Estableciendo El Programa De Seguridad Fisica: Curso: “gerencia De Seguridad Y Manejo De Riesgos”

  • Uploaded by: Miguel Saucedo Palomino
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Estableciendo El Programa De Seguridad Fisica: Curso: “gerencia De Seguridad Y Manejo De Riesgos” as PDF for free.

More details

  • Words: 17,690
  • Pages: 212
Loading documents preview...
CURSO: “GERENCIA DE SEGURIDAD Y MANEJO DE RIESGOS” CAPITULO 231 ECUADOR

VALIDO PARA OPTAR AL EXAMEN DE CERTIFICACION PROFESIONAL CPP”

ESTABLECIENDO EL PROGRAMA DE SEGURIDAD FISICA Fernando M. Chávez B., CPP

PROCESO GENERAL DE LA SEGURIDAD 1. Requerimiento del Cliente

Herramienta

Entrevista inicial

Gerente General Gerente Responsable

2. Estudio Preliminar

Contacto

1. Definición del Problema Identificar los bienes 3. Análisis y Identificar los Riesgos Evaluación de los Riesgos Determinar Probabilidad Criticalidad, Impacto, Priorizar

Comprensión Empresa Organigrama Planos Balance División del Trabajo Tiempo/Recursos

Propósitos del Estudio 4. Estudio o Encuesta de Seguridad Análisis en situ

Estado Actual de la Seguridad Evaluar Vulnerabilidades Determinar Sujetos de Riesgo FRECUENCI

5. Matriz de Decisión

Priorizar los Riesgos Probabilidad/Criticalidad (A1)

ALTA 7-10 /A

MEDIA 4-6 / B-C

BAJA 1-3 / D

EVITAR

PREV. PERD. Y EVITAR

TRANSFERENCIA A SEGURO

MEDIA 4-6 / 2-3

EVITAR Y PREVENCION

PREVENCION Y TRANSFERENCIA

ASUMIR Y DIVERSIFICAR

BAJA 1-3 / 4

PREVENCION PERDIDAS

PREVENCION Y ASUMIR

ASUMIR

SEVERIDAD ALTA 7-10 / 1

Lista control

Producto

PROCESO GENERAL DE LA SEGURIDAD Asumir Transferir Evitar 5. Matriz de Recomienda Repartir Decisión Reducir Prevenir Combinar Seguridad Física Seguridad de Información Seguridad de Personal Emergencia y Crisis Programa de Investigaciones

Protección de bienes y Personas Programas de Seguridad

2. Diseño Contramedidas Preparación Solución Análisis de la Amenaza Árbol lógico de Amenaza Diseño de la Red (INTEGRACION) Resolución del Problema Administración Riesgo

Medidas de Prevención

Programas de Apoyo a la Seguridad Conciencia y Cultura Entrenamiento Análisis de Información

DISEÑO DEL PROGRAMA DE SEGURIDAD FISICA DEFINICION PROBLEMA

PREPARACION SOLUCION

RESOLUCION PROBLEMA

ANALISIS Y EVALUACION

DISEÑO FINAL

COMPRENSION DE LA EMPRESA

ANALISIS AMENAZA

SELECCIÓN ALTERNATIVA

DIAGRAMA SEC. AD.

IDENTIFICACION DE ACTIVOS

ARBOL LOGICO

IMPLEMENTACION

INDICADORES/INT OPE.

