Diapositiva 1 - EDUBASCedubasc.org/cursos/Controles de Acceso Fisico...La empresa debe contar con un...

115

Transcript of Diapositiva 1 - EDUBASCedubasc.org/cursos/Controles de Acceso Fisico...La empresa debe contar con un...

1. Elementos Importantes y Requisitos

mínimos de Seguridad BASC

2. Generalidades

3. Clasificación de los Riesgos

4. Gestión de Riesgos

5. Funciones Básicas de un Sistema

de Segur idad Perimetral

6. Proceso de Planeación y Desarrollo

de un Sistema de Seguridad Perimetral

7. Diseño del Sistema de Seguridad

Perimetral

8. Dispositivos Electrónicos

Utilizados en Seguridad Física y

Controles de Accesos

9. Medios de Evaluación y Respuesta

AGENDA

Elementos

Importantes y

Requisitos

mínimos de

Seguridad

BASC

OBJETIVO

Garantizar que los participantes cuenten con

criterios para desarrollar Los controles de

Accesos Físicos, de conformidad con lo

establecido en la norma versión 5 de 2017

Implementar y mantener controles en la

seguridad física de instalaciones, para

que sean efectivas y acordes a la gestión

empresarial

deAsoaciados Negocio

Seguridad de las Unidades de

Carga y Unidades de Transporte de

Carga

Seguridad en los Procesos de Manejo de la

Carga

Seguridad en losprocesosrelacionados conel personal

Control de acceso y

Seguridad Física

6.Seguridad en los procesos

relacionados con la tecnología y la

información

Anillos de protección Estándares

Internacional BASC V5 de 2017

(1)

(2)

(3)(4)

(5)

(6)

La empresa debe contar con un programa anual de capacitación que incluya como mínimo:

a) Políticas del SGCS BASC (ver norma BASC 4.2), manejo de información (ver 6.1), de firmas y sellos (ver 3.3), etc.

b) Gestión de riesgos, controles operacionales, preparación y respuesta a eventos.

c) Cumplimiento de los requisitos legales relacionados con sus funciones.

d) Impacto de las actividades individuales sobre el cumplimiento de los indicadores de eficacia de los procesos.

4.2 PROGRAMA DE CAPACITACIÓN

4.2 PROGRAMA DE CAPACITACIÓN

e) Aplicación de los procedimientos del SGCS BASC.

f) Inspección de unidades de carga y unidades de transporte

de carga (ver

2) y seguridad en los procesos de manejo de carga (ver 3).

g) Prevención de adicciones al alcohol, drogas, juegos y otros,

que incluya avisos visibles y material de lectura.

h) Prácticas de prevención de corrupción y soborno.

i) Lavado de activos y financiación del terrorismo.

j) Prácticas de prevención de conspiraciones internas y

actividades sospechosas.

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1 Control de acceso y permanencia en las instalaciones.

Orientaciones: El control de acceso a las instalaciones impide la

entrada no autorizada, mantiene control de los colaboradores,

visitantes y protege los bienes de la empresa.

La empresa debe contar con un procedimiento documentado que

incluya las siguientes actividades:

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1.1 Acceso de colaboradores

a) Identificar a sus colaboradores.

b) Controlar su ingreso a las instalaciones.

c) Limitar acceso a las áreas asignadas.

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1.2 Acceso a los visitantes, contratistas y

terceros

a) Presentar una identificación oficial vigente con

fotografía.

b) Mantener un registro del ingreso y salida.

c) Solicitar autorización para su ingreso.

d) Entregar una identificación temporal controlada.

e)Asegurar que estén acompañados o controlados

por personal de la empresa.

f) Limitar acceso a las áreas asignadas.

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1.3 Inspeccionar el correo y paquetes

recibidos antes de distribuirlos, manteniendo

un registro que incluya la identificación de

quién recibe y a quién está destinado.

5.1.4 Inspeccionar los vehículos que

entren y salgan de su instalación. Se

debe mantener los registros

correspondientes.

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1.5 Inspeccionar las unidades de

transporte de carga (ver 2.2).

5.1.6 Acceso a autoridades y vehículos de

atención a emergencias de acuerdo con el

plan y preparación de respuesta a eventos.

JULIO DE 2ur010

5. CONTROL DE ACCESO Y

SEGURIDAD FÍSICA

5.1.7 Control operacional en las instalaciones

a) Exhibir el carné o identificación temporal en un lugar

visible, bajo las normas de seguridad industrial aplicables.

b) Controlar las áreas de casilleros (lockers) de los

colaboradores y estas deberían estar separadas del área

de manejo y almacenaje de carga.

c) Identificar y retirar a personas no autorizadas.

d) Asegurar que su personal de seguridad está

controlando las puertas de entrada y salida de sus

instalaciones.

