instituto militar de estudios superiores · comprender y poder determinar el problema,...
TRANSCRIPT
INDICE
CAPITULO I INTRODUCCION1. Consideraciones Generales.............................................................................22. Importancia del Tema.....................................................................................33. El problema.....................................................................................................34. Estructura de la Investigación.........................................................................55. Investigaciones precedentes............................................................................56. Estado de la Cuestión......................................................................................67. Planeamiento de Hipótesis y sus consecuencias.............................................88. Consecuencias que se derivan de las Hipótesis..............................................99. Algunas precisiones......................................................................................10
CAPITULO II MARCO TEORICO REFERENCIAL1. Consideraciones Generales...........................................................................122. Sistemas Electrónicos...................................................................................17
CAPITULO III METODOLOGIA1. Sujetos de la Investigación............................................................................372. Diseño de la Investigación............................................................................40
CAPITULO IV ANALISIS DE LOS DATOS1. Introducción..................................................................................................432. Manejo de la información.............................................................................453. Trabajo de campo..........................................................................................494. Cuadro demostrativo Bn.I.Bldo.Nº13...........................................................555. Cuadro demostrativo Grp.A.155mm Nº5.....................................................556. Cuadro demostrativo Reg. de C.Mec.Nº9....................................................567. Conclusión trabajo de campo.......................................................................568. Comparativo de valores................................................................................57
CAPITULO V RESUMEN Y CONCLUSIONES1. Resumen ......................................................................................................582. Conclusiones ...............................................................................................603. Una Propuesta .............................................................................................644. Proyecto de Seguridad ................................................................................645. Especificaciones del Proyecto ....................................................................66
INSTITUTO MILITAR DE ESTUDIOS SUPERIORES.
CATEDRA DE ADMINISTRACION MILITAR.
LA SEGURIDAD DE LAS INSTALACIONES MILITARES.
ANALISIS DE LA IMPLEMENTACION DE UN SISTEMA INTEGRADO DE
MEDIOS FISICOS-HUMANOS Y ELECTRONICOS.
POSIBILIDADES Y LIMITACIONES, COSTO, VIABILIDAD DE PROYECTOS
DE SEGURIDAD, VULNERABILIDAD, ETC.
CURSO DE CAPACITACION Y PERFECCIONAMIENTO DE OFICIALES SUPERIORES.
Autor: Cnel. José M.SILVA
Orientador: Cnel. Hebert J.FIGOLI
Año 1999.-
CAPITULO I
A.- INTRODUCCION
1.- Consideraciones Generales El trabajo que se presenta a continuación, tiene como objeto analizar la
situación presente de la seguridad en las instalaciones militares de nuestro
Ejército, visualizando fundamentalmente, integrarles un sistema electrónico a
los medios ya existentes.
Este sistema electrónico que se buscará diseñar, tiene como premisa
necesaria atender la reducción de personal que en estos momentos afecta a
las Unidades básicas del Ejército Nacional y poder brindar una mayor
seguridad y vigilancia de las instalaciones.
Para ello ha sido menester analizar la documentación existente en la
materia, así como realizar diferentes visitas para tomar contacto con la
realidad en que se mueven nuestras Unidades y obtener un informe completo
y detallado de todos los aspectos de seguridad.
El estudio y análisis de las diferentes Unidades, nos permitió arrojar luz
sobre un tema tan importante y en este momento de relevante actualidad
como es la seguridad y poder así analizar la implementación de un sistema
integral de medios físicos, humanos y principalmente electrónicos.
Debido a la casi nula implementación de medios electrónicos de seguridad
con que cuentan nuestras Unidades, se ha recurrido a las Empresas de
seguridad que actúan en el medio civil, como fuente de asesoramiento e
información de los sistemas electrónicos existentes y que puedan ser factibles
de implementar, adecuándolos a nuestras necesidades.
Las Empresas del medio cuentan con la experiencia de haber montado
Sistemas de seguridad electrónicos y su aplicación y monitoreo, disponiendo
de personal técnicamente calificado en esta área.
2.- Importancia del Tema
El objetivo es determinar las medidas de seguridad necesarias para permitir el
funcionamiento de todas las actividades militares defendiéndolas de las amenazas de
espionaje, sabotaje, subversión, terrorismo, así como una mayor seguridad interna de
áreas sensitivas.
El Sistema en cuestión es un servicio de tipo defensivo, cuya finalidad es la
de establecer medidas para proteger las instalaciones militares frente a un
enemigo real y potencial, buscando reducir al mínimo la posibilidad de
concreción de estas amenazas, lo que incluye un examen completo y
detallado de todos los aspectos de la seguridad.
Se debe poder determinar todos los peligros o probables riesgos de la
seguridad, analizando las debilidades y vulnerabilidades que puedan ser
aprovechadas por el enemigo.
3.- El Problema
Las instalaciones militares se brindan su propia seguridad, combinando en la mayoría de
ellas, medios humanos y medios físicos. Son poca las que cuentan con algún sistema
electrónico, usados como complemento y en determinado perímetro, pero ninguna tiene
sistema electrónico en su totalidad.
Del estudio a realizar, debemos plantearnos algunas interrogantes, que
trataremos de contestar y que nos permitirá evaluar las posibilidades o no, de
implementar además de los medios humanos y físicos, medios electrónicos
de seguridad.
En síntesis nos preguntamos:
- ¿con los medios electrónicos aumentamos el nivel de seguridad?
- ¿podemos implementar un sistema integral de medios físicos, humanos y
electrónicos?
- ¿qué limitaciones tiene este sistema integrado de seguridad?
Del estudio de medios electrónicos realizado en el mercado nacional
podemos establecer un costo tipo del sistema de seguridad, que luego se
pueda usar para los diferentes perímetros en los cuales se debe brindar
seguridad.
Haciendo una comparación de los medios humanos que utiliza la Unidad
sin empleo de medios electrónicos, determinar si con el uso de ellos:
- ¿disminuimos la cantidad de personal a utilizar?
Teniendo en cuenta que el factor humano no representa un costo
monetario para la Unidad, debemos pensar amortización del gasto a realizar
utilizando medios electrónicos, en función del bien que se custodia y en que
medida afectaría la imagen de nuestro Ejército en caso de ser vulnerada la
seguridad de sus instalaciones.
Además dentro del factor humano, deberíamos poder considerar en qué
radica la mejora para la Unidad:
- ¿ello posibilita tener menos personal de servicio y con menos asiduidad?
- ¿tener mayor cantidad de personal disponible para el entrenamiento, la
instrucción, trabajo, etc.?
- ¿tener personal con mayor horas francas a la orden?
- ¿cómo afecta o no los períodos de licencia anual, destacamentos y
maniobras que la Unidad debe realizar?
- ¿cómo afecta a la seguridad en el momento que la Unidad tiene personal
cumpliendo misiones de paz?
Una vez que establezcamos que es posible implementar un sistema
integrado de seguridad:
- ¿qué variables debemos tener en cuenta para que éste sistema sea
viable en nuestro Ejército?
La situación actual que vive nuestro país, donde no tenemos una amenaza
real como aconteció en la década del 70:
- ¿ justifica que gastemos en seguridad?
4.- Estructura de la Investigación Al efecto de conocer el estado actual de la seguridad de las instalaciones
militares, se ha realizado un trabajo exploratorio, tomando contacto para ello
con todas las Unidades básicas de la guarnición de Montevideo y poder
determinar la problemática que presenta en estos momentos la seguridad de
las instalaciones. Además ha permitido conocer su pensamiento acerca de la
seguridad, hacer un análisis de la realidad, actualizando la problemática y
buscando distintas facetas que no se habían tomado en cuenta.
A estas perspectivas e ideas nuevas, se las busca aprovechar para
comprender y poder determinar el problema, volviéndolas en una guía
adecuada para el trabajo de recopilación y análisis de datos a utilizar en el
desarrollo del trabajo.
Al ser éste, definido como una verdadera investigación, debemos
estructurar una hipótesis que nos proporcionará el hilo conductor.
5.- Investigaciones precedentes
a.- Los criterios manejados por el Ejército Nacional se encuentran en el
manual de contra-inteligencia RT.4-1, que en su segunda parte se refiere a
la planificación de la seguridad y en su capítulo séptimo se establece como
realizar el estudio de seguridad. (1)
b.- Reglamento de Servicio del Ministerio del Ejército Americano F.M. 19-30
de SEGURIDAD FISICA.
c.- Un trabajo de investigación académica del Instituto Militar de Estudios
Superiores del año 1994, desarrollado por los Mayores Sergio Rico y Luis
Marzuca. (2)
(1) RT 4-1, Pág. 97 Manual de Contrainteligencia.(2) Biblioteca I.M.E.S., Investigación Académica I.M.E.S. 1994. Rico Sergio May. y Marzuca Luis May.
d.- Trabajo publicado en la revista de las Armas y Servicios, de mayo 1998,
“Ejército” de tierra español, que trata sobre Sistema de Seguridad en
Establecimientos Militares.(3)
e.- Artículos técnicos que tratan la utilización de detectores de incendios,
sobre la seguridad y los sistemas de alarma, guía para efectuar una
inspección de seguridad física, y evolución de los sistemas de protección
perimétrica existentes; todos ellos trabajos publicados en revistas
(chilenas) técnicas de “Seguridad Privada para la Empresa de hoy”. (4)
f.- Manual técnico en Seguridad Electrónica del Prof. José Luis Rodríguez
Manchón, de la Universidad Pontificia Comillas de Madrid, del Instituto de
Postgrado y Formación Continua. (5) 6.- Estado de la cuestión
Para su análisis debemos separar e indagar en los medios humanos, en los
medios físicos y en los medios electrónicos, que en su conjunto conforman el
sistema integral de seguridad.
a.- Los medios humanos.
Presenta el personal una alta rotatividad, llegándose en algunos casos a
un promedio de renovación del 40 % anual y la gran mayoría no llega a
completar los 9 meses en la repartición.
(3) Biblioteca Centro Militar, Revista "Ejército" de tierra español, mayo 1998, Pags. 62-66
(4) Revista Técnica de Seguridad Privada (Chilena) Marzo 1985 - Empresa PROSEGUR URUGUAY. (5) Manual Técnico en Seguridad Electrónica del Prof. Rodríguez Manchón, José Luis (Madrid)
PROSEGUR URUGUAY.
En el período 1985 - 1999, se ha producido una reducción del personal,
en el orden del 29,3 % aproximadamente. (6)
La característica sociológica del personal que se ha reclutado, ha hecho
necesaria mayor seguridad interna, demostrando mayor falta de
confiabilidad de los Cdo. de Unidades.
El acortamiento de los ciclos en cada jerarquía implica tener personal
menos experimentado y de menor promedio de antigüedad de mando, que
hace una o dos décadas atrás.
La guardia de prevención de las diferentes Unidades, emplean
aproximadamente entre 22 y 43 hombres, cumpliendo funciones cada 72
horas promedio (en algunos períodos entran de servicio con 24hs)
dependiendo de las actividades de la Unidad (destacamentos, maniobras,
período de licencia anual, etc.)
El factor preponderante en la seguridad, es el elemento humano. Si el mismo
presenta una formación incompleta, de nada nos sirve dotar a nuestras Unidades de
los más modernos y sofisticados medios electrónicos.
b.- Los medios físicos
Las cercas del perímetro, en su mayoría se componen de un alambre
tejido que no reúne condiciones de seguridad. Todas presentan alumbrado
del perímetro, pero con alguna deficiencia de iluminación.
La ubicación de la guardia de prevención, se encuentra en las cercanías
de la entrada (ubicación que por antecedentes no es la más apropiada).
c.- Los medios electrónicos
No han sido utilizados en su totalidad.
Hay Unidades que han adoptado sistemas electrónicos parciales, en
algunas áreas criticas:
- Batallón de Infantería Mecanizado Nº 3
- Batallón de Infantería Blindado Nº 13
- Batallón de Infantería Mecanizado Nº 15
- Grupo de Artillería Nº 1 (6) Información proporcionada por el Dpto.I del E.M.E.
d.- Otras precisiones
Si bien existen publicaciones que se vinculan con la seguridad y en
particular con los sistemas electrónicos; no se han encontrado estudios que
profundicen desde el punto de vista del análisis de un sistema integral de
medios físicos, electrónicos y humanos para Unidades básicas del Ejército.
En entrevistas exploratorias que el suscrito ha mantenido con Jefes del
Dpto.II y III del E.M.E. así como con Jefes de Unidades de distintas armas
del Ejército Nacional, existe coincidencia en la importancia que para la
Fuerza tiene el desarrollo de una investigación del tema.
