Capítulo 1
Desafíos de seguridad física
La seguridad física se define como la parte de seguridad relacionada con medidas físicas diseñadas para salvaguardar al personal; para evitar el acceso no autorizado a equipos, instalaciones, materiales y documentos; y para protegerse contra el espionaje, el sabotaje, el daño y el robo. Como tal, todas las operaciones militares enfrentan nuevos y complejos desafíos de seguridad física en todo el espectro de operaciones. Los desafíos relacionados con la seguridad física incluyen el control de las poblaciones, el dominio de la información, la conectividad multinacional e interagencial, el antiterrorismo y el uso de activos de seguridad física como un multiplicador de fuerza versátil.
La seguridad física se define como la parte de seguridad relacionada con medidas físicas diseñadas para salvaguardar al personal; para evitar el acceso no autorizado a equipos, instalaciones, materiales y documentos; y para protegerse contra el espionaje, el sabotaje, el daño y el robo. Como tal, todas las operaciones militares enfrentan nuevos y complejos desafíos de seguridad física en todo el espectro de operaciones. Los desafíos relacionados con la seguridad física incluyen el control de las poblaciones, el dominio de la información, la conectividad multinacional e interagencial, el antiterrorismo y el uso de activos de seguridad física como un multiplicador de fuerza versátil.
Visión general
1-1. Las reducciones en mano de obra y financiación son desafíos críticos para la seguridad física. La mano de obra para apoyar las actividades de seguridad física se reduce a través de implementaciones y recortes. La rápida evolución de la tecnología de equipos de seguridad física también se presta a desafíos de seguridad física, que se multiplican exponencialmente por la introducción de la era de la información.
1-2. Se deben entender los desafíos de seguridad física y se deben tomar medidas para minimizarlos y mejorar la protección de la fuerza. Los líderes deben crear orden cuando se encuentran con una situación; y cuando se van, debe quedar algo de ese orden. Deben ser conscientes de los factores de la dimensión humana y asegurarse de que sus soldados no se vuelvan complacientes. Fue el error humano en lugar de la tecnología moderna lo que cobró vidas en los bombardeos de la embajada africana. Se dio advertencia, pero no se prestó atención. La complacencia se convirtió en un desafío de seguridad física.
1-1. Las reducciones en mano de obra y financiación son desafíos críticos para la seguridad física. La mano de obra para apoyar las actividades de seguridad física se reduce a través de implementaciones y recortes. La rápida evolución de la tecnología de equipos de seguridad física también se presta a desafíos de seguridad física, que se multiplican exponencialmente por la introducción de la era de la información.
1-2. Se deben entender los desafíos de seguridad física y se deben tomar medidas para minimizarlos y mejorar la protección de la fuerza. Los líderes deben crear orden cuando se encuentran con una situación; y cuando se van, debe quedar algo de ese orden. Deben ser conscientes de los factores de la dimensión humana y asegurarse de que sus soldados no se vuelvan complacientes. Fue el error humano en lugar de la tecnología moderna lo que cobró vidas en los bombardeos de la embajada africana. Se dio advertencia, pero no se prestó atención. La complacencia se convirtió en un desafío de seguridad física.
Sistemas de información automatizados
1-3. El éxito en los campos de batalla pasados ha resultado no tanto de los avances tecnológicos, sino de formas innovadoras de considerar y combinar las tecnologías disponibles y nuevas que se aplican a la lucha de guerra. Algunas de estas tecnologías se ocuparon de difundir y procesar información. Por ejemplo, el telégrafo, el teléfono, la radio y ahora la computadora han redefinido el paradigma de soporte de fuego.
1-4. A medida que las fuerzas armadas avanzan hacia la era tecnológica, se requiere una mayor necesidad de medidas de seguridad física. Los riesgos asociados con los sistemas de información automatizados (AIS) están muy extendidos porque las computadoras se utilizan para todo. El Reglamento del Ejército (AR) 380-19 describe los requisitos que los comandantes y gerentes necesitan para procesar información clasificada y no clasificada y para asegurar los medios, el software, el hardware y los diferentes sistemas.
1-5. La amenaza para los AIS y la seguridad de los sistemas de información (ISS) implica actos deliberados, abiertos y encubiertos. Esto incluye la amenaza física a la propiedad tangible, como el robo o la destrucción del hardware de la computadora. También se incluye la amenaza de ataques electrónicos, de pulso electromagnético, de radiofrecuencia (RF) o informáticos contra los componentes de información o comunicaciones que controlan o conforman las infraestructuras críticas de comando y control del Ejército (C 2 ). En la mayoría de los casos, el objetivo de la amenaza es la información en sí misma y no el sistema que la transmite. La amenaza proviene de una variedad de fuentes, que incluyen las siguientes:
- Los usuarios no autorizados (como los piratas informáticos) son la fuente principal de los ataques de hoy, principalmente contra los sistemas basados en computadora. La amenaza que representan para las redes AIS y las computadoras mainframe está creciendo.
- Los iniciados son aquellas personas con acceso legítimo a un AIS. Representan la amenaza más difícil de defender. Ya sea reclutado o motivado, la información privilegiada de AIS tiene acceso a sistemas normalmente protegidos por ISS contra un ataque.
- Los terroristas una vez tuvieron que operar en las inmediaciones de un objetivo para obtener acceso o recopilar inteligencia sobre ese objetivo. La proximidad al objetivo arriesgó la exposición y la detección. Hoy, un terrorista puede lograr la mayoría de la selección de objetivos, la recopilación de inteligencia y la planificación preoperatoria al obtener acceso a través de una red informática. Puede aumentar su probabilidad de éxito mediante el uso de sistemas informáticos para reducir su "tiempo en el objetivo". El acceso terrorista a un AIS también aumenta la amenaza de destrucción o manipulación de datos críticos. Aunque su presencia sería virtual, el potencial de daño al Ejército C 2 los sistemas podrían ser iguales o mayores que los logrados por intrusión física, especialmente cuando se usan como multiplicadores de fuerza junto con un ataque terrorista tradicional. Por lo tanto, si bien aún se necesitan medidas preventivas tradicionales para proteger el acceso no deseado a la información, la era de la información ha agregado preocupaciones adicionales para el comandante y nuevas oportunidades para aquellos con intenciones hostiles.
- Los grupos no estatales y patrocinados por el estado presentan desafíos adicionales. En muchos casos, es difícil confirmar el patrocinio estatal de la actividad de amenaza contra un AIS, sin importar cuán aparente pueda parecer la afiliación. Activistas de todas las tendencias están aprovechando cada vez más la tecnología de la era de la información. Ni los AIS ni los ISS son inmunes al interés de un adversario en explotar los sistemas de información militar de EE. UU. O interrumpir las infraestructuras de comunicación. La disponibilidad de tecnología de bajo costo y la proliferación de un AIS aumentan el riesgo para el Ejército de posibles adversarios.
- Los servicios de inteligencia extranjera (FIS), tanto civiles como militares, están continuamente activos y son otra fuente de controversia sobre los sistemas de información. En tiempos de paz, están cada vez más dirigidos contra intereses comerciales y científicos de Estados Unidos, en lugar de contra la información militar. Con poco esfuerzo, esta intrusión en tiempos de paz podría reenfocarse fácilmente en AIS e ISS utilizando una amplia gama de tácticas de operaciones de información.
- Los grupos políticos y religiosos son otros adversarios potenciales para los AIS e ISS. El clima político del mundo es diverso y complicado. Abarca los valores políticos tradicionales tradicionales, así como el fundamentalismo religioso radical y el extremismo político. Cuando los puntos de vista políticos o religiosos también incorporan el sentimiento antiestadounidense, las infraestructuras de información estadounidenses (incluidos los AIS) están cada vez más en riesgo de penetración o explotación por parte de estos potenciales adversarios.
1-6. Cuando se considera un AIS, la seguridad física es más que solo proteger el equipo. Incluye los siguientes elementos:
- El software está marcado para cada sistema y se asegura cuando no está en uso.
- El inicio de sesión inicial está protegido por contraseña (como mínimo).
- Las contraseñas tienen un mínimo de ocho caracteres y utilizan una combinación de letras y números.
- El acceso a un AIS está permitido solo para personal autorizado y autorizado (según AR 380-19).
1-7. El material clasificado se ingresa y transmite solo en dispositivos aprobados con las siguientes consideraciones:
- Los dispositivos clasificados aprobados se operan en un entorno seguro.
- Los dispositivos clasificados se aseguran en contenedores apropiados cuando no están en uso.
- Las teclas de la unidad de teléfono segura III (STU-III) están aseguradas en una caja fuerte apropiada cuando no están en uso (como se describe en AR 380-19).
1-3. El éxito en los campos de batalla pasados ha resultado no tanto de los avances tecnológicos, sino de formas innovadoras de considerar y combinar las tecnologías disponibles y nuevas que se aplican a la lucha de guerra. Algunas de estas tecnologías se ocuparon de difundir y procesar información. Por ejemplo, el telégrafo, el teléfono, la radio y ahora la computadora han redefinido el paradigma de soporte de fuego.
1-4. A medida que las fuerzas armadas avanzan hacia la era tecnológica, se requiere una mayor necesidad de medidas de seguridad física. Los riesgos asociados con los sistemas de información automatizados (AIS) están muy extendidos porque las computadoras se utilizan para todo. El Reglamento del Ejército (AR) 380-19 describe los requisitos que los comandantes y gerentes necesitan para procesar información clasificada y no clasificada y para asegurar los medios, el software, el hardware y los diferentes sistemas.
1-5. La amenaza para los AIS y la seguridad de los sistemas de información (ISS) implica actos deliberados, abiertos y encubiertos. Esto incluye la amenaza física a la propiedad tangible, como el robo o la destrucción del hardware de la computadora. También se incluye la amenaza de ataques electrónicos, de pulso electromagnético, de radiofrecuencia (RF) o informáticos contra los componentes de información o comunicaciones que controlan o conforman las infraestructuras críticas de comando y control del Ejército (C 2 ). En la mayoría de los casos, el objetivo de la amenaza es la información en sí misma y no el sistema que la transmite. La amenaza proviene de una variedad de fuentes, que incluyen las siguientes:
- Los usuarios no autorizados (como los piratas informáticos) son la fuente principal de los ataques de hoy, principalmente contra los sistemas basados en computadora. La amenaza que representan para las redes AIS y las computadoras mainframe está creciendo.
- Los iniciados son aquellas personas con acceso legítimo a un AIS. Representan la amenaza más difícil de defender. Ya sea reclutado o motivado, la información privilegiada de AIS tiene acceso a sistemas normalmente protegidos por ISS contra un ataque.
- Los terroristas una vez tuvieron que operar en las inmediaciones de un objetivo para obtener acceso o recopilar inteligencia sobre ese objetivo. La proximidad al objetivo arriesgó la exposición y la detección. Hoy, un terrorista puede lograr la mayoría de la selección de objetivos, la recopilación de inteligencia y la planificación preoperatoria al obtener acceso a través de una red informática. Puede aumentar su probabilidad de éxito mediante el uso de sistemas informáticos para reducir su "tiempo en el objetivo". El acceso terrorista a un AIS también aumenta la amenaza de destrucción o manipulación de datos críticos. Aunque su presencia sería virtual, el potencial de daño al Ejército C 2 los sistemas podrían ser iguales o mayores que los logrados por intrusión física, especialmente cuando se usan como multiplicadores de fuerza junto con un ataque terrorista tradicional. Por lo tanto, si bien aún se necesitan medidas preventivas tradicionales para proteger el acceso no deseado a la información, la era de la información ha agregado preocupaciones adicionales para el comandante y nuevas oportunidades para aquellos con intenciones hostiles.
- Los grupos no estatales y patrocinados por el estado presentan desafíos adicionales. En muchos casos, es difícil confirmar el patrocinio estatal de la actividad de amenaza contra un AIS, sin importar cuán aparente pueda parecer la afiliación. Activistas de todas las tendencias están aprovechando cada vez más la tecnología de la era de la información. Ni los AIS ni los ISS son inmunes al interés de un adversario en explotar los sistemas de información militar de EE. UU. O interrumpir las infraestructuras de comunicación. La disponibilidad de tecnología de bajo costo y la proliferación de un AIS aumentan el riesgo para el Ejército de posibles adversarios.
- Los servicios de inteligencia extranjera (FIS), tanto civiles como militares, están continuamente activos y son otra fuente de controversia sobre los sistemas de información. En tiempos de paz, están cada vez más dirigidos contra intereses comerciales y científicos de Estados Unidos, en lugar de contra la información militar. Con poco esfuerzo, esta intrusión en tiempos de paz podría reenfocarse fácilmente en AIS e ISS utilizando una amplia gama de tácticas de operaciones de información.
- Los grupos políticos y religiosos son otros adversarios potenciales para los AIS e ISS. El clima político del mundo es diverso y complicado. Abarca los valores políticos tradicionales tradicionales, así como el fundamentalismo religioso radical y el extremismo político. Cuando los puntos de vista políticos o religiosos también incorporan el sentimiento antiestadounidense, las infraestructuras de información estadounidenses (incluidos los AIS) están cada vez más en riesgo de penetración o explotación por parte de estos potenciales adversarios.
1-6. Cuando se considera un AIS, la seguridad física es más que solo proteger el equipo. Incluye los siguientes elementos:
- El software está marcado para cada sistema y se asegura cuando no está en uso.
- El inicio de sesión inicial está protegido por contraseña (como mínimo).
- Las contraseñas tienen un mínimo de ocho caracteres y utilizan una combinación de letras y números.
- El acceso a un AIS está permitido solo para personal autorizado y autorizado (según AR 380-19).
1-7. El material clasificado se ingresa y transmite solo en dispositivos aprobados con las siguientes consideraciones:
- Los dispositivos clasificados aprobados se operan en un entorno seguro.
- Los dispositivos clasificados se aseguran en contenedores apropiados cuando no están en uso.
- Las teclas de la unidad de teléfono segura III (STU-III) están aseguradas en una caja fuerte apropiada cuando no están en uso (como se describe en AR 380-19).
OPSEC Y LA AMENAZA
1-9. OPSEC es un proceso de identificación de información crítica y, posteriormente, el análisis de acciones amistosas relacionadas con operaciones militares y otras actividades. La amenaza se identifica utilizando los factores de misión, enemigo, terreno, tropas, tiempo disponible y consideraciones civiles (METT-TC). La amenaza define los desafíos de seguridad física. La implementación de medidas de seguridad física es compatible con OPSEC. Proporcionar salas insonorizadas para realizar sesiones informativas es una medida simple pero invaluable.
1-10. Otro tema a considerar al evaluar los desafíos de seguridad física es qué acciones tomar en caso de implicaciones políticas que interfieran con las medidas de seguridad física. En el devastador evento en Khobar Towers, se dio una advertencia pero no todos la recibieron. Se tardó demasiado en evacuar el edificio después de que se emitió la advertencia porque no había un plan coherente.
1-9. OPSEC es un proceso de identificación de información crítica y, posteriormente, el análisis de acciones amistosas relacionadas con operaciones militares y otras actividades. La amenaza se identifica utilizando los factores de misión, enemigo, terreno, tropas, tiempo disponible y consideraciones civiles (METT-TC). La amenaza define los desafíos de seguridad física. La implementación de medidas de seguridad física es compatible con OPSEC. Proporcionar salas insonorizadas para realizar sesiones informativas es una medida simple pero invaluable.
1-10. Otro tema a considerar al evaluar los desafíos de seguridad física es qué acciones tomar en caso de implicaciones políticas que interfieran con las medidas de seguridad física. En el devastador evento en Khobar Towers, se dio una advertencia pero no todos la recibieron. Se tardó demasiado en evacuar el edificio después de que se emitió la advertencia porque no había un plan coherente.
Capitulo 2
El enfoque de sistemas
Los comandantes deben asegurarse de que se tomen las medidas de seguridad física adecuadas para minimizar la pérdida de personal, suministros, equipos y material a través de amenazas tanto humanas como naturales. Los comandantes comúnmente ejercen esas responsabilidades protectoras a través del oficial de seguridad y / o oficial de seguridad física y el oficial de protección de la fuerza. El oficial de protección de la fuerza debe coordinarse con varias agencias diferentes para completar su misión. Por ejemplo, el Programa de Inteligencia y Contrainteligencia del Ejército (ver Apéndice C ) proporciona información que se utilizará para completar el plan de manejo de crisis de la unidad (ver Apéndice D ).
Los comandantes deben asegurarse de que se tomen las medidas de seguridad física adecuadas para minimizar la pérdida de personal, suministros, equipos y material a través de amenazas tanto humanas como naturales. Los comandantes comúnmente ejercen esas responsabilidades protectoras a través del oficial de seguridad y / o oficial de seguridad física y el oficial de protección de la fuerza. El oficial de protección de la fuerza debe coordinarse con varias agencias diferentes para completar su misión. Por ejemplo, el Programa de Inteligencia y Contrainteligencia del Ejército (ver Apéndice C ) proporciona información que se utilizará para completar el plan de manejo de crisis de la unidad (ver Apéndice D ).
Sistemas de proteccion
2-1. El enfoque para desarrollar medidas de protección para los activos debe basarse en un proceso sistemático que dé como resultado un sistema de protección integrado. El sistema de protección se enfoca en proteger activos específicos contra amenazas bien definidas a niveles aceptables de protección. El sistema está organizado en profundidad y contiene elementos de apoyo mutuo coordinados para evitar lagunas o superposiciones en las responsabilidades y el desempeño.
- Medidas de protección física, incluidas barreras, iluminación y sistemas electrónicos de seguridad (ESS).
- Medidas de seguridad procesales, incluidos los procedimientos establecidos antes de un incidente y los empleados en respuesta a un incidente. (Estos incluyen los procedimientos empleados por los propietarios de activos y los aplicados y que rigen las acciones de los guardias).
- Medidas de lucha contra el terrorismo que protegen los activos contra los ataques terroristas.
2-3. Las siguientes determinaciones se realizan al considerar los procedimientos de desarrollo del sistema:
- Los recursos disponibles.
- Los bienes a proteger.
- La amenaza a esos activos.
- Los niveles de riesgo aplicables a esos activos.
- Los requisitos reglamentarios aplicables para proteger los activos.
- El nivel de protección aplicable para esos activos contra la amenaza.
- Vulnerabilidades adicionales a los activos (según la amenaza).
2-1. El enfoque para desarrollar medidas de protección para los activos debe basarse en un proceso sistemático que dé como resultado un sistema de protección integrado. El sistema de protección se enfoca en proteger activos específicos contra amenazas bien definidas a niveles aceptables de protección. El sistema está organizado en profundidad y contiene elementos de apoyo mutuo coordinados para evitar lagunas o superposiciones en las responsabilidades y el desempeño.
- Medidas de protección física, incluidas barreras, iluminación y sistemas electrónicos de seguridad (ESS).
- Medidas de seguridad procesales, incluidos los procedimientos establecidos antes de un incidente y los empleados en respuesta a un incidente. (Estos incluyen los procedimientos empleados por los propietarios de activos y los aplicados y que rigen las acciones de los guardias).
- Medidas de lucha contra el terrorismo que protegen los activos contra los ataques terroristas.
2-3. Las siguientes determinaciones se realizan al considerar los procedimientos de desarrollo del sistema:
- Los recursos disponibles.
- Los bienes a proteger.
- La amenaza a esos activos.
- Los niveles de riesgo aplicables a esos activos.
- Los requisitos reglamentarios aplicables para proteger los activos.
- El nivel de protección aplicable para esos activos contra la amenaza.
- Vulnerabilidades adicionales a los activos (según la amenaza).
Desarrollo de sistemas
2-4. AR 190-51, DA Pamphlet (Pam) 190-51 y Technical Manual (TM) 5-853-1 son herramientas útiles para desarrollar sistemas de protección utilizando el enfoque de sistemas. La clave para aplicar estas herramientas con éxito es utilizar un enfoque de equipo. Un equipo puede incluir personal de seguridad física, inteligencia y operaciones; los ingenieros de instalación; y el usuario de los activos. También puede incluir representantes de la multinacional, la nación anfitriona (HN) y la policía local, así como la oficina de seguridad regional de la embajada.
2-4. AR 190-51, DA Pamphlet (Pam) 190-51 y Technical Manual (TM) 5-853-1 son herramientas útiles para desarrollar sistemas de protección utilizando el enfoque de sistemas. La clave para aplicar estas herramientas con éxito es utilizar un enfoque de equipo. Un equipo puede incluir personal de seguridad física, inteligencia y operaciones; los ingenieros de instalación; y el usuario de los activos. También puede incluir representantes de la multinacional, la nación anfitriona (HN) y la policía local, así como la oficina de seguridad regional de la embajada.
Bienes
2-5. Los sistemas de protección siempre deben desarrollarse para activos específicos. El objetivo de la seguridad es proteger las instalaciones y edificios y los activos contenidos en su interior. El procedimiento de análisis de riesgo en DA Pam 190-51 se utiliza para identificar activos. Este procedimiento se aplica a todas las áreas esenciales o vulnerables de la misión (MEVA) de acuerdo con AR 190-13. Representa la mayoría de los activos con los que el DOD está comúnmente involucrado. Estos activos incluyen:
- Aeronaves y componentes en instalaciones de aviación.
- Sistemas y componentes de armas montados en vehículos o en carro en las piscinas de motor.
- Petróleo, aceite y lubricantes (POL).
- Sustancias médicas controladas y otros artículos médicamente sensibles.
- Equipos de comunicación y electrónica; equipo de prueba, medición y diagnóstico (TMDE); dispositivos de visión nocturna (NVD); y otros equipos de precisión de alto valor y kits de herramientas.
- Ropa organizativa y equipos individuales almacenados en instalaciones centrales.
- Artículos de subsistencia en comisarios, almacenes de comisarios e instalaciones de expedición de tropas.
- Repare piezas en actividades de suministro a nivel de instalación y unidades de soporte directo (DS) con listas de almacenamiento autorizadas.
- Suministros de ingeniería de instalaciones y materiales de construcción.
