instituto militar de estudios superiores · comprender y poder determinar el problema,...

76
INDICE CAPITULO I INTRODUCCION 1. Consideraciones Generales.............................................................................2 2. Importancia del Tema.....................................................................................3 3. El problema.....................................................................................................3 4. Estructura de la Investigación.........................................................................5 5. Investigaciones precedentes............................................................................5 6. Estado de la Cuestión......................................................................................6 7. Planeamiento de Hipótesis y sus consecuencias.............................................8 8. Consecuencias que se derivan de las Hipótesis..............................................9 9. Algunas precisiones......................................................................................10 CAPITULO II MARCO TEORICO REFERENCIAL 1. Consideraciones Generales...........................................................................12 2. Sistemas Electrónicos...................................................................................17 CAPITULO III METODOLOGIA 1. Sujetos de la Investigación............................................................................37 2. Diseño de la Investigación............................................................................40 CAPITULO IV ANALISIS DE LOS DATOS 1. Introducción..................................................................................................43 2. Manejo de la información.............................................................................45 3. Trabajo de campo..........................................................................................49 4. Cuadro demostrativo Bn.I.Bldo.Nº13...........................................................55 5. Cuadro demostrativo Grp.A.155mm Nº5.....................................................55 6. Cuadro demostrativo Reg. de C.Mec.Nº9....................................................56 7. Conclusión trabajo de campo.......................................................................56 8. Comparativo de valores................................................................................57 CAPITULO V RESUMEN Y CONCLUSIONES 1. Resumen ......................................................................................................58 2. Conclusiones ...............................................................................................60 3. Una Propuesta .............................................................................................64 4. Proyecto de Seguridad ................................................................................64 5. Especificaciones del Proyecto ....................................................................66

Upload: trandat

Post on 28-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

INDICE

CAPITULO I INTRODUCCION1. Consideraciones Generales.............................................................................22. Importancia del Tema.....................................................................................33. El problema.....................................................................................................34. Estructura de la Investigación.........................................................................55. Investigaciones precedentes............................................................................56. Estado de la Cuestión......................................................................................67. Planeamiento de Hipótesis y sus consecuencias.............................................88. Consecuencias que se derivan de las Hipótesis..............................................99. Algunas precisiones......................................................................................10

CAPITULO II MARCO TEORICO REFERENCIAL1. Consideraciones Generales...........................................................................122. Sistemas Electrónicos...................................................................................17

CAPITULO III METODOLOGIA1. Sujetos de la Investigación............................................................................372. Diseño de la Investigación............................................................................40

CAPITULO IV ANALISIS DE LOS DATOS1. Introducción..................................................................................................432. Manejo de la información.............................................................................453. Trabajo de campo..........................................................................................494. Cuadro demostrativo Bn.I.Bldo.Nº13...........................................................555. Cuadro demostrativo Grp.A.155mm Nº5.....................................................556. Cuadro demostrativo Reg. de C.Mec.Nº9....................................................567. Conclusión trabajo de campo.......................................................................568. Comparativo de valores................................................................................57

CAPITULO V RESUMEN Y CONCLUSIONES1. Resumen ......................................................................................................582. Conclusiones ...............................................................................................603. Una Propuesta .............................................................................................644. Proyecto de Seguridad ................................................................................645. Especificaciones del Proyecto ....................................................................66

Page 2: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

INSTITUTO MILITAR DE ESTUDIOS SUPERIORES.

CATEDRA DE ADMINISTRACION MILITAR.

LA SEGURIDAD DE LAS INSTALACIONES MILITARES.

ANALISIS DE LA IMPLEMENTACION DE UN SISTEMA INTEGRADO DE

MEDIOS FISICOS-HUMANOS Y ELECTRONICOS.

POSIBILIDADES Y LIMITACIONES, COSTO, VIABILIDAD DE PROYECTOS

DE SEGURIDAD, VULNERABILIDAD, ETC.

CURSO DE CAPACITACION Y PERFECCIONAMIENTO DE OFICIALES SUPERIORES.

Autor: Cnel. José M.SILVA

Orientador: Cnel. Hebert J.FIGOLI

Año 1999.-

Page 3: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

CAPITULO I

A.- INTRODUCCION

1.- Consideraciones Generales El trabajo que se presenta a continuación, tiene como objeto analizar la

situación presente de la seguridad en las instalaciones militares de nuestro

Ejército, visualizando fundamentalmente, integrarles un sistema electrónico a

los medios ya existentes.

Este sistema electrónico que se buscará diseñar, tiene como premisa

necesaria atender la reducción de personal que en estos momentos afecta a

las Unidades básicas del Ejército Nacional y poder brindar una mayor

seguridad y vigilancia de las instalaciones.

Para ello ha sido menester analizar la documentación existente en la

materia, así como realizar diferentes visitas para tomar contacto con la

realidad en que se mueven nuestras Unidades y obtener un informe completo

y detallado de todos los aspectos de seguridad.

El estudio y análisis de las diferentes Unidades, nos permitió arrojar luz

sobre un tema tan importante y en este momento de relevante actualidad

como es la seguridad y poder así analizar la implementación de un sistema

integral de medios físicos, humanos y principalmente electrónicos.

Debido a la casi nula implementación de medios electrónicos de seguridad

con que cuentan nuestras Unidades, se ha recurrido a las Empresas de

seguridad que actúan en el medio civil, como fuente de asesoramiento e

información de los sistemas electrónicos existentes y que puedan ser factibles

de implementar, adecuándolos a nuestras necesidades.

Las Empresas del medio cuentan con la experiencia de haber montado

Sistemas de seguridad electrónicos y su aplicación y monitoreo, disponiendo

de personal técnicamente calificado en esta área.

2.- Importancia del Tema

El objetivo es determinar las medidas de seguridad necesarias para permitir el

funcionamiento de todas las actividades militares defendiéndolas de las amenazas de

espionaje, sabotaje, subversión, terrorismo, así como una mayor seguridad interna de

áreas sensitivas.

Page 4: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

El Sistema en cuestión es un servicio de tipo defensivo, cuya finalidad es la

de establecer medidas para proteger las instalaciones militares frente a un

enemigo real y potencial, buscando reducir al mínimo la posibilidad de

concreción de estas amenazas, lo que incluye un examen completo y

detallado de todos los aspectos de la seguridad.

Se debe poder determinar todos los peligros o probables riesgos de la

seguridad, analizando las debilidades y vulnerabilidades que puedan ser

aprovechadas por el enemigo.

3.- El Problema

Las instalaciones militares se brindan su propia seguridad, combinando en la mayoría de

ellas, medios humanos y medios físicos. Son poca las que cuentan con algún sistema

electrónico, usados como complemento y en determinado perímetro, pero ninguna tiene

sistema electrónico en su totalidad.

Del estudio a realizar, debemos plantearnos algunas interrogantes, que

trataremos de contestar y que nos permitirá evaluar las posibilidades o no, de

implementar además de los medios humanos y físicos, medios electrónicos

de seguridad.

En síntesis nos preguntamos:

- ¿con los medios electrónicos aumentamos el nivel de seguridad?

- ¿podemos implementar un sistema integral de medios físicos, humanos y

electrónicos?

- ¿qué limitaciones tiene este sistema integrado de seguridad?

Del estudio de medios electrónicos realizado en el mercado nacional

podemos establecer un costo tipo del sistema de seguridad, que luego se

Page 5: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

pueda usar para los diferentes perímetros en los cuales se debe brindar

seguridad.

Haciendo una comparación de los medios humanos que utiliza la Unidad

sin empleo de medios electrónicos, determinar si con el uso de ellos:

- ¿disminuimos la cantidad de personal a utilizar?

Teniendo en cuenta que el factor humano no representa un costo

monetario para la Unidad, debemos pensar amortización del gasto a realizar

utilizando medios electrónicos, en función del bien que se custodia y en que

medida afectaría la imagen de nuestro Ejército en caso de ser vulnerada la

seguridad de sus instalaciones.

Además dentro del factor humano, deberíamos poder considerar en qué

radica la mejora para la Unidad:

- ¿ello posibilita tener menos personal de servicio y con menos asiduidad?

- ¿tener mayor cantidad de personal disponible para el entrenamiento, la

instrucción, trabajo, etc.?

- ¿tener personal con mayor horas francas a la orden?

- ¿cómo afecta o no los períodos de licencia anual, destacamentos y

maniobras que la Unidad debe realizar?

- ¿cómo afecta a la seguridad en el momento que la Unidad tiene personal

cumpliendo misiones de paz?

Una vez que establezcamos que es posible implementar un sistema

integrado de seguridad:

- ¿qué variables debemos tener en cuenta para que éste sistema sea

viable en nuestro Ejército?

La situación actual que vive nuestro país, donde no tenemos una amenaza

real como aconteció en la década del 70:

- ¿ justifica que gastemos en seguridad?

Page 6: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

4.- Estructura de la Investigación Al efecto de conocer el estado actual de la seguridad de las instalaciones

militares, se ha realizado un trabajo exploratorio, tomando contacto para ello

con todas las Unidades básicas de la guarnición de Montevideo y poder

determinar la problemática que presenta en estos momentos la seguridad de

las instalaciones. Además ha permitido conocer su pensamiento acerca de la

seguridad, hacer un análisis de la realidad, actualizando la problemática y

buscando distintas facetas que no se habían tomado en cuenta.

A estas perspectivas e ideas nuevas, se las busca aprovechar para

comprender y poder determinar el problema, volviéndolas en una guía

adecuada para el trabajo de recopilación y análisis de datos a utilizar en el

desarrollo del trabajo.

Al ser éste, definido como una verdadera investigación, debemos

estructurar una hipótesis que nos proporcionará el hilo conductor.

5.- Investigaciones precedentes

a.- Los criterios manejados por el Ejército Nacional se encuentran en el

manual de contra-inteligencia RT.4-1, que en su segunda parte se refiere a

la planificación de la seguridad y en su capítulo séptimo se establece como

realizar el estudio de seguridad. (1)

b.- Reglamento de Servicio del Ministerio del Ejército Americano F.M. 19-30

de SEGURIDAD FISICA.

c.- Un trabajo de investigación académica del Instituto Militar de Estudios

Superiores del año 1994, desarrollado por los Mayores Sergio Rico y Luis

Marzuca. (2)

(1) RT 4-1, Pág. 97 Manual de Contrainteligencia.(2) Biblioteca I.M.E.S., Investigación Académica I.M.E.S. 1994. Rico Sergio May. y Marzuca Luis May.

Page 7: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

d.- Trabajo publicado en la revista de las Armas y Servicios, de mayo 1998,

“Ejército” de tierra español, que trata sobre Sistema de Seguridad en

Establecimientos Militares.(3)

e.- Artículos técnicos que tratan la utilización de detectores de incendios,

sobre la seguridad y los sistemas de alarma, guía para efectuar una

inspección de seguridad física, y evolución de los sistemas de protección

perimétrica existentes; todos ellos trabajos publicados en revistas

(chilenas) técnicas de “Seguridad Privada para la Empresa de hoy”. (4)

f.- Manual técnico en Seguridad Electrónica del Prof. José Luis Rodríguez

Manchón, de la Universidad Pontificia Comillas de Madrid, del Instituto de

Postgrado y Formación Continua. (5) 6.- Estado de la cuestión

Para su análisis debemos separar e indagar en los medios humanos, en los

medios físicos y en los medios electrónicos, que en su conjunto conforman el

sistema integral de seguridad.

a.- Los medios humanos.

Presenta el personal una alta rotatividad, llegándose en algunos casos a

un promedio de renovación del 40 % anual y la gran mayoría no llega a

completar los 9 meses en la repartición.

(3) Biblioteca Centro Militar, Revista "Ejército" de tierra español, mayo 1998, Pags. 62-66

(4) Revista Técnica de Seguridad Privada (Chilena) Marzo 1985 - Empresa PROSEGUR URUGUAY. (5) Manual Técnico en Seguridad Electrónica del Prof. Rodríguez Manchón, José Luis (Madrid)

PROSEGUR URUGUAY.

En el período 1985 - 1999, se ha producido una reducción del personal,

en el orden del 29,3 % aproximadamente. (6)

Page 8: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

La característica sociológica del personal que se ha reclutado, ha hecho

necesaria mayor seguridad interna, demostrando mayor falta de

confiabilidad de los Cdo. de Unidades.

El acortamiento de los ciclos en cada jerarquía implica tener personal

menos experimentado y de menor promedio de antigüedad de mando, que

hace una o dos décadas atrás.

La guardia de prevención de las diferentes Unidades, emplean

aproximadamente entre 22 y 43 hombres, cumpliendo funciones cada 72

horas promedio (en algunos períodos entran de servicio con 24hs)

dependiendo de las actividades de la Unidad (destacamentos, maniobras,

período de licencia anual, etc.)

El factor preponderante en la seguridad, es el elemento humano. Si el mismo

presenta una formación incompleta, de nada nos sirve dotar a nuestras Unidades de

los más modernos y sofisticados medios electrónicos.

b.- Los medios físicos

Las cercas del perímetro, en su mayoría se componen de un alambre

tejido que no reúne condiciones de seguridad. Todas presentan alumbrado

del perímetro, pero con alguna deficiencia de iluminación.

La ubicación de la guardia de prevención, se encuentra en las cercanías

de la entrada (ubicación que por antecedentes no es la más apropiada).

c.- Los medios electrónicos

No han sido utilizados en su totalidad.