DISEÑO SOLUCION

MONITOREO Y MEJORAMIENTO

MODELO EVALUACION

PERFIL DEL EVENTO DE PERDIDA

RETARDO

BARRERAS, CONTROL DE ACCESO

DETECCION

SENSORES EXTERIORES SENSORES INTERIORES CCTV VALORACION ALARMA COMUNICACIÓN Y CONSOLA DE ALARMA CONTROL DE ENTRADA

RESPUESTA

FUERZA DE RESPUESTA COMUNICACIONES

PROBABILIDAD DEL EVENTO DE PERDIDA IMPACTO O EFECTO DEL EVENTO DE PERDIDA

REDISEÑO

DISEÑO Y EVALUACION DE UN SISTEMA DE SEGURIDAD FISICA DETERMINACION OBJETIVOS PPS

DISEÑO PPS SISTEMAS DE PROTECCION FISICA

COMPRENSION DE LA EMPRESA DEFINICION DE LA AMENAZA IDENTIFICACION DEL BLANCO

ANALISIS Y PPS

DISEÑO FINAL PPS

ANALISIS/EVALUACION

DETECCION SENSORES EXTERIORES SENSORES INTERIORES VALORACION ALARMA COMUNICACIÓN Y CONSOLA DE ALARMA CONTROL DE INGRESO

MODELO EASI

RETARDO

MODELO DE COMPUTADORA

RETARDO AL ACCESO BARRERAS, CONTROL DE ACCESO

RESPUESTA FUERZA DE RESPUESTA COMUNICACIONES FUERZA RESPUESTA

DIAGRAMA DE SECUENCIA DEL ADVERSARIO

APRECIACION RIESGO

REDISEÑO PPS

PROCESO DE DISEÑO Y EVALUACION DEL PPS I. OBJETIVOS Para formular estos objetivos el diseñador debe: 1) Caracterizar (Entender, describir) las operaciones y condiciones de la facilidad ™ Descripción de la facilidad (límites, edificios, pisos, plantas, puntos de acceso ™ Descripción de los procesos dentro de la facilidad ™ Identificación de cualquier medio de protección física

Esta información se puede obtener de varias fuentes: planos, gráficos, descripción de procesos, informes de análisis de safety y de impacto de medio ambiente. A más de la recolección y revisión de la documentación es necesario realizar una visita y recorrido de la instalación así como entrevistas con el personal de la facilidad. Esto permite un entendimiento de los requerimientos de protección física de la facilidad así como también una apreciación de las limitaciones operativas y de safety. Adicionalmente es necesario entender algunas consideraciones adicionales de liability (responsabilidad) y requerimientos legales, regulatorios que deben cumplirse.

CARACTERIZACIÓN DE LA FACILIDAD La Comprensión de la Empresa incluye: 9 Condiciones físicas: Localización, # de edificios, accesos, orificios que incluye ventilación, transmisión de la comunicación, clima, interferencias, vegetación, etc. 9 Operaciones: Que productos, que operaciones son criticas, condiciones de emergencia, número de empleados, tipo de empleados 9 Políticas y procedimientos: Escritas y no escritas (Cultura). 9 Problemas legales: Comunidad, Empleados, clientes. 9 Consideraciones de Safety: Evacuación. 9 Qué Hace? Conocer Objetivos y la misión de la Organización (Convergencia).

2) Definir la amenaza ™ Que clase de adversario va a ser considerado? ™ Cual es el rango de las tácticas del adversario? ™ Cuales son las capacidades del adversario? Exteriores, interiores y exteriores trabajando en conjunto o en confabulación con interiores. Para cada clase de adversario, debe considerarse todo la gama o rango de tácticas. ™ Deceit: (engaño, fraude, mentira) es el intento de vencer el sistema mediante la utilización de una identificación o autorización falsa. ™ Fuerza: es el intento abierto realizado para por la fuerza para vencer el sistema de seguridad. ™ Stealth: (cautela, secreto, furtivamente) es el intento de vencer el sistema de detección y entrar en la facilidad en forma oculta, cubierta. Seleccionando la amenaza mas probable, el sistema se diseñara para enfrentar esta amenaza, y luego probar el sistema para verificar su desempeño contra las otras amenazas.

3) Identificar los blancos Los blancos pueden incluir activos, medios críticos o información, personal, o áreas críticas y procesos. Se realizara una total revisión de la facilidad y sus activos. “Que perdidas se producirán ante el evento de un sabotaje de este equipo” Con la información obtenida el diseñador puede determinar los objetivos de protección del PPS. Como un ejemplo de un objetivo de protección seria interrumpir a un adversario criminal equipado con herramientas manuales y un vehiculo antes de que pueda tomar los CPUs de la oficina. La definición de la amenaza depende de la identificación del blanco y viceversa.