7.- Planteamiento de Hipótesis y sus Consecuencias
a.- Hipótesis General
La implementación de un sistema de seguridad integral en las Unidades
básicas del Ejército Nacional, incrementará las medidas de seguridad
existentes, optimizando el empleo de recursos humanos, materiales y
organizativos, lo que redundará en beneficio de la seguridad de la
instalación y en el empleo de la Unidad como un todo.
b.- Hipótesis Operativa
Si se aplica un sistema integral en las Unidades básicas del Ejército Nacionalconjugando medios físicos, electrónicos y humanos, se incrementará la seguridadde las instalaciones, lo que redundará en una mayor disponibilidad de personal paraatender la instrucción, el entrenamiento, el trabajo de la Unidad y un mejor empleo
de los recursos, particularmente los humanos
8.- Consecuencias que se derivan de las Hipótesis
a.- Se considera en el planteo de las hipótesis, que de concretarse la
implementación de un sistema de seguridad integral en las Unidades
básicas del Ejército, incrementará las medidas de seguridad existentes
optimizando el empleo de recursos humanos, materiales y organizativos, lo
que redundará en beneficio de la instalación y en el empleo de la Unidad
como un todo.
b.- Entendemos que la respuesta puede ser positiva en la medida que la
relación Costo-beneficio así lo compruebe, visualizando por tal:
(1).- Amortización de Inversión Inicial
(2).- Mantenimiento del Sistema Electrónico
(3).- Nivel de Seguridad esperado
(4).- En consecuencia, mayor disponibilidad de personal para la
instrucción, el entrenamiento, el trabajo de la Unidad, la licencia, etc. y si
bien no sustituya, multiplique la capacidad de detección y seguridad
externa e interna de las Unidades básicas de nuestro Ejército.
Al hacer una sumatoria de los bienes materiales que albergan las
instalaciones militares, debemos agregar algo inconmensurable que es el
valor que representa para nuestro Ejército, su prestigio.
c.- Cuando empleamos el vocablo rentabilidad, en seguridad, no es posible medir sus
resultados.
Para ello debemos utilizar otro parámetro de medida. El costo de la seguridad que
nos demos, está en relación directa con el valor del bien en custodia.
Cuando una Unidad es tomada por el enemigo, el daño se compone de
lo material y cuantificable y otro componente mucho más importante, que
no podemos cuantificar, que es cómo afecta en la moral de ese Ejército y
cómo afecta en la consideración de los ciudadanos e incluso cómo eso
repercute en nuestra imagen Nacional e Internacional.
9.- Algunas precisiones
El tema se lo ha enfocado, usando específicamente “la seguridad de las
instalaciones militares”.
En el transcurso de la investigación sobre el tema, no sólo se ha recopilado
información dentro del ámbito militar sino, que además, se ha buscado y
establecido contacto con personas que anteriormente revistaron en nuestro
Ejército y que hoy se desempeñan en el ámbito de la seguridad privada.
A pesar de que se manejan parámetros diferentes, los mismos son válidos
y utilizables por nosotros, como un complemento a la seguridad, tomando
además su experiencia de años en el tema.
Es por esta razón que se ha visitado estas empresas de nuestro medio,
tales como:
-PROSEGUR URUGUAY
-REAL SEGUROS
-ROYTRONIC S.A.
-LUIS A. LOUREIRO URUGUAY
-WACKENHUT URUGUAY S.A.
En el desarrollo del trabajo, expondremos un marco teórico referencial, que
es el utilizado en nuestro Ejército, pero también hemos encontrado que en el
ámbito de la seguridad privada, manejan un marco teórico que no se
contrapone o colide con el nuestro, sino que lo podemos utilizar como
referente, como por ejemplo:
- ¿Qué es el análisis de las amenazas?
Es el proceso de estudiar los eventos, situaciones y factores potenciales
que pueden ser causa de pérdida parcial o total de bienes o personas.
- ¿Qué es la vulnerabilidad?
Es un factor que forma parte del Análisis de las Amenazas, que describe al
blanco, no al atacante, al daño o a la pérdida y que se cataloga como MUY
VULNERABLE; VULNERABLE y POCO VULNERABLE.
- ¿Qué es el riesgo?
Es un factor cuantitativo y que nos indica cual es la probabilidad de que
una situación o evento ocurra.
La evaluación adecuada de estos riesgos es lo que permitirá, diseñar o
seleccionar las medidas de protección o de seguridad más correctas.
Al riesgo se lo clasifica como MUY ALTO; ALTO; NORMAL; BAJO; MUY
BAJO.
- ¿Cuál es su concepto de seguridad?
Es la condición o situación resultante de la buena o mala aplicación de
disposiciones y medidas preventivas, encaminadas a evitar problemas
perjudiciales a la institución. (7)
La seguridad es una actividad permanente, de intensidad variable y que
exige conocimientos técnicos especializados, basados en el sentido común.
Cuando se debe elegir para una instalación particular, el sistema de
seguridad que satisfaga los requerimientos particulares, siempre se debe
tener en cuenta, que el valor de lo que se va a proteger es lo más importante.
Los sistemas de protección están compuestos por personas apoyadas por elementos
que efectuarán algunas funciones más allá de las capacidades físicas de dichas
personas. El conjunto de estos elementos son denominados “sistemas de alarmas”. (8)
(7) Documentación aportada por Sr. Escobal, Victor, Coronel (R). (8) Revista Técnica de Seguridad Privada (Chile) Pág.7 "La Seguridad y los Sistemas de
Alarma" Empresa PROSEGUR URUGUAY.
CAPITULO II
A.- MARCO TEORICO REFERENCIAL
1.- Los conceptos aquí expresados se basan en los desarrollados en el área de
la Inteligencia de Ejércitos con mayor antigüedad y experiencia en el tema y
en los criterios manejados por el Ejército Nacional al respecto. (9)
Teniendo en cuenta que el RT 4-1 define al Estudio de Seguridad como la
actividad de contrainteligencia con el objetivo de determinar las medidas de
seguridad necesarias para permitir el funcionamiento de todas las actividades
militares defendiendola del espionaje, el sabotaje, la subversión y el
terrorismo. (10)
Se ha considerado como “hipótesis de conflicto”, los que determinan las
operaciones no convencionales, siendo las más probables de que ocurran. Es
en este tipo de situación que una Unidad puede estar bajo la amenaza de
acciones militares, sociales, políticas y económicas, buscando impedir que el
enemigo real o potencial realice actividades de Espionaje, Sabotaje,
Subversión y/o Terrorismo, en contra de nuestras instalaciones militares. (11)
a.- Definición de seguridad (12)
Seguridad es una condición de estar seguro. Seguro es el estado según el cual una
organización se encuentra a cubierto de todo tipo de amenazas. (9) RT4-1 Primera Parte Pág.9 Manuel de Contrainteligencia. (10) Pág. 97 Capitulo VII RT 4-1 (11) RT4-1 Pág. 9 Manual de Contrainteligencia. (12) RT4-1 Pág. 11 Manual de Contrainteligencia.
Decimos entonces, que una organización está segura cuando todos y
cada uno de los componentes de esa organización, están protegidos contra
cualquier amenaza.
De las partes componentes de esa organización, para el presente trabajo,
nos ocuparemos de las personas, de las instalaciones y el material;
excluimos a las comunicaciones, los documentos y las operaciones.
b.- Amenazas
Para tener una plena comprensión y justa valoración de los diferentes
tipos de amenazas, se hace necesario definir lo que a nivel militar constituye
las amenazas básicas, que interesan en función del trabajo a realizar,
teniendo como premisa fundamental que el tema trata de la seguridad de las
instalaciones militares. No se hará mención de las amenazas básicas tales
como: la colección de información abierta, el espionaje y la subversión.
(1).- Sabotaje (13)
Daño intencional contra instalaciones o materiales, de efecto físico directo y
acción sicológica diferidas, ejecutado por personal inapropiado o agentes hostiles
para la consecución de objetivos políticos y/o militares.
(2).- Terrorismo (14)
Amenaza o empleo de violencia ilegal contra personas o propiedades para
coaccionar o intimidar, gobiernos o sociedades, que tienen generalmente, como
finalidad, un objetivo político.
c.- Operaciones de Contra-inteligencia. (15)
Para este caso concreto, son todas aquellas actividades realizadas por la
organización para enfrentar las amenazas definidas.
(13) RT4-1 Pág.12 Manual de Contrainteligencia. (14) RT4-1 Pág. 12 Manual de Contrainteligencia. (15) RT4-1 Pags. 13-14 Manual de Contrainteligencia.
A nivel militar son de fundamental importancia, el desarrollo de
actividades que posibiliten la protección de la Organización ante toda
amenaza, utilizando los medios disponibles en forma continua.
La seguridad de las instalaciones militares, se inscribe dentro de las
medidas de seguridad que protejan las partes componentes de la
Organización.
d.- Contrasabotaje.
Entre las acciones hostiles que pueda ejecutar el enemigo, el sabotaje es,
sin duda, una de las más difíciles de detectar y neutralizar.
En los objetivos de interés militar se puede lograr éxito en la lucha contra
el sabotaje, utilizando en forma permanente, adecuados procedimientos y
sistemas de seguridad.
Normalmente las operaciones de sabotaje están dirigidas a destruir o
dañar objetivos militares, para debilitar su capacidad de lucha, considerando
aquellos blancos que puedan ser más rentables.
Las medidas de seguridad deben ser planificadas y ejecutadas
acertadamente para enfrentar el sabotaje.
Contra - Sabotaje son entonces, tanto las medidas pasivas (preventivas),
como las activas (detección del/los saboteadores) para preservar
instalaciones y material.
Siendo el propósito del contra - sabotaje, la prevención de los actos de
sabotaje o reducir su efectividad, buscando preservar la integridad de las
instalaciones y del material, debemos tener en cuenta el principio básico de
que se debe disponer de medios y procedimientos que impidan o limiten el
daño que puedan causar los actos de sabotaje.
(1).- Medidas de contra - sabotaje. (16)
Existen actividades permanentes que deben ser planificadas y
ejecutadas para reducir la posibilidad de sabotaje.
El contra - sabotaje se materializa desarrollando la seguridad física,
que es parte de un programa general de seguridad, que se planifica a fin
de aplicar medidas
(16) RT4-1 Pág.64 Manual de Contrainteligencia.
físicas, para la protección de las actividades y sus instalaciones,
material, equipos, personal y documentos contra: el robo, el sabotaje u
otros actos subrepticios que pudieran en alguna forma disminuir la
capacidad de la actividad para llevar a cabo su misión.
Las medidas de seguridad son aquellas que deben ser adoptadas por
un Comando para establecer o mantener la seguridad de una actividad. (17)
Dentro de ellas encontramos las medidas preventivas, que son las que
crean las condiciones favorables al mantenimiento de la seguridad.
Incluyen, pero no están limitadas, a las siguientes:
(a).- barreras físicas.
(b).- iluminación protectora.
(c).- sistema de comunicaciones, sistema de alarmas y sistema de
detección electrónica.
(d).- control e identificación de personal y vehículos.
(e).- prevención y protección contra incendios.
(f).- la fuerza de seguridad.
La protección y control, de áreas y perímetros es el primer paso para
brindar cobertura contra ciertos riesgos de seguridad.
Esta protección, se obtiene mediante el uso de barreras físicas, sean
naturales o artificiales, iluminación protectora, empleo de guardias y otras
medidas e instrumentos de seguridad.
(2).- Areas de Seguridad
Diferentes áreas dentro de una Unidad pueden tener diferentes grados
de importancia para la seguridad, en razón de los materiales involucrados. (18)
Para atender estas diferentes situaciones y simplificar los sistemas de
seguridad, se hace necesario la aplicación de restricciones, controles y
medidas protectoras conmensurables con los diferentes grados de
importancia para la seguridad.
(17) RT4-1 Pág.68 Manual de Contrainteligencia. (18) RT4-1 Pags.68-69 Manual de Contrainteligencia.
Las diferencias en el grado de importancia para la seguridad, exigirán
la segregación o compartimentación de las áreas de seguridad.
(3).- La Fuerza de Guardia
Todas las actividades necesitan una fuerza de guardia de cierto tipo y
tamaño, la que actúa como el medio compulsivo del programa de
Seguridad Física.
Ella es el medio por el cual los diferentes elementos del programa de
seguridad se integran, se coordinan y se controlan. (19)
(4).- Control de movimientos de personal y vehículos.
La medida básica de protección en toda área de seguridad, es un
sistema de control de movimientos, incluida la entrada y salida de la
misma.
Los procedimientos de control deben ser efectivos como para evitar la
entrada y salida no autorizada, pero sin entorpecer la actividad normal. (20)
(5).- Iluminación protectora.
Los sistemas de iluminación protectora, serán utilizados en áreas que
requieran la observación nocturna del personal de guardia.
Cualquier sistema de iluminación, debe ser adecuado para desanimar y
detectar intentos de entrada a áreas de seguridad y revelar la presencia
de personas no autorizadas dentro de la misma.
El sistema de iluminación debe contemplar los apagones o caída de
energía, previendo el funcionamiento automático de una fuente de
energía alterna. (21)
(6).- Planificación de la seguridad.
El objetivo, es poder determinar las medidas de seguridad necesarias
para permitir el funcionamiento de todas las actividades militares.
La finalidad es establecer medidas para proteger el material.
Todos los peligros probables o riesgos a la seguridad deben ser
cubiertos, luego
(19) RT4-1 Pág. 72 Manual de Contrainteligencia. (20) RT4-1 Pág. 75 Manual de Contrainteligencia. (21) RT4-1 Pág. 84 Manual de Contrainteligencia.
de un examen completo y detallado de todos los aspectos de la
seguridad. (22)
(a).- Ejecución del estudio de seguridad.