Hay Unidades que han adoptado sistemas electrónicos parciales, en

algunas áreas criticas:

- Batallón de Infantería Mecanizado Nº 3

- Batallón de Infantería Blindado Nº 13

- Batallón de Infantería Mecanizado Nº 15

- Grupo de Artillería Nº 1 (6) Información proporcionada por el Dpto.I del E.M.E.

d.- Otras precisiones

Si bien existen publicaciones que se vinculan con la seguridad y en

particular con los sistemas electrónicos; no se han encontrado estudios que

Page 9: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

profundicen desde el punto de vista del análisis de un sistema integral de

medios físicos, electrónicos y humanos para Unidades básicas del Ejército.

En entrevistas exploratorias que el suscrito ha mantenido con Jefes del

Dpto.II y III del E.M.E. así como con Jefes de Unidades de distintas armas

del Ejército Nacional, existe coincidencia en la importancia que para la

Fuerza tiene el desarrollo de una investigación del tema.

7.- Planteamiento de Hipótesis y sus Consecuencias

a.- Hipótesis General

La implementación de un sistema de seguridad integral en las Unidades

básicas del Ejército Nacional, incrementará las medidas de seguridad

existentes, optimizando el empleo de recursos humanos, materiales y

organizativos, lo que redundará en beneficio de la seguridad de la

instalación y en el empleo de la Unidad como un todo.

b.- Hipótesis Operativa

Si se aplica un sistema integral en las Unidades básicas del Ejército Nacionalconjugando medios físicos, electrónicos y humanos, se incrementará la seguridadde las instalaciones, lo que redundará en una mayor disponibilidad de personal paraatender la instrucción, el entrenamiento, el trabajo de la Unidad y un mejor empleo

de los recursos, particularmente los humanos

Page 10: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

8.- Consecuencias que se derivan de las Hipótesis

a.- Se considera en el planteo de las hipótesis, que de concretarse la

implementación de un sistema de seguridad integral en las Unidades

básicas del Ejército, incrementará las medidas de seguridad existentes

optimizando el empleo de recursos humanos, materiales y organizativos, lo

que redundará en beneficio de la instalación y en el empleo de la Unidad

como un todo.

b.- Entendemos que la respuesta puede ser positiva en la medida que la

relación Costo-beneficio así lo compruebe, visualizando por tal:

(1).- Amortización de Inversión Inicial

(2).- Mantenimiento del Sistema Electrónico

(3).- Nivel de Seguridad esperado

(4).- En consecuencia, mayor disponibilidad de personal para la

instrucción, el entrenamiento, el trabajo de la Unidad, la licencia, etc. y si

bien no sustituya, multiplique la capacidad de detección y seguridad

externa e interna de las Unidades básicas de nuestro Ejército.

Al hacer una sumatoria de los bienes materiales que albergan las

instalaciones militares, debemos agregar algo inconmensurable que es el

valor que representa para nuestro Ejército, su prestigio.

c.- Cuando empleamos el vocablo rentabilidad, en seguridad, no es posible medir sus

resultados.

Para ello debemos utilizar otro parámetro de medida. El costo de la seguridad que

nos demos, está en relación directa con el valor del bien en custodia.

Cuando una Unidad es tomada por el enemigo, el daño se compone de

lo material y cuantificable y otro componente mucho más importante, que

no podemos cuantificar, que es cómo afecta en la moral de ese Ejército y

cómo afecta en la consideración de los ciudadanos e incluso cómo eso

repercute en nuestra imagen Nacional e Internacional.

Page 11: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

9.- Algunas precisiones

El tema se lo ha enfocado, usando específicamente “la seguridad de las

instalaciones militares”.

En el transcurso de la investigación sobre el tema, no sólo se ha recopilado

información dentro del ámbito militar sino, que además, se ha buscado y

establecido contacto con personas que anteriormente revistaron en nuestro

Ejército y que hoy se desempeñan en el ámbito de la seguridad privada.

A pesar de que se manejan parámetros diferentes, los mismos son válidos

y utilizables por nosotros, como un complemento a la seguridad, tomando

además su experiencia de años en el tema.

Es por esta razón que se ha visitado estas empresas de nuestro medio,

tales como:

-PROSEGUR URUGUAY

-REAL SEGUROS

-ROYTRONIC S.A.

-LUIS A. LOUREIRO URUGUAY

-WACKENHUT URUGUAY S.A.

En el desarrollo del trabajo, expondremos un marco teórico referencial, que

es el utilizado en nuestro Ejército, pero también hemos encontrado que en el

ámbito de la seguridad privada, manejan un marco teórico que no se

contrapone o colide con el nuestro, sino que lo podemos utilizar como

referente, como por ejemplo:

- ¿Qué es el análisis de las amenazas?

Es el proceso de estudiar los eventos, situaciones y factores potenciales

que pueden ser causa de pérdida parcial o total de bienes o personas.

- ¿Qué es la vulnerabilidad?

Es un factor que forma parte del Análisis de las Amenazas, que describe al

blanco, no al atacante, al daño o a la pérdida y que se cataloga como MUY

VULNERABLE; VULNERABLE y POCO VULNERABLE.

- ¿Qué es el riesgo?

Es un factor cuantitativo y que nos indica cual es la probabilidad de que

una situación o evento ocurra.

Page 12: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

La evaluación adecuada de estos riesgos es lo que permitirá, diseñar o

seleccionar las medidas de protección o de seguridad más correctas.

Al riesgo se lo clasifica como MUY ALTO; ALTO; NORMAL; BAJO; MUY

BAJO.

- ¿Cuál es su concepto de seguridad?

Es la condición o situación resultante de la buena o mala aplicación de

disposiciones y medidas preventivas, encaminadas a evitar problemas

perjudiciales a la institución. (7)

La seguridad es una actividad permanente, de intensidad variable y que

exige conocimientos técnicos especializados, basados en el sentido común.

Cuando se debe elegir para una instalación particular, el sistema de

seguridad que satisfaga los requerimientos particulares, siempre se debe

tener en cuenta, que el valor de lo que se va a proteger es lo más importante.

Los sistemas de protección están compuestos por personas apoyadas por elementos

que efectuarán algunas funciones más allá de las capacidades físicas de dichas

personas. El conjunto de estos elementos son denominados “sistemas de alarmas”. (8)

(7) Documentación aportada por Sr. Escobal, Victor, Coronel (R). (8) Revista Técnica de Seguridad Privada (Chile) Pág.7 "La Seguridad y los Sistemas de

Alarma" Empresa PROSEGUR URUGUAY.

Page 13: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

CAPITULO II

A.- MARCO TEORICO REFERENCIAL

1.- Los conceptos aquí expresados se basan en los desarrollados en el área de

la Inteligencia de Ejércitos con mayor antigüedad y experiencia en el tema y

en los criterios manejados por el Ejército Nacional al respecto. (9)

Teniendo en cuenta que el RT 4-1 define al Estudio de Seguridad como la

actividad de contrainteligencia con el objetivo de determinar las medidas de

seguridad necesarias para permitir el funcionamiento de todas las actividades

militares defendiendola del espionaje, el sabotaje, la subversión y el

terrorismo. (10)

Se ha considerado como “hipótesis de conflicto”, los que determinan las

operaciones no convencionales, siendo las más probables de que ocurran. Es

en este tipo de situación que una Unidad puede estar bajo la amenaza de

acciones militares, sociales, políticas y económicas, buscando impedir que el

enemigo real o potencial realice actividades de Espionaje, Sabotaje,

Subversión y/o Terrorismo, en contra de nuestras instalaciones militares. (11)

a.- Definición de seguridad (12)

Seguridad es una condición de estar seguro. Seguro es el estado según el cual una

organización se encuentra a cubierto de todo tipo de amenazas. (9) RT4-1 Primera Parte Pág.9 Manuel de Contrainteligencia. (10) Pág. 97 Capitulo VII RT 4-1 (11) RT4-1 Pág. 9 Manual de Contrainteligencia. (12) RT4-1 Pág. 11 Manual de Contrainteligencia.

Page 14: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Decimos entonces, que una organización está segura cuando todos y

cada uno de los componentes de esa organización, están protegidos contra

cualquier amenaza.

De las partes componentes de esa organización, para el presente trabajo,

nos ocuparemos de las personas, de las instalaciones y el material;

excluimos a las comunicaciones, los documentos y las operaciones.

b.- Amenazas

Para tener una plena comprensión y justa valoración de los diferentes

tipos de amenazas, se hace necesario definir lo que a nivel militar constituye

las amenazas básicas, que interesan en función del trabajo a realizar,

teniendo como premisa fundamental que el tema trata de la seguridad de las

instalaciones militares. No se hará mención de las amenazas básicas tales

como: la colección de información abierta, el espionaje y la subversión.

(1).- Sabotaje (13)

Daño intencional contra instalaciones o materiales, de efecto físico directo y

acción sicológica diferidas, ejecutado por personal inapropiado o agentes hostiles

para la consecución de objetivos políticos y/o militares.

(2).- Terrorismo (14)

Amenaza o empleo de violencia ilegal contra personas o propiedades para

coaccionar o intimidar, gobiernos o sociedades, que tienen generalmente, como

finalidad, un objetivo político.

c.- Operaciones de Contra-inteligencia. (15)

Para este caso concreto, son todas aquellas actividades realizadas por la

organización para enfrentar las amenazas definidas.

(13) RT4-1 Pág.12 Manual de Contrainteligencia. (14) RT4-1 Pág. 12 Manual de Contrainteligencia. (15) RT4-1 Pags. 13-14 Manual de Contrainteligencia.

Page 15: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

A nivel militar son de fundamental importancia, el desarrollo de

actividades que posibiliten la protección de la Organización ante toda

amenaza, utilizando los medios disponibles en forma continua.

La seguridad de las instalaciones militares, se inscribe dentro de las

medidas de seguridad que protejan las partes componentes de la

Organización.

d.- Contrasabotaje.

Entre las acciones hostiles que pueda ejecutar el enemigo, el sabotaje es,

sin duda, una de las más difíciles de detectar y neutralizar.

En los objetivos de interés militar se puede lograr éxito en la lucha contra

el sabotaje, utilizando en forma permanente, adecuados procedimientos y

sistemas de seguridad.

Normalmente las operaciones de sabotaje están dirigidas a destruir o

dañar objetivos militares, para debilitar su capacidad de lucha, considerando

aquellos blancos que puedan ser más rentables.

Las medidas de seguridad deben ser planificadas y ejecutadas

acertadamente para enfrentar el sabotaje.

Contra - Sabotaje son entonces, tanto las medidas pasivas (preventivas),

como las activas (detección del/los saboteadores) para preservar

instalaciones y material.

Siendo el propósito del contra - sabotaje, la prevención de los actos de

sabotaje o reducir su efectividad, buscando preservar la integridad de las

instalaciones y del material, debemos tener en cuenta el principio básico de

que se debe disponer de medios y procedimientos que impidan o limiten el

daño que puedan causar los actos de sabotaje.

(1).- Medidas de contra - sabotaje. (16)

Existen actividades permanentes que deben ser planificadas y

ejecutadas para reducir la posibilidad de sabotaje.

El contra - sabotaje se materializa desarrollando la seguridad física,

que es parte de un programa general de seguridad, que se planifica a fin

de aplicar medidas

Page 16: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(16) RT4-1 Pág.64 Manual de Contrainteligencia.

Page 17: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

físicas, para la protección de las actividades y sus instalaciones,

material, equipos, personal y documentos contra: el robo, el sabotaje u

otros actos subrepticios que pudieran en alguna forma disminuir la

capacidad de la actividad para llevar a cabo su misión.

Las medidas de seguridad son aquellas que deben ser adoptadas por

un Comando para establecer o mantener la seguridad de una actividad. (17)

Dentro de ellas encontramos las medidas preventivas, que son las que

crean las condiciones favorables al mantenimiento de la seguridad.

Incluyen, pero no están limitadas, a las siguientes:

(a).- barreras físicas.

(b).- iluminación protectora.

(c).- sistema de comunicaciones, sistema de alarmas y sistema de

detección electrónica.

(d).- control e identificación de personal y vehículos.

(e).- prevención y protección contra incendios.

(f).- la fuerza de seguridad.

La protección y control, de áreas y perímetros es el primer paso para

brindar cobertura contra ciertos riesgos de seguridad.

Esta protección, se obtiene mediante el uso de barreras físicas, sean

naturales o artificiales, iluminación protectora, empleo de guardias y otras

medidas e instrumentos de seguridad.

(2).- Areas de Seguridad

Diferentes áreas dentro de una Unidad pueden tener diferentes grados

de importancia para la seguridad, en razón de los materiales involucrados. (18)

Para atender estas diferentes situaciones y simplificar los sistemas de

seguridad, se hace necesario la aplicación de restricciones, controles y

medidas protectoras conmensurables con los diferentes grados de

importancia para la seguridad.

(17) RT4-1 Pág.68 Manual de Contrainteligencia. (18) RT4-1 Pags.68-69 Manual de Contrainteligencia.

Page 18: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Las diferencias en el grado de importancia para la seguridad, exigirán

la segregación o compartimentación de las áreas de seguridad.

(3).- La Fuerza de Guardia

Todas las actividades necesitan una fuerza de guardia de cierto tipo y

tamaño, la que actúa como el medio compulsivo del programa de

Seguridad Física.

Ella es el medio por el cual los diferentes elementos del programa de

seguridad se integran, se coordinan y se controlan. (19)

(4).- Control de movimientos de personal y vehículos.

La medida básica de protección en toda área de seguridad, es un

sistema de control de movimientos, incluida la entrada y salida de la

misma.

