Вы находитесь на странице: 1из 107

INTRODUCCION

SISTEMA DE SEGURIDAD
Todo SISTEMA INTEGRAL DE SEGURIDAD de una
organización, para ser operativo y hacer frente con
eficacia a los riesgos que se encuentra expuesta, debe
incorporar un conjunto de medios y medidas que
podemos diferenciar en tres grandes grupos:
MEDIOS HUMANOS
Se refiere al personal encargado de velar por la seguridad
en una organización; con la calificación y formación
específica que requiere en cada caso, para el eficaz y
eficiente cumplimiento de su misión, en los roles
preventivo y reactivo.
Está constituído por los agentes de la Seguridad Pública,
Institucional y/o Privada.
SEGURIDAD ELECTRONICA
INTRODUCCION

MEDIDAS ORGANIZATIVAS
Aplicables para lograr la consecución de los fines de
seguridad propuestos, mediante la adecuada gestión de
los medios humanos y técnicos, a través de la aplicación
de planes, normas y estrategias.
MEDIOS TECNICOS
Surgen como apoyo a los medios humanos y, tienen por
objeto lograr una mayor efectividad en las tareas de
control y vigilancia, facilitando una mayor agilidad en la
intervención y a la vez, racionalizar el empleo de
efectivos humanos.

SEGURIDAD ELECTRONICA
LOS MEDIOS TECNICOS Y LA DETECCION TEMPRANA

La DETECCION TEMPRANA de un
intruso o un evento, es esencial para la
eficacia de un Sistema de Seguridad
porque:

Posibilita una
reacción oportuna
para neutralizar la
intrusión

SEGURIDAD ELECTRONICA
LA EFICACIA DE UN SISTEMA DE SEGURIDAD

La EFICACIA de un Sistema
de Seguridad está determinada
por :

La selección La instalación
correcta de los adecuada de
Medios los Medios
Técnicos para Técnicos
lo que se seleccionados
protege

SEGURIDAD ELECTRONICA
Los Medios Técnicos y la Detección Temprana

Medios Técnicos Pasivos


ta ¡ !
Realizar la intrusión y lograr el objetivo tb
t1 Medios Técnicos Activos
t2 Tiempo
t3
t0 t4 de
Detección
Transmisión Holgura
Procesamiento
Intercepción

t0 + t1 + t2 + t3 + t4 << tb + ta
SEGURIDAD ELECTRONICA
UNIDAD TEMATICA
PRIMERA

Controles de Acceso de
Tecnología Electrónica
•Hoy las empresas necesitan optimizar su funcionamiento interno,
por lo que se hace imprescindible incrementar los niveles de
seguridad para sus empleados y clientes; debiendo incorporarse
Sistemas de Control de Accesos.

•El Control de Accesos permite el control entrante y saliente de


personas, mercaderías, vehículos, etc.

•Objetivos que pretende lograr el control de accesos :


 Regulando el acceso de empleados y visitas, se protegen los
bienes de valor reduciendo las pérdidas potenciales.
 Se reduce los costos de seguridad, racionalizando el uso de
este personal, reduciendo los lugares y tiempo en los que
éstos han de estar y, bajando drásticamente los costos totales
de seguridad.
 Permiten generar un ambiente seguro en que los empleados se
sientan más tranquilos y protegidos, por lo tanto, producen más
y mejor.
• Con el paso del tiempo, los Sistemas de Control de Acceso se
han hecho más sofisticados para responder a mayores
exigencias de los usuarios y a las cada vez, más sofisticadas
prácticas delictivas.
• Hoy, estos sistemas utilizan tecnología de microprocesadores
y microelectrónica. Se basan en tarjetas de tamaño parecido a
las tarjetas de crédito. Estos sistemas son utilizados para
monitorear y controlar el acceso a estacionamientos, edificios,
áreas peligrosas, áreas restringidas, archivos o simplemente
controladas, etc.
• Muchas tecnologías han sido utilizadas para la confección de
tarjetas de control de acceso, tales como: tarjetas perforadas,
capacitivas, con circuitos electrónicos, etc.
• De todas formas, las cuatro tecnologías más utilizadas hoy son:
Banda Magnética, Wiegand, Proximidad e Infrarroja.
Funcionamiento General
El usuario presenta su tarjeta a un lector situado en el punto de
control. El sensor envía la información de la tarjeta a la CPU que
la transforma en un número. La CPU compara dicho número con los
que tienen permitido el acceso en dicho punto, permitiendo o
denegando el acceso según se halle programado. Todo el flujo de
información generado es guardado en memoria y puede ser
impresa en el momento en el que se requiera.
1.- TARJETAS DE BANDA MAGNETICA

Son similares a las tarjetas de crédito


de los bancos. En este sistema, una
serie de datos digitales (unos y ceros)
son grabados en la huincha magnética
de la tarjeta.