Su finalidad es establecer un programa de seguridad efectivo.
Cómo comprobación preliminar se debe realizar un recorrido del
área alrededor de la Unidad, para tener un conocimiento general de los
elementos que puedan influir en la seguridad.
Se debe además, realizar un recorrido interior de la instalación para
determinar las áreas críticas y sensitivas, que requieran medidas de
seguridad adicionales.
No es factible establecer técnicas específicas para la realización de un estudio de
seguridad, debido a la gran variedad de instalaciones y teniendo en cuenta además
que la seguridad no es una ciencia exacta. (23)
(b).- Seguridad física.
En este análisis se debe considerar el sistema de barreras utilizados,
la guardia de prevención, el control de personal y vehículos, los
dispositivos usados (alarmas contra intrusión) y el equipo disponible
para combatir incendios. (24)
2.- Sistemas Electrónicos
a.- Concepto de Sistema Electrónico de Seguridad (25)
Es un conjunto de elementos técnicos destinados a advertir localmente y/o a
distancia, de cualquier incidencia que pueda representar un riesgo para vidas, bienes
o continuidad de actividades.
Los elementos técnicos pueden ser:
- De detección/activación
- Control
- Acción (22) RT4-1 Pág. 97 Manual de Contrainteligencia. (23) Pág. 62 Proyecto de Seguridad Revista Ejército de Tierra español. (24) RT4-1 Pág. 101 Manual de Contrainteligencia.
(25) Pág. 3 Prof. Rodriguez Manchón.
Los objetivos de un sistema de este tipo son:
(1).- Disuadir a cualquier persona de cometer un acto delictivo de los
recogidos por el sistema.
(2).- Detectar y avisar rápidamente si se produce la incidencia.
b.- Detectores de intrusión
Son elementos de una instalación de seguridad, que envían a la Unidad
de Control un cambio de estado, como consecuencia de las variaciones de
una magnitud física que ha sido interpretada como presencia de un intruso
en el área protegida.
Es muy importante entender cual es la magnitud física controlada para
predecir posibles causas de falsa alarma y evitar así aplicaciones
inadecuadas para cada sistema concreto.
(1).- Clasificación
Se dividen en:
- detectores de uso interior
- detectores de uso exterior
(2).- Tipos
Atendiendo a la causa desencadenante de la condición de alarma, los
detectores pueden ser:
(a).- Por presión
(b).- Por desplazamiento
(c).- Por rotura
(d).- Por manipulación
(e).- Por temperatura
(f).- Por movimiento
(g).- Por vibración
(h).- Por interrupción de haces
Estos detectores generalmente son de uso en interiores.
De uso exterior tenemos:
(a).- Por interrupción de haces
(b).- Por dispositivos perimetrales enterrados
(c).- Por dispositivos aéreos para protección de vallas
(d).- Volumétricos (26)
(3).- Descripción de los detectores de uso interior
(a).- Contactos magnéticos (por desplazamiento)
Están consitutídos por un contacto eléctrico y un imán permanente
que en proximidad mantiene en reposo el detector y al desplazarse se
provoca su activación.
Es el más difundido de los detectores puntuales. Se aplica en
protección de elementos practicables (puertas, ventanas...) y de
desplazamiento de objetos.
El contacto eléctrico es una ampolla "REED" totalmente estanca que
impide su oxidación. Va sujeto sobre la parte fija a proteger y
conectado al sistema.
Las formas y tamaños pueden ser muy variadas pero básicamente
dependen de la aplicación y las distancias que deban cubrir en reposo.
No puede ser lo mismo en una puerta bien ajustada de un despacho
que en un portón metálico de un almacén. Se pueden encontrar
cilíndricos para empotrar, rectangulares y de aluminio fundido si se
requiere robustez.
Es un detector con evidentes ventajas: No consume corriente, es
muy económico, sencillo de funcionamiento, fácil de montar, versátil de
aplicar y pocas falsas alarmas.
Como desventajas podemos citar: Sólo aporta protección puntual, en
presencia de puertas metálicas se puede debilitar al campo magnético
y los modelos normales son fácilmente saboteables.
Existen modelos con varios imanes y varios contactos que impiden
el sabotaje mediante la aproximación de un imán exterior.
Ver Anexos Nº1 y Nº2.
(b).- Detectores de vibración (inerciales)
Llevan en su interior una masa metálica que al producirse
vibraciones en el elemento al que están sujetos, se desplaza y abre un
contacto.
Pueden ser de masas sólidas, normalmente bañadas en oro para
evitar falsos contactos o de mercurio, que actualmente son los más
usados.
(26) (26) Pág. 6 Prof. Rodriguez Manchón.
Suelen ir asociados a un circuito contador de impulsos que permite
eliminar falsas alarmas.
Entre sus ventajas podemos citar: bajo costo, sencillez de montaje,
no consume corriente.
Como desventaja principal está la necesidad de ajuste cuidadoso y
su alta sensibilidad que puede dar origen a falsas alarmas.
Ver Anexo Nº3.
(c).- Detectores termovelocimétricos.
Dispositivos móviles previstos para detectar la apertura de la puerta
de una caja fuerte o cámara acorazada.
Se emplazan en un lugar determinado durante los períodos en los
que la puerta no puede ser abierta. Fuera de esos períodos se
desplazan a un lado, permitiendo la apertura.
Consta de las siguientes partes:
- Pulsador: Detecta la maniobra de apertura.
- Termistancia bimetal: Capta un ataque mediante una agresión
térmica.
- Contacto de vibración de mercurio: Detecta un ataque
mecánico.
Es un aparato de bajo costo, que no consume corriente, pero el uso
diario dificulta la colocación inadecuada del contacto de vibración y la
sensibilidad del bimetal ante ataques térmicos es muy baja. Por esto y
por el desarrollo tecnológico de los detectores sísmicos está dejando
de ser utilizado.
Ver Anexo Nº4.
(d).- Detectores microfónicos.
Detectan determinados sonidos en un micrófono incorporado en el
equipo, realizando un análisis especial de la señal generada, a través
de un circuito incorporado.
Normalmente, se usan como detectores de rotura de cristal y no
necesitan ir fijados sobre el vidrio a proteger.
(e).- Detectores piezoeléctricos.
Se usan también para detectar rotura de cristales, pero deben ir
adheridos a éstos. Detectan las vibraciones del cristal a través de una
cerámica piezoeléctrica.
Deben fijarse rígidamente con pegamentos muy sólidos (nunca
silicona o similar).
Suelen llevar circuitos de análisis asociados.
Resultan muy disuasorios pero es difícil comprobar su fiabilidad.
(f).- Detectores sismicos.
También basados en captación microfónica, analizan las vibraciones
producidas en las partículas del material al que están adheridos,
producidas por ataques contra el mismo por diversos procedimientos.
Los sonidos captados por una cerámica piezoelectrónica,
firmemente fijada al medio (no queremos oir sonidos ambiental, sino el
trasmitido por la pared), son amplificados y evaluados según criterios
realizados sobre las señales generadas por los distintos medios.
Detecta ataques con taladro, martillo neumático, lanza térmica,
explosivo, etc.
Necesitan que las paredes a proteger estén hechas con materiales
compactos (hormigón o metales) y deben estar rígidamente fijados a
ellas (cámaras acorazadas, cajas fuertes, buzones nocturnos, cajeros
automáticos, etc.).
Su cobertura está fijado por un radio de acción que a su vez
depende en cierto grado de las perturbaciones ambientales.
Ante un entorno conflictivo (trenes, tráfico rodado, etc.) hay que
reducir la sensibilidad o modificar el tiempo de integración.
La reducción de sensibilidad exige el empleo de un mayor número
de elementos.
Es uno de los elementos que tiene la posibilidad de test remoto, sin
necesidad de provocar una agresión real contra el medio que protege.
Ver Anexos Nº5, Nº6 y Nº7.
(g).- Detectores volumétricos (por movimiento).
Son capaces de mantener vigilado un recinto detectando el
movimiento de cualquier posible intruso que entre en el espacio
cubierto.
Principalmente pueden ser de infrarrojo, microondas, ultrasonido o
mixtos de dos de estas tecnologías. Algunos de ellos admiten
protección antienmascaramiento (antimasking).
(1).- Infrarrojo Pasivo (27)
Capta la radiación infrarroja que generan los elementos de la zona
vigilada y se activa al variar suficientemente dicha radiación.
Todos los objetos emiten radiación infrarroja por encima de los -
273ºC aunque en cantidades muy pequeñas.
Son detectores de tipo óptico que requieren tres elementos
fundamentales:
a) Transductor o detector piroeléctrico.
b) Elemento óptico.
c) Circuito de análisis y activación.
a) El detector piroeléctrico es el elemento que recibe toda la energía
infrarroja del entorno concentrada puntualmente a través del
elemento óptico. Los que se utilizan en detectores actuales, tienen
estructura doble o cuádruple que permite un análisis diferencial y
disminuyen la problemática de falsas alarmas.
b) Elemento óptico: es el encargado de concentrar la luz infrarroja en
el piroeléctrico para su captación.
Puede ser de espejo cóncavo multifacetado (captación por
reflexión) o de lente fresnel (captación por refracción).
Los espejos captan mayor cantidad de energía y por tanto permiten
un mejor análisis de la señal.
c) Circuito de análisis y activación: Tienen como función principal
ampliar y disminuir la señal captada por el pirosensor para controlar
la condición de alarma.
Para el tipo de cobertura que proporcionan estos detectores
pueden ser:
- De uso general: Cobertura de abanico con ángulos de entre
110º y 85º y en varios niveles, incluido un ángulo cero, vertical
bajo el detector. Su radio de cobertura va de 8 a 30 mts.
- De pasillo: Cobertura lineal con ángulo muy pequeño
Permiten longitudes de 25 a 60 mts.
(27) C & K SYSTEMS - Global Security Technology
- De Cortina: Cobertura en barrera o pared rectangular de entre
12 y 30 mts. y de la altura a la que se sitúe el detector
(normalmente 2 mts.)
- De techo:Cobertura de 360º en horizontal con gran número de
haces en sentido vertical.
Normalmente se montan estos detectores sobre paredes o
esquinas a unos 2 mts. del suelo.
Algunos modelos poseen mecanismos o accesorios que permiten
orientarlos con precisión hacia la zona que se desea proteger.
Detectan mejor el movimiento en sentido transversal que en
sentido radial (hacia el detector).
No se interfieren unos a otros.
Cualquier obstáculo físico (vidrio, cartón, una pared) interpuesto
entre el dispositivo y el sujeto impide la captación. Una fácil manera
de sabotear este tipo de dispositivo sería colocar sobre él una caja
de cartón. Para evitar esto, existen elementos anti-
enmascaramiento que se analizarán má adelante.
Para impedir que se produzcan falsas alarmas, es preciso evitar
montarlos:
- Bajo la acción directa del sol o de potentes lámparas de
incandescencia, así como otras fuentes de calor. La
mayor parte de los aparatos actuales, están dotados de
filtro de luz blanca que no asegura una inmunidad total,
salvo cuando va unido a técnicas de espejo negro.
- En zonas donde haya importantes caudales de aire
caliente en circulación (aire acondicionado, radiadores
de calefacción, ventanas abiertas, etc.).
- En lugares donde pueden transitar animales de tamaño
considerable o pequeños que se puedan introducir en
el detector. Cada vez más los fabricantes realizan los
diseños cerrando el acceso a la óptica y al pirosensor
con el fin de evitar esta fuente de falsa alarma.
(2).- Microondas.
Su actuación no es pasiva. Detectan el movimiento por efecto Doppler.
Están constituídos por un emisor que a través de una pequeña antena de
cavidad emite señal de una frecuencia de 10 GH2 que al ser reflejada por
el entorno, vuelve al detector y es captada por otra cavidad .
Si los objetos del entorno no se mueven, las frecuencias de la señal
recibida y de la señal emitida son iguales.
Pero si existe movimiento, la frecuencia de la señal recibida es
diferente de la frecuencia de la señal emitida. La diferencia entre ambas
es lo que se llama frecuencia Doppler y es proporcional a la velocidad
relativa entre el detector y el móvil que refleja.
Como las anteriores consta de tres elementos:
- Emisor de microondas
- Receptor de microondas
- Circuito de análisis
Son totalmente volumétricos con máxima sensibilidad a los
movimientos radiales.
No se ven afectados por cambios ambientales pero traspasan
fácilmente paredes, vidrios, madera, etc., por lo que requieren un ajuste
muy preciso para evitar falsas alarmas por movimientos ajenos al volumen
protegido.
Detectan móviles con velocidad mínima de 0,3 m/sg. y máxima hasta
los 10m/sg.. El alcance siempre es ajustable en cada detector.
La proximidad de dos o más aparatos (por ejemplo, a ambos lados de
una pared) puede producir interferencias entre ellos.
(3).- Ultrasonido.
Están también basados en efectos Doppler pero en lugar de utilizar
ondas electromagnéticas de muy alta frecuencia, trabajan con señales
acústicas ultrasónicas de frecuencias entre 22 kHz y 45 kHz.