- Equipos audiovisuales, dispositivos de entrenamiento y dispositivos de subcalibre.
- Activos robables diversos (no incluidos anteriormente) y dinero.
- Personal de misión crítica o de alto riesgo.
- Poblaciones militares y civiles en general.
- Equipos industriales y utilitarios.
- Artículos criptográficos controlados.
- Información confidencial (incluida en TM 5-853-1, pero no incluida en DA Pam 190-51).
- Armas, municiones y explosivos (AA&E).
- Instalación de bancos y oficinas financieras.
2-5. Los sistemas de protección siempre deben desarrollarse para activos específicos. El objetivo de la seguridad es proteger las instalaciones y edificios y los activos contenidos en su interior. El procedimiento de análisis de riesgo en DA Pam 190-51 se utiliza para identificar activos. Este procedimiento se aplica a todas las áreas esenciales o vulnerables de la misión (MEVA) de acuerdo con AR 190-13. Representa la mayoría de los activos con los que el DOD está comúnmente involucrado. Estos activos incluyen:
- Aeronaves y componentes en instalaciones de aviación.
- Sistemas y componentes de armas montados en vehículos o en carro en las piscinas de motor.
- Petróleo, aceite y lubricantes (POL).
- Sustancias médicas controladas y otros artículos médicamente sensibles.
- Equipos de comunicación y electrónica; equipo de prueba, medición y diagnóstico (TMDE); dispositivos de visión nocturna (NVD); y otros equipos de precisión de alto valor y kits de herramientas.
- Ropa organizativa y equipos individuales almacenados en instalaciones centrales.
- Artículos de subsistencia en comisarios, almacenes de comisarios e instalaciones de expedición de tropas.
- Repare piezas en actividades de suministro a nivel de instalación y unidades de soporte directo (DS) con listas de almacenamiento autorizadas.
- Suministros de ingeniería de instalaciones y materiales de construcción.
- Equipos audiovisuales, dispositivos de entrenamiento y dispositivos de subcalibre.
- Activos robables diversos (no incluidos anteriormente) y dinero.
- Personal de misión crítica o de alto riesgo.
- Poblaciones militares y civiles en general.
- Equipos industriales y utilitarios.
- Artículos criptográficos controlados.
- Información confidencial (incluida en TM 5-853-1, pero no incluida en DA Pam 190-51).
- Armas, municiones y explosivos (AA&E).
- Instalación de bancos y oficinas financieras.
Niveles de riesgo
2-6. DA Pam 190-51 proporciona un procedimiento para determinar los niveles de riesgo: evaluar el valor de los activos para sus usuarios y la probabilidad de compromiso. Estos factores se evalúan respondiendo una serie de preguntas que conducen a valoraciones de valor y probabilidad.
- La criticidad del activo para su usuario y el Ejército en su conjunto.
- Con qué facilidad se puede reemplazar el activo.
- Alguna medida del valor relativo del activo.
2-8. El valor relativo difiere para cada activo. Para algunos activos, el valor relativo se mide en términos de costo monetario.
2-9. La probabilidad de la amenaza se evalúa para cada categoría de agresor aplicable al considerar el valor del activo para el agresor, el historial o el potencial de los agresores que intentan comprometer el activo y la vulnerabilidad del activo en función de las medidas de protección existentes o planificadas.
2-6. DA Pam 190-51 proporciona un procedimiento para determinar los niveles de riesgo: evaluar el valor de los activos para sus usuarios y la probabilidad de compromiso. Estos factores se evalúan respondiendo una serie de preguntas que conducen a valoraciones de valor y probabilidad.
- La criticidad del activo para su usuario y el Ejército en su conjunto.
- Con qué facilidad se puede reemplazar el activo.
- Alguna medida del valor relativo del activo.
2-8. El valor relativo difiere para cada activo. Para algunos activos, el valor relativo se mide en términos de costo monetario.
2-9. La probabilidad de la amenaza se evalúa para cada categoría de agresor aplicable al considerar el valor del activo para el agresor, el historial o el potencial de los agresores que intentan comprometer el activo y la vulnerabilidad del activo en función de las medidas de protección existentes o planificadas.
Los requisitos reglamentarios
2-10. El nivel de riesgo es la base para determinar las medidas de protección requeridas para los activos cubiertos en AR 190-51. Para cada tipo de activo, puede haber medidas de protección física, medidas de seguridad procesales y medidas de lucha contra el terrorismo. Estas medidas se especifican por nivel de riesgo. Las medidas identificadas en AR 190-51 son las medidas regulatorias mínimas que deben aplicarse para el nivel de amenaza identificado. Las medidas regulatorias mínimas para AA&E se basan en la categoría de riesgo establecida en AR 190-11.
2-10. El nivel de riesgo es la base para determinar las medidas de protección requeridas para los activos cubiertos en AR 190-51. Para cada tipo de activo, puede haber medidas de protección física, medidas de seguridad procesales y medidas de lucha contra el terrorismo. Estas medidas se especifican por nivel de riesgo. Las medidas identificadas en AR 190-51 son las medidas regulatorias mínimas que deben aplicarse para el nivel de amenaza identificado. Las medidas regulatorias mínimas para AA&E se basan en la categoría de riesgo establecida en AR 190-11.
Normas de construcción antiterrorista / protección de fuerza
2-11. De acuerdo con la Instrucción DOD 2000.16, los comandantes en jefe (CINC) han desarrollado estándares para nuevas construcciones e instalaciones existentes para contrarrestar las capacidades de amenaza de terrorismo dentro del área de responsabilidad. Estas normas de construcción tienen requisitos específicos para medidas tales como distancia de separación, barreras perimetrales, construcción de edificios y estacionamiento. El estándar de construcción de DOD establece estándares mínimos que deben incorporarse en todas las estructuras de DOD habitadas, independientemente de la amenaza identificada. Estas normas proporcionan un grado de protección que no impedirá los efectos directos de la explosión, pero minimizará el daño colateral para edificios y personas y limitará el colapso progresivo de las estructuras. Estos estándares agregan un costo relativamente bajo, pueden facilitar futuras actualizaciones, y puede disuadir los actos de agresión. (Todos los servicios han adoptado criterios comunes y estándares mínimos para contrarrestar las vulnerabilidades de antiterrorismo / protección de la fuerza [AT / FP] y las amenazas de terrorismo). La protección de los niveles de amenaza identificados se describe en los siguientes párrafos. El personal de seguridad física debe estar familiarizado con los estándares de construcción CINC y DOD AT / FP porque estos estándares pueden afectar elementos de los planes de seguridad física y cómo se aseguran las instalaciones individuales.
2-11. De acuerdo con la Instrucción DOD 2000.16, los comandantes en jefe (CINC) han desarrollado estándares para nuevas construcciones e instalaciones existentes para contrarrestar las capacidades de amenaza de terrorismo dentro del área de responsabilidad. Estas normas de construcción tienen requisitos específicos para medidas tales como distancia de separación, barreras perimetrales, construcción de edificios y estacionamiento. El estándar de construcción de DOD establece estándares mínimos que deben incorporarse en todas las estructuras de DOD habitadas, independientemente de la amenaza identificada. Estas normas proporcionan un grado de protección que no impedirá los efectos directos de la explosión, pero minimizará el daño colateral para edificios y personas y limitará el colapso progresivo de las estructuras. Estos estándares agregan un costo relativamente bajo, pueden facilitar futuras actualizaciones, y puede disuadir los actos de agresión. (Todos los servicios han adoptado criterios comunes y estándares mínimos para contrarrestar las vulnerabilidades de antiterrorismo / protección de la fuerza [AT / FP] y las amenazas de terrorismo). La protección de los niveles de amenaza identificados se describe en los siguientes párrafos. El personal de seguridad física debe estar familiarizado con los estándares de construcción CINC y DOD AT / FP porque estos estándares pueden afectar elementos de los planes de seguridad física y cómo se aseguran las instalaciones individuales.
Identificación de amenazas
2-12. La amenaza debe describirse en términos específicos para ayudar a determinar las vulnerabilidades de los activos o para establecer medidas de protección. Esta descripción debe incluir las tácticas que usarán los agresores para comprometer el activo (es probable que se usen armas, herramientas y explosivos en un intento). Por ejemplo, la amenaza podría describirse como una bomba de vehículo en movimiento que consiste en un vehículo de 4,000 libras que contiene un explosivo de 500 libras. Otro ejemplo sería una amenaza de entrada forzada utilizando herramientas manuales, eléctricas o térmicas específicas. Estos tipos de descripciones de amenazas (llamadas amenazas basadas en el diseño) se pueden usar para diseñar sistemas de protección detallados para mitigar los ataques. TM 5-853-1 y DA Pam 190-51 contienen procedimientos para establecer descripciones de amenazas basadas en el diseño en el formato descrito anteriormente. Estos procedimientos se pueden usar juntos o por separado. Las amenazas enumeradas en la TM se resumirán más adelante en este capítulo. Cuando se usa la TM como una fuente solitaria o junto con DA Pam 190-51, ocurren las siguientes acciones:
- Cuando el proceso TM se usa solo, el usuario pasa por un proceso idéntico al de DA Pam 190-51 hasta el punto en que se determinaría el nivel de riesgo. En TM 5-853-1, el valor y las clasificaciones de probabilidad se usan de manera diferente que en DA Pam 190-51. El índice de probabilidad se usa para determinar las armas, herramientas y explosivos que utilizará un agresor en particular para llevar a cabo una táctica específica. En este procedimiento, los índices de probabilidad más altos dan como resultado mezclas más severas de armas, herramientas y explosivos. Se supone que cuanto más probable sea el ataque, más recursos utilizará el agresor para llevar a cabo el ataque.
- Cuando el procedimiento en TM 5-853-1 se usa junto con los resultados del análisis de riesgo DA Pam 190-51, la calificación de probabilidad se toma directamente del análisis de riesgo y se aplica como se describió anteriormente.
2-12. La amenaza debe describirse en términos específicos para ayudar a determinar las vulnerabilidades de los activos o para establecer medidas de protección. Esta descripción debe incluir las tácticas que usarán los agresores para comprometer el activo (es probable que se usen armas, herramientas y explosivos en un intento). Por ejemplo, la amenaza podría describirse como una bomba de vehículo en movimiento que consiste en un vehículo de 4,000 libras que contiene un explosivo de 500 libras. Otro ejemplo sería una amenaza de entrada forzada utilizando herramientas manuales, eléctricas o térmicas específicas. Estos tipos de descripciones de amenazas (llamadas amenazas basadas en el diseño) se pueden usar para diseñar sistemas de protección detallados para mitigar los ataques. TM 5-853-1 y DA Pam 190-51 contienen procedimientos para establecer descripciones de amenazas basadas en el diseño en el formato descrito anteriormente. Estos procedimientos se pueden usar juntos o por separado. Las amenazas enumeradas en la TM se resumirán más adelante en este capítulo. Cuando se usa la TM como una fuente solitaria o junto con DA Pam 190-51, ocurren las siguientes acciones:
- Cuando el proceso TM se usa solo, el usuario pasa por un proceso idéntico al de DA Pam 190-51 hasta el punto en que se determinaría el nivel de riesgo. En TM 5-853-1, el valor y las clasificaciones de probabilidad se usan de manera diferente que en DA Pam 190-51. El índice de probabilidad se usa para determinar las armas, herramientas y explosivos que utilizará un agresor en particular para llevar a cabo una táctica específica. En este procedimiento, los índices de probabilidad más altos dan como resultado mezclas más severas de armas, herramientas y explosivos. Se supone que cuanto más probable sea el ataque, más recursos utilizará el agresor para llevar a cabo el ataque.
- Cuando el procedimiento en TM 5-853-1 se usa junto con los resultados del análisis de riesgo DA Pam 190-51, la calificación de probabilidad se toma directamente del análisis de riesgo y se aplica como se describió anteriormente.
Nivel de protección
2-13. El nivel de protección se aplica al diseño de un sistema de protección contra una amenaza específica (por ejemplo, una bomba, allanamiento de morada, robo, etc.). El nivel de protección se basa en la calificación del valor del activo de DA Pam 190-51 o TM 5-853-1. El nivel aumenta a medida que aumenta la calificación del valor del activo. Hay distintos niveles de protección para cada táctica. TM 5-853-1 proporciona una guía detallada sobre cómo alcanzar los niveles de protección, y el Capítulo 3 de este manual proporciona un resumen de los niveles de protección según se aplican a diversas tácticas.
2-13. El nivel de protección se aplica al diseño de un sistema de protección contra una amenaza específica (por ejemplo, una bomba, allanamiento de morada, robo, etc.). El nivel de protección se basa en la calificación del valor del activo de DA Pam 190-51 o TM 5-853-1. El nivel aumenta a medida que aumenta la calificación del valor del activo. Hay distintos niveles de protección para cada táctica. TM 5-853-1 proporciona una guía detallada sobre cómo alcanzar los niveles de protección, y el Capítulo 3 de este manual proporciona un resumen de los niveles de protección según se aplican a diversas tácticas.
Vulnerabilidades
2-14. Las vulnerabilidades son lagunas en la protección de los activos. Se identifican considerando las tácticas asociadas con la amenaza y los niveles de protección asociados con esas tácticas. Algunas vulnerabilidades pueden identificarse considerando las estrategias de diseño generales para cada táctica descrita en TM 5-853-1 y como se resume en el Capítulo 3 de este manual. Las estrategias de diseño generales identifican el enfoque básico para proteger los activos contra tácticas específicas. Por ejemplo, la estrategia de diseño general para la entrada forzada es proporcionar una forma de detectar intentos de intrusión y proporcionar barreras para retrasar a los agresores hasta que llegue una fuerza de respuesta. Las vulnerabilidades pueden implicar deficiencias en los sistemas de detección de intrusos (IDS) y barreras. Similar, La estrategia de diseño general para una bomba de vehículo en movimiento es mantener el vehículo lo más lejos posible de la instalación y endurecer la instalación para resistir el explosivo a esa distancia. Las vulnerabilidades pueden implicar distancias limitadas de separación, barreras inadecuadas y construcción de edificios que no pueden resistir los efectos explosivos a la distancia de separación aplicable.
2-14. Las vulnerabilidades son lagunas en la protección de los activos. Se identifican considerando las tácticas asociadas con la amenaza y los niveles de protección asociados con esas tácticas. Algunas vulnerabilidades pueden identificarse considerando las estrategias de diseño generales para cada táctica descrita en TM 5-853-1 y como se resume en el Capítulo 3 de este manual. Las estrategias de diseño generales identifican el enfoque básico para proteger los activos contra tácticas específicas. Por ejemplo, la estrategia de diseño general para la entrada forzada es proporcionar una forma de detectar intentos de intrusión y proporcionar barreras para retrasar a los agresores hasta que llegue una fuerza de respuesta. Las vulnerabilidades pueden implicar deficiencias en los sistemas de detección de intrusos (IDS) y barreras. Similar, La estrategia de diseño general para una bomba de vehículo en movimiento es mantener el vehículo lo más lejos posible de la instalación y endurecer la instalación para resistir el explosivo a esa distancia. Las vulnerabilidades pueden implicar distancias limitadas de separación, barreras inadecuadas y construcción de edificios que no pueden resistir los efectos explosivos a la distancia de separación aplicable.
Medidas de protección
2-15. Donde se han identificado vulnerabilidades, se deben identificar medidas de protección para mitigarlas. AR 190-13, AR 190-51, DA Pam 190-51 y TM 5-853-1 son herramientas efectivas para desarrollar medidas de protección. La clave para el desarrollo efectivo de los sistemas de protección es una asociación entre el personal de seguridad física y los ingenieros de instalación. El Apéndice E de este manual trata la información para la seguridad de la oficina, que debe figurar en el plan de seguridad física (consulte el Apéndice F ). El Apéndice G discute las medidas de protección personal.
2-15. Donde se han identificado vulnerabilidades, se deben identificar medidas de protección para mitigarlas. AR 190-13, AR 190-51, DA Pam 190-51 y TM 5-853-1 son herramientas efectivas para desarrollar medidas de protección. La clave para el desarrollo efectivo de los sistemas de protección es una asociación entre el personal de seguridad física y los ingenieros de instalación. El Apéndice E de este manual trata la información para la seguridad de la oficina, que debe figurar en el plan de seguridad física (consulte el Apéndice F ). El Apéndice G discute las medidas de protección personal.
El sistema de protección integrado
Disuasión
2-17. Un posible agresor que perciba un riesgo de ser atrapado puede ser disuadido de atacar un activo. La efectividad de la disuasión varía con la sofisticación del agresor, el atractivo del activo y el objetivo del agresor. Aunque la disuasión no se considera un objetivo de diseño directo, puede ser el resultado del diseño.
2-17. Un posible agresor que perciba un riesgo de ser atrapado puede ser disuadido de atacar un activo. La efectividad de la disuasión varía con la sofisticación del agresor, el atractivo del activo y el objetivo del agresor. Aunque la disuasión no se considera un objetivo de diseño directo, puede ser el resultado del diseño.
Detección
2-18. Una medida de detección detecta un acto de agresión, evalúa la validez de la detección y comunica la información apropiada a una fuerza de respuesta. Un sistema de detección debe proporcionar estas tres capacidades para que sea efectivo.
2-19. Las medidas de detección pueden detectar el movimiento de un agresor a través de un IDS, o pueden detectar armas y herramientas a través de máquinas de rayos X o detectores de metales y explosivos. Las medidas de detección también pueden incluir elementos de control de acceso que evalúan la validez de las credenciales de identificación (ID). Estos elementos de control pueden proporcionar una respuesta programada (admisión o rechazo), o pueden transmitir información a una fuerza de respuesta. Los guardias sirven como elementos de detección, detectan intrusiones y controlan el acceso.
2-18. Una medida de detección detecta un acto de agresión, evalúa la validez de la detección y comunica la información apropiada a una fuerza de respuesta. Un sistema de detección debe proporcionar estas tres capacidades para que sea efectivo.
2-19. Las medidas de detección pueden detectar el movimiento de un agresor a través de un IDS, o pueden detectar armas y herramientas a través de máquinas de rayos X o detectores de metales y explosivos. Las medidas de detección también pueden incluir elementos de control de acceso que evalúan la validez de las credenciales de identificación (ID). Estos elementos de control pueden proporcionar una respuesta programada (admisión o rechazo), o pueden transmitir información a una fuerza de respuesta. Los guardias sirven como elementos de detección, detectan intrusiones y controlan el acceso.
Defensa
2-21. Las medidas defensivas protegen un activo de la agresión al retrasar o prevenir el movimiento de un agresor hacia el activo o al protegerlo de armas y explosivos. Medidas defensivas
- Retrasar el acceso de los agresores mediante el uso de herramientas en una entrada forzada. Estas medidas incluyen barreras junto con una fuerza de respuesta.
- Prevenir el movimiento de un agresor hacia un activo. Estas medidas proporcionan barreras al movimiento y oscuras líneas de visión (LOS) a los activos.
- Proteja el activo de los efectos de herramientas, armas y explosivos.
2-22. Las medidas defensivas pueden ser activas o pasivas. Las medidas defensivas activas se activan manual o automáticamente en respuesta a actos de agresión. Las medidas defensivas pasivas no dependen de la detección o una respuesta. Incluyen medidas tales como componentes y cercas de construcción resistentes a explosiones. Los guardias también pueden considerarse como una medida defensiva.
2-21. Las medidas defensivas protegen un activo de la agresión al retrasar o prevenir el movimiento de un agresor hacia el activo o al protegerlo de armas y explosivos. Medidas defensivas
- Retrasar el acceso de los agresores mediante el uso de herramientas en una entrada forzada. Estas medidas incluyen barreras junto con una fuerza de respuesta.
- Prevenir el movimiento de un agresor hacia un activo. Estas medidas proporcionan barreras al movimiento y oscuras líneas de visión (LOS) a los activos.
- Proteja el activo de los efectos de herramientas, armas y explosivos.
2-22. Las medidas defensivas pueden ser activas o pasivas. Las medidas defensivas activas se activan manual o automáticamente en respuesta a actos de agresión. Las medidas defensivas pasivas no dependen de la detección o una respuesta. Incluyen medidas tales como componentes y cercas de construcción resistentes a explosiones. Los guardias también pueden considerarse como una medida defensiva.
Derrota
Amenazas de seguridad
2-24. Las amenazas de seguridad son actos o condiciones que pueden comprometer la información confidencial; pérdida de vida; daño, pérdida o destrucción de propiedad; o interrupción de la misión. El personal de seguridad física y los equipos de diseño deben comprender la amenaza a los activos que deben proteger para desarrollar programas de seguridad efectivos o diseñar sistemas de seguridad. Los patrones y tendencias históricas en la actividad de los agresores indican categorías generales de agresores y las tácticas comunes que usan contra los activos militares. Las tácticas agresivas y sus herramientas, armas y explosivos asociados son la base de la amenaza a los activos.
2-24. Las amenazas de seguridad son actos o condiciones que pueden comprometer la información confidencial; pérdida de vida; daño, pérdida o destrucción de propiedad; o interrupción de la misión. El personal de seguridad física y los equipos de diseño deben comprender la amenaza a los activos que deben proteger para desarrollar programas de seguridad efectivos o diseñar sistemas de seguridad. Los patrones y tendencias históricas en la actividad de los agresores indican categorías generales de agresores y las tácticas comunes que usan contra los activos militares. Las tácticas agresivas y sus herramientas, armas y explosivos asociados son la base de la amenaza a los activos.
Fuentes de amenaza
2-25. Existen muchas fuentes potenciales de información sobre amenazas. La evaluación de amenazas es normalmente una responsabilidad de inteligencia militar (MI). El personal de MI comúnmente se enfoca en amenazas de seguridad tales como terroristas y fuerzas militares. Dentro de los Estados Unidos y sus territorios, la Oficina Federal de Investigaciones (FBI) tiene la responsabilidad principal de los terroristas extranjeros y nacionales. El FBI, el Comando de Investigación Criminal del Ejército de los EE. UU. (USACIDC [CID]) y las agencias locales de aplicación de la ley son buenas fuentes para que el personal de seguridad física obtenga información sobre amenazas criminales. La coordinación periódica con estos elementos es esencial para mantener un programa de seguridad efectivo.