Ventajas y desventajas
•La mayor ventaja de estas tarjetas
es la gran cantidad de
información que se les puede
grabar, y la calidad de la misma
(son las homologadas por todas las
entidades financieras).
•Entre las desventajas se destaca su vulnerabilidad a rayados,
clonación, campos magnéticos, doblados, etc., que ha sido
disminuida con el desarrollo de las tarjetas de alta seguridad.
2.- TARJETAS WIEGAND

Utilizan hilos metálicos insertos dentro de la tarjeta en forma


codificada para ser leídos digitalmente.
Ventajas y Desventajas
•La mayor Ventaja es ser más inmune que la de banda
magnética, y sus Desventajas son su elevado precio de los
sistemas adicionales, junto con la mínima cantidad de información
que se le puede insertar.
3.- TARJETAS DE PROXIMIDAD

Están configurados por un circuito


electrónico sintonizado constituido por
condensadores y bobinas resonantes,
insertos en una tarjeta plástica. Al
aproximar una de estas tarjetas al
lector electrónico que está enviando
señales de radio y recibiendo sus
respuestas, éste capta la frecuencia de
resonancia proveniente de la tarjeta y
que es propia de ella, enviándola a la CPU
que la procesa, para reconocerla como
parte del sistema de Control de Acceso
y gestionar los atributos a que tiene
derecho el titular de ella.
La principal ventaja de este tarjeta es
la inmunidad a la clonación, pero su
desventaja es el elevado precio, tanto
de las tarjetas como del sistema en
general.
4.- TARJETAS DE TECNOLOGIA INFRARROJA

Contienen barras y líneas que representan información digital


contenida en una cinta pegada. Un lector con un haz infrarrojo lee
esta información grabada en la tarjeta u otro objeto, al que se le
agrega esta cinta grabada con código de barras.
Ventajas
Es fácil cambiar el programa rápidamente, para
adecuarse a sus nuevas necesidades de seguridad. Por
ejemplo, si una tarjeta es perdida o robada, puede ser
fácilmente anulada y el sistema de seguridad repuesto,
sin necesidad de cambiar todo el sistema (caso de las
llaves).
Desventajas
No existen normas de homologación, existiendo una
total disparidad de características entre proveedores, al
igual que las tarjetas de proximidad.
IDENTIFICACION ADICIONAL

Para otorgar mayor nivel de seguridad


a lugares sensibles, se puede
incrementar el control de acceso con
dispositivos adicionales (electrónicos y/o
biométricos), como por ejemplo un
teclado en que se introduzca un número
de identificación personal (PIN) o código
secreto, inmediatamente después que se
haya realizado la lectura de la tarjeta. De
este modo se duplica la seguridad,
adicionándole un grado de dificultad a la
accesibilidad.
FLUJO DE PERSONAL
Para evitar que dos personas ingresen al mismo lugar con la misma
tarjeta, los sistemas de control acceso deben ofrecer el
antipass-back.
Consiste en que, una vez que una tarjeta ha sido utilizada en un
lector de entrada, es necesario el paso por el lector de salida
antes de que se permita el paso nuevamente por el mismo punto
de ingreso.
FLUJO
El flujo normal de una
puerta controlada con
sistema de control de
acceso es de seis a veinte
personas por minuto.
Esto es suficiente para un
uso normal, pero que
ocurre si por cualquier
circunstancia este flujo se
multiplica por dos o tres,
es decir, ¿Cómo
reaccionará el sistema en
el peor de los casos?
Entonces, es necesario evaluar el flujo para el peor de los casos, y
exigir al proveedor, que el sistema debe otorgar una respuesta
adecuada en dichas circunstancias.
BIOMETRIA

Evolución
Desde épocas remotas hasta hoy, se ha transitado por variados
sistemas para controlar los accesos de personas a lugares
restringidos o prohibidos; sin embargo, las formas de vulnerarlas
han avanzado también muy rápido.
El hombre moderno, descubrió que algunas de sus
características físicas o biológicas eran capaces de identificarlo
y presentaban dificultades para ser vulneradas.
¿Qué es la Biometría?
Es la aplicación de métodos de identificación y autentificación de
los seres humanos, a través de sus características fisiológicas
y/o de comportamiento.