Los procedimientos de control deben ser efectivos como para evitar la

entrada y salida no autorizada, pero sin entorpecer la actividad normal. (20)

(5).- Iluminación protectora.

Los sistemas de iluminación protectora, serán utilizados en áreas que

requieran la observación nocturna del personal de guardia.

Cualquier sistema de iluminación, debe ser adecuado para desanimar y

detectar intentos de entrada a áreas de seguridad y revelar la presencia

de personas no autorizadas dentro de la misma.

El sistema de iluminación debe contemplar los apagones o caída de

energía, previendo el funcionamiento automático de una fuente de

energía alterna. (21)

(6).- Planificación de la seguridad.

El objetivo, es poder determinar las medidas de seguridad necesarias

para permitir el funcionamiento de todas las actividades militares.

La finalidad es establecer medidas para proteger el material.

Todos los peligros probables o riesgos a la seguridad deben ser

cubiertos, luego

(19) RT4-1 Pág. 72 Manual de Contrainteligencia. (20) RT4-1 Pág. 75 Manual de Contrainteligencia. (21) RT4-1 Pág. 84 Manual de Contrainteligencia.

Page 19: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

de un examen completo y detallado de todos los aspectos de la

seguridad. (22)

(a).- Ejecución del estudio de seguridad.

Su finalidad es establecer un programa de seguridad efectivo.

Cómo comprobación preliminar se debe realizar un recorrido del

área alrededor de la Unidad, para tener un conocimiento general de los

elementos que puedan influir en la seguridad.

Se debe además, realizar un recorrido interior de la instalación para

determinar las áreas críticas y sensitivas, que requieran medidas de

seguridad adicionales.

No es factible establecer técnicas específicas para la realización de un estudio de

seguridad, debido a la gran variedad de instalaciones y teniendo en cuenta además

que la seguridad no es una ciencia exacta. (23)

(b).- Seguridad física.

En este análisis se debe considerar el sistema de barreras utilizados,

la guardia de prevención, el control de personal y vehículos, los

dispositivos usados (alarmas contra intrusión) y el equipo disponible

para combatir incendios. (24)

2.- Sistemas Electrónicos

a.- Concepto de Sistema Electrónico de Seguridad (25)

Es un conjunto de elementos técnicos destinados a advertir localmente y/o a

distancia, de cualquier incidencia que pueda representar un riesgo para vidas, bienes

o continuidad de actividades.

Los elementos técnicos pueden ser:

- De detección/activación

- Control

- Acción (22) RT4-1 Pág. 97 Manual de Contrainteligencia. (23) Pág. 62 Proyecto de Seguridad Revista Ejército de Tierra español. (24) RT4-1 Pág. 101 Manual de Contrainteligencia.

Page 20: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(25) Pág. 3 Prof. Rodriguez Manchón.

Los objetivos de un sistema de este tipo son:

(1).- Disuadir a cualquier persona de cometer un acto delictivo de los

recogidos por el sistema.

(2).- Detectar y avisar rápidamente si se produce la incidencia.

b.- Detectores de intrusión

Son elementos de una instalación de seguridad, que envían a la Unidad

de Control un cambio de estado, como consecuencia de las variaciones de

una magnitud física que ha sido interpretada como presencia de un intruso

en el área protegida.

Es muy importante entender cual es la magnitud física controlada para

predecir posibles causas de falsa alarma y evitar así aplicaciones

inadecuadas para cada sistema concreto.

(1).- Clasificación

Se dividen en:

- detectores de uso interior

- detectores de uso exterior

(2).- Tipos

Atendiendo a la causa desencadenante de la condición de alarma, los

detectores pueden ser:

(a).- Por presión

(b).- Por desplazamiento

(c).- Por rotura

(d).- Por manipulación

(e).- Por temperatura

(f).- Por movimiento

(g).- Por vibración

(h).- Por interrupción de haces

Estos detectores generalmente son de uso en interiores.

De uso exterior tenemos:

(a).- Por interrupción de haces

(b).- Por dispositivos perimetrales enterrados

(c).- Por dispositivos aéreos para protección de vallas

Page 21: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(d).- Volumétricos (26)

(3).- Descripción de los detectores de uso interior

(a).- Contactos magnéticos (por desplazamiento)

Están consitutídos por un contacto eléctrico y un imán permanente

que en proximidad mantiene en reposo el detector y al desplazarse se

provoca su activación.

Es el más difundido de los detectores puntuales. Se aplica en

protección de elementos practicables (puertas, ventanas...) y de

desplazamiento de objetos.

El contacto eléctrico es una ampolla "REED" totalmente estanca que

impide su oxidación. Va sujeto sobre la parte fija a proteger y

conectado al sistema.

Las formas y tamaños pueden ser muy variadas pero básicamente

dependen de la aplicación y las distancias que deban cubrir en reposo.

No puede ser lo mismo en una puerta bien ajustada de un despacho

que en un portón metálico de un almacén. Se pueden encontrar

cilíndricos para empotrar, rectangulares y de aluminio fundido si se

requiere robustez.

Es un detector con evidentes ventajas: No consume corriente, es

muy económico, sencillo de funcionamiento, fácil de montar, versátil de

aplicar y pocas falsas alarmas.

Como desventajas podemos citar: Sólo aporta protección puntual, en

presencia de puertas metálicas se puede debilitar al campo magnético

y los modelos normales son fácilmente saboteables.

Existen modelos con varios imanes y varios contactos que impiden

el sabotaje mediante la aproximación de un imán exterior.

Ver Anexos Nº1 y Nº2.

(b).- Detectores de vibración (inerciales)

Llevan en su interior una masa metálica que al producirse

vibraciones en el elemento al que están sujetos, se desplaza y abre un

contacto.

Pueden ser de masas sólidas, normalmente bañadas en oro para

evitar falsos contactos o de mercurio, que actualmente son los más

usados.

Page 22: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(26) (26) Pág. 6 Prof. Rodriguez Manchón.

Page 23: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Suelen ir asociados a un circuito contador de impulsos que permite

eliminar falsas alarmas.

Entre sus ventajas podemos citar: bajo costo, sencillez de montaje,

no consume corriente.

Como desventaja principal está la necesidad de ajuste cuidadoso y

su alta sensibilidad que puede dar origen a falsas alarmas.

Ver Anexo Nº3.

(c).- Detectores termovelocimétricos.

Dispositivos móviles previstos para detectar la apertura de la puerta

de una caja fuerte o cámara acorazada.

Se emplazan en un lugar determinado durante los períodos en los

que la puerta no puede ser abierta. Fuera de esos períodos se

desplazan a un lado, permitiendo la apertura.

Consta de las siguientes partes:

- Pulsador: Detecta la maniobra de apertura.

- Termistancia bimetal: Capta un ataque mediante una agresión

térmica.

- Contacto de vibración de mercurio: Detecta un ataque

mecánico.

Es un aparato de bajo costo, que no consume corriente, pero el uso

diario dificulta la colocación inadecuada del contacto de vibración y la

sensibilidad del bimetal ante ataques térmicos es muy baja. Por esto y

por el desarrollo tecnológico de los detectores sísmicos está dejando

de ser utilizado.

Ver Anexo Nº4.

(d).- Detectores microfónicos.

Detectan determinados sonidos en un micrófono incorporado en el

equipo, realizando un análisis especial de la señal generada, a través

de un circuito incorporado.

Normalmente, se usan como detectores de rotura de cristal y no

necesitan ir fijados sobre el vidrio a proteger.

(e).- Detectores piezoeléctricos.

Page 24: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Se usan también para detectar rotura de cristales, pero deben ir

adheridos a éstos. Detectan las vibraciones del cristal a través de una

cerámica piezoeléctrica.

Deben fijarse rígidamente con pegamentos muy sólidos (nunca

silicona o similar).

Suelen llevar circuitos de análisis asociados.

Resultan muy disuasorios pero es difícil comprobar su fiabilidad.

(f).- Detectores sismicos.

También basados en captación microfónica, analizan las vibraciones

producidas en las partículas del material al que están adheridos,

producidas por ataques contra el mismo por diversos procedimientos.

Los sonidos captados por una cerámica piezoelectrónica,

firmemente fijada al medio (no queremos oir sonidos ambiental, sino el

trasmitido por la pared), son amplificados y evaluados según criterios

realizados sobre las señales generadas por los distintos medios.

Detecta ataques con taladro, martillo neumático, lanza térmica,

explosivo, etc.

Necesitan que las paredes a proteger estén hechas con materiales

compactos (hormigón o metales) y deben estar rígidamente fijados a

ellas (cámaras acorazadas, cajas fuertes, buzones nocturnos, cajeros

automáticos, etc.).

Su cobertura está fijado por un radio de acción que a su vez

depende en cierto grado de las perturbaciones ambientales.

Ante un entorno conflictivo (trenes, tráfico rodado, etc.) hay que

reducir la sensibilidad o modificar el tiempo de integración.

La reducción de sensibilidad exige el empleo de un mayor número

de elementos.

Es uno de los elementos que tiene la posibilidad de test remoto, sin

necesidad de provocar una agresión real contra el medio que protege.

Ver Anexos Nº5, Nº6 y Nº7.

(g).- Detectores volumétricos (por movimiento).

Son capaces de mantener vigilado un recinto detectando el

movimiento de cualquier posible intruso que entre en el espacio

cubierto.

Page 25: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Principalmente pueden ser de infrarrojo, microondas, ultrasonido o

mixtos de dos de estas tecnologías. Algunos de ellos admiten

protección antienmascaramiento (antimasking).

Page 26: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(1).- Infrarrojo Pasivo (27)

Capta la radiación infrarroja que generan los elementos de la zona

vigilada y se activa al variar suficientemente dicha radiación.

Todos los objetos emiten radiación infrarroja por encima de los -

273ºC aunque en cantidades muy pequeñas.

Son detectores de tipo óptico que requieren tres elementos

fundamentales:

a) Transductor o detector piroeléctrico.

b) Elemento óptico.

c) Circuito de análisis y activación.

a) El detector piroeléctrico es el elemento que recibe toda la energía

infrarroja del entorno concentrada puntualmente a través del

elemento óptico. Los que se utilizan en detectores actuales, tienen

estructura doble o cuádruple que permite un análisis diferencial y

disminuyen la problemática de falsas alarmas.

b) Elemento óptico: es el encargado de concentrar la luz infrarroja en

el piroeléctrico para su captación.

Puede ser de espejo cóncavo multifacetado (captación por

reflexión) o de lente fresnel (captación por refracción).

Los espejos captan mayor cantidad de energía y por tanto permiten

un mejor análisis de la señal.

c) Circuito de análisis y activación: Tienen como función principal

ampliar y disminuir la señal captada por el pirosensor para controlar

la condición de alarma.

Para el tipo de cobertura que proporcionan estos detectores

pueden ser:

- De uso general: Cobertura de abanico con ángulos de entre

110º y 85º y en varios niveles, incluido un ángulo cero, vertical

bajo el detector. Su radio de cobertura va de 8 a 30 mts.

- De pasillo: Cobertura lineal con ángulo muy pequeño

Permiten longitudes de 25 a 60 mts.

(27) C & K SYSTEMS - Global Security Technology

Page 27: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

- De Cortina: Cobertura en barrera o pared rectangular de entre

12 y 30 mts. y de la altura a la que se sitúe el detector

(normalmente 2 mts.)

- De techo:Cobertura de 360º en horizontal con gran número de

haces en sentido vertical.

Normalmente se montan estos detectores sobre paredes o

esquinas a unos 2 mts. del suelo.

Algunos modelos poseen mecanismos o accesorios que permiten

orientarlos con precisión hacia la zona que se desea proteger.

Detectan mejor el movimiento en sentido transversal que en

sentido radial (hacia el detector).

No se interfieren unos a otros.

Cualquier obstáculo físico (vidrio, cartón, una pared) interpuesto

entre el dispositivo y el sujeto impide la captación. Una fácil manera

de sabotear este tipo de dispositivo sería colocar sobre él una caja

de cartón. Para evitar esto, existen elementos anti-

enmascaramiento que se analizarán má adelante.

Para impedir que se produzcan falsas alarmas, es preciso evitar

montarlos:

- Bajo la acción directa del sol o de potentes lámparas de

incandescencia, así como otras fuentes de calor. La

mayor parte de los aparatos actuales, están dotados de

filtro de luz blanca que no asegura una inmunidad total,

salvo cuando va unido a técnicas de espejo negro.

- En zonas donde haya importantes caudales de aire

caliente en circulación (aire acondicionado, radiadores

de calefacción, ventanas abiertas, etc.).

- En lugares donde pueden transitar animales de tamaño

considerable o pequeños que se puedan introducir en

el detector. Cada vez más los fabricantes realizan los

diseños cerrando el acceso a la óptica y al pirosensor

con el fin de evitar esta fuente de falsa alarma.

Page 28: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(2).- Microondas.

Su actuación no es pasiva. Detectan el movimiento por efecto Doppler.

Están constituídos por un emisor que a través de una pequeña antena de

cavidad emite señal de una frecuencia de 10 GH2 que al ser reflejada por

el entorno, vuelve al detector y es captada por otra cavidad .

Si los objetos del entorno no se mueven, las frecuencias de la señal

recibida y de la señal emitida son iguales.

Pero si existe movimiento, la frecuencia de la señal recibida es

diferente de la frecuencia de la señal emitida. La diferencia entre ambas

es lo que se llama frecuencia Doppler y es proporcional a la velocidad

relativa entre el detector y el móvil que refleja.

