Guia Seguridad Física II PDF
Document Details
Uploaded by RaptComet
Tags
Summary
This document details physical security systems, including sensor characteristics, alarm rates, and vulnerabilities. It discusses detection systems, hardware design considerations, and different types of sensors. The document also outlines standards and guidelines for physical security systems, including those developed by Underwriters Laboratories (UL).
Full Transcript
El material descrito en estas guías, así como las figuras, son producción literaria de ASIS International. Se respetan los derechos de autor haciendo referencia a su productor original. Este texto es una interpretación original del texto en inglés. 1...
El material descrito en estas guías, así como las figuras, son producción literaria de ASIS International. Se respetan los derechos de autor haciendo referencia a su productor original. Este texto es una interpretación original del texto en inglés. 1 Teléfono: (+57) 3163408640 – (+57) 3016012527 E-mail: [email protected] 3.2 Contramedidas I. Objetivo a detectar, además de la dirección y la velocidad del movimiento del objetivo a través 3.2.2 Detección del patrón de los sensores. II. Diseño del hardware del sensor. 3.2.2.1 Sistemas de detección de III. Condiciones de instalación. IV. Ajuste de la sensibilidad. intrusión física V. Condiciones meteorológicas. VI. Estado del equipo. Los sensores son los componentes básicos de un sistema de detección de intrusos. Inician la 3.2.2.1.1.2 Tasa de alarmas molestas (NAR) función de detección del sistema de seguridad, indicando un intento de intrusión o un evento de Una alarma molesta es cualquier alarma no manipulación. Todas las actividades lógicas de causada por una intrusión. La tasa de alarmas discriminación, transmisión, procesamiento, molestas indica el número de alarmas molestas en visualización y grabación que se producen un periodo determinado. En un sistema ideal, la después de la alarma inicial se deben a la tasa de alarmas molestas sería cero. Sin embargo, tecnología en la que se basa el sensor, incluidas las todos los sensores interactúan con su entorno y no capacidades ópticas, electrónicas, siempre pueden discriminar entre las intrusiones electromecánicas o mecánicas. de los adversarios y otros eventos. Por eso es necesario evaluar las alarmas. 3.2.2.1.1 Características de rendimiento Las falsas alarmas son alarmas molestas Tres características principales del rendimiento de generadas por el propio equipo (ya sea por un mal los sensores de intrusión son la probabilidad de diseño, un mantenimiento inadecuado o un fallo detección (PD), la tasa de alarmas molestas y la de los componentes). Los distintos tipos de vulnerabilidad a la derrota. La comprensión de sensores de intrusión en interiores y exteriores estas características ayuda al diseño y son más o menos vulnerables a diversas fuentes funcionamiento de los sistemas de sensores de de molestias o falsas alarmas. intrusión. Las características se aplican tanto a los sensores exteriores como a los interiores. 3.2.2.1.1.3 Vulnerabilidad a la derrota 3.2.2.1.1.1 Probabilidad de detección Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden Una probabilidad de detección perfecta sería 1. serlo. Los diferentes tipos de sensores y modelos Sin embargo, en la vida real la descarga parcial de sensores tienen diferentes vulnerabilidades (DP) de un sensor es siempre inferior a uno. Tras para ser derrotados. El objetivo del diseñador del miles de pruebas, la DP de un sensor sólo se PPS es hacer que el sistema sea muy difícil de aproxima a uno. derrotar. Hay algunas formas generales de derrotar el sistema: La probabilidad de detección depende principalmente de estos factores: I. Anulación. Dado que todos los sensores de intrusión tienen una zona de detección finita, rodear su volumen o patrón de detección Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia puede anular un sensor. Algunos sensores Las unidades para uso interior deben ser capaces pueden ser enmascarados mientras son de funcionar en un rango de temperatura de 32o accesibles. F. a 120 o F. (0 o C a 49 o C). Las unidades que se II. Explotación de la trayectoria del adversario. instalen en el exterior o en estructuras sin Los tipos de movimiento, como la dirección y la velocidad del objetivo, pueden no ser calefacción deben ser capaces de funcionar a suficientes para activar el sensor, temperaturas que oscilen entre -30 o F. y 150 o F. (- especialmente en función de los tipos de 34 o C a 66 o C). Todas las unidades deben ser detección de movimiento utilizados, como el capaces de funcionar a 90 o F. (32 o C) con una desplazamiento hacia un sensor infrarrojo humedad relativa del 95%. pasivo que es más capaz de detectar movimientos cruzados. 3.2.2.1.2 Normas III. Engaño. El engaño (spoofing) es cualquier técnica que permite al objetivo pasar a través Las normas pueden ayudar a los usuarios a juzgar de la zona de detección normal del sensor sin la calidad y la idoneidad de los sensores de generar una alarma. distintos fabricantes. Varios organismos autorizados ofrecen orientación. 3.2.2.1.1.4 Condiciones de inicio de la alarma 3.2.2.1.2.1 Normas UL Los sensores de todo tipo deben incluirse en el PPS Quizá el más conocido sea Underwriters (Sistema de Protección Física)para iniciar las Laboratories (UL), con sede en Northbrook, alarmas en cualquiera de las siguientes Illinois. UL, elabora normas de seguridad condiciones: principalmente como guía para los fabricantes de I. Ocurrencia de un evento de intrusión dispositivos, y luego certifica si los dispositivos potencial. Se trata de sensores de intrusión. presentados a los laboratorios para su aprobación II. Un cambio en una condición de seguridad o cumplen esas normas. Las propias normas se de proceso que se está supervisando elaboran en respuesta a una amplia información (aumento de la temperatura, presencia de humo, etc.). Se trata de sensores de estado. procedente del público, el sector de los seguros, el III. Pérdida de energía eléctrica. Se trata de gobierno, los organismos académicos, las sensores de eventos de fallo. autoridades de inspección, las organizaciones de IV. La apertura, el cortocircuito o la conexión a consumidores y los usuarios finales. tierra de los circuitos del dispositivo; la manipulación de los sensores; o los cambios 3.2.2.1.2.1.1 Números y nombres de las normas de impedancia en el recinto de un circuito o UL en los paneles de control distribuidos (transpondedores). Se trata de sensores de manipulación. I. 365 Unidades y sistemas de alarma V. Fallo del propio sensor. Este es otro evento antirrobo conectados a la comisaría de de falla que debe ser detectado. policía. II. 606 Revestimientos y pantallas para su uso 3.2.2.1.1.5 Condiciones de funcionamiento con sistemas de alarma antirrobo. III. 609 Unidades y sistemas locales de alarma Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia antirrobo. IV. 611 Sistemas de alarma antirrobo de estación central. 3.2.2.1.2.3 Otras normas y especificaciones V. 634 Conectores e interruptores para uso en (centradas en Norteamérica) sistemas de alarma antirrobo. VI. 636 Unidades y sistemas de alarma de La Administración de Servicios Generales de los retención. Estados Unidos (GSA) publicó por primera vez una VII. 639 Unidades de detección de intrusos. especificación para los componentes del sistema VIII. 681 Instalación y clasificación de los de alarma en 1969. Dicha especificación, entonces sistemas de alarma antirrobo y de atraco. conocida como Especificación Provisional WA- IX. 827 Servicios de central de alarmas. 0045A, fue revisada en dos ocasiones y luego X. 827A Servicios de alojamiento de la central finalizada como W-A-45OC/GEN. de alarmas. XI. 1037 Alarmas y dispositivos antirrobo. 