2-25. Existen muchas fuentes potenciales de información sobre amenazas. La evaluación de amenazas es normalmente una responsabilidad de inteligencia militar (MI). El personal de MI comúnmente se enfoca en amenazas de seguridad tales como terroristas y fuerzas militares. Dentro de los Estados Unidos y sus territorios, la Oficina Federal de Investigaciones (FBI) tiene la responsabilidad principal de los terroristas extranjeros y nacionales. El FBI, el Comando de Investigación Criminal del Ejército de los EE. UU. (USACIDC [CID]) y las agencias locales de aplicación de la ley son buenas fuentes para que el personal de seguridad física obtenga información sobre amenazas criminales. La coordinación periódica con estos elementos es esencial para mantener un programa de seguridad efectivo.
Categorías de amenazas
2-26. Las amenazas a la seguridad se clasifican como humanas o naturales. Las amenazas humanas son llevadas a cabo por una amplia gama de agresores que pueden tener uno o más objetivos hacia activos tales como equipos, personal y operaciones. Los agresores pueden clasificarse y sus objetivos pueden generalizarse como se describe a continuación. (Consulte DA Pam 190-51 y TM 5-853-1 para obtener más información).
2-26. Las amenazas a la seguridad se clasifican como humanas o naturales. Las amenazas humanas son llevadas a cabo por una amplia gama de agresores que pueden tener uno o más objetivos hacia activos tales como equipos, personal y operaciones. Los agresores pueden clasificarse y sus objetivos pueden generalizarse como se describe a continuación. (Consulte DA Pam 190-51 y TM 5-853-1 para obtener más información).
Objetivos del agresor
Categorías de agresores
2-28. Los agresores se agrupan en cinco grandes categorías: delincuentes, vándalos y activistas, extremistas, grupos de protesta y terroristas. Los actos hostiles realizados por estos agresores van desde crímenes (como robo) hasta amenazas de conflicto de baja intensidad (como guerra no convencional). Cada una de estas categorías describe agresores predecibles que representan amenazas a los activos militares y que comparten objetivos y tácticas comunes.
- Los delincuentes pueden caracterizarse en función de su grado de sofisticación. Se clasifican como delincuentes poco sofisticados, delincuentes sofisticados y grupos delictivos organizados. Su objetivo común es el robo de activos; sin embargo, los activos a los que se dirigen, las cantidades que buscan, su eficiencia relativa y la sofisticación de sus acciones varían significativamente. Los vándalos y activistas también pueden incluirse en esta categoría.
- Los vándalos y los activistas son grupos de manifestantes que tienen una orientación política o temática. Actúan por frustración, descontento o enojo contra las acciones de otros grupos sociales o políticos. Sus objetivos principales incluyen comúnmente la destrucción y la publicidad. Su selección de objetivos variará según el riesgo asociado con atacarlos. El grado de daño que buscan causar variará con su sofisticación.
- Los extremistas son radicales en sus creencias políticas y pueden tomar acciones extremas y violentas para obtener apoyo para sus creencias o causas.
- Los manifestantes se consideran una amenaza solo si son violentos. Los manifestantes legales deben ser considerados, pero normalmente no se necesitan medidas y procedimientos de protección significativos para controlar sus acciones. La presencia de extremistas o vándalos / activistas en una protesta pacífica aumenta la posibilidad de que la protesta se vuelva violenta.
- Los terroristas están ideológicamente, políticamente u orientados a los problemas. Comúnmente trabajan en grupos o células pequeños y bien organizados. Son sofisticados, expertos en herramientas y armas, y poseen una capacidad de planificación eficiente. Hay tres tipos de terroristas: CONUS, OCONUS y OCONUS paramilitares.
- Los terroristas de CONUS son típicamente extremistas de derecha o izquierda que operan en distintas áreas de los Estados Unidos.
- Los terroristas OCONUS generalmente están más organizados que los terroristas CONUS. Por lo general, incluyen grupos de orientación étnica o religiosa.
- Los grupos terroristas paramilitares OCONUS muestran cierta capacidad militar con una amplia gama de armas militares e improvisadas. Los ataques de terroristas de OCONUS son típicamente más severos.
2-29. Las amenazas naturales suelen ser consecuencia de fenómenos naturales. No se pueden prevenir con medidas de seguridad física, pero es probable que tengan efectos significativos en los sistemas y operaciones de seguridad. Pueden requerir un aumento en las medidas de protección, ya sea para abordar nuevas situaciones o para compensar la pérdida de las medidas de seguridad existentes. Pueden reducir la efectividad de las medidas de seguridad existentes en casos como cercos y barreras perimetrales colapsadas, luces de protección inoperables, vehículos de patrulla dañados y poca visibilidad. Las amenazas naturales y sus efectos relativos a la seguridad incluyen lo siguiente:
- Las inundaciones pueden causar daños a la propiedad, destrucción de las cercas perimetrales y daños a los IDS. Las fuertes lluvias o nevadas pueden tener efectos similares, incluso si no provocan inundaciones.
- Las tormentas, los tornados, los vientos fuertes o la lluvia pueden activar alarmas molestas y causar daños a los IDS. Pueden limitar la visibilidad del personal de seguridad y pueden afectar los sistemas de circuito cerrado de televisión (CCTV). Los vientos también pueden interrumpir las líneas eléctricas o de comunicación y causar riesgos de seguridad por los escombros.
- Los terremotos pueden provocar la activación de alarmas molestas o interrumpir los IDS. También pueden causar cortes de agua o gas en la red, líneas eléctricas o de comunicación caídas y edificios debilitados o colapsados.
- La nieve y el hielo pueden dificultar los viajes en las carreteras de patrulla, retrasar las respuestas a las alarmas, impedir el funcionamiento de los IDS y congelar las cerraduras y los mecanismos de alarma. El hielo pesado también puede dañar las líneas de energía y comunicación.
- Los incendios pueden dañar o destruir barreras perimetrales y edificios, posiblemente dejando activos susceptibles a daños o robos.
- La niebla puede reducir la visibilidad de las fuerzas de seguridad, lo que requiere personal de seguridad adicional. También puede aumentar el tiempo de respuesta a las alarmas y reducir la eficacia de los equipos de seguridad, como los sistemas de CCTV.
2-28. Los agresores se agrupan en cinco grandes categorías: delincuentes, vándalos y activistas, extremistas, grupos de protesta y terroristas. Los actos hostiles realizados por estos agresores van desde crímenes (como robo) hasta amenazas de conflicto de baja intensidad (como guerra no convencional). Cada una de estas categorías describe agresores predecibles que representan amenazas a los activos militares y que comparten objetivos y tácticas comunes.
- Los delincuentes pueden caracterizarse en función de su grado de sofisticación. Se clasifican como delincuentes poco sofisticados, delincuentes sofisticados y grupos delictivos organizados. Su objetivo común es el robo de activos; sin embargo, los activos a los que se dirigen, las cantidades que buscan, su eficiencia relativa y la sofisticación de sus acciones varían significativamente. Los vándalos y activistas también pueden incluirse en esta categoría.
- Los vándalos y los activistas son grupos de manifestantes que tienen una orientación política o temática. Actúan por frustración, descontento o enojo contra las acciones de otros grupos sociales o políticos. Sus objetivos principales incluyen comúnmente la destrucción y la publicidad. Su selección de objetivos variará según el riesgo asociado con atacarlos. El grado de daño que buscan causar variará con su sofisticación.
- Los extremistas son radicales en sus creencias políticas y pueden tomar acciones extremas y violentas para obtener apoyo para sus creencias o causas.
- Los manifestantes se consideran una amenaza solo si son violentos. Los manifestantes legales deben ser considerados, pero normalmente no se necesitan medidas y procedimientos de protección significativos para controlar sus acciones. La presencia de extremistas o vándalos / activistas en una protesta pacífica aumenta la posibilidad de que la protesta se vuelva violenta.
- Los terroristas están ideológicamente, políticamente u orientados a los problemas. Comúnmente trabajan en grupos o células pequeños y bien organizados. Son sofisticados, expertos en herramientas y armas, y poseen una capacidad de planificación eficiente. Hay tres tipos de terroristas: CONUS, OCONUS y OCONUS paramilitares.
- Los terroristas de CONUS son típicamente extremistas de derecha o izquierda que operan en distintas áreas de los Estados Unidos.
- Los terroristas OCONUS generalmente están más organizados que los terroristas CONUS. Por lo general, incluyen grupos de orientación étnica o religiosa.
- Los grupos terroristas paramilitares OCONUS muestran cierta capacidad militar con una amplia gama de armas militares e improvisadas. Los ataques de terroristas de OCONUS son típicamente más severos.
2-29. Las amenazas naturales suelen ser consecuencia de fenómenos naturales. No se pueden prevenir con medidas de seguridad física, pero es probable que tengan efectos significativos en los sistemas y operaciones de seguridad. Pueden requerir un aumento en las medidas de protección, ya sea para abordar nuevas situaciones o para compensar la pérdida de las medidas de seguridad existentes. Pueden reducir la efectividad de las medidas de seguridad existentes en casos como cercos y barreras perimetrales colapsadas, luces de protección inoperables, vehículos de patrulla dañados y poca visibilidad. Las amenazas naturales y sus efectos relativos a la seguridad incluyen lo siguiente:
- Las inundaciones pueden causar daños a la propiedad, destrucción de las cercas perimetrales y daños a los IDS. Las fuertes lluvias o nevadas pueden tener efectos similares, incluso si no provocan inundaciones.
- Las tormentas, los tornados, los vientos fuertes o la lluvia pueden activar alarmas molestas y causar daños a los IDS. Pueden limitar la visibilidad del personal de seguridad y pueden afectar los sistemas de circuito cerrado de televisión (CCTV). Los vientos también pueden interrumpir las líneas eléctricas o de comunicación y causar riesgos de seguridad por los escombros.
- Los terremotos pueden provocar la activación de alarmas molestas o interrumpir los IDS. También pueden causar cortes de agua o gas en la red, líneas eléctricas o de comunicación caídas y edificios debilitados o colapsados.
- La nieve y el hielo pueden dificultar los viajes en las carreteras de patrulla, retrasar las respuestas a las alarmas, impedir el funcionamiento de los IDS y congelar las cerraduras y los mecanismos de alarma. El hielo pesado también puede dañar las líneas de energía y comunicación.
- Los incendios pueden dañar o destruir barreras perimetrales y edificios, posiblemente dejando activos susceptibles a daños o robos.
- La niebla puede reducir la visibilidad de las fuerzas de seguridad, lo que requiere personal de seguridad adicional. También puede aumentar el tiempo de respuesta a las alarmas y reducir la eficacia de los equipos de seguridad, como los sistemas de CCTV.
Tácticas agresivas
2-30. Los agresores han usado históricamente una amplia gama de estrategias ofensivas que reflejan sus capacidades y objetivos. Estas estrategias ofensivas se clasifican en 15 tácticas que son métodos específicos para lograr los objetivos del agresor (ver TM 5-853-1). La separación de estas tácticas en categorías permite a los planificadores de instalaciones y al personal de seguridad física definir amenazas en términos estandarizados que se pueden usar como base para el diseño de instalaciones y sistemas de seguridad. Las tácticas agresivas comunes incluyen:
Vehículo en movimiento bomba.
2-31. Las tácticas mencionadas anteriormente son amenazas típicas para instalaciones fijas para las cuales los diseñadores y el personal de seguridad física pueden proporcionar medidas de protección. Sin embargo, algunos actos terroristas comunes están más allá de la protección que los diseñadores de instalaciones pueden proporcionar. No pueden controlar los secuestros, secuestros y asesinatos que tienen lugar fuera de las instalaciones o durante el viaje entre las instalaciones. La protección contra estas amenazas se proporciona a través de la seguridad operacional y medidas personales (ver Apéndice G y Apéndice I ), que están cubiertos en la doctrina relativa a esas actividades y están bajo la responsabilidad general del CID.
Consideraciones tácticas del entorno
2-32. Al determinar los activos y las amenazas, se deben dar las mismas consideraciones al enfoque de sistemas en el entorno táctico que en el área de acantonamiento. Se aplica el mismo proceso de determinación de los activos, su nivel de riesgo y cualquier orientación normativa. Es necesario identificar posibles amenazas y el nivel de protección requerido para los activos. Los comandantes y líderes también deben identificar vulnerabilidades adicionales y otras medidas de protección requeridas. No se espera que los comandantes tengan las mismas medidas de protección física debido al impacto de los recursos, el presupuesto, la ubicación y las situaciones.
2-33. Los comandantes deben considerar las diversas tácticas utilizadas por los agresores y utilizar las habilidades de sus soldados para contrarrestar estas tácticas. Deben identificarse las consideraciones para los activos específicos (como los equipos militares de perros de trabajo [MWD] y de eliminación de artefactos explosivos [EOD] y sus habilidades para detectar y desmontar una bomba). Las unidades deben tener la capacidad de improvisar en un entorno táctico. Su capacitación e ingenio compensará las deficiencias en el campo.
2-34. El enfoque de sistemas de seguridad proporciona enfoque e integración de recursos. Los sistemas de protección se apoyan mutuamente y se desarrollan sistemáticamente para negar la amenaza. Los comandantes realizan una preparación de inteligencia del campo de batalla (IPB) y evaluaciones de vulnerabilidad (VA) para determinar los riesgos. Se aplican recursos y medidas de seguridad para mitigar los riesgos y disuadir, detectar, defender y vencer la amenaza.
2-32. Al determinar los activos y las amenazas, se deben dar las mismas consideraciones al enfoque de sistemas en el entorno táctico que en el área de acantonamiento. Se aplica el mismo proceso de determinación de los activos, su nivel de riesgo y cualquier orientación normativa. Es necesario identificar posibles amenazas y el nivel de protección requerido para los activos. Los comandantes y líderes también deben identificar vulnerabilidades adicionales y otras medidas de protección requeridas. No se espera que los comandantes tengan las mismas medidas de protección física debido al impacto de los recursos, el presupuesto, la ubicación y las situaciones.
2-33. Los comandantes deben considerar las diversas tácticas utilizadas por los agresores y utilizar las habilidades de sus soldados para contrarrestar estas tácticas. Deben identificarse las consideraciones para los activos específicos (como los equipos militares de perros de trabajo [MWD] y de eliminación de artefactos explosivos [EOD] y sus habilidades para detectar y desmontar una bomba). Las unidades deben tener la capacidad de improvisar en un entorno táctico. Su capacitación e ingenio compensará las deficiencias en el campo.
2-34. El enfoque de sistemas de seguridad proporciona enfoque e integración de recursos. Los sistemas de protección se apoyan mutuamente y se desarrollan sistemáticamente para negar la amenaza. Los comandantes realizan una preparación de inteligencia del campo de batalla (IPB) y evaluaciones de vulnerabilidad (VA) para determinar los riesgos. Se aplican recursos y medidas de seguridad para mitigar los riesgos y disuadir, detectar, defender y vencer la amenaza.
Capítulo 6
Sistemas de seguridad electronica
Un sistema general de seguridad del sitio se compone de tres subelementos principales: detección, demora y respuesta. El subelemento de detección incluye detección de intrusos, evaluación y control de entrada. Un ESS es un sistema integrado que abarca sensores interiores y exteriores; Sistemas de circuito cerrado de televisión para evaluar las condiciones de alarma; sistemas electrónicos de control de entrada (EECS); medios de transmisión de datos (DTM); y sistemas de informes de alarmas para monitorear, controlar y mostrar diversas alarmas e información del sistema. Los sensores interiores y exteriores y sus subsistemas de comunicación y visualización asociados se denominan colectivamente IDS.
Visión general
6-1. Muchas regulaciones del Ejército y el Departamento de Defensa especifican medidas de protección, políticas y operaciones relacionadas con la seguridad. Aunque las regulaciones especifican requisitos mínimos, es posible que se requieran requisitos más estrictos en sitios específicos. Un diseñador utilizará una encuesta del sitio realizada previamente para determinar qué regulaciones se aplican y para determinar si las circunstancias requieren medidas más estrictas. Consulte TM 5-853-4 para obtener información detallada adicional.
6-2. AR 190-13 requiere el uso de un ESS estandarizado, si es práctico y está disponible. El elemento receptor debe determinar si un sistema estandarizado puede cumplir los requisitos y si está disponible. Después de coordinar con el gerente de producto para el equipo de seguridad física para verificar que un sistema estandarizado esté disponible, el MACOM asociado puede emitir aprobación para adquirir un sistema comercial en lugar de un sistema estandarizado.
Uso de ESS
Descripción general de ESS
6-5. Un ESS consta de sensores conectados con dispositivos electrónicos de control de entrada, CCTV, pantallas de informes de alarma (tanto visuales como audibles) e iluminación de seguridad. La situación se evalúa enviando guardias al punto de alarma o usando CCTV. Los dispositivos de notificación de alarmas y los monitores de video se encuentran en el centro de seguridad. La importancia del activo determinará si se requieren centros de seguridad múltiples o redundantes y, en última instancia, la sofisticación requerida de todos los elementos en el ESS. Los datos digitales y analógicos se transmiten desde ubicaciones locales (de campo) interiores y exteriores al centro de seguridad para su procesamiento. La fiabilidad y la precisión son requisitos funcionales importantes del sistema de transmisión de datos.
Proceso de Implementación de ESS
6-6. El proceso de implementación de ESS se muestra en la Figura 6-1 a continuación. La implementación de un ESS se basa en requisitos generales adaptados a una misión y perfil físico específicos del sitio. El proceso comienza con un estudio del sitio que incluye una vista de arriba hacia abajo de las necesidades básicas y las configuraciones clásicas que se adaptan a las características específicas del sitio, como el terreno, la geografía del sitio, las condiciones climáticas, el tipo de activo y las prioridades. Estos datos se utilizan para determinar los requisitos de hardware y software, teniendo en cuenta la capacidad adicional que debe tenerse en cuenta en el sistema de diseño para una futura expansión. Una vez que se han identificado los requisitos para un ESS, el usuario debe determinar si un sistema estandarizado existente es adecuado para la aplicación. (AR 190-13 describe el proceso para obtener la aprobación para usar equipos no estándar. ) El usuario también debe obtener fondos para el equipo (consulte el Apéndice J). Dependiendo de las regulaciones de financiamiento actuales, se pueden requerir operaciones y mantenimiento, adquisiciones u otros fondos. Por ejemplo, operaciones y adquisiciones, se pueden requerir fondos del Ejército (OPA) para dispositivos IDS; y operaciones y mantenimiento, se pueden requerir fondos del Ejército (OMA) para los elementos de instalación. Normalmente se otorga un contrato para adquirir e instalar el equipo. La adquisición o instalación debe ser supervisada. Esto puede lograrse revisando las presentaciones, inspeccionando el trabajo del contratista o respondiendo a las solicitudes de información del contratista. Una vez que se instala el equipo, las actividades de prueba de aceptación deben ser presenciadas y verificadas. Las condiciones del sitio durante las pruebas de aceptación afectan la capacidad de detección demostrada de un IDS exterior. Como sea posible, las pruebas de aceptación deben diseñarse para determinar la probabilidad de detección (PD) de un sistema de sensores en un rango de condiciones. Para algunos tipos de sistemas de sensores, esto puede ser tan sencillo como realizar pruebas tanto diurnas como nocturnas para experimentar diferencias en la temperatura y el calentamiento solar. Después de que el ESS haya sido aceptado, debe ser operado y mantenido durante el resto de su ciclo de vida. Planear la mano de obra para operar el sistema y pronosticar la financiación y el personal para mantener el sistema de manera adecuada es fundamental para el éxito. Esto puede ser tan sencillo como realizar pruebas tanto diurnas como nocturnas para experimentar diferencias de temperatura y calentamiento solar. Después de que el ESS haya sido aceptado, debe ser operado y mantenido durante el resto de su ciclo de vida. Planear la mano de obra para operar el sistema y pronosticar la financiación y el personal para mantener el sistema de manera adecuada es fundamental para el éxito. Esto puede ser tan sencillo como realizar pruebas tanto diurnas como nocturnas para experimentar diferencias de temperatura y calentamiento solar. Después de que el ESS haya sido aceptado, debe ser operado y mantenido durante el resto de su ciclo de vida. Planear la mano de obra para operar el sistema y pronosticar la financiación y el personal para mantener el sistema de manera adecuada es fundamental para el éxito.
Consideraciones de diseño de ESS
6-7. Una instalación puede requerir elementos ESS interiores y exteriores, dependiendo del nivel de protección requerido. Las reglamentaciones, amenazas y criterios de diseño aplicables definirán los requisitos generales del ESS. Para un ESS existente, el hardware y el software pueden necesitar ser complementados, actualizados o completamente reemplazados. Se requiere un diseño del sitio (en el que se identifiquen y ubiquen todos los activos). Es una herramienta de diseño útil para tareas como configurar el DTM.
6-8. Los IDS exteriores e interiores deben configurarse como capas de anillos ininterrumpidos que rodean concéntricamente el activo. Estos anillos deben corresponder a capas defensivas que constituyen el sistema de retraso. La primera capa de detección se encuentra en la capa defensiva más externa necesaria para proporcionar el retraso requerido. Las capas de detección pueden estar en una capa defensiva, en el área entre dos capas defensivas, o en el propio activo, dependiendo del retraso requerido. Por ejemplo, si una pared de una habitación interior proporciona un retraso suficiente para una respuesta efectiva a la agresión, las capas de detección podrían estar entre la pared exterior de la instalación y la pared interior de la habitación o en la pared de la habitación interior. Estos detectarían al intruso antes de que sea posible la penetración de la pared interior.