¿Qué es la Identificación Biométrica?


“Es la verificación de la identidad de
una persona, midiendo digitalmente
determinados rasgos de alguna de
sus características físicas,
comparándolos con los patrones de
referencia guardados en un archivo,
en una base de datos o algunas
veces, en una tarjeta inteligente”.
1.- Identificación por las manos

•Detecta la forma y tamaño de la mano de la persona y la


compara con la registrada en la base de datos de su sistema
computacional de control de accesos.
2.- Identificación por las huellas dactilares

•Son los más difundidos. Estos sistemas utilizan varias técnicas


para crear una imagen digital tridimensional que es capturada,
medida y guardada en un archivo.
Lector de huella dactilar,... ¿INVIOLABLE?

•Puede haber dedos de goma, fotocopias de dedos e


inclusive dedos muertos, llegando al extremo si el bien
protegido es una bóveda que contiene mucho dinero o
valores importantes. Es sabido que mucha gente estaría
dispuesta a matar a un individuo y cortarle el dedo para
realizar su reconocimiento de esa manera.
•Este lector biométrico no reconoce
dedos muertos, detecta por sistema
lumínico infrarrojo, que fluya sangre
por el interior del dedo.
•Este lector efectúa una exploración
tridimensional cromatográfica de la
sangre en el dedo expuesto.
CAPITULO I “CONTROLES DE ACCESO”
EVOLUCION

•Hasta hoy se conocía el escaneado lumínico, que se usa


para escanear una fotografía, una imagen o lo que fuere,
en forma plana.

•Sin embargo, había algunos


inconvenientes como la
transpiración, el dedo con
pegamento o con escrituras, lo
que dificultaba la lectura e
identificación.

•El sistema más actualizado de reconocimiento de huellas


dactilares, incorpora la tecnología de escaneado por
ultrasonido realizando una ecografía del dedo, resaltando
los montes y valles del trazo de la huella
CAPITULO I “CONTROLES DE ACCESO”
Diferencias entre las tecnologías
lumínica y de ultrasonido

•Toda sustancia o cuerpo, se


resiste o al menos dificulta o
altera el paso de una señal lumínica
a través de él.

•Sin embargo no existe la misma


oposición a las ondas ultrasónicas,
que penetran la piel y van
proporcionando información de las
diferentes capas de ella, generando
una imagen virtual del dedo,
producto de los ecos captados de
las señales emitidas por el lector
ultrasónico.
CAPITULO I “CONTROLES DE ACCESO”
VENTAJAS

Las ventajas del Sistema


de Identificación Dactilar
Ultrasónico, es que la
huella puede estar sucia,
dañada, tener pegamento
o inclusive poseer guantes
de látex; igualmente, lee
y configura la huella
dactilar para su
identificación.

CAPITULO I “CONTROLES DE ACCESO”


Existen dos tipos de reconocimiento
de huellas dactilares

a.- El Forense
b.- El de Control de Accesos

a.- El forense. Identifica la huella en su forma


geométrica y gráfica, es decir, toma la huella y la
guarda en un archivo en forma totalmente gráfica.
Es el único medio que permite a
un perito en huellas dactilares
pueda comparar una huella
existente o proveniente de un
levantamiento de un rastro, con
la huella real de una persona y
verificar si corresponde.
CAPITULO I “CONTROLES DE ACCESO”
b.- El Control de Accesos. Empleada para permitir el
acceso a determinados lugares, inclusive de máxima
seguridad.
La huella se lee con menor precisión. Capta los puntos
gráficos necesarios o característicos, para generar lo
que se llama un algoritmo y lo graba en un archivo.

CAPITULO I “CONTROLES DE ACCESO”


Esta fórmula es muy
confiable y ocupa poco lugar.
Entonces, cuando una persona
va a ser reconocida, la
máquina toma la huella, la
transforma en un algoritmo,
la compara con uno existente
en la base de datos y si son
coincidentes en un 99%, le
autoriza el acceso,
habilitándole una puerta, un
molinete, una cámara, una
alarma, o cualquier aplicación
que se haya instalado.
CAPITULO I “CONTROLES DE ACCESO”
3.- Identificación por el ojo
Existen dos tipos de sistemas que utilizan al ojo humano como
identificador:
a.-) Por el Iris
•El diagrama del iris humano se establece
en el momento de nacer y, al igual que las
huellas dactilares, no hay dos personas
con el mismo patrón.
•Por ejemplo, el nivel de seguridad de un
sistema "Iriscan" de lectura del iris del
ojo, es cercano al 100%.
•En otras palabras, en teoría ni siquiera
dos seres humanos en el planeta tendrán
el mismo registro del ojo.
b.-) Por la retina
Lee la superficie interior del globo ocular, mediante una luz
infrarroja de baja intensidad, midiendo en 320 puntos
predefinidos el diagrama de las venas del ojo.
4.-) Identificación por reconocimiento facial