3.2.2.1.2.4 Normas europeas sobre alarmas XII. 1076 Unidades y Sistemas de Alarma Antirrobo Propios USA. Actualmente existen cuatro grados de sistemas de XIII. 1610 Unidades de alarma antirrobo de alarma contra intrusos, basados en niveles estación central. crecientes de ataque por parte de intrusos con XIV. 1635 Comunicador digital de alarma niveles previstos de conocimientos y antirrobo. XV. 1641 Instalación y clasificación de sistemas herramientas. de alarma antirrobo residenciales EE.UU. Grado I. Se espera que los intrusos tengan pocos XVI. 2050 Sistemas nacionales de seguridad conocimientos y herramientas limitadas. La industrial para la protección de materiales alarma es adecuada para un riesgo bajo. clasificados. Grado 2. Se espera que los intrusos tengan 3.2.2.1.2.2 Normas ASTM conocimientos limitados y algunas herramientas. La alarma es adecuada para un riesgo bajo o La Sociedad Americana de Pruebas y Materiales medio. (ASTM), con sede en Filadelfia, ha creado un comité que se ocupa de las normas de seguridad Grado 3. Se espera que los intrusos tengan (Comité F-12, Sistemas de Seguridad y equipos). El conocimientos y una gama completa de comité desarrolla y estandariza la nomenclatura, herramientas. La alarma es adecuada para un las definiciones, los métodos de prueba que se riesgo medio o alto. preparan durante la fase de diseño o instalación, Grado 4. Se espera que los intrusos tengan las especificaciones, las clasificaciones y las conocimientos y herramientas sofisticadas. La prácticas recomendadas para los sistemas y alarma es adecuada para un riesgo alto. equipos de seguridad, y promueve el conocimiento de los sistemas y equipos para la 3.2.2.1.2.4.1 Clasificación de los sistemas de seguridad de la propiedad y la seguridad de la vida. detección y control Trabaja con otros comités técnicos de la ASTM y con organizaciones y personas interesadas. Aparte del aumento de las memorias de eventos del panel de control y de los niveles de detección Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia recomendados, la diferencia clave entre los cambios en los campos de energía podría, por grados 2, 3 y 4 es que los detectores de ejemplo, controlar el campo magnético local movimiento de grado 3 deben ser capaces de causado por la presencia de un metal. detectar el enmascaramiento, es decir, que algo se 3.2.2.1.3.1.2 Encubierto o visible coloque sobre la lente del sensor. En el Grado 4, los sensores de movimiento deben ser capaces de Los sensores encubiertos presentan ciertas detectar la reducción del alcance, es decir, algo ventajas. Al estar ocultos (por ejemplo, bajo que bloquea parte del campo de visión del tierra), son más difíciles de detectar para un detector. intruso y no afectan a la apariencia del entorno. 3.2.2.1.2.4.2 Clasificación de los sistemas de Por el contrario, los sensores visibles (quizá fijados señalización a una valla o estructura), al ser detectables, pueden disuadir a los intrusos de actuar. Los Cada grado de señalización tiene un subconjunto sensores visibles también suelen ser más fáciles de de opciones que muestran las combinaciones instalar, reparar y mantener. aceptables de señalización. 3.2.2.1.3.1.3 Línea de visión o seguimiento El rendimiento del enlace con la ARC (Central de del terreno Recepción de Alarmas) varía según el grado. Por ejemplo, la señalización de la Opción B de Grado 2 Para funcionar bien, los sensores de línea de visión debe permitir que se notifique a la CRA un fallo de (LOS) requieren una LOS clara en el espacio de señalización en un plazo de 25 horas. La Opción B detección entre el transmisor y el receptor. La de Grado 3 debe notificar a la CRA un fallo de utilización de estos sensores en terrenos que no señalización en un plazo de cinco horas. La Opción son llanos requiere una amplia preparación del B de Grado 4 debe notificar a la CRA un fallo de terreno. señalización en tres minutos. 3.2.2.1.3.1.4 Detección volumétrica o de líneas 3.2.2.1.3 Sensores exteriores Un sensor volumétrico genera una alarma cuando 3.2.2.1.3.1 Clasificación un intruso entra en el volumen de detección. Puede ser difícil para un intruso determinar que el Una clasificación de los sensores de intrusión espacio está bajo detección con el uso de exterior es la siguiente: movimiento de vídeo, un campo magnético, o 3.2.2.1.3.1.1 Pasivo o activo mediante el uso de sensores de microondas. Los sensores pasivos funcionan de dos maneras. 3.2.2.1.3.1.5 Aplicación Algunos detectan la energía emitida por el objeto de interés, mientras que otros detectan un cambio Los sensores pueden dividirse en estos grupos de provocado por el objetivo en un campo de energía aplicaciones: natural. Entre los sensores que detectan la energía I. Línea enterrada. emitida están los que detectan la energía II. Asociado a la Malla. mecánica de un ser humano que camina por el III. Montado libremente. suelo o se sube a una valla. Un sensor que detecta Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia 3.2.2.1.3.2 Tecnologías escalada o el corte de la valla, Se ven en varias configuraciones. En esta sección se describen las tecnologías de sensores exteriores más comunes a un nivel muy Las vallas con sensores de alambre tensado alto. Se pueden encontrar detalles adicionales en consisten en muchos alambres paralelos y García (2006 y 2008). horizontales con gran resistencia a la tracción, conectados bajo tensión a transductores. Los 3.2.2.1.3.2.1 Cables coaxiales con puerto transductores detectan las desviaciones de los alambres, como las causadas por un intruso que Los sensores de cable coaxial con puerto son corta los alambres, trepa por los alambres para sensores activos, encubiertos y de seguimiento del superar la valla o separa los alambres para trepar terreno enterrados. También denominados por la valla. El alambre suele tener púas y los sensores de cable coaxial con fugas o radiantes, transductores son interruptores mecánicos, responden al movimiento de materiales con una galgas extensométricas o elementos alta constante dieléctrica o una alta piezoeléctricos. Las vallas con sensores de conductividad. Los cuerpos humanos y los alambre tensado pueden montarse en los postes vehículos metálicos tienen esas características. existentes de la valla o instalarse en una fila 3.2.2.1.3.2.2 Sensores de perturbación de la independiente de postes. valla 3.2.2.1.3.2.4 Cercas de fibra Los sensores de perturbación de vallas son Estos sistemas utilizan luz transmitida a través de sensores pasivos, visibles y que siguen el terreno. un cable de fibra óptica fijado a una valla existente Suelen instalarse en las vallas metálicas. Se para detectar intrusos. Los pulsos de luz se considera que siguen el terreno porque la propia supervisan continuamente para detectar malla de la cadena sigue el terreno. cualquier cambio en el patrón o la potencia, lo que Estos sensores pueden detectar el movimiento o indica que la valla está siendo manipulada o la vibración, con el objetivo principal de detectar a cortada, lo que podría indicar una intrusión. Este un intruso que se suba o corte el material de la tipo de valla puede detectar cambios mínimos en valla. Para detectar el movimiento o la vibración la energía luminosa recibida. Ofrecen inmunidad a de la valla se utilizan varios tipos de transductores, las interferencias electromagnéticas y son seguras como interruptores, transductores para todos los entornos, ya que no conducen la electromecánicos, cable sensible a la tensión, electricidad y tienen un alcance excepcional. cristales piezoeléctricos, geófonos, cable de fibra 3.2.2.1.3.2.5 Campo eléctrico o capacitancia óptica y cable eléctrico. Los sensores de campo eléctrico o de capacitancia 3.2.2.1.3.2.3 Cercas con sensores son sensores activos, visibles y de seguimiento del terreno, diseñados para detectar un cambio en el Las vallas con sensores son sensores pasivos, acoplamiento capacitivo entre un conjunto de visibles, que siguen el terreno y forman la valla a cables unidos a una valla, pero aislados partir de los propios elementos transductores. eléctricamente de ella. La sensibilidad de estos Están diseñados principalmente para detectar la Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia sensores puede ajustarse para que se extienda autónomos. En una instalación típica, se instalan hasta 1 m más allá del cable o plano de cables. Sin dos antenas de microondas idénticas en los embargo, una alta sensibilidad suele provocar más extremos opuestos de la zona de detección. Una alarmas molestas. Los rayos, la lluvia, la humedad, de ellas está