Respuesta y retraso
6-9. Cuando se trata de un ESS, el tiempo de respuesta se define como el tiempo que tarda la fuerza de seguridad en llegar a la escena después de recibir una alarma inicial en el centro de seguridad. El tiempo de demora total se define como la suma de todos los tiempos de demora de las barreras, el tiempo requerido para cruzar las áreas entre las barreras después de que se haya informado una alarma de intrusión, y el tiempo requerido para cumplir la misión y abandonar el área protegida.
6-10. La función básica de un ESS es notificar al personal de seguridad que un intruso está intentando penetrar, o ha penetrado, un área protegida en tiempo suficiente para permitir que la fuerza de respuesta lo intercepte y lo detenga. Para lograr esto, debe haber suficiente retraso físico entre el punto donde el intruso es detectado por primera vez y su objetivo. Esto proporciona un tiempo de retraso igual o mayor que el tiempo de respuesta (consulte TM 5-853-1).
6-11. Cuando se trata de sensores interiores, los sensores de límites que detectan la penetración (como los sensores de vibración estructural o los sensores ultrasónicos pasivos) proporcionan la advertencia más temprana de un intento de intrusión. Esta alarma generalmente se genera antes de que la barrera sea penetrada. Esto le da a la fuerza de seguridad una notificación anticipada de un intento de penetración, lo que permite que el tiempo de retraso de la barrera se cuente como parte del tiempo de retraso total. Los sensores de posición de la puerta y los sensores de rotura de vidrio no generan una alarma hasta que se haya roto la barrera; por lo tanto, el tiempo de retraso proporcionado por la barrera no se puede contar como parte del tiempo de retraso total.
6-12. Los sensores de movimiento volumétricos no generan una alarma hasta que el intruso ya está dentro del área cubierta por los sensores. Por lo tanto, si estos sensores se van a utilizar para proporcionar un tiempo de respuesta adicional, se deben colocar barreras adicionales entre los sensores de movimiento volumétrico y el activo protegido. Los sensores puntuales, como los sensores de capacitancia y las alfombrillas de presión, proporcionan una advertencia de intento de penetración solo si detectan al intruso antes de obtener acceso al área protegida.
Orientación Básica
6-13. Se implementa un IDS dentro y alrededor de las barreras (como se detalla en TM 5-853-1). Los enlaces de comunicación de voz (radio, intercomunicador y teléfono) con la fuerza de respuesta se encuentran en el centro de seguridad. El personal de seguridad controlará el centro y alertará y enviará fuerzas de respuesta en caso de alarma.
6-14. La barrera siempre debe implementarse detrás del IDS para garantizar que se mantenga la integridad contra los intrusos. Luego, un intruso activará el sensor de alarma antes de penetrar o evitar las barreras, lo que proporcionará un retraso para la evaluación y respuesta de la alarma. El tiempo de retraso es el factor determinante para determinar si una evaluación se realiza enviando un guardia u observando el CCTV. Normalmente, un intruso puede escalar una cerca antes de que se pueda enviar un guardia; por lo tanto, generalmente se requiere un CCTV con un IDS exterior. Las barreras se pueden ubicar por delante de un sensor de alarma como una demarcación de límites y pueden servir para evitar que personas y animales causen alarmas molestas al desviarse inadvertidamente en un área controlada. Estas barreras no proporcionan tiempo de respuesta adicional porque la barrera podría romperse antes de que los sensores IDS pudieran activarse.
6-15. Los datos para monitorear y controlar un ESS se recopilan y procesan en el centro de seguridad donde el operador interactúa con la información de los componentes del ESS ubicados en instalaciones remotas. La computadora de aviso de alarma del ESS y su equipo de terminación de línea DTM deben ubicarse en un área controlada y proporcionar protección contra manipulaciones. El personal de supervisión debe permitir cambios solo en el software, y estos cambios deben documentarse. Si los enlaces DTM redundantes conectan la computadora central al procesador local, se deben utilizar diversas rutas para enrutar estos enlaces.
6-16. El medio preferido para transmitir datos en un ESS es un sistema de fibra óptica dedicado. Proporciona comunicaciones no susceptibles a transitorios de voltaje, rayos, interferencias electromagnéticas y ruido. Además, la fibra óptica proporcionará una medida de seguridad de la línea de comunicación y un amplio ancho de banda para señales de video y mayores tasas de transmisión de datos.
Eficacia ESS
6-17. Un ESS tiene una efectividad de grado de protección que se basa en su probabilidad de detectar intrusos que intentan pasar, debajo, alrededor o a través del sistema de seguridad física. El intruso puede usar tácticas de entrada forzada, entrada encubierta o de compromiso interno. Un sistema bien diseñado minimizará la posibilidad de una penetración exitosa a través de una entrada encubierta o un compromiso interno. Los sensores de alarma interior y exterior tienen un PD basado en la capacidad de detectar a un intruso que pasa por un campo de detección. Un intruso perturba la condición de reposo en estado estable de un sensor durante un período finito. Los sensores están diseñados para detectar a una persona de estatura mínima que se mueve dentro de un rango específico de velocidades y distancias desde el sensor, y cualquier objetivo fuera de esos parámetros probablemente no será detectado.
6-18. Las especificaciones del fabricante generalmente no discuten las alarmas ambientales o molestas que pueden ser causadas por condiciones climáticas (como viento o lluvia) o por la intrusión de animales (incluidas las aves). El anuncio de alarma es válido porque se han excedido los umbrales del sensor; sin embargo, la alarma no representa un intento de penetración válido. Si el sistema de evaluación es lento, es posible que el operador no pueda determinar la causa de la alarma y, por lo tanto, debe tratar una alarma ambiental o molesta como real.
6-19. Otro tipo de falsa alarma es causado por la superación de las tolerancias de los circuitos electrónicos, lo que resulta en la activación del sensor. Las falsas alarmas también pueden resultar de una instalación incorrecta del sensor o de los efectos de otros equipos en el área inmediata.
6-20. Después de que se detecta una alarma y se muestra información en el centro de seguridad, el operador de la consola debe determinar la causa de la alarma (intrusión, molestia, ambiental o falsa). Se requiere una evaluación oportuna al determinar su causa. Por ejemplo, si un intruso escala una cerca en 10 segundos y corre 20 pies por segundo, el intruso habrá superado la barrera y estará a 2,200 pies del punto de penetración en 2 minutos. Para realizar una evaluación precisa de la alarma después de 2 minutos, los guardias deberán buscar en un área de aproximadamente 200 acres. Una cámara de televisión fija correctamente ubicada e integrada con el procesador de alarma puede evaluar la situación mientras el intruso todavía está en el área controlada.
6-21. Para que una cámara de CCTV sea efectiva, el área que ve debe estar adecuadamente iluminada. Para correlacionar las alarmas y cámaras en un sistema grande (más de 10 cámaras) de manera oportuna, se debe utilizar un sistema de procesamiento basado en computadora para seleccionar y mostrar alarmas y escenas de cámara para el operador. Un ESS complejo tiene los siguientes componentes básicos:
- Sensores de detección de intrusiones.
- Dispositivos electrónicos de control de entrada.
- CCTV
- Sistema de anuncio de alarma.
- DTM.
6-22. Los sensores de detección de intrusos se implementan normalmente en una serie de capas concéntricas. La PD general mejora con cada capa adicional de sensores. Las capas (interior y exterior) deben ser funcionalmente uniformes; sin embargo, su efectividad y costo general son diferentes. Las zonas exteriores difieren significativamente de las zonas interiores debido a las siguientes consideraciones:
- La consistencia de la DP.
- El PD
- El costo por zona de detección.
- El número de zonas.
- La cobertura general del sensor.
6-23. Las IDS exteriores suelen tener PD iguales a las de las IDS interiores. Sin embargo, es más probable que los sensores exteriores experimenten situaciones relacionadas con el clima que causen que la PD del sistema varíe. La fenomenología del sensor (infrarrojo pasivo [PIR], radar de microondas, etc.) determina qué factores ambientales pueden alterar la PD del sistema. La frecuencia de ocurrencia, la gravedad y la duración de un evento climático determinan conjuntamente si representa una vulnerabilidad de seguridad con el IDS en uso. Por lo general, los intrusos sofisticados intentarán su penetración y desafiarán un ESS en las condiciones más favorables para ellos mismos. Las inclemencias del tiempo (niebla, nieve y lluvia) afectan la utilidad de los CCTV y la iluminación de seguridad, de modo que se puede perder la capacidad de evaluación remota de eventos de alarma. Los IDS exteriores no son necesariamente menos propensos a detectar un intento de penetración durante la niebla, la lluvia y la nieve; El efecto de tales condiciones del sitio en el IDS depende de la fenomenología del sensor. Por ejemplo, el movimiento de la cerca provocado por el impacto de la lluvia puede hacer que la respuesta de un sensor montado en la cerca esté más cerca de satisfacer los criterios de alarma del sistema, con el resultado de que el margen de perturbación disponible para el intruso es menor. Además, ciertos sensores enterrados son más propensos a detectar un intruso cuando el suelo está mojado debido a la lluvia o al derretimiento de la nieve. Dado que los sistemas de sensores interiores están menos influenciados por las condiciones ambientales, su PD es típicamente más consistente que la de algunos tipos de sistemas de sensores exteriores. Otras consideraciones al comparar un ESS interior y exterior son el costo, la cantidad y el tamaño de las zonas de detección requeridas,
- Debido a las condiciones ambientales, la electrónica exterior debe estar diseñada y empacada para temperaturas extremas, humedad y viento. El resultado es que los paquetes electrónicos exteriores son más costosos que los paquetes equivalentes para aplicaciones interiores.
- Los sensores exteriores de última generación no detectan intentos de penetración por encima de la altura de una cerca (generalmente 8 pies). Los sensores montados en la cerca generalmente se limitan a esta altura porque la tela o los postes de la cerca se utilizan para soportar el sensor. Para sensores sobre el suelo en el área controlada entre las cercas, los soportes y postes de montaje del sensor limitan la altura de detección. En algunas aplicaciones de sensores de campo (especialmente sensores enterrados), la altura de detección no es más de 3 pies. Para una instalación, los sensores interiores se pueden implementar en paredes, pisos o techos, lo que permite una protección completa del activo.
6-24. Un ESS interior puede ser mucho menos costoso que el de un ESS exterior comparable. Esta comparación le indica al diseñador el valor de seleccionar e implementar un sistema bien planificado, bien diseñado y en capas. La regla básica en el diseño general de un ESS es diseñar de adentro hacia afuera; es decir, en capas desde el activo hasta el límite del sitio.
Consideraciones ESS interiores
6-25. Un ESS interior generalmente se implementa dentro de un límite en las inmediaciones del activo que se protege. Si el ESS interior funciona en un entorno controlado, su PD será independiente de cualquier variación inducida por el clima en las condiciones exteriores. Además, la efectividad del sistema de seguridad física se ve reforzada por las barreras interiores (paredes, techo y piso) que inherentemente imponen un retraso mayor que las barreras exteriores (cercas y puertas).
6-26. Funcionalmente, un activo interior debe verse como contenido dentro de un cubo con sensores que protegen las seis caras. Los sensores interiores se pueden desplegar en el perímetro del cubo, en su espacio interior o en el espacio inmediatamente fuera del cubo.
6-27. Si la amenaza dicta un mayor nivel de protección, y si el edificio es lo suficientemente grande, se pueden desplegar múltiples capas de sensores interiores para un activo determinado. Un IDS multicapa interior mejorará la PD general. Se debe tener en cuenta la protección contra manipulaciones y las capacidades de acceso / modo seguro al planificar y diseñar sensores interiores.
Protección contra manipulación
6-28. Para minimizar la posibilidad de que alguien manipule los circuitos y el cableado asociado, todos los gabinetes relacionados con sensores deben estar equipados con interruptores de sabotaje. Estos interruptores deben colocarse de modo que se genere una alarma antes de que la cubierta se haya movido lo suficiente como para permitir el acceso a los circuitos de los controles de ajuste. Además, varios tipos de sensores deben estar equipados con interruptores antisabotaje para protegerlos contra la recolocación o eliminación. Las pantallas de seguridad que contienen sensores de alambre de rejilla y sensores de vibración que se pueden quitar fácilmente de una pared son ejemplos de sensores que requieren interruptores de sabotaje.
Acceso / modo seguro
6-29. Durante las horas de trabajo regulares, muchos de los sensores interiores deben desactivarse colocando el área en modo de acceso. Por ejemplo, los sensores de posición de la puerta y los sensores volumétricos en áreas ocupadas deben desactivarse para evitar múltiples alarmas molestas causadas por el movimiento normal de las personas. Esto se puede hacer de forma local o remota. Con control local, se usa un interruptor para evitar o desviar los contactos de alarma cuando el sensor se coloca en el modo de acceso. Cuando se realiza de forma remota, el operador del centro de seguridad generalmente ingresa un comando que hace que el software del procesador ignore las alarmas entrantes de aquellos sensores ubicados en el modo de acceso. Sin embargo, cuando un sensor se coloca en el modo de acceso, su circuito de protección contra manipulaciones debe permanecer en el modo activado o seguro. Durante las horas no laborables cuando la instalación está desocupada, Todos los sensores deben colocarse en el modo seguro. Ciertos dispositivos (como interruptores de alarma de coacción, interruptores de manipulación, sensores de alambre de rejilla que cubren las aberturas de ventilación y sensores de rotura de vidrio) nunca deben colocarse en el modo de acceso. El diseñador debe asegurarse de que los sensores seleccionados se puedan colocar en un modo de acceso (si es necesario) y que ciertos tipos de sensores (como los interruptores de coacción y manipulación) estén configurados para que no se puedan poner en el modo de acceso bajo ninguna condición.
Consideraciones exteriores de ESS
6-30. Un ESS exterior generalmente se implementa en el límite de un sitio o en algún otro límite significativo, como la cerca de demarcación para un grupo de bunkers. Un ESS exterior tiene la ventaja de que permanece en modo seguro en todo momento.
6-31. La configuración ideal para un ESS exterior es un rectángulo o un polígono, con todos los lados rectos. El ESS está ubicado dentro y alrededor de las barreras que generalmente incluyen una cerca doble. La cerca exterior se usa para la demarcación, y la cerca interior se usa para ayudar en la detección y proporcionar algo de retraso. Si no se usan cercas dobles, los sensores deben desplegarse en la cerca o dentro de ella.
Guía de diseño
6-32. El criterio de diseño general de un IDS perimetral implica principalmente la selección y disposición de sensores exteriores que sean compatibles con las características físicas y operativas de un sitio específico. Los factores importantes a considerar durante el proceso de selección incluyen las condiciones físicas y ambientales en el sitio, el rendimiento del sensor y el costo general del sistema. Consulte los TM 5-853-1 y 5-853-2 para obtener orientación adicional sobre los requisitos y la ubicación de los sistemas de sensores exteriores. Dado que las barreras exteriores proporcionan muy poco retraso, los sistemas de sensores exteriores generalmente no proporcionan un aumento significativo en el tiempo de respuesta disponible.
Consideraciones físicas y ambientales
6-33. Las consideraciones físicas y ambientales son a menudo los factores determinantes para seleccionar sensores exteriores. Las características del sitio pueden afectar significativamente el rendimiento operativo de un sensor, tanto en términos de PD como de susceptibilidad a alarmas molestas. Los sistemas de sensores exteriores deben seleccionarse en función de la frecuencia y la duración de los períodos de escasa capacidad de detección relacionados con el clima. Un IDS exterior puede tener una PD inaceptablemente baja durante un evento meteorológico particular o una condición del sitio, pero de lo contrario puede ser superior a otros IDS en términos de buena capacidad de detección y una baja tasa de alarma de molestias. Puede ser apropiado seleccionar ese IDS a pesar de su vulnerabilidad conocida, precisamente porque se conocen las circunstancias de su vulnerabilidad y se pueden tomar medidas de precaución en esos momentos.
6-34. El clima y las condiciones climáticas en un sitio específico pueden influir significativamente en la selección del sensor. Por ejemplo, los detectores IR no son muy efectivos en caso de lluvia intensa, niebla, polvo o nieve. La nieve profunda puede afectar los patrones de detección y el rendimiento de los sensores IR y de microondas. Los vientos fuertes pueden causar numerosas falsas alarmas en sensores montados en cercas. Las tormentas eléctricas pueden causar alarmas en muchos tipos de sensores y también pueden dañar el equipo.
6-35. La vegetación puede ser una causa importante de alarmas molestas. La hierba alta o las malezas pueden alterar el patrón de energía del microondas y los sensores térmicos de infrarrojos y de infrarrojo cercano. La vegetación que crece cerca de sensores de campo eléctrico y sensores de capacitancia puede causar alarmas molestas. Las malezas o arbustos grandes que se frotan contra una cerca pueden producir alarmas molestas de los sensores montados en la cerca. Los árboles y arbustos grandes que se mueven dentro del campo de visión de los sensores de video pueden causar molestias o alarmas ambientales. Se debe establecer un área despejada para los sensores exteriores. Esta área debe estar libre de vegetación o contener vegetación de crecimiento cuidadosamente controlado.
6-36. Las características topográficas son extremadamente importantes. Idealmente, el terreno perimetral debe ser plano, aunque es aceptable un terreno con pendiente suave. El terreno irregular con pendientes pronunciadas puede impedir el uso de sensores LOS y dificultar la evaluación de CCTV. Los barrancos y zanjas que cruzan el perímetro representan una vulnerabilidad a los sensores LOS y pueden ser una fuente de falsas alarmas (del agua que fluye) para los sensores de línea enterrados. Las alcantarillas grandes pueden proporcionar a un intruso una ruta de entrada o salida a través del perímetro sin causar una alarma. Del mismo modo, las líneas aéreas de energía y comunicación pueden permitir que un intruso atraviese el perímetro sin provocar una alarma.
6-37. Los animales grandes (como vacas, caballos y venados) pueden causar alarmas molestas tanto en sensores aéreos como enterrados. Los sensores lo suficientemente sensibles como para detectar un intruso que se arrastra o se arrastra son susceptibles a las alarmas molestas de pequeños animales como conejos, ardillas, gatos y perros. Para minimizar la interferencia de los animales, se puede establecer una configuración de doble eslabón de cadena alrededor del perímetro del sitio con los sensores instalados entre las cercas.
Rendimiento del sensor
6-38. Los sensores exteriores deben tener una PD alta para todos los tipos de intrusión y una baja tasa de alarma no deseada para todas las condiciones ambientales y del sitio esperadas. Desafortunadamente, ningún sensor exterior disponible actualmente cumple estos dos criterios. Todos están limitados en su capacidad de detección, y todos tienen una alta susceptibilidad a molestias y condiciones ambientales. La Tabla 6-1 proporciona estimaciones de PD para varios tipos de intrusiones. La Tabla 6-2 enumera la susceptibilidad relativa de varios tipos de sensores a molestias y alarmas ambientales.
|
|
|
|
|
|
|
|
|
|
|
| |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Consideraciones económicas
6-39. Los costos del sensor exterior generalmente se dan en costo por pie lineal por zona de detección (generalmente 300 pies). Estos costos incluyen tanto el equipo como la instalación. Los sensores montados en la cerca (como cables sensibles a la tensión, electromecánicos y mecánicos) generalmente son menos costosos que los sensores de línea independientes y enterrados. Los costos de instalación pueden variar significativamente, dependiendo del tipo de sensor. La Tabla 6-3 proporciona una comparación de los costos relativos para la adquisición e instalación de varios tipos de sistemas de sensores exteriores. Debe recordarse que el costo del sistema del sensor es solo una parte del costo total por emplear un IDS perimetral. Los costos adicionales incluyen cercas, preparación del sitio, evaluación de CCTV e iluminación perimetral.
Disposición perimetral y zonificación
6-40. El perímetro de un área protegida generalmente se define por un muro o cerca que lo rodea o una barrera natural como el agua. Para que los sensores exteriores sean efectivos, el perímetro alrededor del cual deben desplegarse debe definirse con precisión. En la mayoría de las aplicaciones, se establecerá una configuración de doble eslabón de cadena alrededor del perímetro. Típicamente, las cercas deben estar entre 30 y 50 pies de distancia; A medida que aumenta la distancia, es más difícil para un intruso tender un puente sobre las cercas. Si la separación de la cerca es inferior a 30 pies, no se pueden usar algunos sensores de microondas y coaxiales con puerto. El área entre cercas (llamada área controlada o zona de aislamiento) puede necesitar ser limpiada de vegetación y clasificada, dependiendo del tipo de sensor utilizado. Se requiere un drenaje adecuado para evitar el agua estancada y evitar la formación de barrancos causados por el agua corriente después de una fuerte lluvia o nieve derretida. Se requieren áreas despejadas dentro y fuera del área controlada. Estas áreas mejoran la observación de rutina, así como la evaluación de la alarma del sensor, y minimizan la cubierta protectora disponible para un posible intruso.
6-41. Después de definir el perímetro, el siguiente paso es dividirlo en zonas de detección específicas. La longitud de cada zona de detección se determina evaluando el contorno, el terreno existente y las actividades operativas a lo largo del perímetro. Las zonas de detección deben ser largas y rectas para minimizar la cantidad de sensores o cámaras necesarias y para ayudar a la evaluación del guardia si no se utilizan cámaras. Puede ser más económico enderezar una línea de cerca existente que crear numerosas zonas de detección para acomodar una línea de cerca torcida. Si el perímetro es montañoso y se utilizan sensores LOS o evaluación de CCTV, la longitud de las zonas de detección individuales será proporcional a las limitaciones del sensor. Los puntos de entrada para personal y vehículos deben configurarse como zonas independientes. Esto permite la desactivación de los sensores en estas zonas; es decir,
6-42. La longitud específica de las zonas individuales puede variar alrededor del perímetro. Aunque los fabricantes específicos pueden anunciar longitudes de zona máximas que excedan los 1,000 pies, no es práctico exceder una longitud de zona de 300 pies. Si la zona es más larga, será difícil para un operador que utiliza la evaluación de CCTV o para que la fuerza de respuesta identifique la ubicación de una intrusión o la causa de una falsa alarma.