Detectan mejor los movimientos radiales (hacia el detector) y están
sujetos a velocidades máximas y mínimas como los microondas y de
valores similares.
No atraviesan ningún tipo de obstáculo pero son especialmente
sensibles a los cambios de humedad ambiental y a las turbulencias de
aire. Su uso es bastante limitado.
(4).- Elementos Combinados (28)
En ocasiones es preciso cubrir un lugar donde existe alto riesgo de
falsas alarmas por causas diversas:
- Corrientes de aire.
- Pequeños animales (pájaros, etc.)
- Reflejos (sol o faros).
No es aconsejable utilizar un detector de infrarrojo normal; existen dos
alternativas:
- El detector de doble tecnología
- El infrarrojo inteligente.
El primero está basado en reducir la probabilidad de falsas alarmas
mediante el empleo simultáneo de dos transductores basados en
diferentes principios.
El segundo utiliza criterios altamente elaborados para autentificar las
señales provocadas por la detección de un ser humano, rechazando
cualquier otra (lógica Fuzzy).
(5).- Volumétricos de Doble tecnología.
Además de un infrarrojo de Lente de Fresnel o espejo, el dispositivo
integra otro volumétrico basado en la detección de movimiento por efecto
Doppler, mediante emisión de ultrasonidos o microondas.
El dispositivo sólo considerará como alarma una detección simultánea
por parte de ambos elementos.
(a).- Ventajas:
- Más seguros ante falsas alarmas pues no les influyen las
interferencias que afectan a una de las dos tecnologías.
- Más sensibles a los movimientos radiales y transversales.
(28) C & K SYSTEMS - Global Security Technology
(b).- Inconvenientes: - No siempre el punto adecuado para situar ambos detectores
coincidirá si estuviesen separados.
- Con el fin de no encarecerlos demasiado, los circuitos de análisis
suelen ser más sencillos. En caso de que uno de los dos
dispositivos deje de funcionar, el detector queda inutilizado y
puede ser más difícil de detectar por el servicio de
mantenimiento.
Ver Anexos Nº8, Nº9, Nº10 y Nº11.
(6).- Descripción de los detectores de uso Exteriores.
Su cometido es detectar la posible irrupción en zonas bien definidas del
exterior, normalmente delimitadas por barreras físicas.
Los elementos están sometidos a la influencia de las condiciones
meteorológicas, por lo que deberán estar construídos de modo que
puedan soportar, sin problema, lluvia, nieve, viento, calor, etc. En general,
toda la protección perimetral debe ser considerada como un anillo inicial
de protección que requiere la presencia humana y el soporte de otros
sistemas para ser eficaz (generalmente se asocian con sistemas de
CCTV).
Hay una gran variedad, pero sólo comentaremos los más usuales.
(a).- Detectores exteriores por interrupción de haces (barreras) (29)
Generan una zona (barrera) que no es posible atravesar sin ser
detectado. Constan de dos elementos (emisor y receptor) situado en
los extremos de la barrera de protección y unidos por algún tipo de
señal eléctrica. La alarma se produce cuando esta señal se ve
interrumpida o modificada.
Cuando los elementos son visibles al exterior, se denominan
barreras lineales aéreas.
(1).- Barreras de infrarrojos:
Un haz de infrarrojo recorre la línea vigilada.
El emisor es básicamente un generador de IR de estado sólido
(fotodiodo), complementado por un sistema óptico que enfoca la
luz, de modo que éste sea muy directivo para que la distancia
alcanzada sea la mayor posible.
(29) (29) X-RAID ADEMCO INTERNACIONAL.
El receptor consta de una lente o un espejo orientable que
proyecta el haz recibido sobre un fototransistor.
La señal recibida es posteriormente tratada por un cicuito
electrónico que comunicará la alarma en caso de interrumpirse el
comentado haz.
Habitualmente, emisor y receptor se montan sobre columnas
metálicas.
Puesto que estos elementos se encuentran expuestos a la
intemperie, es preciso instalar en las columnas sistemas
calefactores que impiden el posible empañamiento de las ópticas.
Pueden instalarse varios emisores y receptores por columna,
para proporcionar coberturas más seguras. Se suelen montar
alternados.
Para evitar que el receptor pueda ser interferido se emplean
señales codificadas, lo que también permite que no exista
problema alguno en que el haz se cruce con otro perteneciente a
otra barrera.
Su alcance efectivo puede ser hasta 150 mts.
(2).- Barreras de microondas:
Su estructura es similar a las IR pero emplean como línea de
enlace una señal radioeléctrica de muy alta frecuencia, también
codificada para evitar interferencias.
Ambos equipos van dotados de antenas parabólicas muy
directivas.
Cubren mayores volúmenes que las barreras de IR pero a
excepción de la niebla y el sol se ven sometidas a similares
incidencias o perturbaciones (nieve, animales grandes, desarrollo de
vegetaciones, etc.)
Igualmente, necesitan visión directa entre emisor y receptor.
Ver Anexos Nº11, Nº12, Nº13, Nº14 y Nº15.
(b).- Detectores de exterior por dispositivo perimetrales enterrados.
Por motivos estéticos o de dificultades en el trazado puede no ser
posible utilizar barreras lineales aéreas. Una alternativa son los
sistemas enterrados cuyo principal inconveniente es el costo, no sólo
por los propios elementos sino por la obra requerida para su
instalación.
Hay dos procedimientos básicos:
(1).- Sistema por diferencia de presión.
Se trata de un sistema hidráulico formado por dos tubos flexibles
paralelos, que deben encontrarse a una cierta distancia y un
conjunto de válvulas y sensores de presión y un analizador alojado
en el interior de la unidad de control.
Al aproximarse un intruso, las vibraciones provocadas por su
desplazamiento son transmitidas por el suelo hasta los tubos.
El sistema analiza la diferencia de cambios de presión
producidos en cada uno de ellos.
Los ruidos y vibraciones que puedan tener lugar a cierta
distancia o que afecten por igual a ambos tubos, no son
considerados.
Los tubos deben instalarse a una distancia entre ellos de 1 m.
aproximadamente y enterrados a 30 cm de profundidad.
El sistema requiere poco mantenimiento y se ve poco afectado
por causantes de falsas alarmas pero le afectan árboles próximos y
en caso de corte accidental de un tubo hay que cambiar todo el
sector. No es adecuado para grandes superficies de hormigón.
(2).- Sistema por cable radiante enterrado.
Se trata de un sistema de detección compuesto por tres cables
eléctricos enterrados que crean una barrera electromagnética, que al
ser atravesada por un intruso emite una alarma en la zona de paso.
El conductor central funciona como trasmisor y los dos laterales
como receptores, lo que permite un análisis diferencial de las
variaciones.
Los cables deben ser enterrados a unos 15cm de profundidad y
distanciados a 1,2m.
Discrimina intrusión de animales pequeños y no le afecta la
vegetación circundante.
Ver Anexo Nº16.
(c).- Detectores de exterior por dispositivos aéreos para protección de
vallas.
Están destinados a detectar un intento de intrusión por escalada o
rotura a través de una valla.
Básicamente se utilizan dos principios de funcionamiento:
(1).- Cable microfónico.
Es un cable de tipo coaxial de unos 3,5 mm de diámetro que se
fija a la valla metálica con bridas de plástico cada 30cm.
Detecta cualquier variación de forma, vibraciones o rotura que se
produzca. Tiene la particularidad de poder "oir" los sonidos que se
producen con una intrusión teórica.
Como todos estos sistemas, va conectado a una unidad de
proceso que analiza las señales. Los sectores máximos son de 300
mts.
(2).- Sistema radiante.
Es muy similar al de los tres cables enterrados pero colocado
sobre vallas.
(7).- Central de Control. (30)
Es el elemento fundamental de la instalación en el cual se tiene que
producir las reacciones necesarias ante los cambios de estado de los
detectores asociados al mismo.
Su evolución va desde equipos muy elementales que realizan
conmutaciones muy sencillas, hasta los equipos actuales dotados de
microcomputador, capaces de realizar un análisis complejo de la
información, almacenarla y mostrarla, gobernando complejos cambios de
estado de otros elementos.
Básicamente, en una unidad de control hay que tener en cuenta:
- zonas de detección o entradas.
- zonas de actuación o salidas.
- indicadores de estado.
(a).- Zona de detección o entrada.
Denominamos así a cada uno de los circuitos en los que se recibe la
información del estado de detectores o activadores de alarma que
existen en la instalación.
Cada zona deberá estar conectada por un canal de trasmisión
adecuado a los detectores que tienen asociados (conductor eléctrico
físico o canal de radiofrecuencia). (30) MOOSE a Product of Sentrol. INC
Las zonas convencionales solo pueden distinguir un cambio de
estado de circuito abierto o cerrado sin consumo significativo, por lo
cual pueden admitir un número muy elevado de detectores.
Las instalaciones antiguas se hacían con muy pocas zonas, a cada
una de las cuales se asociaba cualquier número de detectores. Hoy en
día se considera muy importante la función de localización puntual del
detector y la tendencia es a unidades de control con un alto número de
zonas.
Por otra parte, las zonas se diferencian por su comportamiento,
permitiendo una mejor estructuración de la instalación por cada
aplicación concreta.
Así, por su comportamiento las zonas pueden ser:
- zona de entrada y salida:
Dispone de unos tiempos ajustables para situarse en alerta
desde su conexión (tiempo de salida), y para interpretar alarma en
caso de activación de un detector asociado (tiempo de entrada).
Esta zona que puede ser una o varias, dependiendo de los
accesos posibles al local protegido, permite al usuario la conexión y
desconexión del sistema sin necesidad de llaves exteriores que la
hacen vulnerable.
- zona instantanea.
Reacción inmediata ante los cambios de estado de los
detectores asociados a ella. En realidad suelen llevar retardo de
150 a 200 milisegundos para evitar falsas alarmas por corrientes
estáticas en las líneas conectadas a ellas.
- zona de seguimiento de entrada/salida.
Cuando está en reposo y pasa a situación de alerta tiene un
tiempo de salida. Pero cuando está alerta tiene un doble
compartimiento:
Si se activa el detector asociado a ella sin haberse activado la
serie de E/S, se comporta como instantánea, muestra que si se ha
activado previamente la serie de E/S, la serie de seguimiento
dispone también de un tiempo de entrada antes de interpretar
condición de alarma.
Ver Anexos Nº17, Nº18, Nº19 y Nº20
(b).- Zonas de actuación o salidas:
Son circuitos que cambian de estado como consecuencia de las
variaciones de las zonas de entrada o en el estado de la unidad de
control.
Nos van a permitir pues, activar otros dispositivos ajenos a la unidad
de control, con arreglo a un plan previsto de utilidades en el momento
de utilizar la instalación.
Las primeras centrales tenían una sola salida para robo, otra para
atraco y, como mucho otra para sabotaje. Las actuales, disponen de
módulos de salidas adicionales que permiten disponer de una salida
por zona, varias comunes a programar y otras auxiliares para poder
asociar con el sistema elementos ajenos al mismo y controlar su
estado.
(c).- Indicadores de estado:
Nos informa de la situación en que se encuentra el sistema,
(conexión, desconexión, alerta, alarma) y de sus cambios, así como del
estado de las fuentes de energía. Pueden ser de tipo optico y acústico.
Las unidades de control antiguas, sólo disponían de un indicador
luminoso (generalmente verde) para indicar conexión de la zona y otro
para indicar alarma (generalmente rojo). En algunos casos disponían
de indicador luminoso de red de prueba de batería y lámparas.
Las unidades actuales, disponen de indicación de cada una de sus
zonas y memorizan las situaciones de alarma producidas entre los
cambios de estado, dan información sobre la situación de alarma
producidas entre los cambios de estado, dan información sobre la
fuentes de energía y suelen disponer de displays alfanuméricos que
permiten visualizar las incidencias registradas en una memoria interna.
Las indicaciones acústicas, se realizan normalmente a través de un
zumbador piezoeléctrico que indica (con distintos tonos o secuencias)
cambios de estado, situaciones de alarmas, tiempo de entrada y salida
y facilitan las labores de comprobación de los detectores.
(d).- Unidades de control microprocesadas:
Hasta hace pocos años, las unidades de control se hacían con
circuitos lógicos de conmutación convencionales que permitían una
coordinación de las entradas, salidas e indicadores con criterios
cerrados, establecidos en el momento de la instalación para adaptarse
a las necesidades de cada caso concreto.
(e).- Dispositivo de manejo:
Una instalación de seguridad tiene dos estados básicos:
Reposo, en el cual se encuentran conectadas solamente las zonas
de antisabotaje y alerta, en la que se encuentran conectadas las zonas
de detección propiamente dichas.
El estado de alerta puede ser total o parcial y en caso de ser parcial,
puede tener diferentes configuraciones para permitir una adecuada
utilización en los distintos momentos del día o en situaciones
cambiantes de necesidad de uso.
Son las distintas configuraciones de día, noche o cualquier otra que
se pueda necesitar.
Cuando una configuración es fija, queda definida en el momento de
realizar la instalación mediante una máscara de conexión del sistema.
Estas máscaras pueden ser variables o fijas y necesitan para ser
activadas los dispositivos de manejo.