Como las anteriores consta de tres elementos:

- Emisor de microondas

- Receptor de microondas

- Circuito de análisis

Son totalmente volumétricos con máxima sensibilidad a los

movimientos radiales.

No se ven afectados por cambios ambientales pero traspasan

fácilmente paredes, vidrios, madera, etc., por lo que requieren un ajuste

muy preciso para evitar falsas alarmas por movimientos ajenos al volumen

protegido.

Detectan móviles con velocidad mínima de 0,3 m/sg. y máxima hasta

los 10m/sg.. El alcance siempre es ajustable en cada detector.

La proximidad de dos o más aparatos (por ejemplo, a ambos lados de

una pared) puede producir interferencias entre ellos.

(3).- Ultrasonido.

Están también basados en efectos Doppler pero en lugar de utilizar

ondas electromagnéticas de muy alta frecuencia, trabajan con señales

acústicas ultrasónicas de frecuencias entre 22 kHz y 45 kHz.

Detectan mejor los movimientos radiales (hacia el detector) y están

sujetos a velocidades máximas y mínimas como los microondas y de

valores similares.

Page 29: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

No atraviesan ningún tipo de obstáculo pero son especialmente

sensibles a los cambios de humedad ambiental y a las turbulencias de

aire. Su uso es bastante limitado.

(4).- Elementos Combinados (28)

En ocasiones es preciso cubrir un lugar donde existe alto riesgo de

falsas alarmas por causas diversas:

- Corrientes de aire.

- Pequeños animales (pájaros, etc.)

- Reflejos (sol o faros).

No es aconsejable utilizar un detector de infrarrojo normal; existen dos

alternativas:

- El detector de doble tecnología

- El infrarrojo inteligente.

El primero está basado en reducir la probabilidad de falsas alarmas

mediante el empleo simultáneo de dos transductores basados en

diferentes principios.

El segundo utiliza criterios altamente elaborados para autentificar las

señales provocadas por la detección de un ser humano, rechazando

cualquier otra (lógica Fuzzy).

(5).- Volumétricos de Doble tecnología.

Además de un infrarrojo de Lente de Fresnel o espejo, el dispositivo

integra otro volumétrico basado en la detección de movimiento por efecto

Doppler, mediante emisión de ultrasonidos o microondas.

El dispositivo sólo considerará como alarma una detección simultánea

por parte de ambos elementos.

(a).- Ventajas:

- Más seguros ante falsas alarmas pues no les influyen las

interferencias que afectan a una de las dos tecnologías.

- Más sensibles a los movimientos radiales y transversales.

(28) C & K SYSTEMS - Global Security Technology

Page 30: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(b).- Inconvenientes: - No siempre el punto adecuado para situar ambos detectores

coincidirá si estuviesen separados.

- Con el fin de no encarecerlos demasiado, los circuitos de análisis

suelen ser más sencillos. En caso de que uno de los dos

dispositivos deje de funcionar, el detector queda inutilizado y

puede ser más difícil de detectar por el servicio de

mantenimiento.

Ver Anexos Nº8, Nº9, Nº10 y Nº11.

(6).- Descripción de los detectores de uso Exteriores.

Su cometido es detectar la posible irrupción en zonas bien definidas del

exterior, normalmente delimitadas por barreras físicas.

Los elementos están sometidos a la influencia de las condiciones

meteorológicas, por lo que deberán estar construídos de modo que

puedan soportar, sin problema, lluvia, nieve, viento, calor, etc. En general,

toda la protección perimetral debe ser considerada como un anillo inicial

de protección que requiere la presencia humana y el soporte de otros

sistemas para ser eficaz (generalmente se asocian con sistemas de

CCTV).

Hay una gran variedad, pero sólo comentaremos los más usuales.

(a).- Detectores exteriores por interrupción de haces (barreras) (29)

Generan una zona (barrera) que no es posible atravesar sin ser

detectado. Constan de dos elementos (emisor y receptor) situado en

los extremos de la barrera de protección y unidos por algún tipo de

señal eléctrica. La alarma se produce cuando esta señal se ve

interrumpida o modificada.

Cuando los elementos son visibles al exterior, se denominan

barreras lineales aéreas.

(1).- Barreras de infrarrojos:

Un haz de infrarrojo recorre la línea vigilada.

El emisor es básicamente un generador de IR de estado sólido

(fotodiodo), complementado por un sistema óptico que enfoca la

luz, de modo que éste sea muy directivo para que la distancia

alcanzada sea la mayor posible.

Page 31: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(29) (29) X-RAID ADEMCO INTERNACIONAL.

Page 32: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

El receptor consta de una lente o un espejo orientable que

proyecta el haz recibido sobre un fototransistor.

La señal recibida es posteriormente tratada por un cicuito

electrónico que comunicará la alarma en caso de interrumpirse el

comentado haz.

Habitualmente, emisor y receptor se montan sobre columnas

metálicas.

Puesto que estos elementos se encuentran expuestos a la

intemperie, es preciso instalar en las columnas sistemas

calefactores que impiden el posible empañamiento de las ópticas.

Pueden instalarse varios emisores y receptores por columna,

para proporcionar coberturas más seguras. Se suelen montar

alternados.

Para evitar que el receptor pueda ser interferido se emplean

señales codificadas, lo que también permite que no exista

problema alguno en que el haz se cruce con otro perteneciente a

otra barrera.

Su alcance efectivo puede ser hasta 150 mts.

(2).- Barreras de microondas:

Su estructura es similar a las IR pero emplean como línea de

enlace una señal radioeléctrica de muy alta frecuencia, también

codificada para evitar interferencias.

Ambos equipos van dotados de antenas parabólicas muy

directivas.

Cubren mayores volúmenes que las barreras de IR pero a

excepción de la niebla y el sol se ven sometidas a similares

incidencias o perturbaciones (nieve, animales grandes, desarrollo de

vegetaciones, etc.)

Igualmente, necesitan visión directa entre emisor y receptor.

Ver Anexos Nº11, Nº12, Nº13, Nº14 y Nº15.

(b).- Detectores de exterior por dispositivo perimetrales enterrados.

Por motivos estéticos o de dificultades en el trazado puede no ser

posible utilizar barreras lineales aéreas. Una alternativa son los

sistemas enterrados cuyo principal inconveniente es el costo, no sólo

Page 33: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

por los propios elementos sino por la obra requerida para su

instalación.

Hay dos procedimientos básicos:

Page 34: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(1).- Sistema por diferencia de presión.

Se trata de un sistema hidráulico formado por dos tubos flexibles

paralelos, que deben encontrarse a una cierta distancia y un

conjunto de válvulas y sensores de presión y un analizador alojado

en el interior de la unidad de control.

Al aproximarse un intruso, las vibraciones provocadas por su

desplazamiento son transmitidas por el suelo hasta los tubos.

El sistema analiza la diferencia de cambios de presión

producidos en cada uno de ellos.

Los ruidos y vibraciones que puedan tener lugar a cierta

distancia o que afecten por igual a ambos tubos, no son

considerados.

Los tubos deben instalarse a una distancia entre ellos de 1 m.

aproximadamente y enterrados a 30 cm de profundidad.

El sistema requiere poco mantenimiento y se ve poco afectado

por causantes de falsas alarmas pero le afectan árboles próximos y

en caso de corte accidental de un tubo hay que cambiar todo el

sector. No es adecuado para grandes superficies de hormigón.

(2).- Sistema por cable radiante enterrado.

Se trata de un sistema de detección compuesto por tres cables

eléctricos enterrados que crean una barrera electromagnética, que al

ser atravesada por un intruso emite una alarma en la zona de paso.

El conductor central funciona como trasmisor y los dos laterales

como receptores, lo que permite un análisis diferencial de las

variaciones.

Los cables deben ser enterrados a unos 15cm de profundidad y

distanciados a 1,2m.

Discrimina intrusión de animales pequeños y no le afecta la

vegetación circundante.

Ver Anexo Nº16.

(c).- Detectores de exterior por dispositivos aéreos para protección de

vallas.

Están destinados a detectar un intento de intrusión por escalada o

rotura a través de una valla.

Page 35: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Básicamente se utilizan dos principios de funcionamiento:

(1).- Cable microfónico.

Es un cable de tipo coaxial de unos 3,5 mm de diámetro que se

fija a la valla metálica con bridas de plástico cada 30cm.

Detecta cualquier variación de forma, vibraciones o rotura que se

produzca. Tiene la particularidad de poder "oir" los sonidos que se

producen con una intrusión teórica.

Como todos estos sistemas, va conectado a una unidad de

proceso que analiza las señales. Los sectores máximos son de 300

mts.

(2).- Sistema radiante.

Es muy similar al de los tres cables enterrados pero colocado

sobre vallas.

(7).- Central de Control. (30)

Es el elemento fundamental de la instalación en el cual se tiene que

producir las reacciones necesarias ante los cambios de estado de los

detectores asociados al mismo.

Su evolución va desde equipos muy elementales que realizan

conmutaciones muy sencillas, hasta los equipos actuales dotados de

microcomputador, capaces de realizar un análisis complejo de la

información, almacenarla y mostrarla, gobernando complejos cambios de

estado de otros elementos.

Básicamente, en una unidad de control hay que tener en cuenta:

- zonas de detección o entradas.

- zonas de actuación o salidas.

- indicadores de estado.

(a).- Zona de detección o entrada.

Denominamos así a cada uno de los circuitos en los que se recibe la

información del estado de detectores o activadores de alarma que

existen en la instalación.

Cada zona deberá estar conectada por un canal de trasmisión

adecuado a los detectores que tienen asociados (conductor eléctrico

físico o canal de radiofrecuencia). (30) MOOSE a Product of Sentrol. INC

Page 36: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Las zonas convencionales solo pueden distinguir un cambio de

estado de circuito abierto o cerrado sin consumo significativo, por lo

cual pueden admitir un número muy elevado de detectores.

Las instalaciones antiguas se hacían con muy pocas zonas, a cada

una de las cuales se asociaba cualquier número de detectores. Hoy en

día se considera muy importante la función de localización puntual del

detector y la tendencia es a unidades de control con un alto número de

zonas.

Por otra parte, las zonas se diferencian por su comportamiento,

permitiendo una mejor estructuración de la instalación por cada

aplicación concreta.

Así, por su comportamiento las zonas pueden ser:

- zona de entrada y salida:

Dispone de unos tiempos ajustables para situarse en alerta

desde su conexión (tiempo de salida), y para interpretar alarma en

caso de activación de un detector asociado (tiempo de entrada).

Esta zona que puede ser una o varias, dependiendo de los

accesos posibles al local protegido, permite al usuario la conexión y

desconexión del sistema sin necesidad de llaves exteriores que la

hacen vulnerable.

- zona instantanea.

Reacción inmediata ante los cambios de estado de los

detectores asociados a ella. En realidad suelen llevar retardo de

150 a 200 milisegundos para evitar falsas alarmas por corrientes

estáticas en las líneas conectadas a ellas.

- zona de seguimiento de entrada/salida.

Cuando está en reposo y pasa a situación de alerta tiene un

tiempo de salida. Pero cuando está alerta tiene un doble

compartimiento:

Si se activa el detector asociado a ella sin haberse activado la

serie de E/S, se comporta como instantánea, muestra que si se ha

activado previamente la serie de E/S, la serie de seguimiento

Page 37: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

dispone también de un tiempo de entrada antes de interpretar

condición de alarma.

Ver Anexos Nº17, Nº18, Nº19 y Nº20

Page 38: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(b).- Zonas de actuación o salidas:

Son circuitos que cambian de estado como consecuencia de las

variaciones de las zonas de entrada o en el estado de la unidad de

control.

Nos van a permitir pues, activar otros dispositivos ajenos a la unidad

de control, con arreglo a un plan previsto de utilidades en el momento

de utilizar la instalación.

Las primeras centrales tenían una sola salida para robo, otra para

atraco y, como mucho otra para sabotaje. Las actuales, disponen de

módulos de salidas adicionales que permiten disponer de una salida

por zona, varias comunes a programar y otras auxiliares para poder

asociar con el sistema elementos ajenos al mismo y controlar su

estado.

(c).- Indicadores de estado:

Nos informa de la situación en que se encuentra el sistema,

(conexión, desconexión, alerta, alarma) y de sus cambios, así como del

estado de las fuentes de energía. Pueden ser de tipo optico y acústico.

Las unidades de control antiguas, sólo disponían de un indicador

luminoso (generalmente verde) para indicar conexión de la zona y otro

para indicar alarma (generalmente rojo). En algunos casos disponían

de indicador luminoso de red de prueba de batería y lámparas.

Las unidades actuales, disponen de indicación de cada una de sus

zonas y memorizan las situaciones de alarma producidas entre los

cambios de estado, dan información sobre la situación de alarma

producidas entre los cambios de estado, dan información sobre la

fuentes de energía y suelen disponer de displays alfanuméricos que

permiten visualizar las incidencias registradas en una memoria interna.

Las indicaciones acústicas, se realizan normalmente a través de un

zumbador piezoeléctrico que indica (con distintos tonos o secuencias)

cambios de estado, situaciones de alarmas, tiempo de entrada y salida

y facilitan las labores de comprobación de los detectores.

Page 39: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(d).- Unidades de control microprocesadas:

Hasta hace pocos años, las unidades de control se hacían con

circuitos lógicos de conmutación convencionales que permitían una

coordinación de las entradas, salidas e indicadores con criterios

cerrados, establecidos en el momento de la instalación para adaptarse

a las necesidades de cada caso concreto.