conectada a un transmisor de el movimiento de la valla y los animales pequeños microondas que funciona cerca de 10 GHz o 24 pueden activar los sensores de campo eléctrico y GHz. La otra está conectada a un receptor que de capacitancia. Las tormentas de hielo pueden detecta la energía de microondas recibida. La dañar los cables y los aislantes. Una buena cantidad de energía recibida es igual a la suma conexión a tierra de los sensores y de los objetos vectorial del haz directo entre las antenas y las metálicos en el campo del sensor puede reducir señales de microondas reflejadas por la superficie las alarmas molestas, al igual que los sensores de del suelo y otros objetos en el haz transmitido. Los doble tecnología que requieren dos sensores sensores de microondas responden a los cambios separados de distinto tipo. En comparación con en la suma vectorial causados por los objetos en otros sensores asociados a la valla, los sensores de movimiento. La suma vectorial puede aumentar o campo eléctrico son más difíciles de derrotar disminuir, ya que la señal reflejada puede sumar cavando por debajo o haciendo un puente porque en fase o fuera de fase. el volumen de detección se extiende más allá del 3.2.2.1.3.2.8 Radar terrestre (GER) plano de la valla (Follis, 1990). Radar significa "Radio Detection and Ranging" y 3.2.2.1.3.2.6 Sensores infrarrojos los sistemas de detección de intrusión GER utilizan autónomos energía de radiofrecuencia similar a la de los Los sensores de infrarrojos (IR) utilizados para la sensores de microondas IDS con línea de visión, sin detección de intrusiones en el exterior son embargo, se consideran un sensor de tipo sensores activos, visibles, con línea de visión y volumétrico diseñado para la detección en autónomos. En estos sistemas de haz grandes áreas abiertas sin obstáculos al aire libre fotoeléctrico, se transmite un haz IR desde un y una solución adecuada para el uso nocturno y diodo emisor de luz IR a través de una lente donde la lluvia y la niebla son una preocupación. colimadora. En el otro extremo de la zona de En esencia, el radar es un sensor de detección de detección, una lente colectora que enfoca la objetos que utiliza ondas de radio para determinar energía sobre un fotodiodo recibe el haz. Si un el alcance, la altitud, la dirección y la velocidad de objeto opaco bloquea el haz, el sensor IR detecta los objetos. Los sistemas de radar funcionan a la reducción de la energía infrarroja recibida. Estos partir de la energía reflejada, y las áreas sensores funcionan a una longitud de onda de normalmente contienen varios elementos que aproximadamente 0,9 micras, que no es visible reflejan la energía hacia el radar. En estado para el ojo humano. estacionario, esto se conoce como "clutter": un barrido individual del radar puede arrojar un 3.2.2.1.3.2.7 Sensores de microondas reflejo que se distingue del "chatter", que puede biestáticos ser algo de interés cuando se ve como una Los sensores de microondas biestáticos son intrusión en múltiples barridos consecutivos. Los sensores activos, visibles, con línea de visión y posibles objetivos en movimiento tangencial Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia (manteniendo una distancia constante del radar) alarma. Para el funcionamiento durante las 24 o los objetos de movimiento lento pueden horas del día, se requiere iluminación. competir con los altos niveles de parloteo y Los VMD detectan un cambio en el nivel de la señal dificultar la detección. La integración de la de vídeo para una porción definida de la escena analítica en el sistema contribuye a su eficacia. visualizada. La porción puede ser un rectángulo 3.2.2.1.3.2.8.1 Lidar grande, un conjunto de puntos discretos o una cuadrícula rectangular. La detección del LIDAR son las siglas en inglés de "Light Imaging, movimiento del cuerpo humano es fiable, salvo en Detection, and Ranging" (imágenes, detección y caso de niebla, nieve, lluvia intensa u oscuridad. medición de distancias por luz), que utilizan luz Esta limitación puede superarse con cámaras de láser pulsada para medir distancias de forma detección térmica. Si la resolución de vídeo no es comparable a un radar. El LIDAR hace rebotar los suficiente para que un operador pueda rayos láser, mide el tiempo que tarda la luz en determinar rápidamente el origen de una alarma, incidir en un objeto o superficie, calcula la el VMD no funcionará bien. distancia al objeto, la luz incide y forma puntos de datos. Millones de esos puntos de datos, 3.2.2.1.3.2.10 Madurez tecnológica denominados "nubes de puntos", se procesan Una solución es emplear un modelo de madurez como una visualización en 3D en cuestión de para las tecnologías de seguridad. El modelo segundos, lo que permite visualizar con precisión incluye los siguientes elementos: los objetos, todo ello sin y VSS (Sistema de Video Vigilancia). A diferencia del radar o de las ondas I. Investigación. La base científica está sonoras, el LIDAR no se disipa en su recorrido establecida, pero la aplicación de seguridad hacia el escáner. El LIDAR puede verse fácilmente no ha sido necesariamente identificada. afectado por la niebla, la lluvia o incluso el polvo. II. Nivel I. La viabilidad del concepto se Las ondas de luz tienen longitudes de onda cortas, establece en una demostración de laboratorio. menos de una millonésima parte de un metro para III. Nivel II: Prototipo de investigación. Un ser exactos, lo que significa que son fácilmente prototipo se construye a mano en un absorbidas por las gotas de agua en el aire. En laboratorio, se rompe mucho y no puede cambio, las ondas de radio tienen una longitud de soportar un entorno operativo. onda de unos 5 centímetros, lo que significa que IV. Nivel III: Prototipo de ingeniería. Este las gotas de agua de la niebla, la lluvia, la nieve o prototipo tiene un 90% de funcionalidad; la fiabilidad está mejorando. incluso la arena las dejan pasar sin más. V. Nivel IV: Prototipo de campo. Este prototipo 3.2.2.1.3.2.9 Detectores de movimiento por totalmente funcional funciona en un vídeo para exteriores (VMD) entorno operativo; produce resultados fiables y repetibles; está orientado al Los VMD son sensores pasivos, encubiertos y en usuario y es aceptado; y está listo para línea de visión que procesan las señales de vídeo pasar a la producción a escala real. del sistema de videovigilancia. Las cámaras VI. Nivel V: Tecnología comercial disponible (COTS). Se dispone de unidades de pueden utilizarse simultáneamente para la producción fabricadas, con infraestructura detección, la vigilancia y la evaluación de la Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia para las piezas de repuesto y el soporte alta seguridad deben utilizarse al menos dos líneas tecnológico. de detección continuas. Algunos sistemas de VII. Nivel VI: Pruebas de rendimiento. Estas sensores perimetrales incluyen tres líneas de pruebas se realizan para establecer sensores (como un sensor de línea enterrada que métricas de rendimiento, como la probabilidad de detección, los NAR, la crea un campo magnético para detectar el tráfico vulnerabilidad a la derrota y el rendimiento. de vehículos, un sensor asociado a la valla y un VIII. Nivel VII: Pruebas in situ. Se realiza sensor independiente), y unos pocos tienen diariamente para determinar el cuatro. rendimiento real en el entorno operativo deseado, el follaje, el clima y el terreno, 3.2.2.1.3.2.13 Sensores complementarios incluyendo la integración en la estación de monitoreo del sitio. El sistema de sensores perimetrales puede IX. Nivel VIII: Factores de madurez no técnicos. mejorarse no sólo con varias líneas de sensores, Se trata del concepto de operaciones del sino también con varios tipos complementarios, emplazamiento, que aborda cuestiones por ejemplo, microondas e infrarrojos activos. como la forma en que la fuerza de respuesta Este enfoque aprovecha las diferentes PD, NAR y debe utilizar la información proporcionada, cómo debe responder y si las cuestiones vulnerabilidades de las distintas tecnologías de legales o políticas impiden el uso de la sensores. El resultado es la capacidad de detectar tecnología. una gama más amplia de intrusos, seguir funcionando durante diversas perturbaciones ambientales y aumentar la dificultad del intruso 3.2.2.1.3.2.11 Línea de detección continúa para derrotar el sistema. Un perímetro es un circuito cerrado alrededor de 3.2.2.1.3.2.14 Prioridad Esquemas un área que necesita protección. Un objetivo de diseño que merece la pena es garantizar una Una desventaja de las líneas de sensores múltiples detección uniforme a lo largo de todo el es que pueden ocurrir más alarmas molestas. Si el perímetro. Los sensores deben formar una línea operador del sistema está abrumado, la continua de detección alrededor del perímetro, efectividad del sistema disminuye. Por lo tanto, los por lo que el hardware debe configurarse de puntos de acceso ocasionales son los mejores para manera que la zona de detección de un sector del los sensores sónicos e infrasónicos pasivos. La perímetro se superponga con las zonas de razón es que la probabilidad de detección detección de los dos sectores adyacentes. En las disminuye a medida que aumenta el tiempo para zonas en las que el tipo de sensor principal no evaluar las alarmas. puede desplegarse correctamente, se utiliza un tipo de sensor alternativo para cubrir el hueco. 