JULIO DE 2ur010

5.2 SEGURIDAD FÍSICA

5.2.1 La empresa debe implementar y mantener:

a) Estructuras y barreras perimetrales que impidan

el acceso no autorizado.

b) Cerraduras en puertas y ventanas.

c) Sistemas de iluminación como mínimo en las

entradas/salidas, áreas de manejo de carga y

áreas de estacionamiento.

d) Sistemas de alarma que identifiquen el acceso

no autorizado.

5.2 SEGURIDAD FÍSICA

5.2.2 La empresa debe establecer y documentar

a) Plano con la ubicación de las áreas críticas de la

instalación.

b) Inspecciones y reparaciones periódicas para

mantener la integridad de las barreras perimetrales y

estructura de los edificios.

c) Control de llaves, dispositivos y claves de acceso.

d) Inspecciones y reparaciones periódicas a los

sistemas de iluminación y de emergencias.

Nota: Los elementos de seguridad física deben ser

conforme con la gestión de riesgos.17

5.2 Seguridad física

5.2.3 La empresa debería implementar y

mantener de conformidad con su gestión de

riesgos:

a) Sistemas de circuito cerrado de televisión

monitoreado por personal competente durante las

24 horas.

b) Sistemas de respaldo de imágenes y video

(grabación) con la capacidad de

almacenamiento suficiente para responder a

posibles eventos. 18

5.2 Seguridad física

5.2.4 La empresa debería tener un servicio

de seguridad competente de conformidad

con los requisitos legales y que garantice

una acción de respuesta oportuna.

19

Generalidades

PLAN DE PROTECCIÓN FÍSICA

PLAN DE PROTECCIÓN FÍSICA

HERRAMIENTAS PARA

IDENTIFICAR ACTIVOS

• Procesos y funciones

• Infraestructura: componentes críticos, sistemas,

protección, seguridad.

• Identificar activos críticos (tangibles o intangibles).

• Para proteger sus activos, los gerentes deben desarrollar

medidas ADECUADAS y PREVISIBLES de seguridad y

programas para enfrentar los múltiples riesgos que los

amenazan.

• La mejor herramienta para lograrlo es el ESTUDIO DE

SEGURIDAD

Clasificación de

los Riesgos

TÉRMINOS Y DEFINICIONES

25

Proceso sistemático y documentado para

gestionar la identificación, análisis,

evaluación, tratamiento, seguimiento,

actualización y comunicación de los

riesgos.

TÉRMINOS Y DEFINICIONES

Cadena de suministro:

Conjunto relacionado de

recursos y procesos que

comienza con el suministro de

materias primas y se extiende

hasta la entrega de productos

o servicios al usuario final,

incluyendo los actores de la

cadena que se encuentren

entre ellos.

TÉRMINOS Y DEFINICIONES

Riesgo Probabilidad de ocurrencia de una evento, originado por la exposición a una amenaza

Amenaza Elementos o factores que tienen la capacidad de causar un daño significativo (materialización de un riesgo)

Impacto magnitud del daño que puede causar la materialización de un riesgo

Probabilidad de ocurrencia estimación de la frecuencia con la que puede materializarse el riesgo

RIESGOS

CLASIFICACIÓN DE LOS RIESGOS

CLASIFICACIÓN DE LOS RIESGOS

CLASIFICACIÓN DE LOS RIESGOS

CLASIFICACIÓN DE LOS RIESGOS

Atentados Terroristas

21 muertos por la explosión de un coche bomba en una

escuela de Policía de Bogotá

AGENCIAS | REDACCIÓN 17/01/2019

El atentado ha tenido lugar frente a la Escuela de

Cadetes de Policía General Santander. El autor ya ha

sido identificado.

Al menos 21 personas han muerto, incluido el atacante, y 68 han resultado heridas este jueves en un atentado con coche bomba frente a la Escuela de Cadetes de Policía General Santander, en Bogotá (Colombia), según el último balance de la Policía.La explosión se ha producido sobre las 09:30 hora local de este jueves, poco después de que tuviera lugar una ceremonia de entrega de medallas en las instalaciones policiales, ubicadas en el sur de la capital colombiana.El coche ha rebasado los controles de seguridad y ha estallado en el patio de desfiles. Una de las personas fallecidas es el conductor. Las autoridades investigan si se trata de un atentado suicida.

Gestión de

Riesgos

GESTIÓN DE RIESGOS

La gestión del riesgo debe ser parte de la gobernanza y el liderazgo es

fundamental en la manera en que se gestiona la organización en todos sus niveles.