•Verifica las características faciales comparándolas con una imagen


de la persona, previamente escaneada.
•Al ser fácil el cambio del rostro de una persona, hay varios
sistemas en desarrollo de la morfología facial, que buscan reducir
el tiempo de validación con un aumento en la seguridad.
5.-) Identificación por reconocimiento de la voz

•Traduce gráficamente los impulsos sonoros emitidos por la voz de


una persona, la que es comparada con el registro almacenado.
•El individuo en identificación debe decir palabras grabadas
anteriormente, contra las que se compara el registro de su voz.
6.-) Identificación por reconocimiento de la firma

•La Biometría considera, aparte de la fisiología humana, el


comportamiento de la persona.
•El comportamiento más conocido es el de la firma. La persona
firma con un lápiz óptico en un pad y el algoritmo de verificación
comprueba que haya firmado igual o parecido a cuando se produjo
el registro del usuario.
•Mide el tiempo y la presión utilizados para crear una firma.
•Para enrolarse una persona debe firmar 6 veces.
•Este sistema no controla la forma de la firma. No importa tanto
el dibujo, sino el ángulo de posicionamiento del lápiz y la velocidad
de las curvas.
•De esta forma, si una persona consigue la firma de la persona
autorizada y trata de calcarla encima, no podrá ser reconocido
dado que el dibujo será el mismo pero no así la velocidad y la
inclinación del lápiz.
Por reconocimiento de la firma (continuación)
UNIDAD TEMATICA
SEGUNDA

Detección de Intrusión
•Central de Alarmas
Es el equipo que concentra las señales provenientes de los
detectores y/o pulsadores, las procesa y genera respuestas
a través de dispositivos sonoros, luminosos, mecánicos, etc.
Para operar la central de alarmas se cuenta con el Panel de
Control o Teclado, que se instala en un lugar distante de la
central y protegido contra la intervención maliciosa de
terceros.
•Alarmas
Son dispositivos que detectan automáticamente o por activación
humana directa, un peligro o evento y envían las señales de su
ocurrencia .
•Sistema de Alarmas
Es el conjunto formado por los detectores, la central de alarma y
los dispositivos de señalización o respuesta, que actúan como un
todo integrado.
TECLERA O PANEL DE CONTROL

RECEPTOR DE ALARMAS
EN LA EMPRESA DETECTORES

INTRUSION

RECEPTOR DE ALARMAS CENTRAL DE ALARMAS


INCENDIO
EN CARABINEROS

PULSADORES
ALARMA SONORA U OTROS
ASALTO

ENERGIA DE RESPALDO
•Medios de Comunicaciones utilizados en el Sistema de Alarmas
Son las medios alámbricos (línea telefónica) o inalámbricos
(radiocomunicaciones o telefonía celular), por los que la Central de
Alarmas avisa de su activación, ya sea localmente (sirenas y
balizas) en el propio recinto o fuera de él (Empresas de Monitoreo
de Alarmas o Carabineros).
Tipos de alarmas de acuerdo a su instalación
Internas y Externas
 Internas
• Son aquellos detectores de intrusión o de robo, instalados en el
interior o en los accesos a las dependencias, oficinas, salas,
casinos, bodegas, etc, para captar el ingreso indebido, malicioso o
no autorizado de personas, a un recinto protegido por alarmas
electrónicas.