3.2.2.1.3.2.15 Combinación de sensores 3.2.2.1.3.2.12 Protección en profundidad Un sensor o sistema de sensores debe tener una alta probabilidad de detección (PD) para todos los En este contexto, la protección en profundidad o tipos esperados de intrusión y una baja tasa de la seguridad en profundidad significa el uso de alarmas molestas (NAR) para todas las condiciones múltiples líneas de detección. En los sistemas de ambientales esperadas. Ningún sensor exterior Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia disponible en la actualidad cumple estos dos industriales afectan las tasas de alarmas molestas. criterios a la perfección; todos tienen una La topografía determina las formas y tamaños del capacidad de detección limitada y NAR elevados espacio disponible para la detección, en determinadas condiciones ambientales. específicamente el ancho de la zona despejada y la existencia de terreno llano o irregular. La tasa de alarma molesta de la combinación AND, es menor que la tasa de alarma molesta de cada 3.2.2.1.3.2.19 Protección contra manipulación sensor. Sin embargo, el esquema AND da como resultado un PD más bajo porque el intruso solo Tanto el hardware como el diseño del sistema debe vencer a un sensor. deben tener como objetivo evitar el sabotaje por manipulación. En otras palabras, el sistema debe 3.2.2.1.3.2.16 Zona clara ser a prueba de sabotaje y con indicación de Un sistema de detección de intrusión perimetral manipulaciones. Los interruptores de sabotaje funciona mejor en una zona despejada aislada (o deben colocarse en la electrónica del sensor y en zona de aislamiento). La zona despejada, que los gabinetes de la caja de conexiones ya sea generalmente se usa en instalaciones de alta montaje o cableado que apoye el funcionamiento seguridad, aumenta la probabilidad de detección, del dispositivo. Los cables de señal y de reduce las alarmas molestas y evita la derrota. alimentación por encima del suelo se pueden También promueve una buena evaluación visual colocar dentro de un conducto metálico. de las causas de las alarmas de los sensores. 3.2.2.1.3.2.20 Autotest 3.2.2.1.3.2.17 Configuración del sensor Un sistema de sensores perimetrales La capacidad La superposición de los volúmenes de detección de detección debe probarse con regularidad. La de diferentes sensores en cada sector mejora el prueba manual es recomendada pero requiere rendimiento al crear un volumen de detección mucho tiempo del personal. La prueba remota de general más grande. La derrota del par de las señales de activación, normalmente mediante sensores es menos probable porque debe omitirse el cierre o la apertura de un interruptor, puede un volumen mayor o deben derrotarse dos realizarse a través del sistema de control de la tecnologías diferentes. Un tercer sensor puede computadora central en momentos aleatorios. mejorar aún más el rendimiento, no superponiéndose con los dos primeros, sino 3.2.2.1.3.2.21 Reconocimiento de patrones formando una línea de detección separada. La tecnología de sensores está cambiando 3.2.2.1.3.2.18 Sistema específico del sitio rápidamente debido al desarrollo de computadoras potentes y económicas. Estas Un programa de protección diseñado para un sitio computadoras ahora pueden analizar los patrones no se puede transferir a otro, ya que cada sitio de señal de los sensores, buscando patrones que tiene una combinación única de configuración y sean particularmente característicos de un entorno físico. El entorno físico afecta la selección intruso. Usando software de red neuronal o de tipos de sensores para sistemas de sensores inteligencia artificial, las computadoras pueden perimetrales. Los entornos naturales e aprender patrones de señales de intrusos y luego Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia evitar alarmas molestas. Cualquier sensor o video se utiliza para evaluar las alarmas. Para combinación de sensores (como infrarrojos obtener los mejores resultados, los diseños de los inteligentes y sensores de valla) con una señal que diversos sistemas o subsistemas deben ser no sea solo apagado / encendido puede tener sus compatibles. La razón es que la evaluación de señales analizadas. video vinculada a la activación del sensor reduce en gran medida la cantidad de tiempo requerido 3.2.2.1.3.2.22 Efectos de las condiciones para determinar la fuente de la alarma, físicas y ambientales maximizando así el uso de cualquier retraso Numerosas condiciones físicas y ambientales restante y aumentando la posibilidad de una pueden afectar los sistemas de detección exterior, interrupción exitosa del adversario. La evaluación como las siguientes: puede realizarse mediante video vigilancia o en persona. I. Topografía. II. Vegetación. 3.2.2.1.3.2.25 Integración con el sistema de III. Fauna silvestre. retardo de barrera IV. Ruido de fondo. V. Clima y tiempo. Los sistemas de protección física (PPS) VI. Suelo y pavimento. equilibrados e integrados generalmente incorporan barreras o sistemas de denegación de 3.2.2.1.3.2.23 Protección contra rayos acceso para proporcionar un tiempo de demora para la evaluación de video de la fuente de alarma Debido a que se instalan al aire libre, los sensores y para que la fuerza de respuesta responda a una exteriores están expuestos a tormentas eléctricas intrusión. En muchos casos, el enfoque incluye en la mayoría de los sitios. Los rayos pueden una barrera en el perímetro; sin embargo, la inhabilitar, dañar o destruir los componentes barrera no debería degradar el rendimiento de los electrónicos utilizados en los equipos de sensores. sensores ni oscurecer parte de la vista de la Se aplican tres precauciones principales para cámara. reducir los daños causados por rayos. Primero, los 3.2.2.1.3.2.25 Procedimientos cables de señal deben estar blindados, ya sea por su construcción de cable interno o usando un Como se ha observado, un sistema de seguridad conducto metálico. En segundo lugar, se necesita eficaz representa la integración exitosa de un buen sistema de tierra. Esto requiere la personas, procedimientos y equipos. Para los eliminación de bucles de tierra y el uso de tierra sistemas de detección de intrusos exteriores, es en un solo punto. En tercer lugar, en los extremos importante establecer procedimientos de los cables, se pueden instalar dispositivos relacionados con la instalación, el mantenimiento, pasivos de supresión de transitorios. las pruebas y la operación antes de la capacitación del operador. El personal nuevo y actual 3.2.2.1.3.2.24 Integración con el sistema de necesitará capacitación en estos procedimientos, evaluación de video para aprender los conceptos básicos y mantenerse En muchos sistemas de seguridad perimetral, el al día con las nuevas tecnologías. Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia son más difíciles de detectar y localizar para un intruso y, por lo tanto, pueden ser más efectivos. 