DISEÑO PPS El siguiente paso en el proceso, si se diseña un nuevo PPS, es determinar cuan bien se combina (integración) elementos como: cercas, barreras, sensores, procedimientos, aparatos de comunicación y personal de seguridad en el PPS que puede alcanzar los objetivos de protección. El diseño resultante del PPS debería satisfacer los objetivos dentro de las limitaciones operacionales, de safety, legales y económicas de la facilidad. Las funciones principales de un PPS son la detección de un adversario, retardo de ese adversario, y la respuesta del personal de seguridad (fuerza de guardia).

Guías que deben ser observadas durante el diseño del PPS: 1. 2. 3.

4.

El sistema PPS se desempeña mejor si la detección es tan lejos como sea posible del blanco y el retardo es cerca del blanco. La detección sin evaluación (verificación), no es detección. La estrecha relación entre la respuesta y las comunicaciones de la fuerza de respuesta. La fuerza de respuesta no puede responder si no es comunicada. El diseñador debe tomar ventaja de las fortalezas de cada pieza de equipo y utilizar el equipo en combinación (integración) de tal manera que se complementen cada uno, entre ellos y protejan cualquier debilidad.

EVALUAR PPS El resultado final de esta fase del proceso de diseño y análisis es un sistema de valoración de la vulnerabilidad. El análisis del diseño del PPS puede encontrar que bien el diseño alcanza efectivamente los objetivos de protección o puede identificar, encontrar debilidades. Si los objetivos de protección son alcanzados entonces se ha completado el proceso de diseño y evaluación. Sin embargo el PPS debería ser periódicamente analizado para asegurarse que los objetivos de protección iniciales son validos y que el sistema de protección continua satisfaciéndoles.

REDISEÑO Si el PPS no es efectivo, las vulnerabilidades en el sistema pueden ser identificadas. El siguiente paso en el ciclo de diseño y análisis es rediseñar o actualizar (upgrade) el diseño del sistema de protección inicial para corregir las vulnerabilidades identificadas.

DISEÑO FISICO DEL SISTEMA DE PROTECCION Un sistema puede definirse como una unión integrada de componentes o elementos para alcanzar un objetivo de acuerdo con un plan. El objetivo principal, ultimo siempre debe estar en la mente del diseñador y es el de prevenir el cumplimiento de acciones malévolas abiertas o cubiertas. Los objetivos típicos son prevenir sabotaje de equipo crítico, robo de activos o de información de la facilidad y protección de personal (protección de ejecutivos o violencia en el sitio de trabajo). Un PPS debe cumplir sus objetivos sea por disuasión o una combinación de detección, retardo y respuesta. Las funciones del PPS de detección y retardo pueden ser cumplidas mediante la utilización de equipo y guardias. Los guardias de la facilidad generalmente manejan la repuesta. Con la mejora en la tecnología una combinación de equipo y guardias cambiara y mejorara la efectividad del sistema.

DISEÑO FISICO DEL SISTEMA DE PROTECCION La clave para el éxito de un sistema de protección es la integración de personal, procedimientos, y equipo en un sistema que protege los activos de adversarios malévolos. Las funciones de detección, retardo y respuesta deben ser desempeñadas en ese orden y dentro de una duración que es menor que el tiempo requerido por el adversario para cumplir o completar su tarea. Un sistema bien diseñado proporciona protección en profundidad, minimiza las consecuencias de fallas en los componentes y demuestra una protección balaceada. Adicionalmente el proceso de diseño esta basado en un criterio de desempeño antes que en un criterio de características de los equipos, por lo que se seleccionara los elementos y procedimientos de acuerdo a la contribución que aportan al desempeño del sistema como un todo.