6-43. Al establecer zonas utilizando múltiples sensores, el diseñador debe establecer zonas coincidentes donde la longitud y la ubicación de cada sensor individual serán idénticas para todos los sensores dentro de una zona determinada. Si se produce una alarma en una zona específica, el operador puede determinar fácilmente su ubicación aproximada haciendo referencia a un mapa del perímetro. Esto también minimiza el número de cámaras de CCTV requeridas para la evaluación y simplifica la interfaz entre el sistema de anuncio de alarma y el sistema de conmutación de CCTV.
Sistema de anuncio de alarma ESS
6-44. La información de estado de los diversos sensores de detección de intrusiones y dispositivos terminales de control de entrada debe recopilarse del campo y transmitirse al sistema de anuncio de alarma en el centro de seguridad, donde es procesado, anunciado y actuado por el personal de seguridad. El sistema de anuncio de alarma también puede interactuar con un sistema de CCTV. Normalmente hay dos tipos de configuraciones de aviso de alarma disponibles. La configuración más simple, adecuada para instalaciones pequeñas, es la configuración punto a punto. Con esta configuración, una línea de transmisión separada se enruta desde el área protegida al centro de seguridad (consulte la Figura 6-2). El sistema de detección de intrusiones interiores de servicio conjunto (J-SIIDS) es típico de este tipo de configuración, pero no se analizará más en este manual. El segundo, y el tipo más popular, es una configuración digital multiplexada que permite que múltiples áreas protegidas se comuniquen con el centro de seguridad a través de una línea de datos común. En la Figura 6-3 se muestra un diagrama de bloques de un sistema típico de aviso de alarma multiplexado.
Configuración de anuncio de alarma
6-45. En la Figura 6-4 se muestra un diagrama de bloques de un sistema típico de aviso de alarma. Como se muestra en la figura, la computadora central es el centro del flujo de información. La computadora central recibe y muestra información de alarma y estado del dispositivo y envía comandos de control del operador a los procesadores locales del ESS. También interactúa con el sistema de CCTV. Para instalaciones más grandes, la gestión de las tareas de comunicación DTM puede delegarse en un procesador de comunicación separado para que la computadora central pueda centrar toda su atención en interpretar la información entrante y actualizar los dispositivos de control y visualización ubicados en la consola de seguridad (pantalla, registro) , control y dispositivos de almacenamiento).
6-46. La computadora central puede consistir en una o más computadoras digitales. El reloj de tiempo real suele ser parte integral de la computadora central y proporciona una marca de tiempo para las alarmas y otros eventos. Permite la sincronización horaria con el CCTV y otros sistemas, si están incluidos. El operador de la consola debe poder configurar el reloj, que debe incluir una batería de respaldo. Todos los eventos del sistema deben estar correctamente correlacionados en el tiempo. Por ejemplo, habrá una correlación de tiempo exacta para un evento de alarma ESS reportado en la impresora de alarma y la escena de video correspondiente grabada por el procesador de video del CCTV.
Almacenamiento de datos
6-47. Se requieren sistemas basados en computadora para almacenar grandes cantidades de información, como software del sistema, programas de aplicación, estructuras de datos y eventos del sistema (transacciones de alarma y cambios de estado). Por lo tanto, se requiere una gran cantidad de memoria no volátil. La memoria de semiconductores provista con una computadora central está diseñada para un almacenamiento y recuperación rápidos y posee tiempos de acceso extremadamente rápidos. Los medios más utilizados para el almacenamiento de archivos son las cintas magnéticas; disco compacto, memoria de solo lectura (CD-ROM); y disco magnético. Estos medios son capaces de almacenar económicamente grandes cantidades de datos.
Interfaz del operador
6-48. El operador interactúa con el sistema de anuncio de alarma a través de dispositivos que se pueden ver, escuchar, tocar y manipular. Las pantallas e impresoras visuales se pueden utilizar para informar al operador sobre una alarma o el estado del equipo. Los dispositivos audibles se utilizan para alertar a un operador sobre una alarma o la falla del equipo. Los dispositivos como los botones y los teclados le permiten al operador reconocer y restablecer alarmas, así como cambiar los parámetros operativos.
- Pantallas visuales. El tipo de pantalla utilizada para informar visualmente al operador sobre el estado del ESS está determinado principalmente por la complejidad del sistema. La información de estado generalmente se muestra en los monitores. Las pantallas alfanuméricas y las pantallas de mapa rara vez se usan. Los monitores proporcionan una gran flexibilidad en el tipo y formato de la información de alarma que se puede mostrar. Tanto el texto como la información gráfica se pueden mostrar en una variedad de colores. También se pueden mostrar múltiples alarmas. Si las alarmas tienen prioridad, las alarmas de mayor prioridad se pueden resaltar parpadeando, usando negrita o video inverso, o cambiando los colores. Para ayudar al operador a determinar la respuesta correcta, se pueden mostrar instrucciones específicas de la alarma junto a la información de la alarma.
- Dispositivos de alarma audibles. Junto con la visualización de una alarma, el sistema de anuncio de alarma también debe generar una alarma audible. La alarma audible puede ser producida por el sonido de una campana o por la generación de un tono constante o pulsante desde un dispositivo electrónico. En cualquier caso, la alarma audible sirve para atraer la atención del operador a la pantalla de alarma visual. Por lo general, se proporciona un interruptor de silencio para permitir al operador silenciar la campana o el tono antes de reiniciar la alarma.
- Dispositivos de registro. Toda actividad del sistema de alarma (como un cambio de acceso / estado seguro, un evento de alarma, una transacción de control de entrada o un evento de problema) debe registrarse y registrarse. La información registrada es importante no solo para el personal de seguridad que investiga un evento, sino también para el personal de mantenimiento que verifica el rendimiento del equipo por causas tales como falsas y molestas alarmas. La mayoría de los sistemas de anuncio de alarma están equipados con impresoras de registro y alarma.
- Impresoras de alarma. Las impresoras de alarma suelen ser de alta velocidad y de alimentación continua. La impresora proporciona un registro impreso de todos los eventos de alarma y la actividad del sistema, así como una copia de seguridad limitada en caso de que falle la pantalla visual.
- Impresoras de informes. La mayoría de los ESS incluyen una impresora separada (impresora de informes) para generar informes utilizando la información almacenada por la computadora central. Esta impresora generalmente será típica de las que se encuentran en entornos de oficina modernos.
- Control del operador. Se requiere un medio para transmitir información del operador al sistema. El tipo de controles proporcionados generalmente depende del tipo de pantalla proporcionada. Los siguientes son consistentes con los controles:
- Los teclados consisten en un sistema de visualización numérico que generalmente se proporcionará con un teclado numérico de 12 dígitos y varias teclas de función como acceso, seguridad, reconocimiento y reinicio. El teclado permite a un operador ingresar solicitudes numéricas para el estado de zonas específicas.
- Los sistemas basados en monitor generalmente se proporcionan con un teclado tipo máquina de escribir que permite al operador ingresar más información utilizando una combinación de caracteres alfanuméricos y teclas de función.
- Un ESS puede estar equipado con hardware / dispositivos de mejora para ayudar al operador a ingresar información o ejecutar comandos rápidamente. Un mouse o una bola de seguimiento son ejemplos típicos.
Recolección de datos de campo
6-49. Los datos del sensor y del dispositivo terminal deben transmitirse al monitor de alarma central ubicado en el centro de seguridad utilizando un DTM seleccionado. Los siguientes son métodos TDM que pueden usarse:
Procesadores locales
6-50. Las técnicas de multiplexación pueden usarse para minimizar la cantidad de enlaces de datos necesarios para comunicar el estado del dispositivo de campo al centro de seguridad. Esto se realiza a través de dispositivos llamados procesadores locales. Lo siguiente es descriptivo de las capacidades de un procesador local:
- Un procesador local puede tener muy pocas entradas de dispositivo, o puede tener muchas (dependiendo del fabricante). En lugar de tener un número fijo de entradas, muchos procesadores locales son expandibles. Por ejemplo, se puede proporcionar un procesador local básico con ocho entradas de dispositivo con bloques adicionales de ocho entradas disponibles mediante el uso de módulos enchufables.
- El procesador local debe proporcionar supervisión de línea para todos los enlaces de comunicación a sensores, dispositivos terminales, etc. Por lo general, la supervisión de línea de corriente continua (CC) se proporciona como estándar con técnicas más seguras disponibles como opciones. Los enlaces de comunicación de datos entre el procesador local y el monitor de alarma central también deben ser supervisados.
- Los procesadores locales también pueden proporcionar señales de salida que se pueden usar para funciones tales como activar las funciones de prueba remota del sensor, control de luz o control de portal o activar un elemento disuasorio (como una bocina).
- El procesador local contiene un microprocesador, memoria de estado sólido y software adecuado. Tiene la capacidad de realizar una serie de funciones localmente (como selección de modo de acceso / seguro, restablecimiento de alarma, control de entrada electrónica de tarjeta o teclado, control de portal y prueba de dispositivo). Si el enlace de comunicación con el centro de seguridad se pierde temporalmente, los procesadores locales pueden continuar funcionando en modo autónomo, almacenando datos para la transmisión después de que se restablezca el enlace.
- El número de procesadores locales requeridos para un sitio específico depende del número de áreas protegidas y su proximidad entre sí y el número de sensores dentro de un área protegida. Por ejemplo, un edificio pequeño puede requerir un procesador local, mientras que un edificio grande puede requerir uno o más para cada piso. Un perímetro IDS exterior con dos o tres sensores diferentes puede requerir un procesador local por cada dos zonas perimetrales. Todos los procesadores locales pueden estar vinculados a la computadora central utilizando un enlace DTM común, o el DTM puede constar de varios enlaces. El diseñador debe tener en cuenta que la pérdida temporal de un enlace DTM dejaría inactivos a todos los procesadores locales en ese enlace mientras dure la pérdida.
Computadora central e intercambio de datos de procesador local
6-51. Cuando el ESS se enciende o restablece en el centro de seguridad, la computadora central descargará toda la información operativa necesaria a través del DTM a todos los procesadores locales. Una vez completada la descarga, la computadora central comenzará a sondear automáticamente los procesadores locales para conocer el estado del dispositivo ESS. Además del estado de la alarma, las indicaciones de manipulación y el estado del procesador local, se puede requerir que el DTM transmita comandos de operador de consola del centro de seguridad a los dispositivos de campo. Los ejemplos incluyen cambios en el modo de seguridad / acceso al área de seguridad y el inicio de la autocomprobación del sensor de intrusión.
Interfaz de circuito cerrado de televisión
6-52. Si se implementa un sistema de evaluación de CCTV con el ESS, se requiere una interfaz entre los dos. Esta interfaz permite que el sistema de aviso de alarma del ESS muestre las alarmas del sistema de CCTV (como la pérdida de video). La interfaz también proporciona señales de alarma IDS al conmutador de video del CCTV para que la cámara CCTV correcta se muestre en los monitores de CCTV para permitir la evaluación de alarmas en tiempo real y la grabación de video según sea necesario.
SOFTWARE ESS
6-53. El software proporcionado con los sistemas de anuncio de alarma ESS basados en computadora consta de tres tipos: un sistema operativo estándar (como el sistema operativo de disco Microsoft® [MS-DOS]); programas de aplicación desarrollados por el vendedor; y estructuras de datos específicas del sitio llenas de usuarios.
- Software del sistema. El diseñador se asegurará de que el software del sistema proporcionado por el proveedor se ajuste a los estándares aceptados de la industria para que los contratos de mantenimiento y servicio estándar y de continuación puedan negociarse para mantener el sistema informático central.
- Software de la aplicacion. Los programas de aplicación desarrollados por el proveedor generalmente son propietarios e incluyen capacidades de monitoreo, visualización y control de entrada de ESS.
- Estructuras de datos rellenas por el usuario. Estas estructuras de datos se utilizan para llenar la base de datos específica del sitio. La información específica de la dirección electrónica, los horarios de acceso del personal y las horas normales de servicio generalmente se incluyen en la base de datos específica del sitio. La información puede incluir descripciones de rutas preferidas para la fuerza de respuesta, el número de teléfono de la persona responsable del área de alarma y cualquier material peligroso que pueda estar ubicado en el área de alarma.
- Monitoreo y registro de alarmas. El software debe permitir monitorear todos los sensores, procesadores locales y enlaces de comunicación de datos y notificar al operador sobre una condición de alarma. Todos los mensajes de alarma deben imprimirse en la impresora de alarma, archivarse y mostrarse en la consola. Como mínimo, los datos impresos de la alarma deben incluir la fecha y la hora (al segundo más cercano) de la alarma y la ubicación y el tipo de alarma.
- Pantalla de alarma. El software debe estructurarse para permitir que se anuncien varias alarmas simultáneamente. Una cola de búfer o alarma debe estar disponible para almacenar alarmas adicionales hasta que sean anunciadas y, posteriormente, actuadas y restablecidas por el operador de la consola.
- Prioridad de alarma. Debe haber disponible un mínimo de cinco niveles de prioridad de alarma. Las alarmas de mayor prioridad siempre deben mostrarse antes que las alarmas de menor prioridad. Esta característica permite que un operador responda rápidamente a las alarmas más importantes antes que las de menor importancia. Por ejemplo, la prioridad de los dispositivos de alarma puede ser la siguiente:
- Coacción.
- Detección de intrusos.
- Control de entrada electrónica.
- Manosear.
- Alarmas de CCTV y alarmas de mal funcionamiento del equipo.
- Informes. El software de la aplicación debe permitir generar, mostrar, imprimir y almacenar informes.
Contraseñas
6-55. La seguridad del software se proporcionará limitando el acceso al personal con contraseñas autorizadas asignadas por un administrador del sistema. Se proporcionará un mínimo de tres niveles de contraseña. Se puede proporcionar seguridad adicional mediante restricciones programadas que limitan las acciones del teclado de las contraseñas conectadas a los rangos de usuarios de administradores de sistemas, supervisores y operadores de consola, según corresponda.
Interfaz del operador
6-56. El software debe permitir a un operador con la contraseña adecuada ingresar comandos y obtener pantallas de información del sistema. Como mínimo, un operador debe poder realizar las siguientes funciones a través del teclado o el teclado:
- Inicie sesión por contraseña para activar el teclado.
- Cierre sesión para desactivar el teclado.
- Solicite la visualización de todos los comandos de teclado autorizados para la contraseña iniciada.
- Solicite la visualización de instrucciones detalladas para cualquier comando de teclado autorizado.
- Reconocer y borrar mensajes de alarma.
- Muestra el estado actual de cualquier dispositivo en el sistema.
- Ordene un cambio de estado para cualquier dispositivo controlado en el sistema.
- Ordene un cambio de modo para cualquier acceso / dispositivo seguro en el sistema.
- Comando impresiones de resúmenes de alarma, resúmenes de estado o actividad del sistema en una impresora designada.
- Agregue o elimine dispositivos ESS o modifique los parámetros asociados con un dispositivo.
Sensores de detección de intrusiones interiores
6-57. Los sensores de detección de intrusos interiores son dispositivos utilizados para detectar la entrada no autorizada a áreas específicas o espacios volumétricos dentro de un edificio. Estos sensores generalmente no están diseñados para ser resistentes a la intemperie o lo suficientemente resistentes como para sobrevivir en un entorno exterior. Por lo tanto, este tipo de sensor no debe usarse en exteriores, a menos que el fabricante lo describa como adecuado para uso en exteriores.
6-58. Los sensores de detección de intrusos interiores generalmente realizan una de tres funciones de detección: detección de un intruso que penetra en el límite de un área protegida, detección de movimiento de intrusos dentro de un área protegida y detección de un intruso que toca o levanta un activo dentro de un área protegida. Por lo tanto, los sensores interiores se clasifican comúnmente como sensores de penetración de límites, sensores de movimiento volumétrico y sensores de punto. Aunque los interruptores de coacción no son sensores de detección de intrusos, se incluyen en esta discusión porque generalmente están conectados al mismo equipo que monitorea los sensores de detección de intrusos interiores.
Sensores de penetración de límites
6-59. Los sensores de penetración límite están diseñados para detectar penetración o intento de penetración a través de barreras perimetrales. Estas barreras incluyen paredes, techos, aberturas de conductos, puertas y ventanas.
Sensores de vibración estructural
6-60. Los sensores de vibración estructural detectan la energía de baja frecuencia generada en un intento de penetración de una barrera física (como una pared o un techo) martillando, perforando, cortando, detonando explosivos o empleando otros métodos de entrada forzados. Un transductor piezoeléctrico detecta la energía mecánica y la convierte en señales eléctricas proporcionales en magnitud a las vibraciones. Para reducir las falsas alarmas de impactos accidentales únicos en la barrera, la mayoría de los sensores de vibración usan un procesador de señal que tiene un acumulador de conteo de pulsos ajustable junto con un ajuste de sensibilidad manual. El circuito de conteo se puede configurar para contar un número específico de pulsos de magnitud específica dentro de un intervalo de tiempo predefinido antes de que se genere una alarma. Sin embargo, el circuito generalmente está diseñado para responder inmediatamente a pulsos grandes, como los causados por una explosión. El ajuste de sensibilidad se utiliza para compensar el tipo de barrera y la distancia entre los transductores. Por lo general, varios transductores pueden conectarse entre sí y controlarse mediante un procesador de señal. La Figura 6-5 muestra un ejemplo de sensores de vibración estructural montados en la pared.
Sensores de rotura de cristales
6-61. Los sensores de rotura de vidrio detectan la rotura de vidrio. El ruido de los cristales rotos consiste en frecuencias tanto en el rango audible como ultrasónico. Los sensores de rotura de vidrio utilizan transductores de micrófono para detectar la rotura de vidrio. Los sensores están diseñados para responder solo a frecuencias específicas, minimizando así las falsas alarmas que pueden ser causadas por golpear el vidrio.
Sensores ultrasónicos pasivos
6-62. Los sensores ultrasónicos pasivos detectan la energía acústica en el rango de frecuencia ultrasónica, típicamente entre 20 y 30 kilohercios (kHz). Se utilizan para detectar un intento de penetración a través de barreras rígidas (como paredes, techos y pisos de metal o mampostería). También detectan la penetración a través de ventanas y conductos de ventilación cubiertos por rejillas metálicas, persianas o rejas si estas aberturas están debidamente selladas contra los ruidos externos.
6-63. Transductor de detección. El transductor de detección es un cristal piezoeléctrico que produce señales eléctricas proporcionales a la magnitud de las vibraciones. Un solo transductor proporciona cobertura de un área de aproximadamente 15 por 20 pies en una habitación con un techo de 8 a 12 pies. Un patrón de detección típico se muestra en la Figura 6-6. Se pueden conectar diez o más transductores a un procesador de señal. Al igual que con los sensores de vibración, el procesador de señal para un sensor ultrasónico pasivo tiene un ajuste de sensibilidad manual y un acumulador de conteo de pulsos ajustable.
6-64. Sensores Los sensores ultrasónicos pasivos detectan la energía ultrasónica que resulta de la ruptura del vidrio, el corte de los cortadores de pernos en las barreras de metal, el silbido de una antorcha de acetileno y la rotura de materiales frágiles (como hormigón o bloques de cemento). Sin embargo, los sensores no detectarán de manera confiable la perforación a través de la mayoría del material ni los ataques contra material blando como el tablero de yeso. Su rango de detección efectivo depende en gran medida del material de barrera, el método de intento de penetración y el ajuste de sensibilidad del sensor. En la Tabla 6-4 se muestran ejemplos de distancias de detección máximas para un sensor típico para diferentes tipos de intentos de penetración.
6-65. Interruptores magnéticos balanceados. Los interruptores magnéticos balanceados (BMS) se usan típicamente para detectar la apertura de una puerta. Estos sensores también se pueden usar en ventanas, escotillas, puertas u otros dispositivos estructurales que se pueden abrir para obtener acceso. Cuando use un BMS, monte el mecanismo del interruptor en el marco de la puerta y el imán de accionamiento en la puerta. Típicamente, el BMS tiene un interruptor de láminas de tres posiciones y un imán adicional (llamado imán de polarización) ubicado adyacente al interruptor. Cuando la puerta está cerrada, el interruptor de láminas se mantiene en la posición equilibrada o central mediante la interacción de campos magnéticos. Si se abre la puerta o se acerca un imán externo al sensor para intentar vencerlo, el interruptor se desequilibra y genera una alarma. Se debe montar un BMS para que el imán reciba el máximo movimiento cuando se abre la puerta o ventana.
Sensores de rejilla
6-66. El sensor de cable de red consta de un cable eléctrico continuo dispuesto en un patrón de red. El cable mantiene una corriente eléctrica. Se genera una alarma cuando el cable está roto. El sensor detecta la entrada forzada a través de paredes, pisos, techos, puertas, ventanas y otras barreras. Un alambre de cobre sólido de calibre de alambre estadounidense (AWG) número 24 o 26 recubierto de esmalte generalmente forma la cuadrícula. El tamaño máximo de la red está determinado por el espacio entre los cables, la resistencia del cable y las características eléctricas de la fuente que proporciona la corriente. El cable de rejilla se puede instalar directamente en la barrera, en una rejilla o pantalla que está montada en la barrera, o sobre una abertura que requiere protección. El alambre se puede grapar directamente a las barreras de madera o paneles de pared. Los paneles de madera deben instalarse sobre la rejilla para protegerla del abuso diario y ocultarla. Cuando se usan en superficies de hormigón, hormigón y mampostería, estas superficies primero deben cubrirse con madera contrachapada u otro material al que se pueda engrapar el alambre. Un método alternativo es engrapar la rejilla de alambre a la parte posterior de un panel e instalar el panel sobre la superficie.