El conocimiento de los riesgos posibles, así como la probabilidad de producirse,

permite una planificación estratégica más efectiva. Esto conlleva a una mayor

eficiencia y efectividad y consecuentemente, a unos menores costos asociados a

esos imprevistos previamente identificados y controlados.

La continua revisión y comunicación de los datos propicia que todos los miembros

cuenten con una visión global y los riesgos que conlleva.

GESTIÓN DE RIESGOS

FACTORES EXTERNOS

FACTORES INTERNOS

MAPA DE RIESGOS

El mapa de riesgos permite comprender las amenazas y facilitar la toma de

decisiones a través de la prevención.

Las variables de probabilidad y de impacto permiten determinar un mapa de calor,

que guarda relación con el apetito al riesgo, la tolerancia y los límites.

Las organizaciones pueden presentar niveles de riesgo alto, medio o bajo

MAPA DE RIESGOS

Nivel de riesgo alto Evaluación de todas las actividades de controlposibles dentro de la organización, teniendo en cuenta el análisiscosto-beneficio. Muchas veces poner unas medidas de control puedentener un costo mayor que el beneficio que nos puede reportar. Esteanálisis permite cuantificar si compensa o no adoptarlo.

Nivel de riesgo medio Evaluación y supervisión de controles claves yrelevantes, pero solo en los que no se permiten que se vayan a unazona de no confort. Se trata de realizar controles para pasar al nivel deriesgo bajo.

Nivel de riesgo bajo No se necesitan realizaractividades de control al tratarse de un riesgo del día adía caracterizado por la propia actividad de la empresa.

CONTROLES

CORRECTIVOS

DETECTIVOS

PREVENTIVOS

Controles preventivos Se establecen para

anticiparse a los eventos no deseados antes

de que sucedan. El conocimiento de estos

riesgos viene determinado por la experiencia

de la empresa y del sector en el que

desempeña su actividad. Cada empleado pone

en práctica las medidas preventivas apuntadas

por la compañía, para que no se produzcan.

Controles detectivos Entran en escena para

identificar los eventos en el momento en el que

se presentan. Se trata de adoptar las medidas

necesarias para que no vuelva a producirse.

Controles correctivos Se caracterizan por la

toma de acciones para prevenir eventos no

deseados. Guardan relación con la toma de

decisiones de la alta dirección, a la que se les

traslada las opciones de asumir, eliminar o

mitigar cada uno de ellos.

ALCANCE ESTUDIO DE

SEGURIDAD

Un estudio de seguridad debe intentar de responder seis preguntas básicas

1.¿Cuales son los activos en la facilidad a ser protegida?

2.¿Cuales son los riesgos a ser controlados?

3.¿Cuál es la probabilidad de que el riesgo ocurra?

4.¿Cuál será el impacto o efecto de su ocurrencia?

5.¿Cuál es el estado actual de la seguridad en la facilidad?

6.¿si el estado actual de seguridad en la facilidad fuera cuestionada en una corte, este seria considerado ADECUADO?

ROL DE ESTUDIO DE SEGURIDAD EN UN

PROGRAMA DE PREVENCIÓN DE

PERDIDAS

Otra descripción podría ser:

✓ Prevención

✓ Detección

✓ Entrenamiento

En el estudio de seguridad permite que un programa efectivo mantenga un balance

ADECUADO en prevención y detección

El estudio es la clave o el elemento primario de la faceta de SEGURIDAD FISICA en un

programa de prevención de perdidas. DONDE LAS DEBILIDADES EXISTEN Y DONDE LA

PROTECCION ES NECESARIA

Sin un estudio, la compañía actuará en modo reactivo: RESPONDIENDO A LO EVENTOS Y

LAS PERDIDAS CONFORME ELLAS OCURRAN, FALLANDO EN LA PREVENCIÓN.

Un efectivo programa de

prevención de perdidas

normalmente hace énfasis en tres

áreas:

1. Seguridad física

2. Investigaciones

3. Conciencia de seguridad

PROCESO DE UN ESTUDIO DE

SEGURIDAD

Recolección de datos

Identificación de riesgos

Protocolo de notificación

Protocolo de coordinación y reuniones

Selección de la lista de chequeo

Secuencia

Tópicos de estudio

Pruebas

Validación critica

Contenido del reporte

Estilo del reporte

Recomendaciones

Línea de tiempo

Carta de presentación

Auditoria

Asistencia en la implementación

Periodicidad de las revisiones

ACCION DE PRE-ESTUDIO

CONDUCCION DE ESTUDIO

REPORTE DE RESULTADOS

ACCION DE SEGUIMIENTO

Funciones

Básicas de un

Sistema de

Seguridad

Perimetral

CONCEPTOS BÁSICOS DE

SEGURIDAD

SEGURIDAD FÍSICA

Es el conjunto de recursos, humano, tecnológico y operacional que tiene como propósitoresguardar la vida de los seres humano, bienes, operación e información de lasorganizaciones contra eventos / actos negativos no deseados

SEGURIDAD PERIMETRAL

Es la parte de la seguridad física que se encarga de la protección y control de los limites

externos de una instalación o sitio vulnerable a una intrusión.