(e).- Dispositivo de manejo:

Una instalación de seguridad tiene dos estados básicos:

Reposo, en el cual se encuentran conectadas solamente las zonas

de antisabotaje y alerta, en la que se encuentran conectadas las zonas

de detección propiamente dichas.

El estado de alerta puede ser total o parcial y en caso de ser parcial,

puede tener diferentes configuraciones para permitir una adecuada

utilización en los distintos momentos del día o en situaciones

cambiantes de necesidad de uso.

Son las distintas configuraciones de día, noche o cualquier otra que

se pueda necesitar.

Cuando una configuración es fija, queda definida en el momento de

realizar la instalación mediante una máscara de conexión del sistema.

Estas máscaras pueden ser variables o fijas y necesitan para ser

activadas los dispositivos de manejo.

Básicamente son circuitos de conmutación que el usuario utiliza

mediante llaves de conmutación o teclados alfanuméricos con códigos

de entada.

Estos dispositivos pueden ser ubicados en la misma caja de la

unidad de control o repartidos adecuadamente por la instalación.

Al margen de los utilizados para cambiar el estado de las máscaras,

se pueden disponer otros que permitan la anulación de una o varias

zonas específicas.

Puesto que estos elementos tienen que ser permanentemente

utilizados por el usuario, su versatilidad y claridad de manejo, así como

la amplitud de posibilidades, será uno de los factores a tener en cuenta

a la hora de decidir los equipos a instalar.

Page 40: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(f).- Alimentación eléctrica

La fuente de energía básica de toda instalación eléctrica, es la red

eléctrica de corriente alterna.

Los elementos de las instalaciones de robo funcionan con corriente

contínua y tensión 12 voltios.

Se requiere, por tanto, una fuente de alimentación que convierta la

corriente alterna de red, en corriente contínua estabilizada.

En los equipos antiguos estas fuentes eran convencionales:

Transformador, puente rectificador y transistor de regulación.

Posteriormente se incluyeron reguladores integrados que permitian

protección automática contra cortocircuito y daban mejor regulación.

Pero estas fuentes de alimentación (F.A.) tienen grandes pérdidas y

disipan mucho calor (rendimiento bajo), por lo que son origen de

muchas averías en las instalaciones.

Los equipos actuales disponen de F.A. conmutadas que tienen

rendimientos muy altos, son de recucidas dimensiones y permiten

mejor control.

Normalmente, una instalación dispone de una única F.A. que

suministra la energía necesaria para todos los equipos, pero cuando

hay elementos de alto consumo (Barreras de microondas o infrarrojos

con calefactores y ventilación) o cuando las líneas de cableado tienen

gran longitud, se hace necesario situar F.A. auxiliares en otros puntos

de la instalación con sus correspondientes baterías.

Para los casos de fallo de red, se utilizan baterías de 12 V. que

normalmente en seguridad, son de plomo y gel sólido ácido.

Son baterías cuya duración es de 3 a 5 años, o más de 200 ciclos de

carga y que no necesitan mantenimiento.

Es muy importante que el sistema disponga de un procedimiento de

prueba del estado de la batería. En la mayor parte de los equipos, esto

se hace mediante un pulsador que corta la red y mide la tensión en

bornes de la batería.

Pero esto no basta, porque:

- Depende fuertemente de la intervención humana.

Page 41: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

- No nos asegura el estado de Carga de la batería, y por

tanto su capacidad de suministro de corriente si fuese

requerido.

Para evitar estos problemas, algunos equipos actuales

microprocesados realizan una prueba periódica de la batería,

desconectando la red y sometiendo la batería a una carga determinada

adicional al sistema, reponiendo la red a continuación y avisando en

caso de que hubiese detectado algún fallo.

(8).- Sirenas y luminosos.

Básicamente se trata de las sirenas y lanzadestellos exteriores.

Su misión es disuadir al intruso y orientar ante una posible intervención

humana de apoyo en caso de alarma.

Su uso y características están empezando a ser reguladas para evitar

molestias innecesarias.

Aunque no existe nada fijo al respecto, la tendencia es que no deben

funcionar más de tres minutos consecutivos y un máximo de dos períodos

en caso que no cese la causa que los activó. Su presión sonora a 1 m de

distancia no puede ser superior a 120 dB.

Por ser elemento de uso exterior deben de ir autoprotegidos y

autoalimentados.

(9).- Aparatos de trasmisión de Alarmas.

Son equipos que se interconectan con la unidad de control del sistema

y se encargan de trasmitir las incidencias a un centro receptor situado a

distancia.

Los canales de trasmisión empleados son:

- Línea telefónica

- Teléfono Celular

- Vía radio

(10).- Televisión en Circuito Cerrado.

Los Sistemas de CCTV permiten la vigilancia centralizada desde un

único puesto de control de todo tipo de complejos, desde pequeños

locales hasta los más grandes de tipo industrial o comercial, utilizando

para ello el procedimiento menos engañoso posible: la imagen.

Page 42: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Es por tanto, un sistema de control inmediato, que permite tomar

decisiones rápidas, y es bien sabido que el tiempo de actuación es

generalmente lo más importante en el momento de controlar la situación

en emergencias de todo tipo.

La tecnología actual, permite en ciertos casos el control riguroso y

permanente de cada punto sometido a observación, sin exigir la atención

constante de la persona responsable de la vigilancia, que

simultáneamente puede atender otros servicios.

En cuanto a imagen se refiere, se pueden plantear las siguientes

interrogantes:

(a).- El lugar de donde se quiere tomar:

- De un interior o de un exterior,

- De un lugar bien iluminado, mal iluminado o variable,

- De algo o alguien con iluminación directa o contraluz.

- De un solo punto o de diferentes puntos con una misma cámara.

(b).- El momento en que se quiere tomar:

- Momento actual

- Cualquier instante pasado

- Siempre o solo si tiene interés

(c).- Forma en que la queremos:

- En blanco y negro o en color

- Con mucha definición o con poca.

- De sujetos u objetos en movimiento o inmóviles,

- De planos cortos, largos o variables,

- De una sola cámara o de varias cámaras,

- Unicamente la imagen o con información adicional.

(d).- Momento en que se quiere el registro:

- Para verla en un único o en distintos puntos,

- Para registrarla en todo momento

- Para registrarla sólo cuando interese.

(1) Carcasas y soportes.

La cámara se aloja en el interior de una carcasa metálicao incluso

de plástico, dotada de un visor trasparente y lo suficientemente

Page 43: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

hermético (housing). Con cámaras fijas, la carcasa se fija a un

muro mediante un soporte o se instala sobre una torreta.

Se fabrica en diferentes tamaños en función de la óptica

empleada por la cámara (normal o zoom) y del equipamiento

adicional.

Existen versiones especiales para ambientes muy agresivos o con

riesgo de explosión y se fabrican modelos para uso exclusivo en

interiores, con grados de protección menos exigentes.

(2).- Monitores.

El monitor está situado en el extremo final del sistema, y permite

el visionado de las imágenes.

Puede ser en blanco y negro o a color y su tamaño se define por

la diagonal de la pantalla, siendo el más habitual de 9 a 12" en

blanco y negro y de 14" en color.

Sus controles básicos permiten regular la iluminación de la

pantalla (brillo) y obtener más o menos realce entre las zonas

claras y las oscuras (contraste).

(3).- Secuenciadores.

Un cierto número de cámaras (generalmente hasta 4, 8 o 16)

pueden ser presentados en un único monitor mediante un

procedimiento de secuenciación (multiplexor).

El tiempo de presentación de cada cámara, puede ser fijado de

forma individual o global.

Ciertas cámaras pueden ser eliminadas de la secuencia en

determinados momentos.

(4).- Divisor de Cuadrantes.

Se trata de un procedimiento de presentación simultánea de

varias cámaras en un único monitor mediante una división en

cuadrantes de la pantalla.

Existen modelos para cuatro Cámaras, el más corriente, para

nueve y para dieciseis.

Manualmente, puede selecionarse una determinada cámara que

ocupe toda la pantalla.

Page 44: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

CAPITULO III

A.- METODOLOGIA

1.- Sujetos de la Investigación

a.- El objetivo central de este trabajo de investigación es poder determinar la viabilidad

de implementar en las Unidades básicas del Ejército Nacional un sistema de

seguridad integral, el cual estará conformado por los medios físicos, humanos y

electrónicos.

A lo largo de la investigación, primeramente debemos poder determinar

que medios utilizan las Unidades para la seguridad, consistiendo el siguiente

paso, en poder determinar si con la implementación del nuevo sistema,

incrementaremos la seguridad.

Conjuntamente a lo referido estrictamente a la seguridad, debemos poder

determinar si la hipótesis planteada, además se confirma por otra vía

indirecta en que, a mayor seguridad, se logra una reducción efectiva del

personal abocado a esas tareas.

b.- El instrumento que se utilizó, fue visitar diferentes Unidades básicas del

Ejército para constatar qué medios físicos, humanos y eventualmente

electrónicos se están empleando.

Se realizaron entrevistas con los señores Jefes y su Estado Mayor,

tomando como guía un cuestionario en el que se abarcaban los aspectos ya

enunciados en el marco teórico referencial.

(1).- Perímetro de las Unidades

Los señores Jefes precisaron cuál es el perímetro en el que se debe

implementar el sistema de seguridad.

Generalmente no concuerda con el perímetro total de la Unidad, debido

a que existen áreas que no son consideradas críticas tales como

picaderos, canchas de polo, canchas de fútbol, paleta, porquerizas y

áreas dedicadas al entrenamiento físico.

Page 45: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(2).- Inspección preliminar

(a).- Areas Inmediatas

Existe gran densidad de población, en los alrededores de las

instalaciones, de todos los niveles sociales.

En las cercanías de algunas de ellas existen asentamientos ilegales,

así como plantas industriales, por lo que es dado esperar huelgas y

motines que podrían afectar las actividades y seguridad de las

instalaciones.

En la periferia de las instalaciones militares se encuentran lugares

de esparcimiento, tales como bares y centros nocturnos, los cuales son

frecuentados por personal de las Unidades y población en general.

(b).- Zona Crítica

En todas encontramos zonas críticas que le son comunes tales como:

- Depósito de armamentos.

- Depósito de combustibles.

- Depósito de munición.

- Sub-estaciones de energía eléctrica.

- Parque de vehículos.

- Centro de Comunicaciones.

- Grupo electrógeno.

(c).- Barreras del Perímetro

(1).- Cerca

Todas las Unidades se encuentran cercadas en la totalidad del

perímetro.

Utilizan una sola cerca de alambre tejido galvanizado, de una

altura aproximada de 1.80 mts. y un alero de 45 cm. constituido por

tres alambres de púas.

Se encuentran aseguradas por postes de hormigón armado,

colocados cada 4.00 mts.

(2).- Entradas

Encontramos Unidades en las cuales hay una sola entrada para

personal y vehículos.

Hay instalaciones que cuentan con hasta cuatro entradas.

Page 46: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Normalmente una o dos entradas están habilitadas las 24 horas,

contando con personal de guardia permanente utilizando diferentes

tipos de barreras o portones e iluminación en cada una de ellas.

(3).- Alumbrado del perímetro

Todas las Unidades presentan alumbrado para la protección del

perímetro, aunque algunas no en la totalidad.

Se emplean reflectores o lámparas de luz a mercurio, utilizando

corriente eléctrica del alumbrado público.

Las líneas conductoras son en algunos casos aéreas o

subterráneas. Todas cuentan con fuente auxiliar de energía.

(d).- Seguridad del Area Interior

(1).- Seguridad del edificio

El tema se ha enfocado buscando implementar un sistema tipo

para las instalaciones militares, por lo tanto ante la diversidad de tipo

y forma de construcción que presentan, únicamente es viable

plantear la seguridad referida al perímetro.

Como todas tienen áreas críticas o restringidas, según el caso

varía el tipo de seguridad que se dan.

Estas zonas críticas son: el depósito de armamento y munición,

sala de radio, S-2, S-3 y despachos de los señores Jefes.

(e).- Guardias y Sistemas de Guardia

El efectivo de la guardia de prevención oscila entre un mínimo de 22

personal subalterno a un máximo de 43 por día, aproximadamente,

dependiendo del tamaño de la Unidad.

El sistema de guardia que utilizan es en horario diurno, efectivo

reducido, no cubriéndose la totalidad de los puestos.

En horas nocturnas, es con el efectivo completo, cubre la totalidad

de los puestos, dividiendo el efectivo en dos turnos.

Se cuenta con puestos fijos y patrullas móviles, dependiendo de la

Unidad.

La frecuencia con que el personal entra de guardia depende de la

Unidad, de la jerarquía del personal y de la función que cumple.

Como promedio los Sargentos entran cada 4 días y los Clases y

Soldados cada 3 días aproximadamente.

Page 47: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

En períodos especiales en que la Unidad debe brindar

destacamentos, realizar maniobras o períodos de licencias

extraordinarias, se mantiene el efectivo de la Guardia de Prevención y

aumenta la frecuencia.

(f).- Medios para combatir incendios

(1).- Alarmas de incendios

Las Unidades no cuentan con ningún tipo de alarmas de incendios.

2.- Diseño de la Investigación

a.- En este paso debemos elegir el tipo de investigación que vamos a realizar.

De la clasificación de los tipos de investigación que han definido diferentes autores,

adoptaremos dos de ellas que se avienen a nuestro tipo de investigación, que son el

exploratorio y el descriptivo

Se ha elegido estos dos métodos en función básicamente de dos factores que son

el estado de conocimiento en el tema de investigación y del enfoque que se le ha

querido dar a este estudio.

b.- Consideraciones generales (1).- Los estudios exploratorios se efectúan normalmente, cuando el objetivo

es examinar un tema o problema de investigación poco estudiado o que

no ha sido abordado antes. (31)

Sirven para obtener información sobre la posibilidad de llevar a cabo

una investigación más completa sobre un contexto particular de la vida

real, así como sugerir afirmaciones.