Básicamente son circuitos de conmutación que el usuario utiliza
mediante llaves de conmutación o teclados alfanuméricos con códigos
de entada.
Estos dispositivos pueden ser ubicados en la misma caja de la
unidad de control o repartidos adecuadamente por la instalación.
Al margen de los utilizados para cambiar el estado de las máscaras,
se pueden disponer otros que permitan la anulación de una o varias
zonas específicas.
Puesto que estos elementos tienen que ser permanentemente
utilizados por el usuario, su versatilidad y claridad de manejo, así como
la amplitud de posibilidades, será uno de los factores a tener en cuenta
a la hora de decidir los equipos a instalar.
(f).- Alimentación eléctrica
La fuente de energía básica de toda instalación eléctrica, es la red
eléctrica de corriente alterna.
Los elementos de las instalaciones de robo funcionan con corriente
contínua y tensión 12 voltios.
Se requiere, por tanto, una fuente de alimentación que convierta la
corriente alterna de red, en corriente contínua estabilizada.
En los equipos antiguos estas fuentes eran convencionales:
Transformador, puente rectificador y transistor de regulación.
Posteriormente se incluyeron reguladores integrados que permitian
protección automática contra cortocircuito y daban mejor regulación.
Pero estas fuentes de alimentación (F.A.) tienen grandes pérdidas y
disipan mucho calor (rendimiento bajo), por lo que son origen de
muchas averías en las instalaciones.
Los equipos actuales disponen de F.A. conmutadas que tienen
rendimientos muy altos, son de recucidas dimensiones y permiten
mejor control.
Normalmente, una instalación dispone de una única F.A. que
suministra la energía necesaria para todos los equipos, pero cuando
hay elementos de alto consumo (Barreras de microondas o infrarrojos
con calefactores y ventilación) o cuando las líneas de cableado tienen
gran longitud, se hace necesario situar F.A. auxiliares en otros puntos
de la instalación con sus correspondientes baterías.
Para los casos de fallo de red, se utilizan baterías de 12 V. que
normalmente en seguridad, son de plomo y gel sólido ácido.
Son baterías cuya duración es de 3 a 5 años, o más de 200 ciclos de
carga y que no necesitan mantenimiento.
Es muy importante que el sistema disponga de un procedimiento de
prueba del estado de la batería. En la mayor parte de los equipos, esto
se hace mediante un pulsador que corta la red y mide la tensión en
bornes de la batería.
Pero esto no basta, porque:
- Depende fuertemente de la intervención humana.
- No nos asegura el estado de Carga de la batería, y por
tanto su capacidad de suministro de corriente si fuese
requerido.
Para evitar estos problemas, algunos equipos actuales
microprocesados realizan una prueba periódica de la batería,
desconectando la red y sometiendo la batería a una carga determinada
adicional al sistema, reponiendo la red a continuación y avisando en
caso de que hubiese detectado algún fallo.
(8).- Sirenas y luminosos.
Básicamente se trata de las sirenas y lanzadestellos exteriores.
Su misión es disuadir al intruso y orientar ante una posible intervención
humana de apoyo en caso de alarma.
Su uso y características están empezando a ser reguladas para evitar
molestias innecesarias.
Aunque no existe nada fijo al respecto, la tendencia es que no deben
funcionar más de tres minutos consecutivos y un máximo de dos períodos
en caso que no cese la causa que los activó. Su presión sonora a 1 m de
distancia no puede ser superior a 120 dB.
Por ser elemento de uso exterior deben de ir autoprotegidos y
autoalimentados.
(9).- Aparatos de trasmisión de Alarmas.
Son equipos que se interconectan con la unidad de control del sistema
y se encargan de trasmitir las incidencias a un centro receptor situado a
distancia.
Los canales de trasmisión empleados son:
- Línea telefónica
- Teléfono Celular
- Vía radio
(10).- Televisión en Circuito Cerrado.
Los Sistemas de CCTV permiten la vigilancia centralizada desde un
único puesto de control de todo tipo de complejos, desde pequeños
locales hasta los más grandes de tipo industrial o comercial, utilizando
para ello el procedimiento menos engañoso posible: la imagen.
Es por tanto, un sistema de control inmediato, que permite tomar
decisiones rápidas, y es bien sabido que el tiempo de actuación es
generalmente lo más importante en el momento de controlar la situación
en emergencias de todo tipo.
La tecnología actual, permite en ciertos casos el control riguroso y
permanente de cada punto sometido a observación, sin exigir la atención
constante de la persona responsable de la vigilancia, que
simultáneamente puede atender otros servicios.
En cuanto a imagen se refiere, se pueden plantear las siguientes
interrogantes:
(a).- El lugar de donde se quiere tomar:
- De un interior o de un exterior,
- De un lugar bien iluminado, mal iluminado o variable,
- De algo o alguien con iluminación directa o contraluz.
- De un solo punto o de diferentes puntos con una misma cámara.
(b).- El momento en que se quiere tomar:
- Momento actual
- Cualquier instante pasado
- Siempre o solo si tiene interés
(c).- Forma en que la queremos:
- En blanco y negro o en color
- Con mucha definición o con poca.
- De sujetos u objetos en movimiento o inmóviles,
- De planos cortos, largos o variables,
- De una sola cámara o de varias cámaras,
- Unicamente la imagen o con información adicional.
(d).- Momento en que se quiere el registro:
- Para verla en un único o en distintos puntos,
- Para registrarla en todo momento
- Para registrarla sólo cuando interese.
(1) Carcasas y soportes.
La cámara se aloja en el interior de una carcasa metálicao incluso
de plástico, dotada de un visor trasparente y lo suficientemente
hermético (housing). Con cámaras fijas, la carcasa se fija a un
muro mediante un soporte o se instala sobre una torreta.
Se fabrica en diferentes tamaños en función de la óptica
empleada por la cámara (normal o zoom) y del equipamiento
adicional.
Existen versiones especiales para ambientes muy agresivos o con
riesgo de explosión y se fabrican modelos para uso exclusivo en
interiores, con grados de protección menos exigentes.
(2).- Monitores.
El monitor está situado en el extremo final del sistema, y permite
el visionado de las imágenes.
Puede ser en blanco y negro o a color y su tamaño se define por
la diagonal de la pantalla, siendo el más habitual de 9 a 12" en
blanco y negro y de 14" en color.
Sus controles básicos permiten regular la iluminación de la
pantalla (brillo) y obtener más o menos realce entre las zonas
claras y las oscuras (contraste).
(3).- Secuenciadores.
Un cierto número de cámaras (generalmente hasta 4, 8 o 16)
pueden ser presentados en un único monitor mediante un
procedimiento de secuenciación (multiplexor).
El tiempo de presentación de cada cámara, puede ser fijado de
forma individual o global.
Ciertas cámaras pueden ser eliminadas de la secuencia en
determinados momentos.
(4).- Divisor de Cuadrantes.
Se trata de un procedimiento de presentación simultánea de
varias cámaras en un único monitor mediante una división en
cuadrantes de la pantalla.
Existen modelos para cuatro Cámaras, el más corriente, para
nueve y para dieciseis.
Manualmente, puede selecionarse una determinada cámara que
ocupe toda la pantalla.
CAPITULO III
A.- METODOLOGIA
1.- Sujetos de la Investigación
a.- El objetivo central de este trabajo de investigación es poder determinar la viabilidad
de implementar en las Unidades básicas del Ejército Nacional un sistema de
seguridad integral, el cual estará conformado por los medios físicos, humanos y
electrónicos.
A lo largo de la investigación, primeramente debemos poder determinar
que medios utilizan las Unidades para la seguridad, consistiendo el siguiente
paso, en poder determinar si con la implementación del nuevo sistema,
incrementaremos la seguridad.
Conjuntamente a lo referido estrictamente a la seguridad, debemos poder
determinar si la hipótesis planteada, además se confirma por otra vía
indirecta en que, a mayor seguridad, se logra una reducción efectiva del
personal abocado a esas tareas.
b.- El instrumento que se utilizó, fue visitar diferentes Unidades básicas del
Ejército para constatar qué medios físicos, humanos y eventualmente
electrónicos se están empleando.
Se realizaron entrevistas con los señores Jefes y su Estado Mayor,
tomando como guía un cuestionario en el que se abarcaban los aspectos ya
enunciados en el marco teórico referencial.
(1).- Perímetro de las Unidades
Los señores Jefes precisaron cuál es el perímetro en el que se debe
implementar el sistema de seguridad.
Generalmente no concuerda con el perímetro total de la Unidad, debido
a que existen áreas que no son consideradas críticas tales como
picaderos, canchas de polo, canchas de fútbol, paleta, porquerizas y
áreas dedicadas al entrenamiento físico.
(2).- Inspección preliminar
(a).- Areas Inmediatas
Existe gran densidad de población, en los alrededores de las
instalaciones, de todos los niveles sociales.
En las cercanías de algunas de ellas existen asentamientos ilegales,
así como plantas industriales, por lo que es dado esperar huelgas y
motines que podrían afectar las actividades y seguridad de las
instalaciones.
En la periferia de las instalaciones militares se encuentran lugares
de esparcimiento, tales como bares y centros nocturnos, los cuales son
frecuentados por personal de las Unidades y población en general.
(b).- Zona Crítica
En todas encontramos zonas críticas que le son comunes tales como:
- Depósito de armamentos.
- Depósito de combustibles.
- Depósito de munición.
- Sub-estaciones de energía eléctrica.
- Parque de vehículos.
- Centro de Comunicaciones.
- Grupo electrógeno.
(c).- Barreras del Perímetro
(1).- Cerca
Todas las Unidades se encuentran cercadas en la totalidad del
perímetro.
Utilizan una sola cerca de alambre tejido galvanizado, de una
altura aproximada de 1.80 mts. y un alero de 45 cm. constituido por
tres alambres de púas.
Se encuentran aseguradas por postes de hormigón armado,
colocados cada 4.00 mts.
(2).- Entradas
Encontramos Unidades en las cuales hay una sola entrada para
personal y vehículos.
Hay instalaciones que cuentan con hasta cuatro entradas.
Normalmente una o dos entradas están habilitadas las 24 horas,
contando con personal de guardia permanente utilizando diferentes
tipos de barreras o portones e iluminación en cada una de ellas.
(3).- Alumbrado del perímetro
Todas las Unidades presentan alumbrado para la protección del
perímetro, aunque algunas no en la totalidad.
Se emplean reflectores o lámparas de luz a mercurio, utilizando
corriente eléctrica del alumbrado público.
Las líneas conductoras son en algunos casos aéreas o
subterráneas. Todas cuentan con fuente auxiliar de energía.
(d).- Seguridad del Area Interior
(1).- Seguridad del edificio
El tema se ha enfocado buscando implementar un sistema tipo
para las instalaciones militares, por lo tanto ante la diversidad de tipo
y forma de construcción que presentan, únicamente es viable
plantear la seguridad referida al perímetro.
Como todas tienen áreas críticas o restringidas, según el caso
varía el tipo de seguridad que se dan.
Estas zonas críticas son: el depósito de armamento y munición,
sala de radio, S-2, S-3 y despachos de los señores Jefes.
(e).- Guardias y Sistemas de Guardia
El efectivo de la guardia de prevención oscila entre un mínimo de 22
personal subalterno a un máximo de 43 por día, aproximadamente,
dependiendo del tamaño de la Unidad.
El sistema de guardia que utilizan es en horario diurno, efectivo
reducido, no cubriéndose la totalidad de los puestos.
En horas nocturnas, es con el efectivo completo, cubre la totalidad
de los puestos, dividiendo el efectivo en dos turnos.
Se cuenta con puestos fijos y patrullas móviles, dependiendo de la
Unidad.
La frecuencia con que el personal entra de guardia depende de la
Unidad, de la jerarquía del personal y de la función que cumple.
Como promedio los Sargentos entran cada 4 días y los Clases y
Soldados cada 3 días aproximadamente.
En períodos especiales en que la Unidad debe brindar
destacamentos, realizar maniobras o períodos de licencias
extraordinarias, se mantiene el efectivo de la Guardia de Prevención y
aumenta la frecuencia.
(f).- Medios para combatir incendios
(1).- Alarmas de incendios
Las Unidades no cuentan con ningún tipo de alarmas de incendios.
2.- Diseño de la Investigación
a.- En este paso debemos elegir el tipo de investigación que vamos a realizar.
De la clasificación de los tipos de investigación que han definido diferentes autores,
adoptaremos dos de ellas que se avienen a nuestro tipo de investigación, que son el
exploratorio y el descriptivo
Se ha elegido estos dos métodos en función básicamente de dos factores que son
el estado de conocimiento en el tema de investigación y del enfoque que se le ha
querido dar a este estudio.
b.- Consideraciones generales (1).- Los estudios exploratorios se efectúan normalmente, cuando el objetivo
es examinar un tema o problema de investigación poco estudiado o que
no ha sido abordado antes. (31)
Sirven para obtener información sobre la posibilidad de llevar a cabo
una investigación más completa sobre un contexto particular de la vida
real, así como sugerir afirmaciones.
(31) Metodología de la Investigación Pags. 58-59 Prof. I.A..
Permite relacionar estudios realizados en distintas épocas pero con un
común denominador: explorar algo poco investigado.