3.2.2.1.4 Sensores interiores 3.2.2.1.4.1.3 Detección volumétrica o de línea En un sistema con trámites administrativos, controles de acceso y seguimiento de material. Los Se puede proteger todo el volumen o una parte sensores de intrusión interiores pueden ser muy del volumen de una habitación o edificio. eficaces contra las amenazas internas. Si los Utilizando sensores de movimiento volumétrico sensores de intrusión interiores se colocan, como ultrasónicos, microondas o infrarrojos instalan, mantienen y prueban correctamente, pasivos. pueden generar alarmas en respuesta a actos no autorizados o la presencia no autorizada de 3.2.2.1.4.1.4 Aplicación personas internas y externas. Los sensores pueden agruparse según su 3.2.2.1.4.1 Clasificación aplicación en el espacio de detección física. Algunos sensores se pueden aplicar de varias Hay varias formas de clasificar los tipos de formas. 'Hay tres clases de aplicaciones para sensores de intrusión. Esta discusión utiliza la sensores interiores: siguiente clasificación: I. Sensores de penetración de límites. Estos 3.2.2.1.4.1.1 Activo o pasivo detectan la penetración del límite a una zona interior. Una forma útil de ver los sensores interiores y su II. Sensores de movimiento interior. Estos interacción con el medio ambiente es considerar detectan el movimiento de un intruso los sensores en dos categorías: activos y pasivos. dentro de una confinada zona interior. Los sensores activos transmiten una señal desde III. Sensores de proximidad. Estos pueden un transmisor y, con un receptor, detectan detectar un intruso en el área cambios o reflejos en esa señal. inmediatamente adyacente a un objeto en un área interior o cuando el intruso toca el Los sensores pasivos se diferencian de los objeto. sensores activos en que no producen ninguna señal de un transmisor y son simplemente Para la detección de movimiento interior, UL 681 receptores de energía en las proximidades del define los cuatro tipos básicos de detección: sensor. I. Detección de trampas. Proporciona 3.2.2.1.4.1.2 Encubierto o visible detección estrecha o amplia para áreas de mucho tráfico o rutas de viaje esperadas de Los sensores encubiertos están ocultos a la vista; un intruso para llegar del punto A al punto ejemplos son los sensores en las paredes o debajo B. del piso. Los sensores visibles están a la vista de un II. Detección de puntos. Proporciona intruso; Por ejemplo, los sensores que están detección en un objeto en particular o un área de alto valor, como cajas fuertes, conectados a una puerta o montados en otra bóvedas, áreas de almacenamiento o salas estructura de soporte. Los sensores encubiertos de dinero. Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia III. Detección de canales. Proporciona una detección estrecha en un área donde se espera que cruce un intruso. Los sensores de vibración brindan una advertencia IV. Detección volumétrica. Proporciona una temprana de una entrada forzada. detección amplia en un área definida. Los sensores se ubican y ajustan de modo que 3.2.2.1.5.3 Sensores electromecánicos se detecte a un humano moviéndose a una velocidad de un paso por segundo Los sensores electromecánicos son sensores pasivos de línea visible. El tipo más común es un interruptor o contacto simple, generalmente 3.2.2.1.5 Tecnologías instalado en puertas y ventanas, generalmente 3.2.2.1.5.1 Sensores de penetración de límites con un diseño magnético que consta de una unidad de interruptor y una unidad magnética. Los sensores más comunes en esta categoría incluyen vibraciones y tecnologías Los BMS interruptor magnético balanceado) electromecánicas. Las áreas interiores mejor brindan mayor protección para puertas y ventanas protegidas por sensores de penetración de límites que los contactos activados magnética o incluyen techos y pisos de habitaciones así como mecánicamente o los interruptores de inclinación. paredes y puertas. Sin embargo, el nivel real de protección es tan bueno como la resistencia a la penetración de la 3.2.2.1.5.2 Sensores de vibración puerta o ventana. Estos sensores solo se activan si el intruso abre la puerta o ventana para entrar. Los sensores de vibración de penetración de Cortar a través de una puerta o ventana evitaría el límites son sensores de línea pasivos; pueden ser BMS. visibles o encubiertos. Detectan movimiento de la superficie a la que están fijados. Un golpe humano 3.2.2.1.5.4 Los sensores de microondas u otro impacto repentino hace que la superficie Están activos, visibles, sensores volumétricos. vibre a una frecuencia específica determinada por Establecen un campo de energía, generalmente a su construcción. La herramienta de impacto frecuencias del orden de l0,5.GHz. Los sensores de también influye en las frecuencias de vibración. movimiento de microondas interiores casi Los sensores de intrusión de fibra óptica más siempre en la configuración monoestática, nuevos también detectan vibraciones. Los utilizando una sola antena tanto para la sensores de línea pasiva pueden ser visibles o transmisión como para la recepción. La detección encubiertos. de intrusiones se basa en el cambio de frecuencia Doppler entre señal transmitida y recibida Una unidad de procesamiento, que forma parte causada por un objeto en movimiento dentro del del sensor de fibra óptica, transmite luz por el campo de energía. La mayoría de los sensores de cable y la recibe en el otro extremo. La micro- microondas comerciales operan en la banda K y flexión cambia de forma detectable la luz recibida activarán los detectores de radar que operan en al final. ese mismo rango de frecuencia. Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia emitida por un intruso humano en su campo de visión, que es aproximadamente igual al calor de Otras ventajas de los detectores de microondas una bombilla de 50vatios. incluyen estas: I. Patrón de detección invisible e inaudible. La radiación infrarroja tiene cuatro características II. Requisitos de fiabilidad y bajo principales: mantenimiento. III. Bajo costo para el área de cobertura I. Todos los objetos lo emiten en proporción a IV. Alta probabilidad de detección. su temperatura. V. Inmunidad a las altas turbulencias del aire y II. Se transmite sin contacto físico entre las a los cambios de temperatura y humedad. superficies emisora y receptora. VI. Disponibilidad de una variedad de patrones III. Calienta la superficie receptora y puede ser de detección. detectado por cualquier dispositivo capaz de detectar un cambio de temperatura. A pesar de todas sus buenas cualidades, los IV. Es invisible para el ojo humano. Los sensores de microondas presentan algunas sensores PIR responden a la energía desventajas más allá de las ya descritas, incluidas infrarroja en la banda de longitud de onda estas: entre 8 y 14 nanómetros (nm). Los PIR ofrecen varias ventajas: I. Requisito para un montaje completamente rígido. I. Tecnología totalmente pasiva. II. Susceptibilidad a la deriva del patrón. II. Zonas de detección bien definidas. III. Tendencia a reflejarse en objetos metálicos. III. Sin interacción entre varios dispositivos. IV. Necesidad de consideraciones especiales en IV. Costo bajo a moderado áreas con construcción liviana (por ejemplo, vidrio, placas de yeso, madera). Relativamente pocas alarmas molestas. También tienen algunas desventajas: Los dispositivos de microondas monostáticos pueden servir como sensores puntuales para I. Sensibilidad a la vibración moderada. II. Variación de sensibilidad debido a la proporcionar una cobertura limitada de un punto temperatura ambiente. o área en la que otros sensores pueden III. Operación de línea de visión con campo de proporcionar una cobertura inadecuada o pueden visión fácilmente bloqueado. ser vulnerables a la manipulación. Los sensores de IV. Posibles alarmas molestas por cambios microondas monostáticos se utilizan a menudo en rápidos de temperatura los abre puertas automáticas que se ven en los supermercados y aeropuertos 3.2.2.1.5.5 Tecnología dual sensores Otro tipo de sensor es el sensor de infrarrojos Los sensores de tecnología dual son activos y pasivos (PIR), que es visible y volumétrico. Los pasivos, visibles y volumétricos. Intentan lograr sensores PIR responden a cambios en la energía una confirmación de alarma absoluta mientras Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia mantienen una alta probabilidad de detección. La 3.2.2.1.5.7 Sensores inalámbricos confirmación absoluta de alarmas se logra Los sensores de radiofrecuencia (RF) son el tipo idealmente combinando dos tecnologías, cada más común de sensores inalámbricos. En los una con una alta probabilidad de detección y sin Estados Unidos, normalmente operan en las susceptibilidad compartida a alarmas molestas. La bandas de 300 MHz o 900 MHz, y algunos sistemas mayoría de los detectores de movimiento de dos utilizan técnicas de transmisión de espectro canales actuales (tecnología dual) combinan un ensanchado. Un sistema de sensor inalámbrico de sensor de microondas con un sensor de infrarrojos RF típico consta de unidades de sensor / pasivo. transmisor y un receptor. 