(31) Metodología de la Investigación Pags. 58-59 Prof. I.A..

Page 48: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Permite relacionar estudios realizados en distintas épocas pero con un

común denominador: explorar algo poco investigado.

Por lo general establecen el “tono” de investigaciones posteriores más

rigurosas en su metodología, en comparación con los estudios

descriptivos o explicativos y son más amplios y dispersos que estos dos

tipos.

(2).- Los estudios descriptivos se utilizan con el propósito de describir

situaciones o eventos. (32)

Miden o evalúan diversos aspectos, dimensiones o componentes del

fenómeno a investigar.

En un estudio descriptivo se selecciona una serie de cuestiones y se

mide cada una de ellas independientemente, para así describir lo que se

investiga.

El propósito es dar un panorama lo más preciso posible del fenómeno a

que se hace referencia.

Los estudios descriptivos pueden ofrecer la posibilidad de predicciones

aunque sean rudimentarias.

Algunas veces una investigación puede caracterizarse como

exploratoria, descriptiva, pero no situarse únicamente como tal.

Entonces, aunque un estudio sea esencialmente exploratorio contendrá

elementos descriptivos, o bien un estudio descriptivo incluirá elementos

exploratorios.

c.- Variables

Se puede definir una variable como una propiedad que puede variar y

cuya variación es susceptible de medirse. (33)

La variable se aplica a un grupo de personas u objetos, los cuales pueden

adquirir diversos valores respecto a la variable.

(32) Metodología de la Investigación Pág. 61 Prof. I.A. (33) Metodología de la Investigación Pág. 75 Prof. I.A..

Page 49: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

En este caso en particular la variable es poder determinar si, con la

implementación de un sistema integral de medios físicos, humanos y electrónicos se

incrementa la seguridad de las instalaciones.

Para que el estudio lo consideremos beneficioso además se deberá cumplir otra

variable: incrementada la seguridad, hay una reducción efectiva del personal.

Page 50: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

CAPITULO IV

A.- ANALISIS DE LOS DATOS.

1.- Introducción.

a.- Al presente tenemos definido el método de la investigación.

Se nos hace necesario proceder al análisis de los datos obtenidos en el

trabajo de campo.

b.- En este caso se realizaron entrevistas no dirigidas a los Señores Jefes de

Unidad, con algunas preguntas que han permitido saber que medios utilizan

para brindarse su propia seguridad.

En aquellos que cuentan con algún tipo de seguridad electrónica, que son

la minoría, determinar que resultado han obtenido, inconvenientes, inversión

inicial, costo de mantenimiento, ventajas para la Unidad y para el personal,

así como el efectivo de cada servicio y asiduidad de los mismos.

c.- En cualquier análisis sobre un tema social se puede disponer de un gran

volumen de información, el problema consiste en aislar la que sea pertinente

y relevante para su análisis.

Utilizando este concepto es que se toma como guía la ejecución del

estudio de seguridad, tocando aquellos tópicos que ya han sido definidos

como de interés para el investigador y que se relacionan con la hipótesis

planteada.

d.- Como uno de los aspectos a investigar es el de los Sistemas Electrónicos

de Seguridad, que se utilizan en muy pequeña medida en las Unidades, se

ha recurrido al ámbito privado para recopilar información.

Page 51: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

e.- Haciendo una evaluación de todos los datos obtenidos, se pretende con

ello implementar un sistema tipo de seguridad para las instalaciones

militares.

Como la dificultad radica en que todas ellas presentan aspectos

diferentes, se deberá implementar un sistema que no sea particular para

cada una, sino que sea un sistema aplicable para todas.

También en los Sistemas Electrónicos, se deberá seleccionar aquellos

que mejor se adecuen al parámetro riesgo-costo, teniendo en cuenta que el

costo de la seguridad puede ser infinito, pero no por ello el riesgo ser cero.

Un costo menor nos dará un nivel de seguridad casi cero, y un costo

mayor no nos mejora proporcionalmente el nivel de seguridad.

Una vez analizados los riesgos, podemos despreciarlos o darles una

valoración infinita. En cualquier caso, nos plantearemos conseguir un nivel

de seguridad mediante medidas que tendrán un costo.

Hay que tener en cuenta que un nivel de seguridad total tendrá un costo

infinito. (34)

En cualquier caso la pregunta final, la rentabilidad de los costos de

seguridad, sólo se puede evaluar con el análisis de costos de la "no

seguridad", que puedan ser difíciles de evaluar y aparentemente intangibles,

pero siempre son reducibles a términos económicos.

f.- Unificación de criterios.

En nuestras Unidades, donde hay una gran cantidad de locales a

proteger, con diversidad de riesgos entre unos y otros, es imprescindible

unificar los locales por tipos en cuanto a estas medidas y establecer criterios

unificados para todos ellos.

Sólo haciendo prevalecer estos criterios ante los distintos estudios de

seguridad que se pueden realizar y los usuarios, se debe mantener un nivel

de seguridad uniforme y reaccionar coherentemente ante una necesidad,

que pueda ser cambiante.

Page 52: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(34) Prof. Rodríguez Manchón Pág. 78

Page 53: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Una de las principales Ventajas que se debe perseguir en las

instalaciones y productos, es la Versatilidad y sistemas abiertos.

Con esto queremos expresar que, ante un cambio de tecnología o

necesidad, nuestras instalaciones, así como quienes han instalado los

sistemas electrónicos, estén preparados para asumir el cambio, sin

necesidad de romper con todo lo hecho hasta el momento.

g.- Adaptación a los usuarios.

El sistema más sofisticado será totalmente inútil si se lo manipula

incorrectamente.

No se deben introducir sistemas cuyos usuarios no puedan captar la

filosofía de utilización.

Sin importar los costos de difusión del sistema a instalar, los usuarios

deben ser tenidos en cuenta en el momento de diseñar el sistema de

seguridad.

2.- Manejo de la información.

Con toda la información recogida hasta el presente, se hace necesario su

análisis, buscando con ello los elementos que nos permitan diseñar un

sistema integral de seguridad.

Primero veremos la información recabada en 16 Unidades, pertenecientes

a la guarnición de Montevideo, donde se ha requerido en estos aspectos: si

poseen algún sistema electrónico de seguridad perimetral; perímetro a cubrir;

cantidad de personal que se utiliza; frecuencia de servicios.

Page 54: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

a.- Unidades Básicas de la Guarnición de Montevideo

Nº Unidades Básicas Con algún medio Elect.de

Seg.

Perímetro a cubrir

Efectivo Frecuencia

1 Bn.Florida de Infantería Nº 1 No 1500 43 4 días

2 Bn. de Infantería Mec.Nº 2 No 1500 43 4 días

3 Bn. Infantería Mec.Nº 3 Si (Polvorín) 1500 43 4 días

4 Bn.de Infantería Blindado Nº 13 Si 900 36 4 días

5 Bn.de Infantería Mec. Nº 15 Si 600 22 4 días

6 Reg."Blandengues de Artigas" de C.Nº 1

No 600 22 2 días

7 Reg C.Mecanizado Nº 4 No 1500/800 42 3 días

8 Reg.Caballería Mec. Nº 9 No 600 30 4 días

9 Grp Artillería Nº 1 Si (Polvorín) 1600/800 26 4 días

10 Grp.Artillería Nº 5 No 900 35 4 días

11 Bn.Ing.de Combate Nº 1 No 1000 25 3 días

12 Bn.Ing.de Const.Viales Nº 5 No 750 23 3 días

13 Bn.Ing.de Const.Militares Nº 6 No 750 23 3 días

14 Bn.Ing.de Servicio Nº 7 No 800 24 3 días

15 Bn.de Comunicaciones Nº 1 No 600 23 3 días

16 Bn.de Apoyo y Serv.Com.Nº 2 No 600 23 3 días

b.- Del estudio del cuadro podemos concluir:

(1).- de 16 Unidades Básicas, solamente cuatro tienen montados sistemas

electrónicos, que cubren algún área determinada como muy sensible,

pero ninguno posee un sistema electrónico integral, que cubra todo el

perímetro exterior de la Unidad.

(2).- los perímetros a cubrir con sistemas electrónicos, van de un mínimo de

600 metros, hasta un máximo de 1600 metros.

(3).- el efectivo que entra de servicio por día, está en el entorno de 22

hombres hasta 43 hombres.

(4).- la frecuencia con que cumplen servicios el Personal Subalterno, está

entre 2 y 4 días, en períodos normales, refiriéndonos a las categorías de

Page 55: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

clases y soldados. En la categoría de Sargentos, la frecuencia tiende a

aumentar.

c.- Comparación entre diferentes principios de detección, de detectores de

movimiento.

AMBIENTE Y

OTRAS VARIABLES

INFRARROJO PASIVO

ULTRASONIDO MICROONDA BARRERAS INFRARROJAS

Efecto de los cambios de temperatura en el alcance

El alcance se reduce a medida que la temp.ambiente se acerca a la del campo 3

Tiene cierto efecto 2

Ninguno 1 Ninguno 1

Efecto del cambio de humedad sobre el alcance

Tiene cierto efecto 2

Tiene cierto efecto 2

Ninguno 1 Ninguno 1

Vibración Problemas sólo en casos graves 1

Puede ser un problema grave 2

Puede ser un problema grave 2

Problemas solo en casos graves 1

Corrientes o movimiento de aire

Algunos modelos requieren cuidadoso posicionamiento 1

Requiere cuidadoso posicionamiento 2

Sin influencia 1 Sin influencia 1

Detección a través de paredes o vidrios delgados

Ninguna 1 Ninguna 1 Requiere cuidadoso posicionamiento 2

Ninguna 1

Modificación del campo de detección debida a objetos metálicos de gran tamaño

Muy poca 2 Muy poca 2 Puede ser un problema grave 3

Ninguna 1

Reducción del alcance debida a muebles, cortinas, etc.

Requiere cuidadoso posicionamiento 3

Requiere cuidadoso posicionamiento 3

Requiere cuidadoso posicionamiento 3

Solo si interrumpe el rayo 2

Sensibilidad respecto a pequeños animales

Puede causar problemas tratar de evitar 3

Pueden causar problemas si están muy cerca 3

Pueden causar problemas si están muy cerca 3

Solo si interrumpe el rayo 2

Radiadores, ventiladores con calefactor

Requiere cuidadoso posicionamiento 3

Pueden causar problemas 2

Sin influencia 1 Sin influencia 1

Letreros en movimiento, palas de ventiladores, etc.

Muy pocos problemas 2

Requiere cuidadoso posicionamiento 3

Requiere cuidadoso posicionamiento 3

Sin influencia 1

Luz solar a través de ventanas

Puede causar problemas si está dirigida o reflejada a la óptica 2

Sin influencia 1 Sin influencia 1 Pueden causar problemas si está dirigida/reflejados a óptica 2

Luz de faros o de relámpagos a través de ventanas

Pueden causar problemas si están dirigidos o reflejados a la óptica 2

Sin influencia 1 Sin influencia 1 Pueden causar problemas si está dirigida/reflejados a óptica 2

Movimiento de agua en tuberías de material plástico

Sin influencia 1 Sin influencia 1

Puede causar problemas 2

Sin influencia 1

Ruido Sin influencia 1 Puede causar problemas 2

Puede causar problemas 2

Sin influencia 1

Interferencia de alta frecuencia, impulsos de corriente en línea

Pueden causar problemas si son fuertes 2

Puede causar problemas si son fuertes 2

Puede causar problemas si son fuertes 2

Puede causar problemas si son fuertes 2

Interferencia entre dos detectores

Sin influencia 1 Frecuencia establecida al cuarzo necesaria 2

Diferentes frecuencias (tipos de aparatos) necesarias 2

Sin influencia 1

Consumo de corriente Bajo 1 Mediano 2 Entre bajo&mediano 2

Mediano 2

Ajuste del campo de acción necesario

No 1 Si 2 Si 2 No 1

32 33 34 24

Page 56: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(1).- Ponderación: Favorable________1

Término medio____2

Desfavorable_____3

(2).- Con el método de ponderación utilizado, se concluye que el sistema de

detección más favorable, es el de barreras infrarrojas.

(3).- Debemos hacer la salvedad, que no siempre los equipos se ordenan de

esta manera. El estudio se hace teniendo en cuenta las especificaciones

de los fabricantes, pero es fundamental para la elección del sistema, su

adaptación a la instalación a la cual se aplique. Cada sistema tiene ciertos

espectros favorables y ciertas debilidades. El sistema a elegir, debe ser

diseñado para satisfacer sus requerimientos particulares.

Mientras más sensible sea el sistema que se elija, sin interesar la

simplicidad o la combinación de tecnología que se utiliza, el sistema está

más propenso a alarmas falsas o indeseables.

(4).- A continuación, se sugieren, cinco reglas sencillas que nos servirán

para lograr una mayor seguridad.

(a).- elegir cuidadosamente la tecnología a utilizar.

(b).- utilizar la experiencia del fabricante y del proveedor de equipos.

(c).- solicitar una demostración del sistema que se está considerando, en el

terreno que va a ser colocado.

(d).- verificar la referencia del fabricante y del proveedor elegido.

(e).- en cuanto al precio, obtener lo que efectivamente se necesita y al precio más

conveniente.