Por lo general establecen el “tono” de investigaciones posteriores más
rigurosas en su metodología, en comparación con los estudios
descriptivos o explicativos y son más amplios y dispersos que estos dos
tipos.
(2).- Los estudios descriptivos se utilizan con el propósito de describir
situaciones o eventos. (32)
Miden o evalúan diversos aspectos, dimensiones o componentes del
fenómeno a investigar.
En un estudio descriptivo se selecciona una serie de cuestiones y se
mide cada una de ellas independientemente, para así describir lo que se
investiga.
El propósito es dar un panorama lo más preciso posible del fenómeno a
que se hace referencia.
Los estudios descriptivos pueden ofrecer la posibilidad de predicciones
aunque sean rudimentarias.
Algunas veces una investigación puede caracterizarse como
exploratoria, descriptiva, pero no situarse únicamente como tal.
Entonces, aunque un estudio sea esencialmente exploratorio contendrá
elementos descriptivos, o bien un estudio descriptivo incluirá elementos
exploratorios.
c.- Variables
Se puede definir una variable como una propiedad que puede variar y
cuya variación es susceptible de medirse. (33)
La variable se aplica a un grupo de personas u objetos, los cuales pueden
adquirir diversos valores respecto a la variable.
(32) Metodología de la Investigación Pág. 61 Prof. I.A. (33) Metodología de la Investigación Pág. 75 Prof. I.A..
En este caso en particular la variable es poder determinar si, con la
implementación de un sistema integral de medios físicos, humanos y electrónicos se
incrementa la seguridad de las instalaciones.
Para que el estudio lo consideremos beneficioso además se deberá cumplir otra
variable: incrementada la seguridad, hay una reducción efectiva del personal.
CAPITULO IV
A.- ANALISIS DE LOS DATOS.
1.- Introducción.
a.- Al presente tenemos definido el método de la investigación.
Se nos hace necesario proceder al análisis de los datos obtenidos en el
trabajo de campo.
b.- En este caso se realizaron entrevistas no dirigidas a los Señores Jefes de
Unidad, con algunas preguntas que han permitido saber que medios utilizan
para brindarse su propia seguridad.
En aquellos que cuentan con algún tipo de seguridad electrónica, que son
la minoría, determinar que resultado han obtenido, inconvenientes, inversión
inicial, costo de mantenimiento, ventajas para la Unidad y para el personal,
así como el efectivo de cada servicio y asiduidad de los mismos.
c.- En cualquier análisis sobre un tema social se puede disponer de un gran
volumen de información, el problema consiste en aislar la que sea pertinente
y relevante para su análisis.
Utilizando este concepto es que se toma como guía la ejecución del
estudio de seguridad, tocando aquellos tópicos que ya han sido definidos
como de interés para el investigador y que se relacionan con la hipótesis
planteada.
d.- Como uno de los aspectos a investigar es el de los Sistemas Electrónicos
de Seguridad, que se utilizan en muy pequeña medida en las Unidades, se
ha recurrido al ámbito privado para recopilar información.
e.- Haciendo una evaluación de todos los datos obtenidos, se pretende con
ello implementar un sistema tipo de seguridad para las instalaciones
militares.
Como la dificultad radica en que todas ellas presentan aspectos
diferentes, se deberá implementar un sistema que no sea particular para
cada una, sino que sea un sistema aplicable para todas.
También en los Sistemas Electrónicos, se deberá seleccionar aquellos
que mejor se adecuen al parámetro riesgo-costo, teniendo en cuenta que el
costo de la seguridad puede ser infinito, pero no por ello el riesgo ser cero.
Un costo menor nos dará un nivel de seguridad casi cero, y un costo
mayor no nos mejora proporcionalmente el nivel de seguridad.
Una vez analizados los riesgos, podemos despreciarlos o darles una
valoración infinita. En cualquier caso, nos plantearemos conseguir un nivel
de seguridad mediante medidas que tendrán un costo.
Hay que tener en cuenta que un nivel de seguridad total tendrá un costo
infinito. (34)
En cualquier caso la pregunta final, la rentabilidad de los costos de
seguridad, sólo se puede evaluar con el análisis de costos de la "no
seguridad", que puedan ser difíciles de evaluar y aparentemente intangibles,
pero siempre son reducibles a términos económicos.
f.- Unificación de criterios.
En nuestras Unidades, donde hay una gran cantidad de locales a
proteger, con diversidad de riesgos entre unos y otros, es imprescindible
unificar los locales por tipos en cuanto a estas medidas y establecer criterios
unificados para todos ellos.
Sólo haciendo prevalecer estos criterios ante los distintos estudios de
seguridad que se pueden realizar y los usuarios, se debe mantener un nivel
de seguridad uniforme y reaccionar coherentemente ante una necesidad,
que pueda ser cambiante.
(34) Prof. Rodríguez Manchón Pág. 78
Una de las principales Ventajas que se debe perseguir en las
instalaciones y productos, es la Versatilidad y sistemas abiertos.
Con esto queremos expresar que, ante un cambio de tecnología o
necesidad, nuestras instalaciones, así como quienes han instalado los
sistemas electrónicos, estén preparados para asumir el cambio, sin
necesidad de romper con todo lo hecho hasta el momento.
g.- Adaptación a los usuarios.
El sistema más sofisticado será totalmente inútil si se lo manipula
incorrectamente.
No se deben introducir sistemas cuyos usuarios no puedan captar la
filosofía de utilización.
Sin importar los costos de difusión del sistema a instalar, los usuarios
deben ser tenidos en cuenta en el momento de diseñar el sistema de
seguridad.
2.- Manejo de la información.
Con toda la información recogida hasta el presente, se hace necesario su
análisis, buscando con ello los elementos que nos permitan diseñar un
sistema integral de seguridad.
Primero veremos la información recabada en 16 Unidades, pertenecientes
a la guarnición de Montevideo, donde se ha requerido en estos aspectos: si
poseen algún sistema electrónico de seguridad perimetral; perímetro a cubrir;
cantidad de personal que se utiliza; frecuencia de servicios.
a.- Unidades Básicas de la Guarnición de Montevideo
Nº Unidades Básicas Con algún medio Elect.de
Seg.
Perímetro a cubrir
Efectivo Frecuencia
1 Bn.Florida de Infantería Nº 1 No 1500 43 4 días
2 Bn. de Infantería Mec.Nº 2 No 1500 43 4 días
3 Bn. Infantería Mec.Nº 3 Si (Polvorín) 1500 43 4 días
4 Bn.de Infantería Blindado Nº 13 Si 900 36 4 días
5 Bn.de Infantería Mec. Nº 15 Si 600 22 4 días
6 Reg."Blandengues de Artigas" de C.Nº 1
No 600 22 2 días
7 Reg C.Mecanizado Nº 4 No 1500/800 42 3 días
8 Reg.Caballería Mec. Nº 9 No 600 30 4 días
9 Grp Artillería Nº 1 Si (Polvorín) 1600/800 26 4 días
10 Grp.Artillería Nº 5 No 900 35 4 días
11 Bn.Ing.de Combate Nº 1 No 1000 25 3 días
12 Bn.Ing.de Const.Viales Nº 5 No 750 23 3 días
13 Bn.Ing.de Const.Militares Nº 6 No 750 23 3 días
14 Bn.Ing.de Servicio Nº 7 No 800 24 3 días
15 Bn.de Comunicaciones Nº 1 No 600 23 3 días
16 Bn.de Apoyo y Serv.Com.Nº 2 No 600 23 3 días
b.- Del estudio del cuadro podemos concluir:
(1).- de 16 Unidades Básicas, solamente cuatro tienen montados sistemas
electrónicos, que cubren algún área determinada como muy sensible,
pero ninguno posee un sistema electrónico integral, que cubra todo el
perímetro exterior de la Unidad.
(2).- los perímetros a cubrir con sistemas electrónicos, van de un mínimo de
600 metros, hasta un máximo de 1600 metros.
(3).- el efectivo que entra de servicio por día, está en el entorno de 22
hombres hasta 43 hombres.
(4).- la frecuencia con que cumplen servicios el Personal Subalterno, está
entre 2 y 4 días, en períodos normales, refiriéndonos a las categorías de
clases y soldados. En la categoría de Sargentos, la frecuencia tiende a
aumentar.
c.- Comparación entre diferentes principios de detección, de detectores de
movimiento.
AMBIENTE Y
OTRAS VARIABLES
INFRARROJO PASIVO
ULTRASONIDO MICROONDA BARRERAS INFRARROJAS
Efecto de los cambios de temperatura en el alcance
El alcance se reduce a medida que la temp.ambiente se acerca a la del campo 3
Tiene cierto efecto 2
Ninguno 1 Ninguno 1
Efecto del cambio de humedad sobre el alcance
Tiene cierto efecto 2
Tiene cierto efecto 2
Ninguno 1 Ninguno 1
Vibración Problemas sólo en casos graves 1
Puede ser un problema grave 2
Puede ser un problema grave 2
Problemas solo en casos graves 1
Corrientes o movimiento de aire
Algunos modelos requieren cuidadoso posicionamiento 1
Requiere cuidadoso posicionamiento 2
Sin influencia 1 Sin influencia 1
Detección a través de paredes o vidrios delgados
Ninguna 1 Ninguna 1 Requiere cuidadoso posicionamiento 2
Ninguna 1
Modificación del campo de detección debida a objetos metálicos de gran tamaño
Muy poca 2 Muy poca 2 Puede ser un problema grave 3
Ninguna 1
Reducción del alcance debida a muebles, cortinas, etc.
Requiere cuidadoso posicionamiento 3
Requiere cuidadoso posicionamiento 3
Requiere cuidadoso posicionamiento 3
Solo si interrumpe el rayo 2
Sensibilidad respecto a pequeños animales
Puede causar problemas tratar de evitar 3
Pueden causar problemas si están muy cerca 3
Pueden causar problemas si están muy cerca 3
Solo si interrumpe el rayo 2
Radiadores, ventiladores con calefactor
Requiere cuidadoso posicionamiento 3
Pueden causar problemas 2
Sin influencia 1 Sin influencia 1
Letreros en movimiento, palas de ventiladores, etc.
Muy pocos problemas 2
Requiere cuidadoso posicionamiento 3
Requiere cuidadoso posicionamiento 3
Sin influencia 1
Luz solar a través de ventanas
Puede causar problemas si está dirigida o reflejada a la óptica 2
Sin influencia 1 Sin influencia 1 Pueden causar problemas si está dirigida/reflejados a óptica 2
Luz de faros o de relámpagos a través de ventanas
Pueden causar problemas si están dirigidos o reflejados a la óptica 2
Sin influencia 1 Sin influencia 1 Pueden causar problemas si está dirigida/reflejados a óptica 2
Movimiento de agua en tuberías de material plástico
Sin influencia 1 Sin influencia 1
Puede causar problemas 2
Sin influencia 1
Ruido Sin influencia 1 Puede causar problemas 2
Puede causar problemas 2
Sin influencia 1
Interferencia de alta frecuencia, impulsos de corriente en línea
Pueden causar problemas si son fuertes 2
Puede causar problemas si son fuertes 2
Puede causar problemas si son fuertes 2
Puede causar problemas si son fuertes 2
Interferencia entre dos detectores
Sin influencia 1 Frecuencia establecida al cuarzo necesaria 2
Diferentes frecuencias (tipos de aparatos) necesarias 2
Sin influencia 1
Consumo de corriente Bajo 1 Mediano 2 Entre bajo&mediano 2
Mediano 2
Ajuste del campo de acción necesario
No 1 Si 2 Si 2 No 1
32 33 34 24
(1).- Ponderación: Favorable________1
Término medio____2
Desfavorable_____3
(2).- Con el método de ponderación utilizado, se concluye que el sistema de
detección más favorable, es el de barreras infrarrojas.
(3).- Debemos hacer la salvedad, que no siempre los equipos se ordenan de
esta manera. El estudio se hace teniendo en cuenta las especificaciones
de los fabricantes, pero es fundamental para la elección del sistema, su
adaptación a la instalación a la cual se aplique. Cada sistema tiene ciertos
espectros favorables y ciertas debilidades. El sistema a elegir, debe ser
diseñado para satisfacer sus requerimientos particulares.
Mientras más sensible sea el sistema que se elija, sin interesar la
simplicidad o la combinación de tecnología que se utiliza, el sistema está
más propenso a alarmas falsas o indeseables.
(4).- A continuación, se sugieren, cinco reglas sencillas que nos servirán
para lograr una mayor seguridad.
(a).- elegir cuidadosamente la tecnología a utilizar.
(b).- utilizar la experiencia del fabricante y del proveedor de equipos.
(c).- solicitar una demostración del sistema que se está considerando, en el
terreno que va a ser colocado.
(d).- verificar la referencia del fabricante y del proveedor elegido.
(e).- en cuanto al precio, obtener lo que efectivamente se necesita y al precio más
conveniente.
3.- Trabajo de campo realizado en el Regimiento de Caballería Mecanizado Nº 9.