Sensores de movimiento volumétrico
6-67. Los sensores de movimiento volumétricos están diseñados para detectar el movimiento del intruso dentro del interior de un volumen protegido. Los sensores volumétricos pueden ser activos o pasivos. Los sensores activos (como microondas) llenan el volumen a proteger con un patrón de energía y reconocen una perturbación en el patrón cuando algo se mueve dentro de la zona de detección. Mientras que los sensores activos generan su propio patrón de energía para detectar a un intruso, los sensores pasivos (como IR) detectan la energía generada por un intruso. Algunos sensores, conocidos como sensores de tecnología dual, usan una combinación de dos tecnologías diferentes, generalmente una activa y otra pasiva, dentro de la misma unidad. Si se instalan cámaras de vigilancia o vigilancia CCTV, se pueden usar sensores de movimiento de video para detectar el movimiento de intrusos dentro del área. Dado que los sensores de movimiento ultrasónicos rara vez se usan, no se discutirán aquí.
Sensores de movimiento por microondas
6-68. Con los sensores de movimiento por microondas, se utiliza energía electromagnética de alta frecuencia para detectar el movimiento de un intruso dentro del área protegida. Normalmente se utilizan sensores de movimiento de microondas sofisticados o interiores.
6-69. Sensores de movimiento de microondas interiores. Los sensores de movimiento de microondas interiores son típicamente monostáticos; El transmisor y el receptor están alojados en el mismo recinto (transceptor). Cada uno puede estar provisto de una antena separada o pueden compartir una antena común. Las señales de alta frecuencia producidas por el transmisor generalmente son generadas por un dispositivo de estado sólido, como un transistor de efecto de campo de arseniuro de galio. La potencia generada suele ser inferior a 10 milivatios, pero es suficiente para transmitir la señal a distancias de hasta aproximadamente 100 pies. La forma del haz transmitido es una función de la configuración de la antena. El rango del haz transmitido se puede controlar con un ajuste de rango. Se puede generar una variedad de patrones de detección (ver Figura 6-8). La frecuencia de la señal transmitida se compara con la frecuencia de la señal reflejada por los objetos en el área protegida. Si no hay movimiento dentro del área, las frecuencias transmitidas y recibidas serán iguales y no se generará ninguna alarma. El movimiento en el área generará un cambio de frecuencia Doppler en la señal reflejada y producirá una alarma si la señal satisface los criterios de alarma del sensor. El cambio Doppler para un intruso humano es típicamente entre 20 y 120 hertz (Hz). La energía de microondas puede pasar a través de puertas y ventanas de vidrio, así como paredes o tabiques livianos construidos de madera contrachapada, plástico o tableros de fibra. Como resultado, son posibles falsas alarmas debido al reflejo de las señales de microondas del movimiento de personas o vehículos fuera del área protegida.
6-70. Sofisticados sensores de movimiento por microondas. Los sofisticados sensores de movimiento por microondas pueden estar equipados con control electrónico de alcance. Esta característica permite que el sensor ignore las señales reflejadas más allá del rango de detección configurable. Se puede usar el control de distancia para minimizar de manera efectiva las alarmas no deseadas de la actividad fuera del área protegida.
Sensores de movimiento PIR
6-71. Los sensores de movimiento PIR detectan un cambio en el patrón de energía térmica causado por un intruso en movimiento e inician una alarma cuando el cambio en la energía satisface los criterios de alarma del detector. Estos sensores son dispositivos pasivos porque no transmiten energía; supervisan la energía irradiada por el entorno circundante.
6-72. Todos los objetos con temperaturas superiores al cero absoluto irradian energía térmica. Las longitudes de onda del espectro de energía IR se encuentran entre 1 y 1,000 micras. Debido a que el cuerpo humano irradia energía térmica de entre 7 y 14 micras, los sensores de movimiento PIR están típicamente diseñados para operar en el rango de longitud de onda IR lejana de 4 a 20 micras.
6-73. La energía IR debe enfocarse en un elemento sensor, algo así como una lente de cámara enfoca la luz en una película. Se usan comúnmente dos técnicas. Una técnica utiliza el enfoque reflexivo; Los espejos parabólicos enfocan la energía. El otro usa una lente óptica. De los diversos tipos de lentes ópticos, se prefieren los lentes Fresnel porque pueden lograr distancias focales cortas con un espesor mínimo. Debido a que el vidrio atenúa severamente la energía IR, las lentes generalmente están hechas de plástico.
6-74. El patrón de detección del sensor está determinado por la disposición de lentes o reflectores. El patrón no es continuo, sino que consta de varios rayos o dedos, uno para cada segmento de espejo o lente. Numerosos patrones de detección están disponibles, varios de los cuales se muestran en la Figura 6-9. El PIR no está provisto de un ajuste de rango, pero el rango se puede ajustar algo manipulando la posición del sensor; por lo tanto, la selección cuidadosa del patrón de detección apropiado es fundamental para el rendimiento adecuado del sensor.
6-75. La mayoría de los fabricantes utilizan un material piroeléctrico como elemento sensor térmico. Este material produce un cambio en la carga eléctrica cuando se expone a cambios en la temperatura. Para minimizar las falsas alarmas causadas por cambios en la temperatura ambiente, la mayoría de los fabricantes utilizan un sensor de elemento dual. El elemento sensor se divide en mitades, una que produce un pulso de voltaje positivo y la otra un pulso negativo cuando cambia un cambio de temperatura. Un intruso que ingresa a uno de los dedos de detección produce un desequilibrio entre las dos mitades, lo que resulta en una condición de alarma. También se utilizan sensores Quadelement que combinan y comparan dos sensores de elemento dual. La activación de conteo de pulsos, una técnica en la que se debe producir un número predefinido de pulsos dentro de un intervalo de tiempo específico antes de que se genere una alarma.
Sensores de tecnología dual
6-76. Para minimizar la generación de alarmas causadas por fuentes que no sean intrusos, los sensores de tecnología dual combinan dos tecnologías diferentes en una sola unidad. Idealmente, esto se logra combinando dos sensores que individualmente tienen una PD alta y no responden a fuentes comunes de falsas alarmas. Los sensores de tecnología dual disponibles combinan un sensor ultrasónico o de microondas activo con un sensor PIR. Las alarmas de cada sensor se combinan lógicamente en una configuración "y"; es decir, se necesitan alarmas casi simultáneas tanto de sensores activos como pasivos para producir una alarma válida. Aunque los sensores de tecnología combinada tienen una tasa de falsa alarma menor que los sensores individuales, la PD también se reduce. Por ejemplo, si cada sensor individual tiene una PD de 0.95, la PD de los sensores combinados es el producto de probabilidades individuales (0.9). También, Los sensores de movimiento ultrasónicos y de microondas tienen la mayor probabilidad de detectar movimiento directamente hacia o lejos del sensor, mientras que los sensores de movimiento PIR tienen la mayor probabilidad de detectar movimiento a través del patrón de detección. Por lo tanto, la PD de los sensores combinados en una sola unidad es menor que la obtenible si los sensores individuales están montados perpendiculares entre sí con patrones de detección superpuestos. Debido a la menor tasa de falsas alarmas, la PD reducida puede compensarse de alguna manera aumentando la sensibilidad o los criterios de detección de cada sensor individual. La PD de los sensores combinados en una sola unidad es menor que la obtenible si los sensores individuales se montan perpendiculares entre sí con patrones de detección superpuestos. Debido a la menor tasa de falsas alarmas, la PD reducida puede compensarse de alguna manera aumentando la sensibilidad o los criterios de detección de cada sensor individual. La PD de los sensores combinados en una sola unidad es menor que la obtenible si los sensores individuales se montan perpendiculares entre sí con patrones de detección superpuestos. Debido a la menor tasa de falsas alarmas, la PD reducida puede compensarse de alguna manera aumentando la sensibilidad o los criterios de detección de cada sensor individual.
Sensores de movimiento de video
6-77. Un sensor de movimiento de video genera una alarma cuando un intruso ingresa a una porción seleccionada del campo de visión de una cámara CCTV. El sensor procesa y compara imágenes sucesivas entre las imágenes con criterios de alarma predefinidos. Hay dos categorías de detectores de movimiento de video: analógico y digital. Los detectores analógicos generan una alarma en respuesta a los cambios en el contraste de una imagen. Los dispositivos digitales convierten partes seleccionadas de la señal de video analógica en datos digitales que se comparan con los datos convertidos previamente; Si las diferencias exceden los límites preestablecidos, se genera una alarma. El procesador de señal generalmente proporciona una ventana ajustable que se puede colocar en cualquier lugar de la imagen de video. Los ajustes disponibles permiten cambiar el tamaño de la ventana horizontal y vertical, la posición de la ventana y la sensibilidad de la ventana. Las unidades más sofisticadas proporcionan varias ventanas ajustables que se pueden dimensionar y colocar individualmente. Las ventanas múltiples permiten concentrarse en varias áreas específicas de una imagen mientras se ignoran otras. Por ejemplo, en una escena que contiene seis puertas que conducen a un pasillo largo, el sensor se puede configurar para monitorear solo dos puertas críticas.
Sensores puntuales
6-78. Los sensores de punto se utilizan para proteger objetos específicos dentro de una instalación. Estos sensores (a veces denominados sensores de proximidad) detectan a un intruso que se acerca, toca o levanta un objeto. Hay varios tipos diferentes disponibles, incluidos sensores de capacitancia, tapetes de presión e interruptores de presión. También se pueden usar otros tipos de sensores para la protección de objetos.
Sensores de capacitancia
6-79. Los sensores de capacitancia detectan a un intruso que se acerca o toca un objeto metálico al detectar un cambio en la capacitancia entre el objeto y el suelo. Un condensador consta de dos placas metálicas separadas por un medio dieléctrico. Un cambio en el medio dieléctrico o la carga eléctrica da como resultado un cambio en la capacitancia. En la práctica, el objeto metálico a proteger forma una placa del condensador y el plano de tierra que rodea el objeto forma la segunda placa. El procesador del sensor mide la capacitancia entre el objeto metálico y el plano de tierra. Un intruso que se acerca altera el valor dieléctrico, cambiando así la capacitancia. Si el cambio de capacitancia neta satisface los criterios de alarma, se genera una alarma.
6-80. La capacidad máxima que puede ser monitoreada por este tipo de sensor es usualmente entre 10,000 y 50,000 picofaradios. El cambio mínimo detectable en la capacitancia puede ser tan bajo como 20 picofaradios. El procesador de señal generalmente tiene un ajuste de sensibilidad que se puede configurar para detectar un intruso que se aproxima a varios pies de distancia o para requerir que el intruso toque el objeto antes de que se genere una alarma.
6-81. Debido a que el aire forma la mayor parte del dieléctrico del capacitor, los cambios en la humedad relativa afectarán la sensibilidad del sensor. Un aumento en la humedad hace que aumente la conductividad del aire, disminuyendo la capacitancia. Mover un objeto de metal (como un archivador) más cerca o lejos del objeto protegido también puede afectar la sensibilidad de un sensor de capacitancia. La Figura 6-10 ilustra una aplicación típica que usa un sensor de capacitancia.
Esteras de presión
6-82. Los tapetes de presión generan una alarma cuando se aplica presión a cualquier parte de la superficie del tapete, como cuando alguien pisa el tapete. Un tipo de construcción utiliza dos capas de pantalla de cobre separadas por un aislamiento de goma de esponja suave con grandes agujeros. Otro tipo utiliza tiras paralelas de interruptores de cinta hechas de dos tiras de metal separadas por un material aislante y separadas por varias pulgadas. Cuando se aplica suficiente presión a la alfombra, la pantalla o las tiras de metal hacen contacto, generando una alarma. Se pueden usar tapetes de presión para detectar a un intruso que se acerca a un objeto protegido, o se pueden colocar junto a puertas o ventanas para detectar la entrada. Debido a que las esteras de presión son fáciles de unir, deben estar bien ocultas, como colocarlas debajo de una alfombra.
Interruptores de presión
6-83. Los interruptores de contacto activados mecánicamente o los interruptores de cinta simple pueden usarse como interruptores de presión. Los objetos que requieren protección se pueden colocar encima del interruptor. Cuando se mueve el objeto, el interruptor actúa y genera una alarma. En este uso, el interruptor debe estar bien oculto. La interfaz entre el interruptor y el objeto protegido debe diseñarse de modo que un adversario no pueda deslizar una pieza delgada de material debajo del objeto para anular el interruptor mientras se retira el objeto.
Dispositivos de alarma de coacción
6-84. Los dispositivos de alarma de coacción pueden ser fijos o portátiles. El personal de operaciones y seguridad los utiliza para señalar una emergencia potencialmente mortal. La activación de un dispositivo de coacción generará una alarma en la estación de monitoreo de alarma. Debido a la naturaleza de la alarma, los dispositivos de coacción nunca deben anunciarse en el punto de amenaza. Estos dispositivos son usualmente operados manualmente.
6-85. Los dispositivos de coacción fijos son interruptores mecánicos montados permanentemente en una ubicación discreta, como debajo de un mostrador o escritorio. Pueden ser simples interruptores de botón que se activan con el toque de un dedo o una mano o interruptores accionados por el pie conectados al piso.
6-86. Los dispositivos de coacción portátiles son unidades inalámbricas que consisten en un transmisor y un receptor. El transmisor es portátil y lo suficientemente pequeño como para ser transportado cómodamente por una persona. El receptor está montado en una ubicación fija dentro de la instalación. Se puede utilizar energía ultrasónica o RF como medio de comunicación. Cuando se activa, el transmisor genera una alarma que es detectada (dentro del rango) por el receptor. Luego, el receptor activa un relé que está conectado al sistema de monitoreo de alarma.
Sensores de detección de intrusos exteriores
6-87. Los sensores de detección de intrusos exteriores se usan habitualmente para detectar a un intruso que cruza el límite de un área protegida. También se pueden usar en zonas despejadas entre cercas o alrededor de edificios, para proteger materiales y equipos almacenados al aire libre dentro de un límite protegido, o para estimar la PD para edificios y otras instalaciones.
6-88. Los sensores exteriores están diseñados para funcionar en condiciones ambientales exteriores. La función de detección debe realizarse con un mínimo de alarmas no deseadas, como las causadas por viento, lluvia, hielo, agua estancada, escombros, animales y otras fuentes. Los criterios importantes para seleccionar un sensor exterior son el PD, la susceptibilidad del sensor a alarmas no deseadas y la vulnerabilidad del sensor a la derrota.
6-89. La PD de un sensor exterior es mucho más vulnerable a las condiciones físicas y ambientales de un sitio que la de un sensor interior. Muchas fuerzas incontrolables (como el viento, la lluvia, el hielo, el suelo congelado, el agua estancada o corriente, la nieve que cae y se acumula, y el polvo y los escombros) pueden afectar el rendimiento de un sensor exterior. Aunque la atención generalmente se dirige a circunstancias que causan una caída dramática en la EP, los factores ambientales también pueden causar aumentos a corto plazo en la EP. Si se realizan intrusiones controladas (intrusiones por parte del personal de seguridad para verificar la capacidad de detección actual de un IDS) mientras un IDS tiene temporalmente una PD más alta de lo normal como resultado de las condiciones actuales del sitio, los resultados pueden dar una indicación falsa de la efectividad general de que IDS.
6-90. Debido a la naturaleza del ambiente exterior, los sensores exteriores también son más susceptibles a las molestias y alarmas ambientales que los sensores interiores. Las condiciones climáticas adversas (fuertes lluvias, granizo y vientos fuertes), la vegetación, la variación natural de la temperatura de los objetos en la zona de detección, los escombros y los animales son las principales fuentes de alarmas no deseadas.
6-91. Al igual que con los sensores interiores, la protección contra manipulaciones, la supervisión de la línea de señal, la capacidad de autocomprobación y la instalación adecuada hacen que los sensores exteriores sean menos vulnerables a la derrota. Debido a que los circuitos de procesamiento de señales para sensores exteriores son generalmente más vulnerables a la manipulación y la derrota que los sensores interiores, es extremadamente importante que los gabinetes estén ubicados e instalados correctamente y que se proporcione protección física adecuada. Hay varios tipos diferentes de sensores de detección de intrusos exteriores disponibles. Se pueden clasificar como:
Sensores de valla
6-92. Los sensores de cerca detectan intentos de penetrar una cerca alrededor de un área protegida. Los intentos de penetración (como trepar, cortar o levantar) generan vibraciones mecánicas y tensiones en la tela de la cerca y en los postes que generalmente son diferentes a los causados por fenómenos naturales como el viento y la lluvia. Los tipos básicos de sensores utilizados para detectar estas vibraciones y tensiones son los cables sensibles a la tensión, el cable tenso y la fibra óptica. Otros tipos de sensores de cerca detectan intentos de penetración al detectar cambios en un campo eléctrico o en la capacitancia. Los sensores de cerca mecánicos y electromecánicos rara vez se usan y no se discutirán aquí.
Cable sensible a la tensión
6-93. Los cables sensibles a la tensión son transductores que son uniformemente sensibles a lo largo de toda su longitud. Generan un voltaje analógico cuando están sujetos a distorsiones mecánicas o tensiones resultantes del movimiento de la cerca. Los cables sensibles a la tensión son sensibles a las frecuencias bajas y altas. El procesador de señal generalmente tiene un filtro de paso de banda que pasa solo las señales características de las acciones de penetración de cerca. Se inicia una alarma cuando las características de frecuencia, amplitud y duración de la señal satisfacen los criterios del procesador. Debido a que el cable actúa como un micrófono, algunos fabricantes ofrecen una opción que permite al operador escuchar los ruidos de la cerca que causan la alarma. Entonces, los operadores pueden determinar si los ruidos son sonidos naturales del viento o la lluvia o de un intento de intrusión real. Esta característica es relativamente costosa de implementar porque requiere un cable adicional desde cada procesador de señal hasta el centro de seguridad y, si se utiliza CCTV, puede ser de beneficio limitado. El cable sensible a la tensión está conectado a una cerca de eslabones de cadena a medio camino entre la parte inferior y la parte superior de la tela de la cerca con ataduras de plástico. Un extremo del cable termina en el procesador de señal y el otro extremo con una carga resistiva. La CC a través del cable proporciona supervisión de línea contra el corte o el cortocircuito eléctrico del cable o su desconexión del procesador. Una instalación típica se muestra en la Figura 6-11. El cable sensible a la tensión está conectado a una cerca de eslabones de cadena a medio camino entre la parte inferior y la parte superior de la tela de la cerca con ataduras de plástico. Un extremo del cable termina en el procesador de señal y el otro extremo con una carga resistiva. La CC a través del cable proporciona supervisión de línea contra el corte o el cortocircuito eléctrico del cable o su desconexión del procesador. Una instalación típica se muestra en la Figura 6-11. El cable sensible a la tensión está conectado a una cerca de eslabones de cadena a medio camino entre la parte inferior y la parte superior de la tela de la cerca con ataduras de plástico. Un extremo del cable termina en el procesador de señal y el otro extremo con una carga resistiva. La CC a través del cable proporciona supervisión de línea contra el corte o el cortocircuito eléctrico del cable o su desconexión del procesador. Una instalación típica se muestra en la Figura 6-11.
Sensor de cable tenso
6-94. Un sensor de cable tenso combina una barrera de cable tenso físicamente con una red de sensores de detección de intrusos. El sensor de cable tenso consiste en una columna de cables horizontales espaciados uniformemente de hasta varios cientos de pies de longitud y firmemente anclados en cada extremo. Por lo general, los cables están separados de 4 a 8 pulgadas. Cada uno está tensionado individualmente y conectado a un detector ubicado en un poste del sensor. Se utilizan comúnmente dos tipos de detectores: interruptores mecánicos y galgas extensométricas.
- El interruptor mecánico consiste en un mecanismo de interruptor especialmente diseñado que normalmente está abierto. Los cables tensados están unidos mecánicamente al interruptor, y el movimiento del cable más allá de un límite preestablecido hace que el interruptor se cierre. Para contrarrestar los pequeños movimientos graduales de un cable (como el causado por el asentamiento de la cerca o por congelación o descongelación del suelo), los interruptores generalmente se sostienen en su carcasa con un material plástico blando. Este material permite que el interruptor se autoajuste cuando actúan las fuerzas externas graduales y los efectos del cable, como la relajación del cable con el tiempo y su expansión o contracción térmica.
- Los detectores de galgas extensométricas están unidos al cable tenso con una tuerca en un perno roscado. Cuando se aplica una fuerza al cable tenso, la deformación resultante es convertida por el medidor de tensión en un cambio en la salida eléctrica que es monitoreada por un procesador de señal.
6-95. Con sensores que usan interruptores mecánicos como detectores, los interruptores en un solo conjunto de poste de sensor están conectados en paralelo y están conectados directamente al sistema de aviso de alarma. Los circuitos de conteo de pulsos no se usan porque un cierre de un solo interruptor, como el causado por un intruso que mueve o corta un cable, es indicativo de un intento de intrusión. Los detectores de galgas extensométricas en un puesto de sensores son monitoreados por un procesador de señal. Cuando la señal de uno o más medidores de deformación satisface los criterios del procesador, se inicia una alarma.
6-96. El sensor de cable tenso puede instalarse como una cerca independiente o puede montarse en una cerca o pared existente. La figura 6-12 muestra una configuración independiente.
Sensores de cable de fibra óptica
6-97. Los sensores de cable de fibra óptica son funcionalmente equivalentes a los sensores de cable sensibles a la tensión discutidos previamente. Sin embargo, en lugar de señales eléctricas, la luz modulada se transmite por el cable y las señales recibidas resultantes se procesan para determinar si se debe iniciar una alarma. Como el cable no contiene metal y no hay señal eléctrica, los sensores de fibra óptica generalmente son menos susceptibles a la interferencia eléctrica de los rayos u otras fuentes.
Sensores de campo eléctrico
6-98. Los sensores de campo eléctrico consisten en un generador de campo de corriente alterna (CA), uno o más cables de campo, uno o más cables de detección y un procesador de señal. El generador excita los cables de campo alrededor de los cuales se crea un patrón de campo electrostático. El campo electrostático induce señales eléctricas en los cables de detección, que son monitoreados por el procesador de señales. En condiciones de funcionamiento normales, las señales inducidas son constantes. Sin embargo, cuando un intruso se acerca al sensor, las señales eléctricas inducidas se alteran y el procesador de señales genera una alarma.