• Entre las más importantes podemos citar :


 Detectores Infrarrojos Pasivos,
 Contactos magnéticos,
 Detectores de ruptura de vidrios,
 Detectores por ultrasonido,
 Detectores por microondas,
•Descripción de estos detectores :

Detectores Infrarrojos Pasivos

oDetectan la energía electromagnética irradiada por el cuerpo


humano.
oPara ser activado, el intruso debe interceptar
perpendicularmente al menos uno de los 20 haces de detección
de este detector.
oSe instalan generalmente
en las esquinas de las
dependencias, para
proteger lo mas posible,
como puertas y ventanas.

oSe les llama tambien


volumetricos, porque uno
solo puede proteger todo
el volumen de una
dependencia .

oEn ingles se les denomina


PIR (Passive Infra Red o
Infrarrojos Pasivos),
Contactos electromagnéticos

oDetectan la apertura de
una puerta o ventana donde
se instalen.

oActúan bajo el principio de


la acción del imán sobre un
interruptor, que se abre o
cierra al paso de una
determinada corriente
eléctrica.

oSe instalan generalmente


en las esquinas que primero
se abren o se separan, de
las puertas o ventanas.
Detectores de ruptura de vidrios
oDetectan el ruido que generan los vidrios al romperse.
oSe instalan en el mismo vidrio.
Detectores por ultrasonido
oEmiten una frecuencia, superior al
sonido audible por el ser humano,
direccionada hacia el acceso protegido,
de modo que detectan el rebote de dicha
frecuencia sobre el cuerpo del intruso
que está en movimiento hacia el detector.

oEl principio de funcionamiento es el


mismo que emplea el sonar de los
submarinos para captar los obstáculos,
emiten ondas ultrasónicas en la dirección
de navegación y analizan la señal que
rebota, para determinar la distancia y
tamaño del obstáculo.

oPor esta razón, este tipo de detector


debe ser instalado enfrentando la
dirección de ingreso del intruso.
Detectores por microondas
oEmiten una frecuencia de radio, del orden de las microondas,
similares a las de los enlaces satelitales.

oSe genera un lóbulo de radiación de frecuencias de microondas de


modo que si un intruso es detectado en esta zona lo activa,
generándose la alarma.

oEn este tipo de detector, el emisor y receptor se encuentran en


el mismo equipo, actuando alternadamente.

Tx/Rx
Externas
•Se les llama también perimetrales y son aquellos detectores de
intrusión instalados en lugares abiertos o en el exterior de los
sitios protegidos (patios, estacionamientos, jardines, etc.),
generalmente rodeando la línea de edificación de la empresa o
recinto.

•Entre estos detectores tenemos :


Detectores infrarrojos activos,
Detectores por microondas,
Detectores por cable microfónico,
Detectores por variación del campo electromagnético, etc.
•Descripción de estos detectores :

Detectores Infrarrojos Activos

oSu funcionamiento se basa en la


interrupción de un haz de luz
infrarrojo, invisible para el ojo humano,
que es emitido desde un emisor y viaja
en línea recta hasta un receptor.

oEn inglés se les denomina AIR, Active


Infra Red.

oSe les llama también lineales, porque


el haz de luz que viaja desde el emisor
hacia el receptor lo hace en línea recta.
o Se instalan de modo que el intruso deba interrumpir o cortar
perpendicularmente este enlace.

oEste tipo de enlace es afectado por las condiciones climticas


como, neblina, lluvia, granizos, nieve, etc.
Detectores por Microondas
oSu funcionamiento se basa en la interrupción de un enlace de
frecuencias de radio, del orden de las microondas, que se ha
establecido desde un emisor hasta un receptor.

oSe instalan de modo que el intruso deba interrumpir o cortar


perpendicularmente este enlace.
oPueden cubrir una distancia de hasta 400 metros en linea recta.

oEste tipo de enlace no es afectado por las condiciones


climeticas.
Detectores por cable Microfónico

oSe aplican para la detección de


movimientos bruscos en el
escalamiento de rejas
perimetrales.

oSu principio de funcionamiento


se basa en la conversión de las
vibraciones de la reja al ser
trepadas, en señales eléctricas
que son analizadas por una
central de alarmas.

oEste tipo de protección no es


afectado por las condiciones
climáticas, por tratarse de cable
protegido con envoltura plástica.
Detectores por variación del Campo Electromagnético
oSe aplican para la detección de intrusos, que ingresen en el área
de radiación de un campo electromagnético y lo interfieran.

oSu principio de funcionamiento se basa en el campo


electromagnético que genera un cable enterrado, de
características especiales, por el que se hace circular una
corriente eléctrica de determinadas características y la inducción
eléctrica que se genera en otro cable sensor.

Campo
magnético Conductores
oEste tipo de protección no es afectado por las condiciones
climáticas, por tratarse de cables enterrados.

oSe usan para detectar intrusiones sobre la superficie de la


tierra, como para detectar el paso en forma subterránea.