Contando con el asesoramiento del Jefe de la Unidad y de un especialista
de sistemas en seguridad electrónico, se procedió a diseñar el sistema de
seguridad para la Unidad de referencia; que se explicita a continuación,
haciendo para ello necesario realizar ciertas precisiones.
(a).- se ha incluído sistema de prevención de incendio.
(b).- barreras físicas
Se han utilizado las existentes, con mejoras tales como alambrada de
concertina colocada en la parte superior de los muros.
A partir de la detección temprana, la barrera física deberá retener al
agresor el tiempo suficiente, para permitir la llegada de la fuerza de
reacción, dependiendo su fortaleza del mayor o menor tiempo previsto.
Por barrera física se entiende todos los elementos que integrados en un sistema de
seguridad, retrasan y dificultan la penetración de un intruso.
Adquieren su verdadero valor, cuando disponen de una detección previa a la llegada
del intruso.
(c).- detección perimetral electrónica.
El sistema elegido y su configuración, depende de las condiciones
físicas existentes en el terreno y del espacio disponible, sabiendo por tanto
que el sistema instrumentado no reúne las condiciones óptimas.
Se entiende por un perímetro de alta seguridad, el formado por la
combinación de una primera barrera física de limitación de acceso,
perfectamente visible, que actúa como barrera disuasoria para las
personas y de prohibición para los animales. Una segunda barrera, a unos
5 metros a continuación de la primera, que sirve como elemento de retardo
a la penetración.
En el corredor formado por las dos barreras, se ha de instalar un sistema
de detección electrónico para exteriores.
Ver Anexo Nº 21 y Nº 22
(d).- el perímetro se ha dividido en 8 zonas de detección diferenciadas y
apoyado por un sistema de C.C.T.V., que permite verificar desde el Centro
de Seguridad y Control, cualquier alarma sin necesidad de desplazar una
patrulla de reconocimiento.
(e).- el sistema de C.C.T.V. permite analizar en tiempo real, las alarmas
producidas. El Centro de Seguridad y Control, puede ver la zona en
cuestión, en el mismo instante que se produce la alarma. Sin este
complemento, aunque la fuerza de reacción acuda a la zona con la mayor
rapidez, nunca podrá tener la certeza de que el agresor no ha superado las
barreras y está oculto dentro de las instalaciones.
Ver Anexo Nº 23, Nº 24 y Nº 25
(f).- Sistemas de detección interior.
Permite alertar la intrusión o permanencia de un posible agresor en los
locales protegidos.
El sistema está dividido en 11 zonas consideradas sensibles por el Jefe
de la Unidad, que deben poder ser desactivadas para permitir las
actividades diarias.
(g).- Croquis de la Unidad
Calle Canarias
Z.4
Z.2
Z.8 Av.José Belloni
Z.1
Z.6 Z.7
Z.3
Z.5
Blv
r.Apa
ricio
Sar
avia
Hungría
(1).- Proyecto de seguridad perimetral.
Zona 1: 2 Barreras dobles
1 Cámara
Zona 2: 2 Barreras dobles
1 Cámara
60 mts. de alambrada continuando el muro de A.Saravia y la
línea de construcción sobre Belloni.
Muro de Saravia cubierto por Concertina.
Zona 3: 4 Barreras dobles interiores
2 Cámaras
90 mts. concertina cubriendo el muro.
Zona 4: 4 Barreras dobles interiores
2 Cámaras
150 mts. concertina cubriendo el muro.
Zona 5: 4 Barreras dobles (de Canarias a garita 2 y de garita 2 a punta
del muro José Belloni)
3 Cámaras
140 mts. concertina cubriendo el muro.
Zona 6: 2 Barreras dobles interiores
30 mts.concertina sobre el muro.
1 Cámara sobre el inicio del edificio.
Zona 7: 30 mts.de alambrado con concertina arriba cubriendo solo
zonas 6 y 7
2 Barreras dobles interiores
10 mts. concertina sobre el muro
1 Cámara
Zona 8: 2 Barreras dobles exteriores
1 Cámara
Puerta de Guardia: 1 Pir exterior
1 Cámara
(2).- Proyecto de seguridad interior.
• Cobertizo de Vehículos 4 Pir exteriores, 1 en cada ángulo
• Depósito de Armamento 2 Pir
2 Sensores de humo-calor
• Depósito de Combustible Alambrado de cuchillas con concertina encima
2 Pir exteriores
2 sensores de humo calor
1 Cámara
• Depósito de Forraje 2 Sensores de humo-calor
• Carpintería
2 Sensores de humo-calor
• Garage 1 swicht mangnético
1 Pir
• Despacho del Jefe 1 Pir
1 Sensor de humo-calor
• Despacho de 2do.Jefe IDEM
• Mayoría IDEM
• Oficina S-2 IDEM
• Oficina S-3 IDEM
(3).- Central de Alarma
Central de Control ADEMCO MODELO VISTA 50 particionable, de 8
zonas, ubicadas en la Guardia con la siguiente distribución de zonas:
Partición 1: Z.1 y Z.8-Z.7
Partición 2: Z.2 y Z.3
Partición 3: Z.4 y Z.5-Z.6
Partición 4: Depósito armamento
Depósito forraje
Cobertizo vehículos
Carpintería
Partición 5: Garage
Depósito Combustible
Partición 6: S2 - S3 - Mayoría
Partición 7: Despacho Jefe y 2do.Jefe.
(4).- Circuito Cerrado de Televisión (C.C.T.V.)
14 Cámaras
1 Video probador
1 Monitor 17 "
(5).- Central Receptora de Alarma (C.R.A.)
La ubicación podrá ser en la División Ejército I, donde se recibe
información sobre todos los eventos que ocurran en la Unidad (apertura y
cierre de todas las particiones; señal de baja batería; señal de robo,
pánico, alarma de incendio, etc.).
Al recibir las señales, se activará el plan de respuesta inmediata, PLAN
REFUERZO I.
(6).- Presupuesto proporcionado por una empresa de plaza.
22 Barreras dobles - c/u U$S 332 U$S 7.304
7 Pir exterior - c/u U$S 157 U$S 1.099
8 Pir interior - c/u U$S 58 U$S 464
11 Sensores humo-calor- c/u U$S 114 U$S 1.254
450 mts.concertina - el mt.U$S 385 U$S 1.732
90 mts.alambrada de cuchillas - el mt.U$S 511,34 U$S 1.020
14 cámaras c/u U$S 330 U$S 4.620
1 monitor 17 " c/u U$S 110 U$S 110
1 central de control c/u U$S 735 U$S 735
1 video grabador c/u U$S 1.325 U$S 1.325
800 mts.cable para C.C.T.V. el mt.U$S 0,75 U$S 600
TOTAL - U$S 20.263.00
IVA U$S 4.620.00
TOTAL: U$S 24.883.00
4.- CUADRO DEMOSTRATIVO MATERIAL BATALLON DE INFANTERIA BLINDADO Nº 13
MATERIAL COSTO UNITARIO VALOR TOTAL
17 T.L.M. 24 U$S 100.000 U$S 1.700.000
15 V.C.I. " 190.000 " 2.850.000
4 CAMIONES URO " 70.000 " 280.000
2 CAMIONETAS TOYOTA " 17.000 " 34.000
2 CAMIONETAS CHEVROLET " 18.000 " 36.000
280 F.A.L. " 630 " 176.400
30 F.M.K. 3 " 189 " 5.670
10 PISTOLA CAL. 45 " 200 " 2.000
TOTAL: U$S 5.084.070 *
5.- CUADRO DEMOSTRATIVO MATERIAL GRUPO DE ARTILLERIA 155 mm Nº 5
MATERIAL COSTO UNITARIO VALOR TOTAL
8 OBUSES 155 mm U$S 230.000 U$S 1.840.000
8 CAMIONES MB 19 " 70.000 " 560.000
2 CAMIONES URAL " 70.500 " 140.000
2 AMBULANCIA TACTICAS " 50.000 " 100.000
2 CAMIONETA TOYOTA " 17.000 " 34.000
2CAMIONETA CHEVROLET " 18.000 " 36.000
320 FAL " 630 " 201.600
4 AMETRALLADORAS MAG. " 3.400 " 13.600
2 AMET. 50 " 5.000 " 10.000
15 F.M.K. 3 " 189 " 2.835
20 PISTOLAS CALIBRE 45 " 200 " 4.000
TOTAL: U$S 2.942.035 *
* Información proporcionada por el Dpto.
IV E.M.E.
6.- CUADRO DEMOSTRATIVO MATERIAL REGIMIENTO DE CABALLERIA MECANIZADO Nº 9
MATERIAL COSTO UNITARIO VALOR TOTAL
3 T.B.A. M 64 U$S 55.000 U$S 165.000
3 T.B.A. M 93 " 57.000 " 171.000
2 YARARACA REC. LIV. " 76.500 " 153.000
3 CAMIONES URO " 70.000 " 210.000
2 CAMIONES URALES " 70.000 " 140.000
2 CAMIONETAS TOYOTA " 17.000 " 34.000
2 CAMIONETAS CHEVROLET " 18.000 " 36.000
300 F.A.L. " 630.00 " 189.000
6 AMETRALLADORAS MAG. " 3.400 " 20.400
TOTAL: U$S 1.118.400 *
7.- Con el trabajo de campo realizado en el Regimiento de Caballería
Mecanizado Nº 9, se concluye la viabilidad de la instrumentación de un
sistema electrónico de seguridad integral.
Se hace necesario precisar que en el Ejército, más concretamente en el
Departamento II del E.M.E., no se cuenta con expertos en el tema de
seguridad electrónica, capaz de asesorar en la elaboración de un diseño de
este tipo.
Para ello se debió recurrir al asesoramiento en empresas de seguridad del
medio.
Esta consideración se hace tomándolo como una limitación que tiene el
Ejército, de personal especialista en el Tema.
No se deja de reconocer, que hay Personal Superior que posee
conocimientos técnicos sobre la materia, pero no se desempeñan en ésta
área.
Los requerimientos en el aspecto de seguridad para las Unidades, abarcan
los medios físicos y humanos.
* Información proporcionada por el Dpto. IV E.M.E.
Las Unidades que poseen algún dispositivo electrónico, han sido
instrumentadas por iniciativa de los Señores Jefes, con el asesoramiento,
instalación, control y mantenimiento de empresas de seguridad del medio
civil.
8.- Los cuadros demostrativos del material que poseen 3 Unidades, ya
detalladas, nos muestran el valor aproximado, pero no total, de su dotación
móvil.
Comparando estos valores, que son muy aproximados y no toman en
cuenta otras pertenencias, permiten concluir, que el costo en seguridad
electrónico, justifica su implementación.
Tomando como ejemplo el Regimiento de Caballería Mecanizado Nº 9, con
respecto a los materiales que posee, el costo del sistema de seguridad
electrónico, representa el 21 % de ese valor, aproximadamente. Valor que,
disminuiría, si contabilizaramos toda la dotación móvil y fija que posee.
El costo de la seguridad, debe estar en relación, con el valor del bien en custodia.
CAPITULO V
A.- RESUMEN Y CONCLUSIONES
1.- Resumen
a.- El Objetivo central de la investigación, consistió en analizar la situación
presente de la seguridad en las instalaciones militares de nuestro Ejército,
visualizando fundamentalmente, integrarles un sistema electrónico a los
medios ya existentes.
En particular, se ha buscado determinar las medidas de seguridad
necesarias para permitir el funcionamiento de todas las actividades militares,
defendiéndolas de las amenazas de espionaje, sabotaje, subversión,
terrorismo y brindar una mayor seguridad interna de áreas sensitivas.
El suscripto no desconoce la importancia del plan de seguridad de incendio
que debe ser tratado en un capítulo aparte y si prevee detectores de humo
calor que nos darán la alerta temprano del incendio.
b.- Si bien las instalaciones militares se brindan su propia seguridad,
combinando medios humanos y medios físicos, se ha encontrado solamente
cuatro de las Unidades estudiadas de un total de dieciseis, que cuentan con
algún medio electrónico de seguridad.
Ninguna tiene un sistema electrónico que brinde seguridad en la totalidad
de su perímetro exterior.
c.- La muy poca experiencia en la implementación de un sistema electrónico
de seguridad que hay en nuestro Ejército, ha hecho necesario recurrir a
empresas de seguridad que operan en el medio civil. Ellas cuentan con
personal técnico especialista, son filiales y representantes de compañias
extranjeras dedicadas al Tema y tienen la experiencia de haber realizado
diferentes trabajos en el medio.
d.- La Hipótesis de solución al Tema de Investigación, se expresó en los
siguientes términos:
" Si se aplica un sistema integral en las Unidades Básicas del Ejército
Nacional conjugando medios físicos, electrónicos y humanos, se incrementará
la seguridad de las instalaciones, lo que redundará en una mayor
disponibilidad de personal para atender la instrucción, el entrenamiento, el
trabajo y un mejor empleo de los recursos, particularmente los humanos."
e.- En el desarrollo del trabajo, se han encontrado premisas que deben estar
siempre presentes en el pensamiento de quien va a delinear un sistema de
seguridad integral, combinando medios humanos, físicos y electrónicos.
(1) El factor preponderante en la seguridad, es el elemento humano. Si el
mismo presenta una formación inadecuada, de nada nos sirve dotar a
nuestras Unidades de los más modernos y sofisticados medios electrónicos.