SEGURIDAD ELECTRÓNICA

Es la parte de la seguridad física conformada por un conjunto de dispositivos electrónicosinstalados estratégicamente y diseñados para el registro de diferentes tipos de eventos,capturar imágenes, captura de parámetros biométricos, detectar cambios de estado devariables físicas como: Movimiento, sonido, infrarrojos, etc. La información capturada esalmacenada y analizada para la toma de acciones que mitiguen o combatan los estadosde riesgo detectados

4D PREVENCIÓN DE PERDIDAS

La asociación internacional de seguridad contemplanlas “cuatro (4) D de la prevención de perdidas”, comoson: la D DISUADIR el ataque delictivo

DETECTAR

La segunda D es DETECTAR, es el momento dondenuestro sistema es violado y al delincuente dentro unefectivo esquema nos permitirá detectarlo conprontitud.

DEMORAR

La siguiente D DEMORAR el ataque para permitirtiempo de respuesta, el delincuente sabe que paraentrar a una instalación debe pasar varios controles ymuy seguramente saldrá por el mismo lugar que entró,en este espacio es donde podríamos demorar elataque.

DERROTAR

Finalmente la D de DERROTA del acceso al objetivoseleccionado, es que pese al impacto el sistemareaccionó y no se presenta el evento o se recupera lamercancía, a la delincuencia le queda claro que laempresa tiene un esquema fuerte de las 4D.

ELEMENTOS DE LOS SISTEMAS

DE PROTECCIÓN FÍSICA

Proceso de

Planeación y

Desarrollo de

un Sistema de

Seguridad

Perimetral

PROCESO DE PLANEACIÓN Y

DESARROLLO DE UN SISTEMA DE

SEGURIDAD PERIMETRAL

➢Etapa 1: Análisis de Riesgo

➢Etapa 2: Definición del Sitio.

➢Etapa 3: Diseño del sistema.

➢Etapa 4: Evaluación del Sistema

ETAPA 1: ANÁLISIS DE RIESGO

Consiste en un conjunto de procedimientos que permiten laidentificación de problemas y la determinación de laprobabilidad de que estos ocurran. Se componeprincipalmente de:

➢Identificación de los bienes a proteger

➢Identificación de amenazas

➢Determinación de las probabilidades de ocurrencia

➢Determinación del impacto económico

Se lleva a cabo a través de encuestas de seguridad,inspecciones, investigación de operaciones, análisis, etc.

ETAPA 2: DEFINICIÓN DEL SITIO

La definición o "caracterización" del sitio

comprende la investigación de áreas tales como:

➢Condiciones físicas del sitio

➢Forma de operar en el sitio

➢Políticas y procedimientos establecidos

➢Aspectos legales

➢Objetivos y metas corporativas

ETAPA 3: DISEÑO DEL SISTEMA

Es posible diseñar el sistema con características

predeterminadas de acuerdo a los anillos de seguridad

redundantes, mediante la distribución de sistemas los

cuales deben atender una situación de Amenaza activa a

la instalación:

➢ Sistema de detección

➢ Sistema de demora

➢ Sistema de evaluación

➢ Sistema de respuesta

ETAPA 4: EVALUACIÓN DEL

SISTEMA

El análisis de un sistema de seguridad perimetral se lleva a cabo una

vez que se ha protegido o que se ha actualizado la protección de un

sitio. Este puede llevarse a cabo en dos formas:

•En forma cualitativa: Este método se utiliza cuando se carece de

datos de pruebas en el sitio a proteger. Se basa en imágenes,

calificativos, entrevistas, etc.

•En forma cuantitativa: Se aplican en sitios que requieren de alta

seguridad y en donde es posible tener datos concretos tales como

tiempos de respuesta tiempos de ingreso del atacante, probabilidad de

detección (Pd) etc.