6-99. Se encuentran disponibles varias configuraciones diferentes de cable de campo y sensor. Van desde un cable de campo y un cable de detección hasta cuatro cables de campo y un cable de detección o cuatro cables de campo y cuatro cables de detección. La Figura 6-13 muestra el patrón de detección producido por configuraciones verticales de tres cables (un campo y dos cables de detección). El sistema de tres cables tiene un sobre de detección más amplio y es menos costoso (un cable de campo menos y hardware asociado). Sin embargo, debido al acoplamiento más estrecho entre los cables, el sistema de cuatro cables es menos susceptible a las alarmas molestas causadas por ruidos extraños a lo largo de la zona.
6-100. Un procesador de señales monitorea las señales producidas por los cables de detección. El procesador generalmente contiene un filtro de paso de banda que rechaza las señales de alta frecuencia como las causadas por objetos que golpean los cables. Los criterios adicionales que deben cumplirse antes de que el procesador inicie una alarma incluyen la amplitud y la duración de la señal. Al requerir que la señal esté presente durante un período de tiempo predeterminado, se pueden minimizar las falsas alarmas (como las causadas por pájaros que vuelan a través del patrón de detección).
6-101. Al igual que con los sensores de cable tenso, los sensores de campo eléctrico pueden ser independientes (montados en sus propios postes) o unidos por separadores a una cerca existente. También se pueden configurar para seguir los contornos del terreno. El área debajo del sensor debe estar libre de vegetación, ya que la vegetación cercana o que toca los cables sensores puede causar falsas alarmas. Estos sensores también se pueden instalar en las paredes y el techo de un edificio.
Sensores de proximidad de capacitancia
6-102. Los sensores de proximidad de capacitancia miden la capacitancia eléctrica entre el suelo y una serie de cables de detección. Cualquier variación en la capacitancia, como la causada por un intruso que se acerca o toca uno de los cables de detección, inicia una alarma. Estos sensores generalmente consisten en dos o tres cables conectados a los estabilizadores a lo largo de la parte superior de una valla, pared o borde del techo existente. La Figura 6-14 muestra un sensor de capacitancia típico que consta de tres cables de sensor unidos al estabilizador de una cerca. Para minimizar las alarmas ambientales, el sensor de capacitancia se divide en dos conjuntos de igual longitud. El procesador de señal monitorea la capacitancia de cada matriz. Los cambios en la capacitancia comunes a ambos conjuntos (como los producidos por el viento, la lluvia, el hielo, la niebla y los rayos) se cancelan dentro del procesador. Sin embargo,
Sensores de línea enterrada
6-103. Un sistema de sensor de línea enterrada consiste en sondas de detección o cable enterrado en el suelo, típicamente entre dos cercas que forman una zona de aislamiento. Estos dispositivos están conectados a una unidad de procesamiento electrónico. La unidad de procesamiento genera una alarma si un intruso pasa por el campo de detección. Los sensores de línea enterrada tienen varias características importantes:
- Están ocultos, lo que los hace difíciles de detectar y eludir.
- Siguen el contorno natural del terreno.
- No interfieren físicamente con la actividad humana, como cortar el césped o quitar la nieve.
- Se ven afectados por ciertas condiciones ambientales, como el agua corriente y los ciclos de congelación / descongelación del suelo. (Los sensores de presión sísmica, sísmica / magnética, magnética y equilibrada rara vez se usan y no se discutirán aquí).
6-104. El sensor de cable coaxial portado consta de dos cables coaxiales enterrados en el suelo paralelos entre sí. Un transmisor de RF está conectado a un cable y un receptor al otro. El conductor externo de cada cable está portado (fabricado con pequeños orificios o espacios en el blindaje). El cable transmisor irradia energía de RF al medio que rodea los cables. Una parte de esta energía está acoplada al cable del receptor a través de su blindaje portado. (Debido a los blindajes portados, estos cables se conocen con frecuencia como cables con fugas). Cuando un intruso ingresa al campo de RF, el acoplamiento se altera, lo que resulta en un cambio de señal monitoreada por el receptor, que luego genera una alarma. Hay dos tipos básicos de sensores coaxiales portados disponibles: pulso y onda continua.
- Los sensores tipo pulso transmiten un pulso de energía de RF por un cable y monitorean la señal recibida en el otro. Los cables pueden tener hasta 10,000 pies de largo. El procesador de señal inicia una alarma cuando se altera el campo electromagnético creado por el pulso e identifica la ubicación aproximada de la perturbación.
- Los sensores de onda continua aplican energía continua de RF a un cable. La señal recibida en el otro cable se controla para detectar perturbaciones de campo electromagnético que indiquen la presencia de un intruso. Las longitudes de cable están limitadas a 300 a 500 pies. Además, el sensor está disponible en una configuración de un solo cable, así como en dos cables separados. El patrón generalmente se extiende de 2 a 4 pies sobre el suelo y puede tener de 5 a 13 pies de ancho, dependiendo del espacio del cable y la composición del suelo. La Figura 6-15 representa una sección transversal típica de un patrón de detección creado por un sensor de cable portado.
6-105. El rendimiento del sensor depende de las propiedades del medio que rodea los cables. La velocidad y la atenuación de la onda de RF que se propaga a lo largo de los cables y el acoplamiento entre los cables son funciones de la constante dieléctrica del suelo y su conductividad que, a su vez, depende de su contenido de humedad. Por ejemplo, la velocidad es mayor y la atenuación es menor para cables enterrados en suelo seco y de baja pérdida que en suelo húmedo y conductor. Los ciclos de congelación / descongelación en el suelo también afectan el rendimiento del sensor. Cuando el suelo húmedo se congela, la velocidad de la onda y el acoplamiento del cable aumentan y la atenuación disminuye, lo que resulta en una mayor sensibilidad de detección. Los ajustes de sensibilidad estacional pueden ser necesarios para compensar las condiciones cambiantes del terreno.
6-106. Aunque generalmente están enterrados en el suelo, los cables portados también se pueden usar con asfalto y concreto. Si el área del pavimento de asfalto o concreto es relativamente pequeña y tiene solo unas pocas pulgadas de grosor (como un pavimento peatonal que cruza el perímetro), los cables portados pueden pasar por debajo del pavimento. Sin embargo, para los pavimentos grandes y profundos, las ranuras deben cortarse en el asfalto o el concreto para aceptar el cable.
6-107. Se encuentra disponible un sensor coaxial portado portátil que se puede implementar y quitar rápidamente. Los cables se colocan en la superficie del suelo en lugar de enterrarse. Este sensor es útil para la cobertura de detección de perímetro temporal para áreas u objetos pequeños (como vehículos o aviones).
Sensores LOS
6-108. Los sensores LOS, que están montados sobre el suelo, pueden ser activos o pasivos. Los sensores activos generan un haz de energía y detectan cambios en la energía recibida que causa un intruso al penetrar el haz. Cada sensor consta de un transmisor y un receptor y puede estar en una configuración monostática o biestática. Los sensores pasivos no generan haz de energía; simplemente buscan cambios en las características térmicas de su campo de visión. Para una detección efectiva, el terreno dentro de la zona de detección debe ser plano y libre de obstáculos y vegetación.
Sensores de microondas
6-109. Los sensores de detección de intrusos por microondas se clasifican como biestáticos o monostáticos. Los sensores biestáticos usan antenas de transmisión y recepción ubicadas en los extremos opuestos del enlace de microondas, mientras que los sensores monostáticos usan la misma antena.
- Un sistema biestático utiliza un transmisor y un receptor que generalmente están separados por 100 a 1,200 pies y que están dentro de LOS directamente entre sí. La señal captada por el receptor es la suma vectorial de la señal transmitida directamente y las señales que se reflejan desde el suelo y las estructuras cercanas. La detección ocurre cuando un objeto (intruso) que se mueve dentro del patrón del haz causa un cambio en la suma del vector neto de las señales recibidas, lo que resulta en variaciones de la intensidad de la señal.
- Las mismas bandas de frecuencia asignadas por la Comisión Federal de Comunicaciones (FCC) para sensores de microondas interiores también se utilizan para sensores exteriores. Debido a que los haces de microondas de alta frecuencia son más directos que los haces de baja frecuencia y el patrón del haz se ve menos afectado al soplar hierba en el área entre el transmisor y el receptor, la mayoría de los sensores exteriores funcionan a la frecuencia más alta permitida, 10.525 gigahercios (GHz )
- La forma del haz de microondas y la separación máxima entre el transmisor y el receptor son funciones del tamaño y la configuración de la antena. Se encuentran disponibles varias configuraciones de antena, incluidas las matrices de platos parabólicos, las matrices de líneas de banda y las matrices ranuradas. La antena parabólica utiliza un conjunto de alimentación por microondas ubicado en el punto focal de un reflector parabólico metálico. Se produce un patrón de haz cónico (ver Figura 6-16). Una configuración de antena de línea de banda produce un haz no simétrico que es más alto que su altura. Las configuraciones de antena más grandes generalmente producen patrones de haz más estrechos.
- Los sensores de microondas monostáticos utilizan la misma antena o conjuntos de antenas prácticamente coincidentes para el transmisor y el receptor, que generalmente se combinan en un solo paquete. Hay dos tipos de sensores monostáticos disponibles. Los sensores de amplitud modulada (AM) detectan cambios en la suma de vectores netos de señales reflejadas similares a los sensores biestáticos. Los sensores de frecuencia modulada (FM) funcionan según el principio Doppler, similar a los sensores de microondas interiores. El patrón de detección generalmente tiene la forma de una lágrima (ver Figura 6-17). Los sensores monostáticos pueden proporcionar cobertura volumétrica de áreas localizadas, como en esquinas o alrededor de la base de equipos críticos.
Sensores IR
6-110. Los sensores IR están disponibles en modelos activos y pasivos. Un sensor activo genera uno o más haces de IR cercano que generan una alarma cuando se interrumpe. Un sensor pasivo detecta cambios en la radiación térmica IR de objetos ubicados dentro de su campo de visión.
6-111. Los sensores activos consisten en pares transmisor / receptor. El transmisor contiene una fuente de luz IR (como un diodo emisor de luz de arseniuro de galio [LED]) que genera un haz IR. La fuente de luz generalmente se modula para reducir la susceptibilidad del sensor a las alarmas no deseadas que resultan de la luz solar u otras fuentes de luz IR. El receptor detecta cambios en la potencia de la señal del haz recibido. Para minimizar las alarmas molestas de las aves o los desechos que soplan, los criterios de alarma generalmente requieren que un alto porcentaje del rayo se bloquee durante un intervalo de tiempo específico.
6-112. Los sensores activos pueden ser sistemas de haz simple o múltiple. Debido a que los sensores de un solo haz pueden omitirse fácilmente, los sistemas de haz múltiple generalmente se usan en aplicaciones perimetrales. Hay dos tipos básicos de configuraciones de haz múltiple: un tipo utiliza todos los transmisores en una publicación y todos los receptores en la otra publicación; el segundo tipo usa un transmisor y varios receptores en cada publicación. Ambos tipos se ilustran en la Figura 6-18.
6-113. El espacio entre transmisores y receptores puede ser tan grande como 1,000 pies cuando la operación está en buenas condiciones climáticas. Sin embargo, condiciones tales como fuertes lluvias, niebla, nieve o partículas de polvo que soplan atenúan la energía IR, reduciendo su alcance efectivo de 100 a 200 pies o menos.
Sensores de movimiento de video
6-114. Un sensor de movimiento de video genera una alarma cada vez que un intruso ingresa a una porción seleccionada del campo de visión de una cámara CCTV. El sensor procesa y compara imágenes sucesivas de la cámara y genera una alarma si las diferencias entre las imágenes satisfacen criterios predefinidos. Los dispositivos digitales convierten partes seleccionadas de la señal de video analógica en datos digitales que se comparan con los datos convertidos previamente; Si las diferencias exceden los límites preestablecidos, se genera una alarma.
6-115. El procesador de señal generalmente proporciona una ventana ajustable que se puede colocar en cualquier lugar de la imagen de video. Los ajustes disponibles permiten cambiar los tamaños horizontales y verticales de la ventana, su posición y su sensibilidad. Las unidades más sofisticadas proporcionan varias ventanas ajustables que se pueden dimensionar y colocar individualmente. Las ventanas múltiples permiten concentrarse en varias áreas específicas de una imagen mientras se ignoran otras. Por ejemplo, en una escena que contiene varios activos críticos y múltiples fuentes de alarmas molestas (como arbustos o árboles grandes), el sensor se puede ajustar para monitorear solo los activos e ignorar las áreas que contienen las fuentes de alarmas molestas.
6-116. El uso de sistemas de detección de movimiento por video para aplicaciones exteriores ha sido limitado, principalmente debido a dificultades con entornos exteriores no controlados. Las variaciones de iluminación causadas por el movimiento de las nubes y las sombras de los objetos que se mueven lentamente, las aves y los animales que se mueven dentro del campo de visión de la cámara, el movimiento de la cámara y la vegetación en movimiento en condiciones de viento, y las condiciones climáticas severas han causado tradicionalmente una multitud de alarmas no deseadas en este tipo de sistema. Los sistemas que utilizan algoritmos de procesamiento de señal más avanzados han mejorado la capacidad de detección de movimiento y el rechazo de alarmas molestas; sin embargo, todavía están sujetos a altas tasas de alarma no deseada bajo ciertas condiciones y deben usarse con la debida precaución y extremo cuidado.
Control Electrónico de Entrada
6-117. La función de un sistema de control de entrada es garantizar que solo el personal autorizado pueda entrar o salir de un área controlada. La entrada puede controlarse mediante puertas cerradas, puertas cerradas a un edificio o habitaciones dentro de un edificio, o portales especialmente diseñados.
6-118. Estos medios de control de entrada pueden aplicarse manualmente por los guardias o automáticamente mediante el uso de dispositivos de control de entrada. En un sistema manual, los guardias verifican que una persona esté autorizada para ingresar a un área, generalmente comparando la fotografía y las características personales de la persona que solicita la entrada. En un sistema automatizado, el dispositivo de control de entrada verifica que una persona esté autorizada para entrar o salir. El sistema automatizado generalmente interactúa con mecanismos de bloqueo en puertas o portones que se abren momentáneamente para permitir el paso. El hardware mecánico (como mecanismos de bloqueo, cerraduras de puertas eléctricas y hardware de portal especialmente diseñado) y el equipo utilizado para detectar material de contrabando (como detectores de metales, sistemas de búsqueda de equipaje por rayos X, detectores de explosivos y monitores especiales de materiales nucleares) son descrito en otra documentación.
6-119. Todos los sistemas de control de entrada controlan el pasaje mediante el uso de una o más de tres técnicas básicas: algo que una persona sabe, algo que tiene una persona, o algo que una persona es o hace. Los dispositivos de control de entrada automatizados basados en estas técnicas se agrupan en tres categorías: dispositivos codificados, de credenciales y biométricos.
Dispositivos codificados
6-120. Los dispositivos codificados funcionan según el principio de que a una persona se le ha emitido un código para ingresar a un dispositivo de control de entrada. Este código coincidirá con el código almacenado en el dispositivo y permitirá la entrada. Dependiendo de la aplicación, todas las personas autorizadas para ingresar al área controlada pueden usar un código único o se puede asignar un código único a cada persona autorizada. Los códigos de grupo son útiles cuando el grupo es pequeño y los controles son principalmente para mantener alejado al público en general. Por lo general, se requieren códigos individuales para controlar la entrada a áreas más críticas. Los dispositivos codificados verifican la autenticidad del código ingresado, y cualquier persona que ingrese un código correcto está autorizada a ingresar al área controlada. Los dispositivos codificados electrónicamente incluyen teclados electrónicos y controlados por computadora.
Dispositivos electrónicos de teclado
6-121. El teclado telefónico común (12 teclas) es un ejemplo de teclado electrónico. Este tipo de teclado consiste en simples interruptores de botón que, cuando se presionan, son decodificados por circuitos lógicos digitales. Cuando se presiona la secuencia correcta de botones, una señal eléctrica desbloquea la puerta durante unos segundos.
Dispositivos de teclado controlados por computadora
6-122. Estos dispositivos son similares a los dispositivos de teclado electrónico, excepto que están equipados con un microprocesador en el teclado o en un gabinete separado en una ubicación diferente. El microprocesador monitorea la secuencia en la que se presionan las teclas y puede proporcionar funciones adicionales como identificación personal y codificación de dígitos. Cuando se ingresa el código correcto y se cumplen todas las condiciones, una señal eléctrica abre la puerta.
Dispositivos de credenciales
6-123. Un dispositivo de credencial identifica a una persona que tiene autoridad legítima para ingresar a un área controlada. Una credencial codificada (tarjeta o llave de plástico) contiene un código pregrabado y legible por máquina. Una señal eléctrica abre la puerta si el código pregrabado coincide con el código almacenado en el sistema cuando se lee la tarjeta. Al igual que los dispositivos codificados, los dispositivos de credenciales solo autentican la credencial; asume que un usuario con una credencial aceptable está autorizado para ingresar. Se utilizan varias tecnologías para almacenar el código en o dentro de una tarjeta. Raramente se usan tarjetas Hollerith, ópticamente codificadas, de punto magnético, de capacitancia y de circuito eléctrico y no se discutirán aquí. Los tipos de tarjetas más utilizados se describen a continuación:
Tarjeta de efecto Wiegand
6-125. La tarjeta de efecto Wiegand contiene una serie de cables paralelos de diámetro pequeño de aproximadamente media pulgada de largo, incrustados en la mitad inferior de la tarjeta. Los cables están fabricados con materiales ferromagnéticos que producen un cambio brusco en el flujo magnético cuando se exponen a un campo magnético que cambia lentamente. Este tipo de tarjeta es impermeable a borrados accidentales. El lector de tarjetas contiene un pequeño cabezal de lectura y un pequeño imán para suministrar el campo magnético aplicado. Por lo general, no requiere alimentación externa.
Tarjeta de proximidad
6-126. Una tarjeta de proximidad no se inserta físicamente en un lector; el patrón codificado en la tarjeta se detecta cuando se coloca a varias pulgadas del lector. Se utilizan varias técnicas para codificar tarjetas. Una técnica utiliza varios circuitos sintonizados eléctricamente integrados en la tarjeta. Los datos están codificados por frecuencias resonantes variables de los circuitos sintonizados. El lector contiene un transmisor que recorre continuamente un rango específico de frecuencias y un receptor que detecta el patrón de frecuencias resonantes contenidas en la tarjeta. Otra técnica utiliza un circuito integrado incrustado en la tarjeta para generar un código que puede acoplarse magnética o electrostáticamente al lector. La potencia requerida para activar los circuitos integrados puede ser proporcionada por una pequeña batería integrada en la tarjeta o por acoplamiento magnético de la energía del lector.
Tarjeta laser
6-127. La tarjeta de memoria óptica, comúnmente llamada tarjeta láser, utiliza la misma tecnología desarrollada para grabar discos de video y audio con fines de entretenimiento. Los datos se registran en la tarjeta quemando un agujero microscópico (usando un láser) en una película delgada que cubre la tarjeta. Los datos se leen usando un láser para detectar las ubicaciones de los agujeros. La tarjeta láser típica puede contener varios megabytes de datos de usuario.
Tarjeta electrónica
6-128. Una tarjeta inteligente está integrada con un microprocesador, memoria, circuitos de comunicación y una batería. La tarjeta contiene contactos de borde que permiten que un lector se comunique con el microprocesador. La información de control de entrada y otros datos pueden almacenarse en la memoria del microprocesador.
Código de barras
6-129. Un código de barras consiste en barras negras impresas en papel blanco o cinta que se pueden leer fácilmente con un escáner óptico. Este tipo de codificación no se usa ampliamente para aplicaciones de control de entrada porque se puede duplicar fácilmente. Es posible ocultar el código aplicando una máscara opaca sobre él. En este enfoque, se utiliza un escáner IR para interpretar el código impreso. Para áreas de seguridad de bajo nivel, el uso de códigos de barras puede proporcionar una solución rentable para el control de entrada. Las tiras codificadas y las máscaras opacas se pueden unir a las tarjetas de identificación existentes, lo que alivia la necesidad de reemplazarlas por completo.
Dispositivos biométricos
6-130. La tercera técnica básica utilizada para controlar la entrada se basa en la medición de una o más características físicas o personales de un individuo. Debido a que la mayoría de los dispositivos de control de entrada basados en esta técnica se basan en mediciones de características biológicas, se los conoce comúnmente como dispositivos biométricos. Se han utilizado características como huellas dactilares, geometría de la mano, huellas de voz, escritura a mano y patrones de vasos sanguíneos de la retina para controlar la entrada. Por lo general, al inscribir individuos, se realizan varias mediciones de referencia de la característica seleccionada y luego se almacenan en la memoria del dispositivo o en una tarjeta. A partir de ese momento, cuando esa persona intenta ingresar, se compara una exploración de la característica con la plantilla de datos de referencia. Si se encuentra una coincidencia, se otorga la entrada. En lugar de verificar un artefacto, tales como un código o una credencial, los dispositivos biométricos verifican la característica física de una persona, proporcionando así una forma de verificación de identidad. Debido a esto, los dispositivos biométricos a veces se denominan dispositivos de verificación de identidad del personal. Los dispositivos biométricos más comunes se analizan a continuación.
Huellas dactilares
6-131. Los dispositivos de verificación de huellas digitales utilizan uno de dos enfoques. Uno es el reconocimiento de patrones de los espirales, bucles e inclinaciones de la huella digital referenciada, que se almacena en una representación digitalizada de la imagen y se compara con la huella digital del posible participante. El segundo enfoque es la comparación de minucias, lo que significa que las terminaciones y los puntos de ramificación de las crestas y valles de la huella digital referenciada se comparan con la huella digital del posible participante.
Geometría de la mano
6-132. Hay varios dispositivos disponibles que utilizan geometría manual para la verificación del personal. Estos dispositivos utilizan una variedad de medidas físicas de la mano, como la longitud del dedo, la curvatura del dedo, el ancho de la mano, las correas entre los dedos y la transmisividad de la luz a través de la piel para verificar la identidad. Ambas unidades bidimensionales y tridimensionales están disponibles.