FUNCIONES PPS El propósito de un PPS es prevenir que un adversario complete exitosamente una acción malévola contra la facilidad. Existen varias funciones que un PPS debe cumplir. Las funciones principales son detección, retraso y respuesta, es necesario considerar las funciones del sistema en detalle ya que un completo entendimiento de las definiciones de estos conceptos, las medidas de efectividad de cada una, es un requerimiento para evaluar el sistema. Es importante recordar que debe cumplirse la detección para que el retardo sea efectivo. Recuerde que la meta principal del sistema es proteger los activos de un malévolo adversario. Para que el sistema sea efectivo con este objetivo debe estar conciente de que hay un ataque (detección) y se debe disminuir el avance del adversario hacia los blancos (retardo), dando a la fuerza de respuesta suficiente tiempo para interrumpir o parar al adversario (respuesta).

DETECCION Es descubrir la acción de un adversario. Esto incluye sentir las acciones abiertas y cubiertas. Las medidas de efectividad para la función de detección son: ™La probabilidad de sentir la acción del adversario y ™El tiempo requerido para reportar y evaluar la alarma. Incluida en la función de detección de la protección física está el control de ingreso. El control de ingreso se refiere a permitir el ingreso de personal autorizado y detectar el intento de ingreso de personal y material no autorizado.

DETECCION Las medidas efectivas del control de ingreso son: ™Throughput se define como el numero de personal autorizado que es permitido el ingreso por unidad de tiempo, asumiendo que todo el personal que intenta entrar esta autorizado para entrar. ™Tasa de falsas aceptaciones es la taza a la cual las identidades o credenciales falsas son permitidas el ingreso. ™Taza de falsos rechazos es la frecuencia de negar el acceso a personal autorizado.

DETECCION La fuerza de respuesta también puede cumplir con la detección. Guardias ubicados en posiciones o en patrullas pueden cumplir un rol vital en sentir una intrusión, sin embargo esta decisión debe ser cuidadosamente estudiada. Una vez que la alarma es iniciada y reportada comienza la evaluación. Un sistema de evaluación efectivo proporciona dos tipos de información asociada con la detección. ™Si la alarma es alarma válida o es una nuissance alarma, y ™Detalles acerca de las causas de la alarma, QUE, QUIEN, DONDE, Y CUANTOS.

RETARDO Retardo es retrazar el progreso del adversario. El retardo puede ser cumplido a través del personal, barreras, cerraduras, y retardos activados. El personal de la fuerza de respuesta puede ser considerado como elementos de retardo si ellos están en posiciones fijas y bien protegidas. Las medidas de efectividad del retardo son: ™El tiempo requerido por el adversario (después de la detección) para sobrepasar cada elemento de retardo. Aunque el adversario puede ser retardado antes de la detección, este retardo no tiene valor para la efectividad del PPS, debido a que esto no proporciona tiempo adicional para responder al adversario. Retardo antes de la detección es fundamentalmente una disuasión.

RESPUESTA La función de respuesta consiste en acciones realizadas por la fuerza de respuesta para prevenir el éxito del adversario. Respuesta como se emplea aquí, consiste en interrupción. Interrupción se define como un número suficiente de personal de la fuerza de respuesta que llega a una ubicación apropiada para detener el progreso del adversario. Esto incluye la comunicación a la fuerza de respuesta con información precisa acerca de las acciones del adversario y el despliegue de la fuerza de respuesta. Las medidas de efectividad de la respuesta son: ™El tiempo entre la recepción de la comunicación de la acción del adversario ™La interrupción de la acción del adversario.

RESPUESTA El despliegue describe las acciones de la fuerza de respuesta desde el momento en que la comunicación se recibe hasta que la fuerza esta en posición de interrumpir al adversario. Las medidas de efectividad de esta función son: ™La probabilidad de despliegue a la ubicación del adversario ™El tiempo requerido para desplegar la fuerza de respuesta.

METAS DEL DISEÑO A más de las funciones del PPS: ™Todo el hardware del sistema debe ser instalado mantenido y operado adecuadamente. ™Los procedimientos del PPS deben ser compatibles con los procedimientos y operaciones de la facilidad. ™Los objetivos de seguridad, safety, y operacionales deben ser cumplidos en todo momento. ™Un PPS está basado en principios fundamentales como protección en profundidad, consecuencia mínima de la falla de un componente, y protección balanceada.