Zona de detección
cable receptor
o de Inducción

cable coaxial especial


energizado
UNIDAD TEMATICA
TERCERA

Detección de Incendios
Detectores de Incendio
Detectan en el interior de los
recintos la presencia temprana de
productos provenientes del
fuego, como : humo, calor, llama,
gases.

Entre este tipo de detectores los


más importantes son :
Detectores de humo,
Detectores de calor
Detectores de llama,
Detectores de gases,
Extintores automáticos de
fuego (sprinklers)
Descripción de estos detectores
Detectores de humo
oDetectan la presencia de humos
provenientes de un incendio que se inicia.

oTipos de detectores de humo.


Dependiendo del tipo de humo más
probable que pueda emanar de un
incendio, existen detectores de humo
por ionización, que detectan el olor a
quemado que sale de los productos en
combustión, y los detectores de humo
fotoeléctricos, para detectar los humos
densos y visibles.

oDependiendo de estas razones, se


selecciona los detectores de humo más
adecuadas para la protección eficaz
contra el fuego en una instalación.
Detectores de humo por ionización
Detectan la presencia de humos invisibles o humos iónicos. En
otras palabras captan el “olor a quemado”.
Detectores fotoeléctricos de humo
Detectan la presencia de humos densos y visibles. En otras
palabras “ven el humo”.
Detectores de calor

Detectan la presencia anormal de


calor, ya sea alta temperatura en un
momento dado o el rápido y anormal
aumento de ésta.

Tipos de detectores de calor


Dependiendo de la velocidad del
aumento anormal de la temperatura,
existen dos tipos de detectores de
calor :

a.-) Térmicos o termostáticos


Se activan cuando la temperatura
de un recinto ha subido lentamente
y llega a los 58°C.
b.-) Termovelocimetricos
Se activan cuando la
temperatura de un recinto
tiene un rpido aumento, que
sobrepase una velocidad de
10°C/min., aunque no haya
alcanzado los 58°C, como es
el caso de los detectores
termicos.
oEste tipo de detectores se instalan
en lugares donde hay presencia
normal de humos o vapores, como
son las cocinas, hangares para
aviones, estacionamientos cerrados
para vehiculos, etc.

oEs indudable que los detectores


termovelocimetricos son mts eficaces
que los termicos, porque nos avisan
tempranamente el crecimiento
anormal de la temperatura, que es
seal inequivoca de la generacion de
un incendio, razon que nos permitir
iniciar acciones tempranas para
contrarrestar el incendio o bien,
disponer evacuaciones oportunas y
ordenadas.
Detectores de llama
oDetectan la presencia de llamas provenientes de un
incendio que se inicia.

oEstos detectores se instalan normalmente en el


exterior, en lugares donde no es posible la acción de
detectores de humo o de calor.
oSe usan habitualmente
para detectar llamas en la
inflamacion del combustible
de grupos electrogenos.

o Tambien se utilizan en el
interior de recintos donde las
llamas serian el producto
mts probable del fuego que
se produzca.
Detectores de gases
oDetectan la presencia de
gases, ya sean gases
combustibles o que se
generan en la combustión.

oEstos detectores se
instalan normalmente en
lugares donde exista la
presunción de escape y cuya
inhalación pueda ser dañina
para el ser humano, o su
concentración pueda dar
lugar a la generación de
explosión y posterior
incendio.
oHay gases mas pesados o
livianos que el aire, por
tanto, la instalacion de los
detectores de gases
quedara condicionada a
esta caracteristica.

oPara el caso de gases


mas pesados que el aire
(gas licuado), los
detectores que avisen la
presencia de sus
emanaciones deben
instalarse a unos 30 cm.
sobre el piso del recinto.
oSi se trata de gases mas livianos
que el aire (gas de caneria o gas
de ciudad), los detectores deben
instalarse a unos 30 cm., bajo el
cielo raso del recinto.

oComo el monoxido de carbono o


CO es mas liviano que el aire y
atendida su alta peligrosidad vital,
se deben instalar detectores de
este gas en los dormitorios,
especialmente de nitos y ancianos.
Extintores automáticos de fuego (sprinklers)
oEstos dispositivos sellan la
salida del agua contenida en
cañerías de alta presión,
instaladas sobre los cielos
rasos de edificios
modernos.