Diseño del

Sistema de

Seguridad

Perimetral

INFORMACIÓN CLAVE

• Puntos de operación

• Ingreso y salidas

• Flujo de personas

• Flujo de vehículos

• Áreas y zonas

PLANO DE LAS INSTALACIONES

• Áreas sensibles

• Sistemas de

protección

• No publicar

• Actualización

BARRERAS Y PERÍMETROS

• Integras

• Inspecciones

• Mantenimiento

• Responsables

ÁREAS SENSIBLES

• Controladas

• Señalización

• Responsable

• Horario apertura y cierre

• Inspección

PUERTAS Y VENTANAS

• Mecanismos de control

• Las necesarias

• Definir uso

• Responsable

• Inspección

LLAVES Y CANDADOS

▪ Inventario

▪ Asignación

▪ Responsable

▪ Copias

▪ Ubicación

▪ Políticas de uso

▪ Entrega y devolución

CONTROL DE ACCESO

• Colaboradores, visitantes,

contratistas.

• Sistemas de

Identificación.

• Registros.

• Trazabilidad.

• Responsabilidad

• Acompañamiento

SISTEMAS

▪ Tarjeta de proximidad

▪ Lectores biométricos

➢ Asignación

➢ Entrega

➢ Devolución

➢ Activación

➢ Desactivación

➢ Políticas de uso

CIRCUITO CERRADO DE

TELEVISIÓN (CCTV)

• Puntos críticos

• Instalaciones y Carga

• Monitoreo

• Grabación (tiempo)

• Trazabilidad

• Responsabilidad

• Copia de seguridad

• Proveedor autorizado

• Mantenimientos

LOCKERS

• Aplica?

• Riesgo

• Ubicación

• Controles

• Asignación

ESTACIONAMIENTOS

• Vehículos de carga,

colaboradores y visitantes

• Control acompañantes

• Ubicación

• Inspección

• Registro

ILUMINACIÓN

• Puntos críticos

• Perímetro

• Manejo de carga

• Estacionamientos

• Funcionamiento

• Inspecciones

• Mantenimientos

ALARMAS

• Funcionamiento

• Responsables

• Lugares de ubicación

• Botón de pánico

• Activación

• Desactivación

• Reportes mensuales

• Proveedor autorizado

• Mantenimientos

SERVICIO DE VIGILANCIA Y

SEGURIDAD

▪ Supervigilancia

▪ Consignas

▪ Responsabilidades

▪ Cambio de personal

▪ Servicio confiable

▪ Reportes

▪ Apoyo

▪ Planes de contingencias

Dispositivos

Electrónicos

Utilizados en

Seguridad Física

y Controles de

Accesos

DISPOSITIVOS ELECTRÓNICOS

SEGURIDAD PERIMETRAL

CCTV

CONTROL DE ACCESO

DETECCION DE INTRUCION

DETECCION DE INCENDIO

SOFTWARE DE ADMINISTRACION Y GESTION DE SEGURIDAD

PERÍMETRO

75

MEDIOS DE DEMORA

El sistema de demora consiste en el

posicionamiento de elementos en la instalación a

proteger, que crean un retraso al agresor durante

el intento de llevar a cabo su objetivo. Se lleva a

cabo mediante barreras cuales pueden ser:

•Barreras pasivas

•Barreras accionadas

VegetaciónAcc. terreno.

Rios

Vegetación.

Acc. del

terreno.

Rios.

Naturales.Naturales.

Alambradas.Cercas.

Barreras.Muros.

Muros.

Cercas.

Concertinas.

Barreras.

Artificiales.Artificiales.

Medios Físicos.Medios Físicos Medios ElectrónicosMedios Electrónicos.

CERRAMIENTO PERIMETRAL

MEDIOS DE DEMORA

SENSORES DE CERCA

ELECTRIFICADA

Principio de funcionamiento:

La descarga eléctrica por contacto o

aproximación del intruso genera una

alarma en la unidad de control.

Configuraciones típicas:

Múltiples cables paralelos de acero

galvanizado soportados sobre una

estructura metálica generalmente

compuesta por postes aislados los

cuales pueden instalarse sobre

muros, mallas metálicas,

edificaciones o estar desde nivel de

suelo.

SENSORES SÍSMICOS

Principio de funcionamiento:

Detección de la energía sísmica de

baja frecuencia generada por intrusos

caminando, corriendo o reptando en la

vecindad de la zona protegida .

Configuraciones típicas:

Dependiendo del fabricante, se

entierran hasta 25 sensores

espaciados de 2 a 4 metros, a una

profundidad de 15 a 35 cms,

dependiendo de las condiciones del

terreno y son controlados por

una unidad procesadora través de un

cable de comunicaciones.

SENSORES DE PRESIÓN

Principio de funcionamiento:

Detección de presión y vibraciones generadas

por intrusos caminando, corriendo, reptando

sobre la zona protegida.