3.- Trabajo de campo realizado en el Regimiento de Caballería Mecanizado Nº 9.

Contando con el asesoramiento del Jefe de la Unidad y de un especialista

de sistemas en seguridad electrónico, se procedió a diseñar el sistema de

seguridad para la Unidad de referencia; que se explicita a continuación,

haciendo para ello necesario realizar ciertas precisiones.

(a).- se ha incluído sistema de prevención de incendio.

(b).- barreras físicas

Se han utilizado las existentes, con mejoras tales como alambrada de

concertina colocada en la parte superior de los muros.

Page 57: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

A partir de la detección temprana, la barrera física deberá retener al

agresor el tiempo suficiente, para permitir la llegada de la fuerza de

reacción, dependiendo su fortaleza del mayor o menor tiempo previsto.

Por barrera física se entiende todos los elementos que integrados en un sistema de

seguridad, retrasan y dificultan la penetración de un intruso.

Adquieren su verdadero valor, cuando disponen de una detección previa a la llegada

del intruso.

(c).- detección perimetral electrónica.

El sistema elegido y su configuración, depende de las condiciones

físicas existentes en el terreno y del espacio disponible, sabiendo por tanto

que el sistema instrumentado no reúne las condiciones óptimas.

Se entiende por un perímetro de alta seguridad, el formado por la

combinación de una primera barrera física de limitación de acceso,

perfectamente visible, que actúa como barrera disuasoria para las

personas y de prohibición para los animales. Una segunda barrera, a unos

5 metros a continuación de la primera, que sirve como elemento de retardo

a la penetración.

En el corredor formado por las dos barreras, se ha de instalar un sistema

de detección electrónico para exteriores.

Ver Anexo Nº 21 y Nº 22

(d).- el perímetro se ha dividido en 8 zonas de detección diferenciadas y

apoyado por un sistema de C.C.T.V., que permite verificar desde el Centro

de Seguridad y Control, cualquier alarma sin necesidad de desplazar una

patrulla de reconocimiento.

(e).- el sistema de C.C.T.V. permite analizar en tiempo real, las alarmas

producidas. El Centro de Seguridad y Control, puede ver la zona en

cuestión, en el mismo instante que se produce la alarma. Sin este

complemento, aunque la fuerza de reacción acuda a la zona con la mayor

rapidez, nunca podrá tener la certeza de que el agresor no ha superado las

barreras y está oculto dentro de las instalaciones.

Ver Anexo Nº 23, Nº 24 y Nº 25

(f).- Sistemas de detección interior.

Page 58: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Permite alertar la intrusión o permanencia de un posible agresor en los

locales protegidos.

El sistema está dividido en 11 zonas consideradas sensibles por el Jefe

de la Unidad, que deben poder ser desactivadas para permitir las

actividades diarias.

Page 59: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(g).- Croquis de la Unidad

Calle Canarias

Z.4

Z.2

Z.8 Av.José Belloni

Z.1

Z.6 Z.7

Z.3

Z.5

Blv

r.Apa

ricio

Sar

avia

Hungría

(1).- Proyecto de seguridad perimetral.

Zona 1: 2 Barreras dobles

1 Cámara

Zona 2: 2 Barreras dobles

1 Cámara

60 mts. de alambrada continuando el muro de A.Saravia y la

línea de construcción sobre Belloni.

Muro de Saravia cubierto por Concertina.

Zona 3: 4 Barreras dobles interiores

2 Cámaras

90 mts. concertina cubriendo el muro.

Page 60: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Zona 4: 4 Barreras dobles interiores

2 Cámaras

150 mts. concertina cubriendo el muro.

Zona 5: 4 Barreras dobles (de Canarias a garita 2 y de garita 2 a punta

del muro José Belloni)

3 Cámaras

140 mts. concertina cubriendo el muro.

Zona 6: 2 Barreras dobles interiores

30 mts.concertina sobre el muro.

1 Cámara sobre el inicio del edificio.

Zona 7: 30 mts.de alambrado con concertina arriba cubriendo solo

zonas 6 y 7

2 Barreras dobles interiores

10 mts. concertina sobre el muro

1 Cámara

Zona 8: 2 Barreras dobles exteriores

1 Cámara

Puerta de Guardia: 1 Pir exterior

1 Cámara

(2).- Proyecto de seguridad interior.

• Cobertizo de Vehículos 4 Pir exteriores, 1 en cada ángulo

• Depósito de Armamento 2 Pir

2 Sensores de humo-calor

• Depósito de Combustible Alambrado de cuchillas con concertina encima

2 Pir exteriores

2 sensores de humo calor

1 Cámara

• Depósito de Forraje 2 Sensores de humo-calor

• Carpintería

Page 61: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

2 Sensores de humo-calor

• Garage 1 swicht mangnético

1 Pir

• Despacho del Jefe 1 Pir

1 Sensor de humo-calor

• Despacho de 2do.Jefe IDEM

• Mayoría IDEM

• Oficina S-2 IDEM

• Oficina S-3 IDEM

(3).- Central de Alarma

Central de Control ADEMCO MODELO VISTA 50 particionable, de 8

zonas, ubicadas en la Guardia con la siguiente distribución de zonas:

Partición 1: Z.1 y Z.8-Z.7

Partición 2: Z.2 y Z.3

Partición 3: Z.4 y Z.5-Z.6

Partición 4: Depósito armamento

Depósito forraje

Cobertizo vehículos

Carpintería

Partición 5: Garage

Depósito Combustible

Partición 6: S2 - S3 - Mayoría

Partición 7: Despacho Jefe y 2do.Jefe.

Page 62: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

(4).- Circuito Cerrado de Televisión (C.C.T.V.)

14 Cámaras

1 Video probador

1 Monitor 17 "

(5).- Central Receptora de Alarma (C.R.A.)

La ubicación podrá ser en la División Ejército I, donde se recibe

información sobre todos los eventos que ocurran en la Unidad (apertura y

cierre de todas las particiones; señal de baja batería; señal de robo,

pánico, alarma de incendio, etc.).

Al recibir las señales, se activará el plan de respuesta inmediata, PLAN

REFUERZO I.

(6).- Presupuesto proporcionado por una empresa de plaza.

22 Barreras dobles - c/u U$S 332 U$S 7.304

7 Pir exterior - c/u U$S 157 U$S 1.099

8 Pir interior - c/u U$S 58 U$S 464

11 Sensores humo-calor- c/u U$S 114 U$S 1.254

450 mts.concertina - el mt.U$S 385 U$S 1.732

90 mts.alambrada de cuchillas - el mt.U$S 511,34 U$S 1.020

14 cámaras c/u U$S 330 U$S 4.620

1 monitor 17 " c/u U$S 110 U$S 110

1 central de control c/u U$S 735 U$S 735

1 video grabador c/u U$S 1.325 U$S 1.325

800 mts.cable para C.C.T.V. el mt.U$S 0,75 U$S 600

TOTAL - U$S 20.263.00

IVA U$S 4.620.00

TOTAL: U$S 24.883.00

Page 63: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

4.- CUADRO DEMOSTRATIVO MATERIAL BATALLON DE INFANTERIA BLINDADO Nº 13

MATERIAL COSTO UNITARIO VALOR TOTAL

17 T.L.M. 24 U$S 100.000 U$S 1.700.000

15 V.C.I. " 190.000 " 2.850.000

4 CAMIONES URO " 70.000 " 280.000

2 CAMIONETAS TOYOTA " 17.000 " 34.000

2 CAMIONETAS CHEVROLET " 18.000 " 36.000

280 F.A.L. " 630 " 176.400

30 F.M.K. 3 " 189 " 5.670

10 PISTOLA CAL. 45 " 200 " 2.000

TOTAL: U$S 5.084.070 *

5.- CUADRO DEMOSTRATIVO MATERIAL GRUPO DE ARTILLERIA 155 mm Nº 5

MATERIAL COSTO UNITARIO VALOR TOTAL

8 OBUSES 155 mm U$S 230.000 U$S 1.840.000

8 CAMIONES MB 19 " 70.000 " 560.000

2 CAMIONES URAL " 70.500 " 140.000

2 AMBULANCIA TACTICAS " 50.000 " 100.000

2 CAMIONETA TOYOTA " 17.000 " 34.000

2CAMIONETA CHEVROLET " 18.000 " 36.000

320 FAL " 630 " 201.600

4 AMETRALLADORAS MAG. " 3.400 " 13.600

2 AMET. 50 " 5.000 " 10.000

15 F.M.K. 3 " 189 " 2.835

20 PISTOLAS CALIBRE 45 " 200 " 4.000

TOTAL: U$S 2.942.035 *

Page 64: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

* Información proporcionada por el Dpto.

IV E.M.E.

6.- CUADRO DEMOSTRATIVO MATERIAL REGIMIENTO DE CABALLERIA MECANIZADO Nº 9

MATERIAL COSTO UNITARIO VALOR TOTAL

3 T.B.A. M 64 U$S 55.000 U$S 165.000

3 T.B.A. M 93 " 57.000 " 171.000

2 YARARACA REC. LIV. " 76.500 " 153.000

3 CAMIONES URO " 70.000 " 210.000

2 CAMIONES URALES " 70.000 " 140.000

2 CAMIONETAS TOYOTA " 17.000 " 34.000

2 CAMIONETAS CHEVROLET " 18.000 " 36.000

300 F.A.L. " 630.00 " 189.000

6 AMETRALLADORAS MAG. " 3.400 " 20.400

TOTAL: U$S 1.118.400 *

7.- Con el trabajo de campo realizado en el Regimiento de Caballería

Mecanizado Nº 9, se concluye la viabilidad de la instrumentación de un

sistema electrónico de seguridad integral.

Se hace necesario precisar que en el Ejército, más concretamente en el

Departamento II del E.M.E., no se cuenta con expertos en el tema de

seguridad electrónica, capaz de asesorar en la elaboración de un diseño de

este tipo.

Para ello se debió recurrir al asesoramiento en empresas de seguridad del

medio.

Esta consideración se hace tomándolo como una limitación que tiene el

Ejército, de personal especialista en el Tema.

No se deja de reconocer, que hay Personal Superior que posee

conocimientos técnicos sobre la materia, pero no se desempeñan en ésta

área.

Page 65: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

Los requerimientos en el aspecto de seguridad para las Unidades, abarcan

los medios físicos y humanos.

* Información proporcionada por el Dpto. IV E.M.E.

Las Unidades que poseen algún dispositivo electrónico, han sido

instrumentadas por iniciativa de los Señores Jefes, con el asesoramiento,

instalación, control y mantenimiento de empresas de seguridad del medio

civil.

8.- Los cuadros demostrativos del material que poseen 3 Unidades, ya

detalladas, nos muestran el valor aproximado, pero no total, de su dotación

móvil.

Comparando estos valores, que son muy aproximados y no toman en

cuenta otras pertenencias, permiten concluir, que el costo en seguridad

electrónico, justifica su implementación.

Tomando como ejemplo el Regimiento de Caballería Mecanizado Nº 9, con

respecto a los materiales que posee, el costo del sistema de seguridad

electrónico, representa el 21 % de ese valor, aproximadamente. Valor que,

disminuiría, si contabilizaramos toda la dotación móvil y fija que posee.

El costo de la seguridad, debe estar en relación, con el valor del bien en custodia.

Page 66: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

CAPITULO V

A.- RESUMEN Y CONCLUSIONES

1.- Resumen

a.- El Objetivo central de la investigación, consistió en analizar la situación

presente de la seguridad en las instalaciones militares de nuestro Ejército,

visualizando fundamentalmente, integrarles un sistema electrónico a los

medios ya existentes.

En particular, se ha buscado determinar las medidas de seguridad

necesarias para permitir el funcionamiento de todas las actividades militares,

defendiéndolas de las amenazas de espionaje, sabotaje, subversión,

terrorismo y brindar una mayor seguridad interna de áreas sensitivas.

El suscripto no desconoce la importancia del plan de seguridad de incendio

que debe ser tratado en un capítulo aparte y si prevee detectores de humo

calor que nos darán la alerta temprano del incendio.

b.- Si bien las instalaciones militares se brindan su propia seguridad,

combinando medios humanos y medios físicos, se ha encontrado solamente

cuatro de las Unidades estudiadas de un total de dieciseis, que cuentan con

algún medio electrónico de seguridad.

Ninguna tiene un sistema electrónico que brinde seguridad en la totalidad

de su perímetro exterior.

c.- La muy poca experiencia en la implementación de un sistema electrónico

de seguridad que hay en nuestro Ejército, ha hecho necesario recurrir a

empresas de seguridad que operan en el medio civil. Ellas cuentan con

personal técnico especialista, son filiales y representantes de compañias

Page 67: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

extranjeras dedicadas al Tema y tienen la experiencia de haber realizado

diferentes trabajos en el medio.

d.- La Hipótesis de solución al Tema de Investigación, se expresó en los

siguientes términos:

" Si se aplica un sistema integral en las Unidades Básicas del Ejército

Nacional conjugando medios físicos, electrónicos y humanos, se incrementará

la seguridad de las instalaciones, lo que redundará en una mayor

disponibilidad de personal para atender la instrucción, el entrenamiento, el

trabajo y un mejor empleo de los recursos, particularmente los humanos."

e.- En el desarrollo del trabajo, se han encontrado premisas que deben estar

siempre presentes en el pensamiento de quien va a delinear un sistema de

seguridad integral, combinando medios humanos, físicos y electrónicos.