3.2.2.1.5.6 Detección de movimiento por Los fabricantes de equipos de sistemas video inalámbricos e híbridos ofrecen al técnico la Un detector de movimiento por video (VMD) es un opción de instalar un transmisor universal, lo que sensor pasivo que procesa la señal de video de una hace posible conectarse a un dispositivo de cámara de sistema de video vigilancia. Se puede detección de iniciación cableado como un utilizar una sola cámara que visualice la escena de contacto de alarma que no requiere energía para interés para la detección, evaluación y vigilancia. funcionar. La distancia del cableado entre el Los VMD vienen en dos tipos principales: transmisor universal y el circuito cableado se analógicos y digitales. Los VMD analógicos limitará a no más de tres pies. monitorean la señal de la cámara y detectan 3.2.2.1.5.8 Condiciones ambientales cambios en el brillo en la escena de video. Varias condiciones ambientales pueden producir Una vez que se genera la alarma, la sección donde ruido en los mismos espectros de energía que los ocurrió la detección se resalta en el monitor del sensores de intrusión están diseñados para sistema de video vigilancia. Los VMD analógicos detectar. Estas fuentes de ruido externas pueden cuestan menos que los VMD digitales. degradar el rendimiento del sensor y puede hacer Las pruebas deben realizarse bajo las condiciones que un sensor genere una alarma incluso cuando de iluminación de menor contraste esperadas. Los no haya un intruso. siguientes factores también deben tenerse en Varios factores pueden degradar el rendimiento cuenta al seleccionar un VMD: de un sensor. Estas condiciones son a menudo la I. Iluminación constante y controlada (sin causa de las vulnerabilidades del sistema, y se parpadeo). debe tener cuidado para seleccionar y operar la II. Vibración de la cámara. tecnología de sensores adecuada para lograr la III. Objetos que pueden causar áreas ciegas. protección de seguridad deseada. Las condiciones IV. Objetos en movimiento, como ventiladores, ambientales que pueden afectar los sensores cortinas y animales pequeños. interiores incluyen las siguientes: V. Luz solar cambiante o sombras que entran a través de ventanas o puertas Sensores de I. Energía electromagnética. proximidad II. Radiación nuclear. III. Energía acústica. Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia IV. Entorno termal. pruebas de caminata deben realizarse todos los V. Fenómenos ópticos. días al principio y luego extenderse más si tienen VI. Fenómenos sísmicos. éxito. VII. Fenómenos meteorológicos. 3.2.2.1.5.9 Selección de sensor 3.2.2.1.5.12 Instalación y mantenimiento Es importante considerar la interacción entre el La instalación y el mantenimiento de los sensores equipo, el entorno y los posibles intrusos antes de deben realizarse al menos según las seleccionar tecnologías de detección de intrusos. especificaciones del fabricante, aunque puede Dos condiciones físicas importantes que afectan el haber formas de optimizar el rendimiento más allá rendimiento del sensor son la construcción del de las recomendaciones del fabricante. Los edificio o la habitación y el equipo y los objetos sensores y componentes deben inspeccionarse que ocupan el espacio. periódicamente para asegurarse de que cumplen con la configuración y las especificaciones 3.2.2.1.5.10 Procedimientos requeridas. Varios procedimientos pueden aumentar la 3.2.2.1.5.13 Inspección eficacia del sistema, como la regla de dos personas, sensor pruebas de eficacia y buenas Después de cualquier mantenimiento, se deben prácticas de mantenimiento y documentación. inspeccionar los sensores. Todos los sensores Cuándo al adquirir sensores, se deben seleccionar monitoreados por un panel de control de aquellos que se acerquen más a cumplir los recolección de datos deben probarse después de objetivos de rendimiento y los requisitos de cualquier mantenimiento del panel. Un paso protección, al tiempo que se demuestra la adicional para prevenir cambios que podrían compatibilidad con los sistemas futuros. degradar el rendimiento del sistema es requerir la aprobación previa de los planes de modificación La regla de las dos personas requiere que dos de la planta por parte del personal de seguridad. personas informadas estén involucradas en una Tales modificaciones pueden incluir cambiar la situación o actividad para evitar que una sola ubicación de los detectores, agregar objetos que persona con información privilegiada ponga en puedan causar alarmas molestas y reubicar peligro la seguridad de la instalación. La regla de objetos grandes en el área protegida. las dos personas se aplica a funciones como otorgar acceso dentro del sitio y manejar activos, 3.2.2.1.5.14 Documentación información o equipos críticos. Eso Es importante mantener disponible 3.2.2.1.5.11 Pruebas Mecanismos documentación que muestre la teoría de funcionamiento del equipo, diagramas de bloques Para propósitos de prueba, puede ser útil si un funcionales, diagramas de cableado, esquemas y sensor tiene un indicador de alarma audible o listas de piezas que proporcionen los números de visible que se pueda reconocer desde una pieza equivalentes comerciales y de los distancia de 10 a 35 pies (3 a 10 m). (El indicador fabricantes. debe desactivarse durante el uso operativo). Las Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia La video vigilancia es una herramienta de evaluación que puede ayudar en la gestión del 3.2.2.1.5.15 Integración de sistema programa de protección de activos físicos y la La integración del sistema es el proceso de documentación de eventos. La video vigilancia se combinar elementos tecnológicos, instala por una (o más) razones principales: procedimientos y personal en un solo sistema para I. Video vigilancia en vivo. brindar seguridad en una instalación. Tal II. Evaluación remota de incidentes. integración requiere un equilibrio entre el III. Análisis posterior al evento. hardware, el personal y los procedimientos IV. Disuasión psicológica. operativos. Al igual que los sensores exteriores, V. Evaluación de activación de alarma. los sensores de intrusión interiores deben estar VI. Análisis automatizado de respuesta a amenazas de alarma. integrados con el subsistema de visualización y VII. Grabación y almacenamiento de eventos. control, el subsistema de control de acceso y los mecanismos de retardo. Esta integración debe 3.2.2.2.1 Definición de parámetros incluir protección en profundidad, equilibrio a lo largo de todos los caminos hacia la instalación y Para diseñar y operar de manera efectiva un sistemas de respaldo y planes de contingencia. sistema de video vigilancia, es esencial definir claramente los siguientes parámetros clave: 3.2.2.1.5.16 Supervisión de línea I. Propósito: Definir las expectativas del La supervisión de línea es una forma de sistema, tal como las entiende el equipo monitorear el enlace de comunicación entre un que está evaluando la video vigilancia como sensor y el centro de control de alarmas. El uso de sistema de mitigación. líneas supervisadas entre el sensor y el sistema de II. Duración de la grabación: defina cuál se espera que sea el período de retención de alarma del host, así como el monitoreo continuo los datos de video. Esto puede estar dirigido de los interruptores de sabotaje del sensor, por la legislación de protección de datos del también