Configuraciones típicas:

Consisten en 2 o 4 mangueras presurizadas

con una combinación de agua/alcohol las

cuales están supervisadas por una unidad que

detecta diferencias de presión entre las

mangueras debida a la distinta presión

ejercida al penetrar en la zona protegida. Esta

variación es convertida en señales eléctricas

que se analizan en la unidad de

procesamiento.

SENSORES MAGNÉTICOS

Principio de funcionamiento:Detección de la alteración del campomagnético terrestre inducido por un intrusoque porta materiales ferromagnéticos al cruzarpor encima de un par de cables especiales.

Configuraciones típicas:

Consisten en cables dispuestos en forma de

bucle o bobina los cuales permiten detectar el

campo magnético terrestre. Cuando un intruso

portando objetos ferromagnéticos o cuando un

objeto metálico cruza por encima de los

cables. crea una alteración al campo

magnético terrestre y esto es reportado por la

unidad procesadora.

SENSORES DE CAMPO

ELECTROMAGNÉTICO

Principio de funcionamiento:

Detección de masas conductivas (ser

humano, objetos metálicos, cuerpos

líquidos, etc.) que atraviesen un campo

electromagnético controlado.

Configuraciones típicas:

Consisten en cables coaxiales especiales

(uno o dos cables dependiendo del

fabricante) separados de 1a 2 metros de

distancia. Estos cables se entierran entre

1Ocms y 25 cms de profundidad

dependiendo del terreno y generan un

campo electromagnético invisible de 2 a 3.5

m de diámetro total.

CABLES SENSORES DE FIBRA

ÓPTICA

Principio de funcionamiento:

Perturbación del patrón de luz

transmitida dentro de una fibra óptica

debido a mínimas flexiones o a la

interrupción del mismo, creadas por un

intruso al afectar el área protegida.

Configuraciones típicas:

Consisten en cables de fibra óptica que

pueden ser enterrados o fijos a una

estructura metálica (cercas,

alambrados, etc.). Son supervisados

por unidades procesadoras de señal

las cuales definir el número de zonas a

través de hardware o software.

CABLES SENSORES PARA

CERCA METÁLICA

Principio de funcionamiento:

Análisis de las vibraciones mecánicas en la cerca

metálica o medio metálico protegido que ocurren

cuando un intruso intenta escalar o cortar la

barrera.

Configuraciones típicas:

Consisten en cables coaxiales de 1,2 o 3

conductores internos que se fijan en una cerca

metálica, Concertina, alambrado de púas, malla

soldada, malla desplegada, etc.

Generalmente son controlados por una unidad

procesadora de señal que permite controlar dos

tramos de cable generalmente de hasta 300 m

cada uno.

SENSORES DE CABLE TENSADO

Principio de funcionamiento:

Deflexión o cambio en la tensión de uno o

varios cables de acero tensados, al ser

alterados por un intruso al intentar

atravesar la barrera.

Configuraciones típicas:

Consisten en una barrera de varios

alambres de acero (simples o de púas)

apoyados entre postes los cuales son

supervisados por un sensor de tensión.

Estos se tensan de 45 Kg a 50 Kg. y

cuando un intruso trata de cortarlos o

escalarlos, el sensor detecta el cambio de

tensión y reporta la alarma.

SENSORES DE CAMPO

ELÉCTRICO

Principio de funcionamiento:

Alteración de un campo eléctrico existente

entre dos o mas alambres cuando el intruso se

acerca o penetra a la zona protegida .

Configuraciones típicas:

Consisten en un generador de AC el cual

utiliza grupos de 3 o 4 alambres entre los

cuales genera un campo eléctrico. El campo

eléctrico induce señales eléctricas en los

alambres sensores las cuales son analizadas.

Cuando un intruso se acerca, cambian lascaracterísticas del campo eléctrico y con ellose genera una alarma.

SENSORES DE CAPACITANCIA

Principio de funcionamiento:

Alteración de la capacitancia entre un

arreglo de alambres y tierra ocurrida

cuando un intruso se aproxima al arreglo

de cables.

Configuraciones típicas:

Un generador de baja corriente produce un

campo eléctrico en un arreglo de hilos el

cual se instala por lo general en la parte

superior de una malla metálica, muro o

techo. Una unidad procesadora de señal

detecta la variación de la capacitancia

existente en el arreglo, cuestión que ocurre

cuando un cuerpo se acerca al arreglo.

SENSORES DE CAPACITANCIA

Principio de funcionamiento:

Alteración de la capacitancia entre un

arreglo de alambres y tierra ocurrida

cuando un intruso se aproxima al arreglo

de cables.