(1) El factor preponderante en la seguridad, es el elemento humano. Si el

mismo presenta una formación inadecuada, de nada nos sirve dotar a

nuestras Unidades de los más modernos y sofisticados medios electrónicos.

(2) La palabra rentabilidad, en seguridad, no es posible medir sus resultados.

El costo de la seguridad, está en relación directa con el valor del bien en

custodia.

(3) No es factible establecer técnicas específicas para la realización de un

estudio de seguridad, debido a la gran variedad de instalaciones y teniendo

en cuenta además que la seguridad no es una ciencia exacta.

(4) Los objetivos de un sistema electrónico son: disuadir a cualquier persona

de cometer un acto delictivo de los recogidos por el sistema y, detectar y

avisar rápidamente si se produce la incidencia.

Page 68: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

f.- En el diseño de la investigación se adoptó el tipo exploratorio y el

descriptivo, en función del conocimiento que se posee del tema de

investigación y del enfoque del tema.

g.- El instrumento básico de la investigación consistió en realizar visitas a las

Unidades pertenecientes a la guarnición de la División Ejército I y

entrevistarse con los Señores Jefes y su Estado Mayor, aplicando

cuestionarios sobre aspectos enunciados en el marco Teórico referencial.

- Perímetro de las Unidades donde se debe implementar el

sistema de seguridad, visualizando zonas críticas, barreras,

entradas y salidas, iluminación.

- Guardias y sistemas de guardia, viendo el efectivo que cumple

Servicio en cantidad y frecuencia.

- Si cuentan con sistemas electrónicos de seguridad, en qué lugar

y de qué tipo; experiencia recogida y beneficios o perjuicios.

h.- La experiencia recogida en el ámbito militar y en el civil, debe permitir

instrumentar un sistema de seguridad integral que incremente la seguridad de

las instalaciones y a su vez se traduzca en una reducción del personal

afectado al servicio de la seguridad.

i.- A través del análisis e interpretación de los datos recopilados, del trabajo

práctico realizado y del asesoramiento técnico recibido, arribamos a las

Conclusiones generales de la Investigación.

2.- Conclusiones

Luego del resumen presentado, procedemos a hacer una síntesis de los

puntos de vista considerados en relación con la Hipótesis planteada.

Page 69: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

a.- Todas las Unidades se brindan seguridad utilizando medios físicos y

humanos.

En forma parcial, cuatro Unidades utilizan algún sistema electrónico.

Instrumentando en todas ellas un sistema electrónico integral y total, le

proporcionamos un elemento adicional a la seguridad ya existente.

Si la seguridad existente hasta el momento es considerada adecuada, dado

que no han ocurrido pruebas en contrario, al adicionarle otro elemento,

estamos incrementándola.

b.- Con la información recabada de las Empresas de Seguridad de plaza, con

su experiencia en el Tema, con el asesoramiento internacional que poseen, y

de la brindada por quienes poseen algún medio de seguridad electrónico en el

Ejercito, se concluye que integrando sistemas electrónicos, se aumenta la

seguridad, hasta alcanzar un valor máximo estimado en el orden del 80 %. El

20% restante depende del factor humano.

c.- Los medios electrónicos posibilitan mantener un nivel constante de alerta

durante las 24 horas del día, los 365 días del año, no sufriendo las

alteraciones del clima, no padecen fatiga y posee elementos permanentes

propios y externos de control, haciéndolo todo ello más confiable que el

elemento humano; incrementando la seguridad en todo momento.

d.- Las señales de C.C.T.V. pueden monitorearse localmente y cuando se

conecta en forma automática el sistema, la instrusión o alarma a travez de un

sector protegido ocasiona el envío de cuadros de T.V. por teléfono, a razón de

uno cada 2 segundos a la Central de Monitoreo. Esto permite a la Central

verificar alarmas para descartar errores o disponer rápidamente una fuerza de

respuesta.

Page 70: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

e.- La tecnología actual permite asegurar que si se pierde el control local del

sistema electrónico, por razones humanas, el sistema es accesible y

manejable remotamente.

f.- Los servicios técnicos para diagnóstico de cualquier falla del sistema, por

medio telefónico tiene la capacidad de poder diagnósticar en forma inmediata

y realizar la primera atención técnica antes de ir físicamente al lugar. La

cobertura técnica es permanente sobre el sistema, haciéndolo totalmente

confiable.

g.- Estudiando los sistemas de seguridad desde el punto de vista de la

vulnerabilidad, se concluye que la seguridad dada por centinelas es más fácil

de sabotear que la seguridad brindada por sistemas electrónicos. Es más

viable anular un centinela, que bloquear la totalidad del sistema electrónico, lo

cual requiere personal altamente calificado en el tema y poder llegar a

conocer todos los dispositivos de alarma cercanos y lejanos que el sistema

posee.

Cuando un sistema electrónico deja de funcionar por cualquier motivo,

genera una alerta inmediata en la Central de Control Local y en la Central de

Control de Monitoreo.

Cuando un centinela es anulado, no representa una señal de alarma

inmediata en la Guardia de Prevención.

Esto se traduce en el tiempo de reacción que se tiene para accionar una

fuerza de respuesta inmediata, a la posible penetración o alarma.

h.- Cuando la totalidad de la Unidad es objeto de un copamiento, se hace

necesario que el elemento humano pueda alertar por cualquier medio a su

disposición, al escalón superior, de los acontecimientos; extremo por demás

imposible de realizar.

En las mismas circunstancias, el propio sistema electrónico, sin mediar el

elemento humano, trasmite la señal de alarma al escalón superior; llamado

Central de Monitoreo.

Page 71: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

i.- Las Unidades que han instalado algún dispositivo de seguridad electrónico,

con respecto al personal que utilizaban para la vigilancia en esos lugares

específicos, caso polvorín, han sido retirados, disminuyendo la cantidad de

personal de guardia.

Las empresas de seguridad evalúan la rentabilidad de la implementación

de un sistema electrónico, en la disminución de personal contratado para ese

fin. El costo-beneficio, está dado en el menor empleo de personas abocadas a

la seguridad.

j.- Los sistemas electrónicos permiten tener a su vez, menor cantidad de

controladores: una sola persona es capaz de ejercer el control sobre todo el

sistema e incluso controlar a la vez varias instalaciones desde un solo lugar.

Es un sistema de control inmediato, que permite tomar decisiones rápidas. k.- Los sistemas electrónicos posibilitan una visión permanente y al instante de

toda el área a vigilar desde un único Centro de Control, posibilitando la no

presencia humana en el terreno. Requiere una fuerza de reacción inmediata,

con personal alerta pero no vigilante y con un efectivo menor que el que hoy

se utiliza para la Guardia de Prevención.

En el presente la fuerza de respuesta inmediata que tiene la Guardia de

Prevención, es el personal en descanso en el cuarto de vigilantes.

Con la utilización de un sistema electrónico, que por lo menos brinda

similar grado de seguridad y con igual número de integrantes de la fuerza de

respuesta, podemos eliminar el personal apostado en los puestos de la

Guardia.

Permite disminuir el efectivo que cumple funciones de Guardia de

Prevención, hasta un 50 %.

l.- Con respecto a la confiabilidad de los sistemas, utilizando Guardia de

Prevención, obliga a que tengamos en todos sus integrantes, la certeza de

Page 72: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

que sean elementos totalmente confiables. Este sistema se apoya en una

gran cantidad de personas, elemento humano que hoy sufre gran rotatividad

y de muy escaso nivel de adhesión con la Institución o mayor cantidad de

personas que puedan ser captadas por el enemigo para un sabotaje.

Un sistema electrónico, al utilizar menos personal, también representa

menor porcentaje de personas que pueden sabotear el sistema.

Concluida esta investigación, podemos establecer que la Hipótesis de

solución planteada puede ser mantenida.

13.- Una Propuesta ...

Culminada la investigación, el tema no se agota con lo que en ella

expresamos; dado que no poseemos, algo fundamental, que es el nivel técnico

requerido en una materia tan especializada en cuanto se refiere a los sistemas

electrónicos, que en este trabajo han sido el punto central sobre el que se puso

énfasis.

Sistemas electrónicos que son muy vastos y de diferentes tipos, con distintas

tecnologías y que van sufriendo un cambio tecnológico constante y muy rápido.

Con todo el caudal de información que debimos recopilar, nos permite

elaborar una propuesta de diseño para un sistema integral de seguridad,

combinando medios físicos, humanos y electrónicos.

1.- El proyecto de seguridad contempla los siguientes subsistemas: - barreras físicas. - barreras electrónicas. - circuito cerrado de televisión. - central de control y central de monitoreo. - sistema de iluminación y alarma. - fuerza de respuesta inmediata.

Page 73: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

a.- Barreras físicas.

Se debe instalar en todo el perímetro exterior, un doble cerco, de alambre,

separados por unos 5 mts.

El alambre debe ser tejido de acero galvanizado y lo ideal sería con "cinta

de navajas", con una altura entre 1 mt.80 a 2 mt.40.

Su costo es de U$S 14,00 el metro.

Cuando la barrera exterior es un muro, se debe complementar en su parte

superior, con alambre de concertina.

Su costo es de U$S 4,80 el metro.

b.- Barreras electrónicas.

Se instalan en el pasillo del doble cercado

Son barreras fotoelectrónicas, de haces dobles infrarrojos, con un alcance

aproximado de 50 mts.

El tipo y modelo es HA-125 D, fabricado por ALEPH INTERNACIONAL

CORPORATION, con un costo de U$S 350,00.

c.- Circuito cerrado de televisión.

(1).- cámaras con carcaza (Housing) para exteriores, a un costo de U$S

760,00.

(2).- monitor de 17", blanco y negro, a un costo de U$S 150,00.

(3).- multiplexor, de 16 cámaras, a un costo de U$S 3.890,00.

(4).- video-grabador, de 24 horas, a un costo de U$S 1.650,00.

d.- Central de control y central de monitoreo.

(1).- central de control, ADEMCO, tipo VISTA-50P, con 8 particiones y

un total de 87 zonas, con memoria para registrar 224 eventos.

Su costo es de U$S 950,00.

(2).- central de monitoreo o central de alarmas, colacada en un lugar

fijo o móvil, conectado via Movicom, que recepciona todas las

señales de las centrales de control.

Estaría instalada en un escalón superior a la Unidad, a establecer y

supervisa las centrales de control.

Page 74: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

e.- Sistema de iluminación y alarma.

Reflectores de cuarzo, que pueden encenderse automáticamente al

vulnerarse una zona y con fotoceldas para ahorrar energía durante el día,

colocados entre si a una distancia de 50 mts.

Su costo es de U$S 40,00.

Sirena, que se accionaría conjuntamente con los reflectores.

Su costo es de U$S 150,00.

f.- Fuerza de respuesta inmediata.

Personal que se encuentra en alerta, en lugar a determinar según la

Unidad, próxima a la central y que actúa como primer escalón de

reconocimiento o respuesta, ante una situación de alarma. (Guardia

reducida)

2.- Especificaciones del Proyecto.

Debe ser concebido en su totalidad, de manera que a posteriori no sea

necesario adicionar algún subsistema que no ha sido previsto y no

permitiendo las características técnicas, agregarlo, lo cual invalida todo el

proyecto.

Se puede ir cumpliendo por etapas y por subsistemas, no es necesario

instalarlo todo en una sola etapa. Se lo puede particionar acorde a la

vulnerabilidad y necesidad de la Unidad.

Se lo puede adecuar a las características físicas de cada Unidad,

mejorando y utilizando lo ya existente.

Tiene asegurada su durabilidad y eficacia en razón directa del

mantenimiento que requiere.

Page 75: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

BIBLIOGRAFIA

- Hernández Sampieri, Roberto. Fernández Collado, Carlos.

Baptista Lucio, Pilar. 1998. Metodología de la Investigación. 2da.

Edición. Colombia. Mc.Graw-Hill Interamericana Editores S.A. de

C.U.

- Reglamento RT 4-1. 1990. Manual de Contrainteligencia.

Montevideo. Uruguay. Imprenta del Ejército.

- Reglamento de Servicio FM 19-30. 1963. Seguridad Física.

Washington. Estados Unidos. Ministerio del Ejército.

- Revista de las Armas y Servicios. 1998. Número 688. Ejército de

tierra español. Madrid. España. Ministerio de Defensa. Secretaría

General Técnica.

- Revista Técnica de Seguridad Privada para la Empresa de hoy.

1985. Nº 3. Santiago. Chile. Esparza y Cía. Llta.

- Rico Sergio y Marzuca Luis, Mayores. 1994. La Seguridad en las

UU. y reparticiones del Ejército. (Trabajo de Investigación

Académica). Montevideo. Uruguay. I.M.E.S.

- Rodriguez Manchón, José Luis. Profesor. Seguridad Electrónica.

Madrid. España. Universidad Pontificia Comillas de Madrid.

Page 76: INSTITUTO MILITAR DE ESTUDIOS SUPERIORES · comprender y poder determinar el problema, volviéndolas en una guía adecuada para el trabajo de recopilación y análisis de datos a

BIBLIOGRAFIA....................................................................67 ANEXOS: 1................................................................................1

2................................................................................2

3................................................................................3

4................................................................................4

5................................................................................5

6................................................................................6

7................................................................................7

8................................................................................8

9................................................................................9

10............................................................................10

11............................................................................11

12............................................................................12

13............................................................................16

14............................................................................20

15............................................................................24

16............................................................................26

17............................................................................27

18............................................................................28

19............................................................................29

20............................................................................30

21............................................................................32

22............................................................................36

23............................................................................40

24............................................................................41

25............................................................................43