ayuda a proteger contra amenazas país de operación. internas, especialmente si cada sabotaje está en III. Calidad de imagen: identifique los su propia zona de 24 horas para que pueda señalar estándares de la industria y las mejores la manipulación de cualquier IDS (sistema de prácticas que pueden afectar la velocidad de cuadros, la compresión y los requisitos detección de intrusos), mientras el sistema está de resolución con respecto a la calidad de la desarmado. El diseñador del subsistema de imagen y su uso en procedimientos legales. intrusión interior debe estar familiarizado con la gama de técnicas de supervisión de línea disponibles, como polaridad inversa, monitoreo 3.2.2.2.2 Arquitectura de sistemas de sonido, radio clase C, corriente continua La arquitectura de los sistemas es un tema crítico constante clase B, tono y clases digitales A y AB. cuando se trata de equipos basados en IP o 3.2.2.2 Sistemas de video: video sistemas de video vigilancia de múltiples ubicaciones. Los tipos de arquitectura incluyen: vigilancia Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia introduce una jerarquía de acceso, donde los usuarios de primer nivel pueden ver I. Red corporativa: comprender e incorporar varios sitios y cada sitio normalmente está tecnología de la información para definir el restringido a ver cámaras solo desde su papel de la red corporativa en el soporte del propio sitio. sistema de video vigilancia. Esta coordinación debe incluir como mínimo: 3.2.2.2.3 Transmisión de señales y datos uso de la red de área local, uso de la red de área amplia, uso de la computadora del Las categorías de transmisión de señales y datos cliente de video, equipo y software del son: servidor, conmutadores y enrutadores, software antivirus y requisitos de escaneo, I. Conectividad física (alámbrica u óptica): actualizaciones de software, Conozca los diferentes tipos de transmisión actualizaciones de firmware del equipo, de imágenes y los tipos de cables y las acceso a Internet o externo, prioridad y limitaciones asociadas a cada tipo de latencia, y capacidades y requisitos de transmisión. El medio a través del cual se almacenamiento en red. transmite la señal generada por la cámara al II. Sistemas de seguridad / red de tecnología: equipo para su visualización o grabación si se determina que la red corporativa es puede ser un cable coaxial, un cable de par inapropiada para su uso como trenzado, un cable de red o una señal de infraestructura principal, la información fibra óptica. enumerada anteriormente debe considerarse como un sistema de seguridad II. Inalámbrico: Comprenda las ventajas y / red de tecnología desarrollada. Además, limitaciones de la transmisión de señales de debe tenerse en cuenta el acceso a las video inalámbrica e impleméntelas en aplicaciones de red empresarial (como el consecuencia. El medio a través del cual se correo electrónico) y cualquier otro sistema transmite la señal generada por la cámara al empresarial que esté integrado en el diseño equipo para su visualización o grabación del sistema de video vigilancia. puede ser una señal de radiofrecuencia, WI- FI o microondas. III. Independiente: este tipo de sistema se implementaría en función de un requisito de equipo de video en un solo sitio y no se 3.2.2.2.4 Métodos de grabación recomendarían sitios adicionales para su inclusión en este proyecto o en el futuro. Es importante comprender las implicaciones de la Los ejemplos de uso de sistemas retención de video, la velocidad de fotogramas y independientes pueden incluir: la calidad de la imagen en el almacenamiento de datos. Las organizaciones deben considerar la Pequeñas empresas, particulares o "grabación en movimiento" frente a la grabación ubicaciones aisladas. Colocación encubierta de la cámara a constante (grabación condicional o lineal). corto plazo. Organizaciones que utilizan equipos de varios sitios o instalaciones con acceso definido por nivel de usuario. Esto Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia I. Basado en dispositivo: normalmente, un V. Nivel de actividad. Esto se aplica a la dispositivo propietario ubicado en o dentro cantidad de movimiento y al nivel de de una infraestructura de red. complejidad de la escena que se está II. Basado en software: puede implementarse grabando. en hardware informático estándar de la empresa. 3.2.2.2.5 Propiedad del sistema III. Edge: utiliza medios portátiles para procesar y grabar imágenes directamente La propiedad y la responsabilidad del sistema en la cámara. incluyen, entre otras, las siguientes: IV. Basado en la nube: utiliza un centro de datos externo de terceros. I. Partes interesadas: comprender y definir las partes interesadas durante la Para que una grabación de video sea útil, debe implementación, ya que pueden ser mostrar claramente el incidente, el objetivo o la diferentes de las partes interesadas acción que se pretendía grabar y, por supuesto, la operativas. II. División de responsabilidad: al desarrollar grabación en sí debe estar disponible. Al escribir las partes interesadas, defina las los requisitos funcionales de un dispositivo de responsabilidades de cada grupo. Es grabación, es importante tener en cuenta estos importante identificar qué grupo es factores: responsable de los diferentes componentes. Este también es un buen I. Esta es la claridad de la imagen, que debe lugar para identificar acuerdos de nivel de ser suficiente en la reproducción para servicio para cada parte involucrada en la distinguir las características clave de la operación y mantenimiento del sistema. escena. II. Duración del almacenamiento. Este es el 3.2.2.2.6 Cámaras período de tiempo durante el cual se guarda el video grabado antes de ser grabado o Las cámaras de video vigilancia se seleccionan destruido. para proporcionar: III. Fotogramas por segundo (FPS). Los registradores pueden descartar marcos de I. Identificación de escenas y observación imágenes para ahorrar espacio de general. almacenamiento. Si se descartan II. Reconocimiento e identificación de acciones. demasiados, es decir, si el sistema registra III. Automatización mediante analítica. sólo uno o dos fotogramas por segundo, es IV. Identificación personal. posible que no se capturen acciones de movimiento rápido o que los elementos de Hay varias jurisdicciones que han identificado la escena parezcan simplemente aparecer o categorías y requisitos generales de observación. desaparecer. Como ejemplo, se describen las siguientes cinco IV. Tipo de compresión (códec). El códec de categorías generales de observación. Estos se video identifica el método de codificación / decodificación particular utilizado para la basan en el tamaño relativo de una persona que compresión de datos de video digital. Las aparece en la pantalla de visualización o en la opciones afectan la calidad de la imagen y el cantidad de píxeles en la pantalla de visualización. espacio de almacenamiento de datos. Las categorías son: Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia I. Posición fija. II. Pan-tilt-zoom. I. Monitorear y controlar. III. Multisensorial. II. Detectar. IV. Panorámica / ojo de pez. III. Observar. V. Día / noche. IV. Reconocer. VI. Térmica / Infrarrojos. V. Identificar. VII. Analógico / IP. VIII. Transmisión múltiple. 3.2.2.2.6.1 Tipos de cámara IX. Análisis de video. Los siguientes son los principales tipos de cámaras 3.2.2.2.6.2 Selección de lentes de video vigilancia: La distancia focal de la lente determina el tamaño I. Estas cámaras pueden ser en blanco y negro (ancho y alto) de la escena vista. Cuanto mayor sea o en color. Las cámaras analógicas la distancia focal, menor será la escena capturada. funcionan bien tanto en aplicaciones Las distancias focales de las lentes se miden interiores como exteriores. Las cámaras a color son las más restringidas por normalmente en milímetros y se caracterizan situaciones de poca luz. como telefoto/teleobjetivo, estándar o gran II. IP (protocolo de Internet). Estas cámaras angular. Estos lentes tienen una distancia focal fija digitales están disponibles en blanco y o varifocal (ajustable). Las lentes varifocales se negro o en color. Una cámara IP combina utilizan a menudo en aplicaciones que requieren una cámara y una computadora en una una capacidad de zoom. El iris de la lente, que se unidad independiente. Las cámaras IP abre y se cierra para controlar la cantidad de luz utilizan la red en lugar de un medio de cableado de punto a punto dedicado para que llega al elemento sensor de la cámara, puede transportar la señal de video. ser manual o automático. III. Infrarrojos (IR). Estas cámaras requieren una fuente de luz IR para crear una imagen. 