Patrones de retina
6-133. Este tipo de técnica se basa en la premisa de que el patrón de vasos sanguíneos en la retina del ojo humano es exclusivo de un individuo. Mientras el ojo está enfocado en un objetivo visual, un haz de luz IR de baja intensidad escanea un área circular de la retina. La cantidad de luz reflejada por el ojo se registra a medida que el haz progresa alrededor del camino circular. La luz reflejada se modula por la diferencia en la reflectividad entre el patrón de los vasos sanguíneos y el tejido adyacente. Esta información se procesa y se convierte en una plantilla digital que se almacena como la firma del ojo. Los usuarios pueden usar lentes de contacto; sin embargo, se deben quitar los anteojos.
Combinaciones de dispositivos
6-134. Con frecuencia, un sistema automatizado de control de entrada utiliza combinaciones de los tres tipos de dispositivos de control de entrada. La combinación de dos dispositivos diferentes puede mejorar significativamente el nivel de seguridad del sistema. En algunos casos, combinar dispositivos da como resultado tiempos de verificación reducidos.
Pautas de aplicación
6-135. La función principal de un sistema automatizado de control de entrada es permitir que el personal autorizado ingrese o salga de un área controlada. Las características disponibles para el diseñador se describen a continuación.
- Inscripción. Todos los sistemas de control de entrada deben proporcionar un medio para ingresar, actualizar y eliminar información sobre personas autorizadas en los archivos de la base de datos del sistema. Esto generalmente se logra con una estación de inscripción dedicada para fines de inscripción y cancelación de inscripción que está directamente conectada a la unidad central de procesamiento. Cuando se utilizan dispositivos de credenciales, todos los usuarios autorizados deben recibir una credencial adecuada. También se debe proporcionar un medio para cancelar la inscripción de una persona rápidamente sin tener que recuperar una credencial. Al usar dispositivos biométricos, se requerirá equipo de inscripción adicional.
- Técnicas de control de entrada. Algunas funciones de control de entrada requieren hardware adicional, mientras que otras se realizan con software. Esas características logradas con el software requieren que la base de datos apropiada esté disponible para cada portal afectado por ellos. Típicamente, estas técnicas incluyen:
- Zonas de área.
- Zonas horarias.
- Zonas de equipo.
- Anti-pase de regreso.
- Antitailgate.
- Tour de guardia.
- Control de ascensor.
- Alarmas Se pueden usar varios tipos de alarmas con un sistema de control de entrada. Estas alarmas deben anunciarse de forma audible y visual en el centro de seguridad.
- Denegación de entrada. La mayoría de los dispositivos de control de entrada están configurados para permitir al usuario tres intentos de entrada. Si se realizan más de tres intentos de entrada sin éxito dentro de un período específico, el dispositivo genera una alarma. También se genera una alarma si se utiliza una credencial no válida o se detectan intentos de entradas que violan los requisitos de zona, hora o zona de equipo especificados.
- Fallo de comunicación. Esta alarma se genera cuando se detecta una pérdida de comunicación entre el procesador central y el equipo local.
- Portal abierto. Si una puerta del portal permanece abierta más tiempo que un tiempo predefinido, se genera una alarma.
- Coacción. Esta alarma se genera cuando se ingresa un código especial de coacción en un teclado.
- Guardia vencida. Esta alarma de coacción se genera cuando se determina que un guardia de seguridad está atrasado en un punto de control durante un recorrido de guardia predefinido.
- Sabotaje de software. Este tipo de alarma se genera cuando se detectan personas no autorizadas que intentan invocar ciertos comandos del sistema o modificar archivos de la base de datos.
Criterio de desempeño
6-136. El rendimiento general de un sistema de control de entrada puede evaluarse examinando la tasa de error de verificación y la tasa de rendimiento. Un sistema de control de entrada puede producir dos tipos de errores: la denegación de admisión de una persona que debe ser admitida o la admisión de una persona que no debe ser admitida. Estos se conocen comúnmente como errores de rechazo falso (errores tipo I) y errores de aceptación falsa (errores tipo II). Aunque un error de rechazo falso no constituye una violación de la seguridad, sí crea un problema operativo que debe manejarse con un método alternativo. Los errores de falsa aceptación constituyen una violación de la seguridad. Idealmente, las tasas de error de rechazo falso y de aceptación falsa deberían ser cero; en la práctica, sin embargo, no lo son. De hecho, tienden a actuar en oposición entre sí. Cuando el sistema se ajusta para minimizar la tasa de error de falsa aceptación, la tasa de error de rechazo falso generalmente aumenta. Las tasas de error de verificación generalmente se miden en porcentaje (número de errores / número de intentos x 100 por ciento). Estas tasas de error suelen ser muy bajas para dispositivos codificados y de credenciales, pero muchos se vuelven significativos si se utilizan dispositivos biométricos.
6-137. La tasa de rendimiento es el número de personas que pueden pasar por un punto de entrada en una unidad de tiempo dada y generalmente se expresa en personas por minuto. Es el tiempo requerido para acercarse al dispositivo de control de entrada y para que el dispositivo verifique la información (tiempo de verificación) y el tiempo requerido para pasar por el punto de entrada. Por lo general, un individuo puede acercarse al dispositivo y pasar en 3 a 5 segundos. El tiempo de verificación depende del tipo de dispositivo y puede variar de 3 a 15 segundos. La Tabla 6-5 proporciona una lista de tiempos de verificación típicos para diferentes tipos de dispositivos de control de entrada.
Transmisión de datos
6-138. Un elemento crítico en un ESS integrado es el DTM que transmite información desde sensores, dispositivos de control de entrada y componentes de video para mostrar y evaluar el equipo. Un enlace DTM es una ruta para transmitir datos entre dos o más componentes (como un sistema de informe de sensores y alarmas, un lector y controlador de tarjetas, una cámara y monitor de CCTV o un transmisor y receptor). Los enlaces DTM conectan componentes ESS remotos al centro de seguridad. Un enlace DTM efectivo garantiza medios de transmisión rápidos y confiables, técnica de transmisión, hardware de transmisión asociado y grado de seguridad para el sistema de comunicación.
6-139. Se utilizan varios medios diferentes para transmitir datos entre elementos de un IDS, un EECS y un sistema de CCTV. Estos incluyen líneas de cable, cable coaxial, cable de fibra óptica y transmisión de RF.
- Línea de alambre. Las líneas de cable son pares trenzados que consisten en dos conductores aislados trenzados entre sí para minimizar la interferencia de señales no deseadas.
- Cable coaxial. El cable coaxial consiste en un conductor central rodeado por un blindaje. El conductor central está separado del escudo por un dieléctrico. El escudo protege contra interferencias electromagnéticas.
- Fibra óptica. La fibra óptica utiliza las propiedades de ancho de banda amplio de la luz que viaja a través de fibras transparentes. La fibra óptica es un medio de comunicación confiable más adecuado para la transmisión de datos punto a punto a alta velocidad. La fibra óptica es inmune a la interferencia electromagnética de RF y no produce emisión de radiación electromagnética. El DTM preferido para un ESS son los cables de fibra óptica a menos que existan razones económicas o técnicas justificadas para usar otros tipos de medios.
- Transmisión de RF. La RF modulada se puede utilizar como DTM con la instalación de receptores y transmisores de radio. Un sistema de transmisión de RF no requiere un enlace físico directo entre los puntos de comunicación, y es útil para comunicarse sobre barreras tales como cuerpos de agua y terrenos muy boscosos. Una desventaja es que la potencia de la señal recibida depende de muchos factores (incluida la potencia de transmisión, el patrón de antena, la longitud del camino, las obstrucciones físicas y las condiciones climáticas). Además, la transmisión de RF es susceptible de interferencia y un adversario con un receptor sintonizado adecuadamente tiene acceso a ella. El uso de RF se coordinará con el oficial de comunicaciones para evitar interferencias con otros sistemas de RF de instalaciones existentes o planificadas.
6-140. Hay dos tipos básicos de enlaces de comunicación: punto a punto y líneas multiplex. Un enlace punto a punto se caracteriza por una ruta separada para cada par de componentes. Este enfoque es rentable para varios pares de componentes o cuando varias áreas remotas dispersas se comunican con una única ubicación central. El enlace multiplex, comúnmente conocido como enlace multipunto o multipunto, es una ruta compartida por varios componentes. Dependiendo del número y ubicación de los componentes, este tipo de configuración puede reducir la cantidad de cableado requerido. Sin embargo, la reducción de costos del cableado reducido se compensa en cierta medida por los costos de los equipos necesarios para multiplexar y demultiplexar datos.
6-141. Los enlaces de datos utilizados para comunicar el estado de los dispositivos ESS u otra información confidencial al centro de seguridad deben protegerse de posibles compromisos. Los intentos de derrotar el sistema de seguridad pueden variar desde simples esfuerzos para cortar o acortar la línea de transmisión hasta emprendimientos más sofisticados, como tocar y sustituir señales falsas. Los enlaces de datos pueden hacerse más seguros mediante protección física, protección contra manipulaciones, supervisión de línea y cifrado.
CCTV para evaluación y vigilancia de alarmas
6-142. Un sistema de evaluación CCTV correctamente integrado proporciona un método rápido y rentable para determinar la causa de las alarmas de intrusión. Para la vigilancia, un sistema de CCTV diseñado adecuadamente proporciona un suplemento rentable para vigilar patrullas. Para instalaciones grandes, el costo de un sistema de CCTV se justifica más fácilmente. Es importante reconocer que los sistemas de evaluación de alarmas de CCTV y los sistemas de vigilancia de CCTV realizan funciones separadas y distintas. El sistema de evaluación de alarmas está diseñado para responder de forma rápida, automática y previsible a la recepción de alarmas ESS en el centro de seguridad. El sistema de vigilancia está diseñado para usarse a discreción y bajo el control del operador de la consola del centro de seguridad. Cuando la función principal del sistema de CCTV es proporcionar una evaluación de alarma en tiempo real,
6-143. Un sitio candidato para un sistema de evaluación de CCTV generalmente tendrá las siguientes características:
- Activos que requieren protección ESS.
- Una necesidad de evaluación de alarmas en tiempo real.
- Los activos protegidos se separaron a cierta distancia.
6-144. La Figura 6-19 a continuación muestra una configuración típica del sistema de CCTV. Un sitio típico ubicará cámaras de CCTV:
- Al aire libre, a lo largo de las zonas de aislamiento del perímetro del sitio.
- Al aire libre, en puntos de acceso controlados (puertos sally).
- Al aire libre, dentro del área protegida y al ver enfoques para activos seleccionados
- En interiores, en activos seleccionados dentro del área protegida.
Componentes de la cámara de CCTV
6-146. Un sistema de lente óptica que captura y enfoca la luz reflejada de la escena que se está viendo en un objetivo de imagen es común a todas las cámaras de CCTV. El objetivo de la imagen convierte la energía de la luz reflejada en impulsos eléctricos en una matriz bidimensional de altura y anchura. Un sistema de escaneo electrónico (que lee estos impulsos en un orden predeterminado) crea una señal de voltaje sensible al tiempo que es una réplica de la información óptica capturada por la lente y enfocada en el objetivo. Esta señal de voltaje se transmite a un lugar donde se ve y posiblemente se registra. Para componentes e información técnica sobre cámaras CCTV, consulte las TM apropiadas.
Señal de video y enlaces de control
6-147. Se necesita un sistema de transmisión de CCTV para transmitir señales de video desde varias cámaras de las instalaciones al centro de seguridad y para llevar comandos desde el centro de seguridad a las cámaras. La información puede enviarse a través de un cable metálico, RF o transmisión óptica.
Cable metálico
6-148. Los cables de video metálicos son conductores eléctricos fabricados específicamente para la transmisión de frecuencias asociadas con componentes de video. El cable coaxial es un ejemplo principal de este tipo de medios de transmisión. Es posible que se requieran dispositivos como amplificadores de ecualización de video, correctores de bucle de tierra y amplificadores de distribución de video.
Transmisión RF
6-149. Para un sistema que tiene nodos ampliamente separados, la transmisión de RF puede ser una buena alternativa al cable metálico y los amplificadores asociados. La información se puede transmitir a través de un enlace de microondas. Se puede usar un enlace de microondas para distancias de aproximadamente 50 millas, siempre que el receptor y el transmisor estén en el LOS.
Cable de fibra óptica
6-150. En los sistemas de cable de fibra óptica, las señales de video eléctrico se convierten en señales de luz óptica que se transmiten a través de la fibra óptica. La señal es recibida y reconvertida en energía eléctrica. Se requiere un controlador óptico y un receptor por fibra. El método de transmisión de fibra óptica proporciona un sistema de transmisión de baja pérdida y alta resolución con una longitud útil de tres a diez veces mayor que la de los sistemas de cable metálicos tradicionales. El cable de fibra óptica es el medio de transmisión preferido por DA.
CCTV-Sincronización del sistema
6-151. Las señales de tiempo se procesan dentro de la sección de exploración de imágenes de la cámara CCTV. Estas señales pueden generarse internamente a partir de un reloj de cristal, derivadas de la fuente de alimentación de CA de la cámara o suministradas por una fuente de señal externa. La cámara debe ser capaz de cambiar automáticamente a su reloj interno en caso de pérdida de señal externa. Cuando las cámaras de CCTV son alimentadas por una fuente de señal externa (maestra) común o se alimentan de la misma fuente de alimentación de CA, todas las cámaras escanean en sincronismo. En este caso, un monitor CCTV de consola mostrará una transición suave cuando se cambia de una fuente de video a otra. Sin esta función, la pantalla del monitor se rompe o rueda cuando se cambia entre fuentes de video. La rotación se produce mientras el monitor tarda en sincronizar su exploración con la de la nueva fuente de video, generalmente un segundo. Todos los componentes del sistema que reciben información de video, incluidas las grabadoras, experimentarán el retraso de resincronización. Para evitar este retraso, el diseñador debe especificar que todas las cámaras reciben alimentación de la fase de alimentación de CA o debe especificar la sincronización maestra para el diseño.
Procesamiento de video y componentes de visualización
6-152. Como se muestra en la Figura 6-19 , Las señales de la cámara CCTV se propagan a través del sistema de transmisión de video y a través de la cobertura en el centro de seguridad. En configuraciones muy simples con solo unas pocas cámaras y monitores, una conexión cableada entre cada cámara y monitor de consola es adecuada. A medida que aumenta la cantidad de cámaras, también aumenta la necesidad de administrar y agregar información adicional a las señales de la cámara. Las pruebas psicológicas han demostrado que la eficiencia de la evaluación del operador de la consola mejora a medida que se reduce el número de monitores de consola, con un número óptimo de cuatro a seis monitores. La efectividad también se ve reforzada por el uso de video con correlación de alarma. Los componentes principales del sistema de procesador de video son el conmutador de video, el detector de pérdida de video, la ruta de comunicación del procesador de alarma, el generador maestro de sincronización de video, las grabadoras de video y los monitores.
- Conmutadores de video. Se requieren conmutadores de video cuando el número de cámaras excede el número de monitores de consola o cuando un monitor debe ser capaz de seleccionar video de una de las muchas fuentes. Los conmutadores de video pueden presentar cualquiera de las múltiples imágenes de video a varios monitores, grabadoras, etc.
- Detector de pérdida de video. Los detectores de pérdida de video detectan la integridad continua de las señales entrantes de la cámara.
- Interfaz ESS y ruta de comunicación. Debe haber un medio de comunicación rápida entre el anuncio de alarma ESS y los sistemas de procesador de video. El procesador de alarma debe enviar comandos que hagan que el conmutador de video seleccione la cámara adecuada para el sensor que informa una alarma. El sistema del procesador de video debe informar la alteración o fallas del sistema (como la pérdida de video) al procesador de alarma. La ruta también debe pasar información de sincronización de fecha y hora entre procesadores para que las escenas de video grabadas y los registros de alarma impresos estén correlacionados correctamente.
- Domina la generación y distribución de video-sync. La sincronización principal de video incluye un generador de temporización controlado por cristal, amplificadores de distribución y un enlace de transmisión a cada cámara.
- Grabadores de video. Las grabadoras de video proporcionan los medios para grabar escenas de eventos de alarma en tiempo real para su posterior análisis. Una grabadora generalmente recibe su entrada a través de salidas dedicadas de conmutador de video. Para admitir la reproducción de la grabadora, la salida de la grabadora está conectada a una entrada de conmutador dedicada y debe ser compatible con el formato de señal de conmutador. Además, la grabadora recibe comandos de inicio del conmutador y debe existir compatibilidad en esta interfaz. Las grabadoras de videocasetes deben usarse cuando se van a grabar eventos de alarma para su posterior reproducción y análisis. Los cassettes pueden grabar en un lapso de tiempo de hasta 240 horas (dependiendo de la velocidad seleccionada por el usuario) y cambiarán a grabación en tiempo real por comando. Los casetes se pueden borrar y reutilizar o archivar si es necesario.
- Monitores Se requieren monitores para mostrar las escenas individuales transmitidas desde las cámaras o desde el conmutador de video. En las aplicaciones de evaluación de alarmas, los monitores son controlados por salidas dedicadas del conmutador de video y los monitores muestran las fuentes de video seleccionadas por el conmutador. Para las operaciones de la consola de seguridad, el monitor de 9 pulgadas es la pantalla más pequeña que debe usarse para el reconocimiento del operador de objetos pequeños en el campo de visión de una cámara. Dos monitores de 9 pulgadas se pueden alojar uno al lado del otro en una consola estándar de 19 pulgadas. Si los monitores se van a montar en bastidores independientes detrás de la consola de seguridad, se utilizarán unidades más grandes.
6-153. El equipo del procesador de video se especificará para agregar la siguiente información alfanumérica para que aparezca tanto en los monitores como en las grabaciones. El equipo debe permitir al operador programar la información anotada y dictar su posición en la pantalla. Esta información incluye:
Pautas de aplicación de CCTV
6-154. Deben tenerse en cuenta los factores específicos del sitio al seleccionar los componentes que comprenden un sistema de CCTV particular. El primero es el tamaño del sistema en términos del número de cámaras desplegadas, que es el número mínimo necesario para ver todos los campos de detección de sensores ESS y cámaras de vigilancia. Otro factor es que algunas cámaras de CCTV pueden requerir fuentes de luz artificial. Finalmente, existen criterios de rendimiento del sistema CCTV y consideraciones físicas, ambientales y económicas. Cada uno se discute en detalle en TM 5-853-4.
Resolución de la escena
6-155. El nivel al que se pueden determinar los detalles del video en una escena de CCTV se conoce como capacidad de resolución o resolución. En general, se acepta que para fines de evaluación, se pueden definir tres requisitos de resolución. En orden de requisitos de resolución cada vez mayores, son detección, reconocimiento e identificación.
- La detección es la capacidad de detectar la presencia de un objeto en una escena de CCTV.
- El reconocimiento es la capacidad de determinar el tipo de objeto en una escena de CCTV (animal, escombros que soplan o humanos que se arrastran).
- La identificación es la capacidad de determinar los detalles del objeto (una persona en particular, un conejo grande, un pequeño ciervo o planta rodadora).
6-156. Un sistema de evaluación de CCTV debe proporcionar una resolución suficiente para reconocer la presencia humana y detectar animales pequeños o escombros. Dado un sensor de intrusión alarmado, es crucial que el operador de la consola pueda determinar si el sensor detectó un intruso o si simplemente está respondiendo a una condición molesta. (Consulte TM 5-853-4 para aplicaciones de diseño detallado).
Niveles de iluminación
6-157. Para aplicaciones interiores donde se usa el mismo tipo de cámara en varias áreas diferentes y la iluminación de la escena en cada área es constante, especifique el iris ajustable manualmente. Esto permite un ajuste manual del iris apropiado para el nivel de iluminación de cada área en particular al momento de la instalación. Si la cámara debe funcionar en un área sujeta a un amplio rango dinámico de niveles de iluminación (como los que se encuentran al aire libre), especifique la función de iris ajustada automáticamente.
Consideraciones de costos
6-158. El costo de un sistema de CCTV generalmente se cita como zona de costo por evaluación. Al estimar el costo total del sistema, se deben incluir los costos del equipo de procesador de video y los costos del sistema de transmisión de video. Otros costos potencialmente significativos son las actualizaciones del sistema de iluminación exterior y la preparación del sitio requerida para soportar las cámaras de CCTV. Los sistemas de CCTV son caros en comparación con otros subsistemas de seguridad electrónica y deben especificarse con discreción.
Guía de diseño
6-159. El diseño y la aplicación de los sistemas de CCTV son bastante complejos y deben dejarse en manos de profesionales que estén al tanto de los sistemas de vanguardia actuales. Algunas de las pautas generales de diseño incluyen lo siguiente:
- Familiaridad del sistema. Antes de diseñar un sistema eficaz de evaluación de CCTV, el diseñador debe estar familiarizado con la ubicación del sensor del ESS y la forma del campo de detección.
- Colocación e iluminación de cámaras CCTV. La colocación de cámaras exteriores requiere más atención que la de las cámaras interiores debido al clima y la iluminación extrema. La alineación del campo de visión, el rango de iluminación y la iluminación equilibrada son los principales factores de diseño. Las consideraciones de diseño de CCTV exterior incluyen carcasas ambientales, alturas de montaje de la cámara, tipos de sistemas, etc. Las consideraciones de diseño interior incluyen la ubicación de montaje y la detección de manipulación. El diseño de las cámaras de evaluación de alarmas interiores está sujeto a tres restricciones:
- La ubicación de la cámara debe incluir el campo completo de detección del sensor en el campo de visión de la cámara.
- Se proporcionará iluminación adecuada para apoyar la evaluación de la alarma.
- Se proporcionará protección contra manipulaciones y daños inadvertidos por colisión durante las operaciones normales del área.
Comentarios
Publicar un comentario