oCuando son afectados por


temperaturas de 75ºC o
más, se funde un material
que libera el tapón del agua,
fluyendo ésta a gran presión
sobre una roseta de
dispersión, rociando una
superficie aproximada de 4
metros cuadrados.
Extintores automáticos de fuego (sprinklers)

oSe usan para la extinción automática de fuegos, mediante el


empleo de agua a presión.
UNIDAD TEMATICA
CUARTA

Vigilancia Electrónica
CCTV
Camaras de vigilancia o
Circuito Cerrado de Television CCTV
qEstos sistemas brindan un eficaz
apoyo a la Seguridad Integral,
ejerciendo una Vigilancia
Preventiva mediante el registro
visual de sucesos, generalmente
de caracter delictual.

qSe utilizan normalmente en


empresas, casas particulares,
bancos, aeropuertos,
condominios, viviendas, vas
pblicas, centros de eventos, gran
mineria, centros educacionales,
carceles, etc.
Actualmente existen dos tecnologías en uso que difieren en el
tipo de procesamiento de la información proveniente de las
cámaras y en el almacenamiento de dichas imágenes: Sistemas
Analógicos y Sistemas Digitales.

a.-) Los Sistemas Analógicos :


Emplean habitualmente videograbadoras para almacenar la
información en cintas de video.
Las configuraciones típicas de estos sistemas
se estructuran en base a :

1.- Cámaras,
2.- Lentes,
3.- Switcheras,
4.- Videograbadores ,
5.- Monitores.

SWITCHERA
Las configuraciones típicas de estos sistemas
se estructuran en base a :

1.-Cámaras
Son equipos electrónicos que captan las escenas en el lugar en
que fueron instaladas y convierten esas imágenes en señales
eléctricas que envían al monitor.
§Las cmaras pueden ser :
üfijas y,
ümviles.
Segn las pueda mover o no, con un joystick remotamente
un operador

Fij
a
s
:

is :
Camaras PTZ
A las camaras moviles, se les
denomina PTZ, porque a traves de
un comando o joystick,
remotamente pueden direccionarse
horizontalmente (Panning),
direccionarse verticalmente (Tilt) o
hacer acercamientos o alejamientos
hacia la escena (Zoom); que se
esta controlando.
Camaras blanco/negro y color
Las camaras tambien pueden ser en blanco y negro o color,
dependiendo de la aplicacion que quiera darseles.
Si es que se necesitan imagenes en blanco y negro o color.
Camaras para interior o exterior
Existen camaras para interior y exterior.
Estas ultimas estan protegidas por una carcasa o houssing, que las
protege de las inclemencias atmosfericas, de las bajas temperaturas
y de la suciedad.

Camara para interior Camara para exterior


§Las camaras pueden estar :

a la vista del publico

camufladas por una proteccion semiesferica de plexiglass o


domo, que evita que la cmara sea vista desde el exterior.

Ocultas en dispositivos que no parezcan cmaras de CCTV


2.- Lentes
Son dispositivos opticos que poseen las cmaras para captar las
imegenes de la escena.
En definitiva son los ojos de la camara.

Se seleccionan de acuerdo a la luminosidad del lugar y tamao de


la escena a capturar.

la luminosidad del lugar,


las dimensiones de la escena o rea a vigilar
Para abarcar las escenas tpicas existen tres tipos ms comunes de
lentes :

Super Gran angular (90°),


Normal (60°) y
Telefoto(30°).
3.- Switcheras
Son los equipos que reciben las imgenes captadas por las
camaras y las procesan para darles un orden de visualizacin.

Los tipos de switcheras mas importantes son :

Secuenciador :Equipo que ordena las imagenes de las


camaras, de una en una, en forma consecutiva.

SECUENCIADOR
Quad
Equipo que presenta 4 camaras simultaneamente en una cuadracula,
dividiendo la pantalla en 4 cuadros, correspondiendo cada uno a una
camara.

QUAD
Multiplexor
Equipo que permite la entrada o conexion de varias camaras
simultaneamente (8, 9, 16) y a su salida se puede seleccionar una de
ellas para visualizar sus imagenes.

MULTIPLEXOR
4.- Videograbadores
Equipos en los que se graban en cintas de video (VHS), las imágenes
provenientes de las cámaras.
5.- Monitores
Equipos en los que se visualiza las imágenes provenientes de las
cámaras o las que se reproducen desde el videograbador.
b.-) Los Sistemas Digitales:
•Son sistemas basados en aplicación de tecnología computacional ,
que permite visualizar las cámaras durante las 24 horas y
almacenar sus imágenes en disco duro al igual que un computador
común y corriente.

•Estos sistemas se denominan DVR (Digital Video Recorder).