Configuraciones típicas:

Un generador de baja corriente produce un

campo eléctrico en un arreglo de hilos el

cual se instala por lo general en la parte

superior de una malla metálica, muro o

techo. Una unidad procesadora de señal

detecta la variación de la capacitancia

existente en el arreglo, cuestión que ocurre

cuando un cuerpo se acerca al arreglo.

SENSORES DE INFRARROJOS

Principio de funcionamiento:

Interrupción de un haz de luz invisible o por

detección del cambio en la radiación IR que

emite un cuerpo.

Configuraciones típicas:

Los sensores infrarrojos activos consisten

en un equipo transmisor que envía uno o mas

rayos de luz invisible hacia un equipo receptor,

los cuales al ser interrumpidos por un intruso,

generan una alarma.

SENSORES DE INFRARROJOS

Principio de funcionamiento:

Interrupción de un haz de luz invisible o por

detección del cambio en la radiación IR que emite

un cuerpo.

Configuraciones típicas:

Los sensores infrarrojos pasivos consisten en

un elemento que detecta los cambios en la

radiación IR que emite el cuerpo humano

respecto al área supervisada. A través de un

arreglo de lentes, la radiación es concentrada en

el elemento sensor el cual al cumplir con la

sensibilidad programada genera una alarma.

SENSORES DE TECNOLOGÍA

DUAL

Principio de funcionamiento:

Activación de dos tecnologías diferentes

integradas dentro de un solo equipo

sensor, ofreciendo una alarma cuando

ambas se activan.

Configuraciones típicas:

Este tipo de sensores generalmente

consisten de un sistema infrarrojo pasivo

con un sistema de microondas mono

estático integrados dentro de un mismo

equipo sensor. Generan una alarma solo

cuando ambas tecnologías detectan

actividad de un intruso (lógica AND).

SENSORES DE MOVIMIENTO POR

VIDEO (ANÁLISIS DE VIDEO)

Principio de funcionamiento:Análisis de los cambios ocurridos enimágenes capturadas por cámaras deCCTV estándar.

Configuraciones típicas:

Estos sistemas se apoyan en cámaras

de CCTV comunes, convirtiendo las

señales analógicas a digitales y

procesando la información de tal forma

que se comparan los cambios ocurridos

en múltiples imágenes a lo largo de un

tiempo determinado.

SENSORES DE

DETECCIÓN POR LASER

Principio de funcionamiento:

Análisis de los cambios detectados en

un área previamente rastreada ymemorizada por uno o masiluminadores laser.

Configuraciones típicas:

Consisten en unidades con uno o varios

iluminadores laser que rastrean ymemorizan el área a proteger.

Pueden ser equipos de tipo fijos o

relocalizables.

CONTROLES DE ACCESOS

El sistema tecnológicos utilizados en los controles deaccesos físicos consiste en el posicionamiento deelementos en la instalación a proteger, que nos garanticenla identificación de las personas que van a ingresar a lasinstalaciones. Se lleva a cabo mediante elementoselectrónicos y procedimentales:

DETECTORES

Son aparatos que mediante un circuito que realiza la

extracción de la onda modulada de la señal transmitida

sirve para descubrir la existencia de algo que no se

identifica claramente.

QUIMICA

FISICA MECANICA

ELECTRONICA

MAQUINAS

DETECTORAS

Fin,

Propósito o

aplicación

BUSCAR ….

Metales BombasSeguridad

COMO FUNCIONAN LOS

SISTEMAS BIOMÉTRICOS?

SISTEMAS BIOMÉTRICOS

ACTUALES

DISPOSITIVOS BIOMÉTRICOS

Una técnica básica para controlar el ingreso se

fundamental en la medición de una o mas características

físicas o personales de un individuo (Biológicas)

Características:

Huellas digitales

Geometría de la mano

Impresión de la voz

La escritura a mano

Los patrones de vasos sanguíneos retinianos

Los patrones de los bastoncillos del iris

PATRONES DE IRIS Y RETINA

Se basa en la premisa de que el patrón de los

vasos sanguíneos de la retina y de los

bastoncillos del iris del ojo humano son

exclusivos para un individuo.

Un haz de luz IR de baja intensidad escanea un

área circular de la retina, esta información luego

se procesa y convierte en una plantilla digital que

será almacenada como si fuera la firma del ojo.

Puede permitirse el uso de lentes de contacto por

los usuarios, pero no el uso de anteojos.

RECONOCIMIENTO DE LA

RETINA

El patrón que forman lasvenas que están debajo de lasuperficie de la retina es un patrón estable y único.