(2) La palabra rentabilidad, en seguridad, no es posible medir sus resultados.
El costo de la seguridad, está en relación directa con el valor del bien en
custodia.
(3) No es factible establecer técnicas específicas para la realización de un
estudio de seguridad, debido a la gran variedad de instalaciones y teniendo
en cuenta además que la seguridad no es una ciencia exacta.
(4) Los objetivos de un sistema electrónico son: disuadir a cualquier persona
de cometer un acto delictivo de los recogidos por el sistema y, detectar y
avisar rápidamente si se produce la incidencia.
f.- En el diseño de la investigación se adoptó el tipo exploratorio y el
descriptivo, en función del conocimiento que se posee del tema de
investigación y del enfoque del tema.
g.- El instrumento básico de la investigación consistió en realizar visitas a las
Unidades pertenecientes a la guarnición de la División Ejército I y
entrevistarse con los Señores Jefes y su Estado Mayor, aplicando
cuestionarios sobre aspectos enunciados en el marco Teórico referencial.
- Perímetro de las Unidades donde se debe implementar el
sistema de seguridad, visualizando zonas críticas, barreras,
entradas y salidas, iluminación.
- Guardias y sistemas de guardia, viendo el efectivo que cumple
Servicio en cantidad y frecuencia.
- Si cuentan con sistemas electrónicos de seguridad, en qué lugar
y de qué tipo; experiencia recogida y beneficios o perjuicios.
h.- La experiencia recogida en el ámbito militar y en el civil, debe permitir
instrumentar un sistema de seguridad integral que incremente la seguridad de
las instalaciones y a su vez se traduzca en una reducción del personal
afectado al servicio de la seguridad.
i.- A través del análisis e interpretación de los datos recopilados, del trabajo
práctico realizado y del asesoramiento técnico recibido, arribamos a las
Conclusiones generales de la Investigación.
2.- Conclusiones
Luego del resumen presentado, procedemos a hacer una síntesis de los
puntos de vista considerados en relación con la Hipótesis planteada.
a.- Todas las Unidades se brindan seguridad utilizando medios físicos y
humanos.
En forma parcial, cuatro Unidades utilizan algún sistema electrónico.
Instrumentando en todas ellas un sistema electrónico integral y total, le
proporcionamos un elemento adicional a la seguridad ya existente.
Si la seguridad existente hasta el momento es considerada adecuada, dado
que no han ocurrido pruebas en contrario, al adicionarle otro elemento,
estamos incrementándola.
b.- Con la información recabada de las Empresas de Seguridad de plaza, con
su experiencia en el Tema, con el asesoramiento internacional que poseen, y
de la brindada por quienes poseen algún medio de seguridad electrónico en el
Ejercito, se concluye que integrando sistemas electrónicos, se aumenta la
seguridad, hasta alcanzar un valor máximo estimado en el orden del 80 %. El
20% restante depende del factor humano.
c.- Los medios electrónicos posibilitan mantener un nivel constante de alerta
durante las 24 horas del día, los 365 días del año, no sufriendo las
alteraciones del clima, no padecen fatiga y posee elementos permanentes
propios y externos de control, haciéndolo todo ello más confiable que el
elemento humano; incrementando la seguridad en todo momento.
d.- Las señales de C.C.T.V. pueden monitorearse localmente y cuando se
conecta en forma automática el sistema, la instrusión o alarma a travez de un
sector protegido ocasiona el envío de cuadros de T.V. por teléfono, a razón de
uno cada 2 segundos a la Central de Monitoreo. Esto permite a la Central
verificar alarmas para descartar errores o disponer rápidamente una fuerza de
respuesta.
e.- La tecnología actual permite asegurar que si se pierde el control local del
sistema electrónico, por razones humanas, el sistema es accesible y
manejable remotamente.
f.- Los servicios técnicos para diagnóstico de cualquier falla del sistema, por
medio telefónico tiene la capacidad de poder diagnósticar en forma inmediata
y realizar la primera atención técnica antes de ir físicamente al lugar. La
cobertura técnica es permanente sobre el sistema, haciéndolo totalmente
confiable.
g.- Estudiando los sistemas de seguridad desde el punto de vista de la
vulnerabilidad, se concluye que la seguridad dada por centinelas es más fácil
de sabotear que la seguridad brindada por sistemas electrónicos. Es más
viable anular un centinela, que bloquear la totalidad del sistema electrónico, lo
cual requiere personal altamente calificado en el tema y poder llegar a
conocer todos los dispositivos de alarma cercanos y lejanos que el sistema
posee.
Cuando un sistema electrónico deja de funcionar por cualquier motivo,
genera una alerta inmediata en la Central de Control Local y en la Central de
Control de Monitoreo.
Cuando un centinela es anulado, no representa una señal de alarma
inmediata en la Guardia de Prevención.
Esto se traduce en el tiempo de reacción que se tiene para accionar una
fuerza de respuesta inmediata, a la posible penetración o alarma.
h.- Cuando la totalidad de la Unidad es objeto de un copamiento, se hace
necesario que el elemento humano pueda alertar por cualquier medio a su
disposición, al escalón superior, de los acontecimientos; extremo por demás
imposible de realizar.
En las mismas circunstancias, el propio sistema electrónico, sin mediar el
elemento humano, trasmite la señal de alarma al escalón superior; llamado
Central de Monitoreo.
i.- Las Unidades que han instalado algún dispositivo de seguridad electrónico,
con respecto al personal que utilizaban para la vigilancia en esos lugares
específicos, caso polvorín, han sido retirados, disminuyendo la cantidad de
personal de guardia.
Las empresas de seguridad evalúan la rentabilidad de la implementación
de un sistema electrónico, en la disminución de personal contratado para ese
fin. El costo-beneficio, está dado en el menor empleo de personas abocadas a
la seguridad.
j.- Los sistemas electrónicos permiten tener a su vez, menor cantidad de
controladores: una sola persona es capaz de ejercer el control sobre todo el
sistema e incluso controlar a la vez varias instalaciones desde un solo lugar.
Es un sistema de control inmediato, que permite tomar decisiones rápidas. k.- Los sistemas electrónicos posibilitan una visión permanente y al instante de
toda el área a vigilar desde un único Centro de Control, posibilitando la no
presencia humana en el terreno. Requiere una fuerza de reacción inmediata,
con personal alerta pero no vigilante y con un efectivo menor que el que hoy
se utiliza para la Guardia de Prevención.
En el presente la fuerza de respuesta inmediata que tiene la Guardia de
Prevención, es el personal en descanso en el cuarto de vigilantes.
Con la utilización de un sistema electrónico, que por lo menos brinda
similar grado de seguridad y con igual número de integrantes de la fuerza de
respuesta, podemos eliminar el personal apostado en los puestos de la
Guardia.
Permite disminuir el efectivo que cumple funciones de Guardia de
Prevención, hasta un 50 %.
l.- Con respecto a la confiabilidad de los sistemas, utilizando Guardia de
Prevención, obliga a que tengamos en todos sus integrantes, la certeza de
que sean elementos totalmente confiables. Este sistema se apoya en una
gran cantidad de personas, elemento humano que hoy sufre gran rotatividad
y de muy escaso nivel de adhesión con la Institución o mayor cantidad de
personas que puedan ser captadas por el enemigo para un sabotaje.
Un sistema electrónico, al utilizar menos personal, también representa
menor porcentaje de personas que pueden sabotear el sistema.
Concluida esta investigación, podemos establecer que la Hipótesis de
solución planteada puede ser mantenida.
13.- Una Propuesta ...
Culminada la investigación, el tema no se agota con lo que en ella
expresamos; dado que no poseemos, algo fundamental, que es el nivel técnico
requerido en una materia tan especializada en cuanto se refiere a los sistemas
electrónicos, que en este trabajo han sido el punto central sobre el que se puso
énfasis.
Sistemas electrónicos que son muy vastos y de diferentes tipos, con distintas
tecnologías y que van sufriendo un cambio tecnológico constante y muy rápido.
Con todo el caudal de información que debimos recopilar, nos permite
elaborar una propuesta de diseño para un sistema integral de seguridad,
combinando medios físicos, humanos y electrónicos.
1.- El proyecto de seguridad contempla los siguientes subsistemas: - barreras físicas. - barreras electrónicas. - circuito cerrado de televisión. - central de control y central de monitoreo. - sistema de iluminación y alarma. - fuerza de respuesta inmediata.
a.- Barreras físicas.
Se debe instalar en todo el perímetro exterior, un doble cerco, de alambre,
separados por unos 5 mts.
El alambre debe ser tejido de acero galvanizado y lo ideal sería con "cinta
de navajas", con una altura entre 1 mt.80 a 2 mt.40.
Su costo es de U$S 14,00 el metro.
Cuando la barrera exterior es un muro, se debe complementar en su parte
superior, con alambre de concertina.
Su costo es de U$S 4,80 el metro.
b.- Barreras electrónicas.
Se instalan en el pasillo del doble cercado
Son barreras fotoelectrónicas, de haces dobles infrarrojos, con un alcance
aproximado de 50 mts.
El tipo y modelo es HA-125 D, fabricado por ALEPH INTERNACIONAL
CORPORATION, con un costo de U$S 350,00.
c.- Circuito cerrado de televisión.
(1).- cámaras con carcaza (Housing) para exteriores, a un costo de U$S
760,00.
(2).- monitor de 17", blanco y negro, a un costo de U$S 150,00.
(3).- multiplexor, de 16 cámaras, a un costo de U$S 3.890,00.
(4).- video-grabador, de 24 horas, a un costo de U$S 1.650,00.
d.- Central de control y central de monitoreo.
(1).- central de control, ADEMCO, tipo VISTA-50P, con 8 particiones y
un total de 87 zonas, con memoria para registrar 224 eventos.
Su costo es de U$S 950,00.
(2).- central de monitoreo o central de alarmas, colacada en un lugar
fijo o móvil, conectado via Movicom, que recepciona todas las
señales de las centrales de control.
Estaría instalada en un escalón superior a la Unidad, a establecer y
supervisa las centrales de control.
e.- Sistema de iluminación y alarma.
Reflectores de cuarzo, que pueden encenderse automáticamente al
vulnerarse una zona y con fotoceldas para ahorrar energía durante el día,
colocados entre si a una distancia de 50 mts.
Su costo es de U$S 40,00.
Sirena, que se accionaría conjuntamente con los reflectores.
Su costo es de U$S 150,00.
f.- Fuerza de respuesta inmediata.
Personal que se encuentra en alerta, en lugar a determinar según la
Unidad, próxima a la central y que actúa como primer escalón de
reconocimiento o respuesta, ante una situación de alarma. (Guardia
reducida)
2.- Especificaciones del Proyecto.
Debe ser concebido en su totalidad, de manera que a posteriori no sea
necesario adicionar algún subsistema que no ha sido previsto y no
permitiendo las características técnicas, agregarlo, lo cual invalida todo el
proyecto.
Se puede ir cumpliendo por etapas y por subsistemas, no es necesario
instalarlo todo en una sola etapa. Se lo puede particionar acorde a la
vulnerabilidad y necesidad de la Unidad.
Se lo puede adecuar a las características físicas de cada Unidad,
mejorando y utilizando lo ya existente.
Tiene asegurada su durabilidad y eficacia en razón directa del
mantenimiento que requiere.
BIBLIOGRAFIA
- Hernández Sampieri, Roberto. Fernández Collado, Carlos.
Baptista Lucio, Pilar. 1998. Metodología de la Investigación. 2da.
Edición. Colombia. Mc.Graw-Hill Interamericana Editores S.A. de
C.U.
- Reglamento RT 4-1. 1990. Manual de Contrainteligencia.
Montevideo. Uruguay. Imprenta del Ejército.
- Reglamento de Servicio FM 19-30. 1963. Seguridad Física.
Washington. Estados Unidos. Ministerio del Ejército.
- Revista de las Armas y Servicios. 1998. Número 688. Ejército de
tierra español. Madrid. España. Ministerio de Defensa. Secretaría
General Técnica.
- Revista Técnica de Seguridad Privada para la Empresa de hoy.
1985. Nº 3. Santiago. Chile. Esparza y Cía. Llta.
- Rico Sergio y Marzuca Luis, Mayores. 1994. La Seguridad en las
UU. y reparticiones del Ejército. (Trabajo de Investigación
Académica). Montevideo. Uruguay. I.M.E.S.
- Rodriguez Manchón, José Luis. Profesor. Seguridad Electrónica.
Madrid. España. Universidad Pontificia Comillas de Madrid.
BIBLIOGRAFIA....................................................................67 ANEXOS: 1................................................................................1
2................................................................................2
3................................................................................3
4................................................................................4
5................................................................................5
6................................................................................6
7................................................................................7
8................................................................................8
9................................................................................9
10............................................................................10
11............................................................................11
12............................................................................12
13............................................................................16
14............................................................................20
15............................................................................24
16............................................................................26
17............................................................................27
18............................................................................28
19............................................................................29
20............................................................................30
21............................................................................32
22............................................................................36
23............................................................................40
24............................................................................41
25............................................................................43