3.2.2.2.7 Conductos/ductos y energía. Se utilizan donde la luz visible no es una opción. La disponibilidad de energía puede afectar en gran medida el presupuesto de un sistema de video Estas cámaras no requieren luz visible o vigilancia. Por lo general, los cables de infrarroja para producir una imagen. Las alimentación y video separados se colocan a cámaras controlan las temperaturas de los través de un conducto hasta la ubicación de una objetos en su campo de visión y utilizan una cámara. Algunas cámaras IP reciben energía a paleta de escala de grises para representar través del mismo cable por el que se transmite el las temperaturas en blanco y negro. video digital (POE). 3.2.2.2.7.1 Métodos de visualización Algunas características de las cámaras de video vigilancia incluyen: El video del sistema de vigilancia, tanto en vivo como grabado, se puede ver mediante uno o más de los siguientes métodos: Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia XXV. Especificación para mantenimiento de rutina y reemplazos programados. I. Aplicaciones móviles. II. Paredes de video. 3.2.2.2.8 Requerimientos funcionales III. Basado en la web. IV. Cliente informático (basado en software). Una vez que se determina el propósito del sistema V. Directamente desde el sistema de (por ejemplo, utilizando la Guía de evaluación de grabación. riesgos de seguridad general de ASIS, 2004), se debe escribir un requisito funcional para cada 3.2.2.2.7.2 Diseño del sistema componente del sistema. Un requisito funcional es Los sistemas de video vigilancia deben ser como una descripción de trabajo. Los requisitos diseñados y especificados por profesionales funcionales de un sistema de videovigilancia se calificados en tecnología y seguridad. El diseñador pueden discernir haciendo estas preguntas: del sistema debe incluir especificaciones y planos I. ¿Cuál es el propósito del sistema? de instalación para los componentes necesarios II. ¿Qué se supone que debe ver cada cámara en del sistema, que pueden incluir: concreto? III. ¿Cuáles son los requisitos para la reducción I. Cámara y lente. proactiva de riesgos, el monitoreo en tiempo II. Requisitos de iluminación. real o el video grabado? III. Detalles de montaje del equipo. IV. Plataforma de grabación. 3.2.2.2.8.1 Requisitos funcionales de la cámara V. Requisitos de HVAC. VI. Expansión y escalabilidad. Las diferentes funciones requieren diferentes VII. Redundancia. campos de visión. Hay que considerar tres factores: VIII. Número de usuarios simultáneos. I. Objetivo. Esto puede consistir en: personas IX. Transmisión de señales. (individuos o grupos). X. Análisis de video. Paquetes u objetos. XI. Control de acceso y monitoreo de puntos. Vehículos (individual). XII. Centro de operaciones / comando de Tráfico. seguridad. Perímetros. XIII. Protección contra sobretensiones. Propiedad de la tierra. XIV. Fuentes de energía y respaldo. II. Actividad. Ejemplos incluyen: XV. Requisitos de documentación. Asalto. XVI. Estandarización. Vandalismo. XVII. Convenciones de nombres. Entrar Sin Derecho. XVIII. Integración con otras aplicaciones Robo. comerciales. Paquete o vehículo dejado desatendido XIX. Instrucciones de configuración. III. Requisito operativo. Esto puede ser para XX. Secuencia de operaciones. identificar a una persona o mostrar la XXI. Requisitos de prueba. dirección en la que un sospechoso salió de un XXII. Procedimientos de puesta en servicio. estacionamiento. El primer propósito XXIII. Requisitos de formación. requiere una visión focal definida que incluye XXIV. Pruebas periódicas. la cara de la persona, mientras que el segundo Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia propósito requiere una distancia focal más Esta es la capacidad de identificar algo o alguien amplia, para incluir la vista del dentro de la escena más allá de una sombra de duda. estacionamiento. El tamaño final de una Una ilustración de la identificación del sujeto sería imagen de video está determinado por la ver un billete de $ 100 desde una distancia de 3 pies lente, la distancia focal y el sensor de imagen. El primer propósito se lograría mejor (0,9 m). Una persona con una vista mediocre debería mediante el uso de una posición de cámara poder identificar el artículo como un billete de $ 100 fija. sin duda alguna. Este tipo de identificación, como la identificación del sistema de video vigilancia, no 3.2.2.2.9 Usos de los subsistemas de video en permite al espectador tocar, oler o saborear el seguridad objeto (y generalmente no escucharlo), por lo que la información visual debe ser suficiente para la Los sistemas de video vigilancia fueron identificación. Si el billete de $ 100 se moviera a una generalmente herramientas de vigilancia y distancia de 30 pies (9 m), una persona con ojos evaluación, nada más. Sin embargo, con los avances normales no podría identificarlo específicamente. en la tecnología y la calidad de las cámaras IP, estos sistemas ahora también se pueden utilizar como una La identificación desde un ángulo tan pronunciado herramienta proactiva para detectar, disuadir, es aún más difícil con las imágenes del sistema de notificar, responder automáticamente y analizar video vigilancia. Por tanto, la identificación del eventos o amenazas. La evaluación visual se refiere sujeto depende primero del tamaño y detalle de una a tener información visual de carácter identificativo imagen y segundo del ángulo de visión. o descriptivo durante un incidente. La ciencia 3.2.2.2.9.2 Identificación de escena forense de vigilancia se refiere a tener información visual almacenada en un formato que permite el Cada escena debe basarse en sus propios méritos. Si estudio o revisión de imágenes. Además, la un oficial de seguridad es testigo de la caída de un documentación visual incluye varios puntos de empleado a través del sistema de video vigilancia, autenticidad incrustados, como un sello de fecha / puede responder de acuerdo con el procedimiento y hora o la generación de caracteres. llamar a los paramédicos. Sin embargo, si el oficial de seguridad no lee la generación de caracteres en Solo hay cuatro razones para tener cámaras en la pantalla de video, podría enviar a los paramédicos aplicaciones de seguridad: a la ubicación incorrecta, es decir, a un lugar que se I. Para obtener información visual sobre algo parece, pero no es, al lugar donde cayó el empleado. que está sucediendo. La identificación de la escena es una forma de II. Para obtener información visual sobre algo identificación de suma importancia, pero a menudo que ha sucedido. se pasa por alto. Es fundamental nombrar e III. Para disuadir o desalentar actividades identificar correctamente cada cámara y su vista en indeseables. la grabadora / VSS. IV. Utilizar herramientas de análisis de video 3.2.2.2.9.3Componentes del sistema analógico 3.2.2.2.9.1 Identificación del sujeto Un sistema de video analógico consta de tres componentes principales: Teléfono: (+571) 314 300 0012 – (+57) 321 8988927 E-mail: [email protected] Dirección: Calle 67 No 15-10 Oficina 201 Bogotá D.C. - Colombia I. Cámara (utilizada para transformar una permite capturar una imagen que imagen de luz reflejada en una señal proporciona la cantidad adecuada de electrónica). identificación dentro de la escena general. II. Cable de transmisión (utilizado para V. Transmisor / receptor de video. Este tipo de transmitir la señal de video electrónico de la dispositivo permite que la señal de video se cámara al monitor). transmita por cable, línea telefónica, ondas de III. Monitor (usado para traducir la señal de video radio, ondas de luz u otros medios. Es común electrónico en una imagen en una pantalla). utilizar varios métodos de transmisión de