•Esta tecnología permite lograr una mayor calidad de las imágenes


grabadas, sin deterioro en el tiempo,

•Posibilita una grabación circular o sea que al terminar de grabar


el disco duro automáticamente comienza grabar desde el principio,
sin necesidad de reemplazar cintas de video.

•Facilita la búsqueda automatizada de las imágenes grabadas sobre


la base de las fechas, horas, número de la cámara, sistema de
alarmas, etc.,
•El tiempo de recuperacion de la informacion almacenada en el disco
duro es muy breve, casi instantneo.
•Es manejado fácilmente desde una estación central a estaciones remotas, a
medida que el sistema crece.
•Ante un evento de error inesperado en un DVR, un registro de errores es de
inmediato generado y enviado al administrador.
• El vídeo de Digital ahorra tiempo, entrega una información más confiable,
reduce costos operacionales, incluyendo los viajes y la cantidad de recursos
dedicados requeridos, y conduce a un rápido retorno de la inversión.
Sistema CCTV Analógico

Sistema CCTV Digital


UNIDAD TEMATICA
QUINTA

Centrales de Control y
Dispositivos de Señalización
A.-) CENTRALES DE CONTROL
Central de Alarmas
Central de Evacuación
Central de Incendios
Control de Accesos
CCTV
CENTRALES DE
SEÑALIZACION Y CONTROL
Son los equipos que hacen
posible la transmisión de las
alarmas desde el lugar
protegido, hasta la Estación de
Monitoreo de las Alarmas.

•Transmisores / Receptores vía


radio,
•Enlaces telefónicos,
•Enlaces vía microondas,
•Enlaces vía telefonía celular,

RAFAEL PONCE PICCARDO CAPACITACION GUARDIAS DE SEGURIDAD


DISPOSITIVOS DE SEÑALIZACION
Sirenas
Balizas
Parlantes
Luces Estroboscópicas
Iluminación de Emergencias
DISPOSITIVOS DE SEÑALIZACION
(Sirenas , campanillas y luces de
señalización o advertencia)

•La señal de alarma en si, es producida


por una campanilla, sirena que suena
con gran fuerza o, luces para personas
sordas.

•Estos dispositivos se instalan en el


exterior o interior del recinto protegido,
para atraer la atención de vecinos, del
personal que vigila o de algún patrullero
que se encuentre en las cercanías.

CAPACITACION GUARDIAS DE SEGURIDAD


•La mayoría de las instalaciones
cuenta con elementos sonoros
tanto para la protección contra
Incendio como para la
protección contra Robos o
Asaltos.

•Los equipos sonoros deben


instalarse en exteriores e
interiores para que si se
sabotea (anula) alguno de
ellos, quede siempre uno en
operación.

CAPACITACION GUARDIAS DE SEGURIDAD


•El significado de los sonidos
que emiten, debería estar
definido con anticipación, para
que sus variaciones (continuo
,intermitente y ululante),
puedan interpretar
correctamente la emergencia
de que se trata. En el caso de
un Incendio, es utilizada la
campanilla y la Sirena con
sonido ululante e intermitente.

CAPACITACION GUARDIAS DE SEGURIDAD


•En el caso de un Incendio, es
utilizada la campanilla y la
Sirena con sonido ululante e
intermitente. En el caso del
Robo, es utilizada la Sirena
con un sonido ululante y
continuo. Para asaltos, no se
utiliza alarma sonora, para evitar
perturbar aún más al asaltante y
que se torne aún más agresivo y
peligroso.

CAPACITACION GUARDIAS DE SEGURIDAD


•Lo que se acaba de presentar
como regulación de los sonidos
de alarma no está definido como
apoyo al ordenamiento del
sistema de seguridad en Chile,
y sólo constituye una
recomendación para facilitar su
uso al interior de cada
organización.

CAPACITACION GUARDIAS DE SEGURIDAD


UNIDAD TEMATICA
SEXTA

Pulsadores antiasalto
Pulsadores antiasalto

Son dispositivos electrónicos que los activan las


personas ante un asalto o situación de emergencia
(incendio, sospechoso, asalto, etc.).

•Los pulsadores más


comunes son :
Alámbricos
(fijos),

Money clip o clip


para billetes,
 Inalámbricos (móviles),
Son dispositivos cuya señal de activación se transmite vía aérea
(radiofrecuencias) del pulsador que se activa, hasta la antena
receptora de un receptor inalámbrico, el que la reenvía hacia la
Central de Alarmas a través de cablería.

Вам также может понравиться