Para adquirirnecesaria

la imagen para el

reconocimiento, se requiereque el sujeto a identificar mirefijamente y muy de cerca undispositivo y mantenga su vistafija en un punto determinado

RECONOCIMIENTO DE IRIS

El iris es la región del ojo situadaen la capa intermedia, famosa porposeer color. Vista desde afuera,es lo que está entre la esclerótica(parte blanca del ojo) y la pupila.

GEOMETRÍA DE LA MANO

Se usa la geometría de la mano para efectos de la verificación

personal, estos dispositivos usan una variedad de mediciones físicas

de la mano tales como:

•La longitud de los dedos

•La Curvatura de los dedos

•El ancho de la Mano

•La separación entre dedos y

•La transmisividad de la luz a través de la piel

Se encuentran en el mercado unidades tanto bidimensionales como

tridimensionales

CONTROLES DE ACCESOS

• PUERTAS SEGURIDAD • PUERTAS BLINDADAS

MOLINETES Y PULSADORES

TIPOS DE ALARMAS

• La elección del tipo de alarma debe basarse en elgrado de seguridad deseado y las posibilidadeseconómicas del usuario.

• Pueden estar conectadas a una central: Trasdetectar la intrusión, avisará a la empresa deseguridad contratada, la que luego informará a laPolicía.

Sistema sin conexión: Emite un sonido cuandose intenta acceder a la instalación en formaviolenta.

• Tipos: Contra robo, secuestro, asalto, intrusión,contra incendios.

CIRCUITO CERRADO DE

TELEVISIÓN CCTV

Dispositivo mediante el cual se puede monitorear visualmente

un área determinada utilizando cámaras, monitores y otrostipos de hardware diseñados para tal fin.

El sistema estándar es el que utiliza cámaras conectadas a unacentral, una videograbadora para guardar registro de lasimágenes y uno o más monitores para la visualización.

Un sistema avanzado como DVR (Grabación de video digital),está compuesto por cámaras y demás dispositivos conectados auna PC por medio de una placa especial y controlados por un

software.

Medios de

Evaluación y

Respuesta

MEDIOS DE EVALUACIÓN

Los objetivos del sistema de evaluación son:

1. Determinar la causa de una alarma: Esto incluye el saber si la alarma es debida a una intrusión o a una falsa alarma por molestias o por causa del equipo.

2. Conocer a detalle las características dela intrusión (quien/ quienes, donde y como) para poder preparar en forma efectiva la respuesta.

Se lleva a cabo principalmente mediante CCTV y guardias en

el perímetro.

MEDIOS DE EVALUACIÓN

Elementos a seleccionar en un sistema de evaluación

por CCTV:

• Tipo de tecnología a utilizar (CCD convencional o

cámaras térmicas)

• Tamaño del CCD (1/4", 1/3, 1/2",etc)

• Sensibilidad (lux)

• Resolución (líneas de TV)

• Cámaras fijas o móviles

• Campo de visión (FOV)

• Longitud focal (mm)

MEDIOS DE EVALUACIÓN

Características para Selección de Iluminación Perimetral

• Intensidad de iluminación requerida

• Homogeneidad de la Iluminación

• Reflectancia de la superficie existente

• Tecnología de iluminación existente o requerida (lámpara

incandescente, vapor de mercurio, fluorescente o vapor de

sodio).

• Tipo de iluminación a utilizar (continuas, bajo demanda,

móviles o de emergencia)

RESPUESTA

• Es la etapa en el cual se lleva a cabo la acción de repeler o

contrarrestar la acción que el intruso esta tratando de perpetrar.

• Se lleva a cabo por medio de guardias auxiliados por sistemas de

comunicación, vehículos, iluminación, CCTV y otros sistemas de

apoyo.

• La composición de la fuerza de respuesta y de los procedimientos de

respuesta empleados varían de un sitio a otro y depende de varios

factores tales como tamaño de las instalaciones. ubicación, grado de

seguridad requerido (resultado de un análisis de

riego/vulnerabilidad), presupuesto disponible y aspectos legales.

RESPUESTA

• Puede ser propietaria o subcontratada.

• Debe constar de individuos físicamente apartamentos, disciplinados ycon habilidades de comunicación clara y confiable.

• Es necesario que se encuentre perfectamente bien capacitada y con unprograma continuo de prácticas y ejercicios de simulación de alarmasen donde se evalúen los tempos de respuesta.

• Con base en las metas del adversario y de las consecuencias debido a

las pérdidas, las estrategias de la fuerza de respuesta pueden ser de

contención, anulación o asalto (ataque directo al adversario).

• Es imprescindible que se encuentre dedicada exclusivamente a tareas

de vigilancia y respuesta evitando que tenga labores adicionales como

la de extinción de incendios, mensajería, jardinería, etc.

CONCLUSIÓN

CONCLUSIÓN