detectados en
un área previamente rastreada ymemorizada por uno o masiluminadores laser.
Configuraciones típicas:
Consisten en unidades con uno o varios
iluminadores laser que rastrean ymemorizan el área a proteger.
Pueden ser equipos de tipo fijos o
relocalizables.
CONTROLES DE ACCESOS
El sistema tecnológicos utilizados en los controles deaccesos físicos consiste en el posicionamiento deelementos en la instalación a proteger, que nos garanticenla identificación de las personas que van a ingresar a lasinstalaciones. Se lleva a cabo mediante elementoselectrónicos y procedimentales:
DETECTORES
Son aparatos que mediante un circuito que realiza la
extracción de la onda modulada de la señal transmitida
sirve para descubrir la existencia de algo que no se
identifica claramente.
QUIMICA
FISICA MECANICA
ELECTRONICA
MAQUINAS
DETECTORAS
Fin,
Propósito o
aplicación
BUSCAR ….
Metales BombasSeguridad
DISPOSITIVOS BIOMÉTRICOS
Una técnica básica para controlar el ingreso se
fundamental en la medición de una o mas características
físicas o personales de un individuo (Biológicas)
Características:
Huellas digitales
Geometría de la mano
Impresión de la voz
La escritura a mano
Los patrones de vasos sanguíneos retinianos
Los patrones de los bastoncillos del iris
PATRONES DE IRIS Y RETINA
Se basa en la premisa de que el patrón de los
vasos sanguíneos de la retina y de los
bastoncillos del iris del ojo humano son
exclusivos para un individuo.
Un haz de luz IR de baja intensidad escanea un
área circular de la retina, esta información luego
se procesa y convierte en una plantilla digital que
será almacenada como si fuera la firma del ojo.
Puede permitirse el uso de lentes de contacto por
los usuarios, pero no el uso de anteojos.
RECONOCIMIENTO DE LA
RETINA
El patrón que forman lasvenas que están debajo de lasuperficie de la retina es un patrón estable y único.
Para adquirirnecesaria
la imagen para el
reconocimiento, se requiereque el sujeto a identificar mirefijamente y muy de cerca undispositivo y mantenga su vistafija en un punto determinado
RECONOCIMIENTO DE IRIS
El iris es la región del ojo situadaen la capa intermedia, famosa porposeer color. Vista desde afuera,es lo que está entre la esclerótica(parte blanca del ojo) y la pupila.
GEOMETRÍA DE LA MANO
Se usa la geometría de la mano para efectos de la verificación
personal, estos dispositivos usan una variedad de mediciones físicas
de la mano tales como:
•La longitud de los dedos
•La Curvatura de los dedos
•El ancho de la Mano
•La separación entre dedos y
•La transmisividad de la luz a través de la piel
Se encuentran en el mercado unidades tanto bidimensionales como
tridimensionales
TIPOS DE ALARMAS
• La elección del tipo de alarma debe basarse en elgrado de seguridad deseado y las posibilidadeseconómicas del usuario.
• Pueden estar conectadas a una central: Trasdetectar la intrusión, avisará a la empresa deseguridad contratada, la que luego informará a laPolicía.
Sistema sin conexión: Emite un sonido cuandose intenta acceder a la instalación en formaviolenta.
• Tipos: Contra robo, secuestro, asalto, intrusión,contra incendios.
CIRCUITO CERRADO DE
TELEVISIÓN CCTV
Dispositivo mediante el cual se puede monitorear visualmente
un área determinada utilizando cámaras, monitores y otrostipos de hardware diseñados para tal fin.
El sistema estándar es el que utiliza cámaras conectadas a unacentral, una videograbadora para guardar registro de lasimágenes y uno o más monitores para la visualización.
Un sistema avanzado como DVR (Grabación de video digital),está compuesto por cámaras y demás dispositivos conectados auna PC por medio de una placa especial y controlados por un
software.
MEDIOS DE EVALUACIÓN
Los objetivos del sistema de evaluación son:
1. Determinar la causa de una alarma: Esto incluye el saber si la alarma es debida a una intrusión o a una falsa alarma por molestias o por causa del equipo.
2. Conocer a detalle las características dela intrusión (quien/ quienes, donde y como) para poder preparar en forma efectiva la respuesta.
Se lleva a cabo principalmente mediante CCTV y guardias en
el perímetro.
MEDIOS DE EVALUACIÓN
Elementos a seleccionar en un sistema de evaluación
por CCTV:
• Tipo de tecnología a utilizar (CCD convencional o
cámaras térmicas)
• Tamaño del CCD (1/4", 1/3, 1/2",etc)
• Sensibilidad (lux)
• Resolución (líneas de TV)
• Cámaras fijas o móviles
• Campo de visión (FOV)
• Longitud focal (mm)
MEDIOS DE EVALUACIÓN
Características para Selección de Iluminación Perimetral
• Intensidad de iluminación requerida
• Homogeneidad de la Iluminación
• Reflectancia de la superficie existente
• Tecnología de iluminación existente o requerida (lámpara
incandescente, vapor de mercurio, fluorescente o vapor de
sodio).
• Tipo de iluminación a utilizar (continuas, bajo demanda,
móviles o de emergencia)
RESPUESTA
• Es la etapa en el cual se lleva a cabo la acción de repeler o
contrarrestar la acción que el intruso esta tratando de perpetrar.
• Se lleva a cabo por medio de guardias auxiliados por sistemas de
comunicación, vehículos, iluminación, CCTV y otros sistemas de
apoyo.
• La composición de la fuerza de respuesta y de los procedimientos de
respuesta empleados varían de un sitio a otro y depende de varios
factores tales como tamaño de las instalaciones. ubicación, grado de
seguridad requerido (resultado de un análisis de
riego/vulnerabilidad), presupuesto disponible y aspectos legales.
RESPUESTA
• Puede ser propietaria o subcontratada.
• Debe constar de individuos físicamente apartamentos, disciplinados ycon habilidades de comunicación clara y confiable.
• Es necesario que se encuentre perfectamente bien capacitada y con unprograma continuo de prácticas y ejercicios de simulación de alarmasen donde se evalúen los tempos de respuesta.
• Con base en las metas del adversario y de las consecuencias debido a
las pérdidas, las estrategias de la fuerza de respuesta pueden ser de
contención, anulación o asalto (ataque directo al adversario).
• Es imprescindible que se encuentre dedicada exclusivamente a tareas
de vigilancia y respuesta evitando que tenga labores adicionales como
la de extinción de incendios, mensajería, jardinería, etc.