CRITERIO DE DISEÑO El criterio de diseño basado en el criterio de desempeño seleccionará elementos y procedimientos de acuerdo a su contribución para el desempeño del sistema como un todo. El criterio de característica selecciona elementos o procedimientos para satisfacer los requerimientos de ciertos ítems. La medida de efectividad es la presencia de estas características. El uso de este criterio de característica en regulaciones o requerimientos que aplican al PPS debería ser evitado o manejados con extremo cuidado. A menos que exista este cuidado el criterio de característica puede guiar a la utilización de un método de checklist para determinar la adecuabilidad basada en la presencia o ausencia de estas características. Esto es claramente no deseable, puesto que es de interés todo el desempeño del sistema antes que la mera presencia o ausencia de características o componentes del sistema.

MEDIDAS DE DESEMPEÑO Las medidas de desempeño para la función del PPS incluye: ™Probabilidad de detección, ™Tiempo para la comunicación y evaluación de la alarma, ™Frecuencia de nuissance alarmas, ™Tiempo para vencer los obstáculos, ™Probabilidad de y tiempo para una comunicación precisa a la fuerza de respuesta, ™Probabilidad de despliegue de la fuerza de respuesta a la ubicación del adversario ™El tiempo de despliegue.

LA LOCALIZACIÓN Dos consideraciones básicas en la planificación de seguridad física: ¾ Elección de la localización. ¾ Ubicación de los recursos dentro de ese lugar.

SELECCIÓN DE LA LOCALIZACIÓN: La localización tiene un profundo efecto en el tipo de medidas de seguridad que se adopten, factores como: ¾ El vecindario u otras instalaciones adjuntas. ¾ La disponibilidad de protección gubernamental y otros servicios de utilidad. ¾ La posibilidad de problemas ambientales tales como inundaciones o tormentas.

SELECCIÓN DE LA LOCALIZACIÓN Se debe considerar además: ¾ Índices de criminalidad. ¾ Instalaciones adjuntas al sitio seleccionado. ¾ La disponibilidad, eficiencia y actitud de la policía local deberán ser determinados. ¾ Efectividad de otros servicios tales como bomberos también deben ser investigados. ¾ Problemas causados por el medio ambiente. ¾ Factores que pueden resultar atractivos desde algún punto de vista operacional también pueden resultar una amenaza.

UBICACIÓN DE LAS INSTALACIONES EN EL LUGAR ¾ Ubicación de los servicios, debido a las tácticas de terroristas, alborotadores y vándalos en años recientes estos servicios se vuelven vulnerables y por lo tanto deben ser protegidos. Esto incluye transformadores, válvulas de control, interruptores, reguladores o cualquier elemento que tenga que ver con el funcionamiento de los servicios. ¾ Prestar atención al tipo de trabajo que se va a realizar y a la ubicación de las diferentes unidades dentro del complejo ¾ Dep. de ventas y personal pueden ser ubicadas fuera del área de control

UBICACIÓN DE LAS INSTALACIONES EN EL LUGAR ¾ Las barreras naturales, pueden ser utilizadas como un aspecto del plan de seguridad. ¾ Ubicación de la construcción en el terreno, de tal manera que el número de puntos de acceso usados regularmente sea mantenido al mínimo. ¾ Las entradas y salidas de los edificios usados constantemente son necesarios por dos razones: 1.-Para el uso del personal, empleados, visitantes y consumidores. 2.-Para la movilización de materiales hacia el interior y el exterior de las instalaciones. ¾ El parqueo y el control del tráfico en conexión con diseño ¾ El diseño del lugar deberá proveer el parqueo fuera del perímetro controlado de tal manera que los individuos necesiten pasar a pie el puesto de control para entrar y salir de la instalación.

UBICACIÓN DE LAS INSTALACIONES EN EL LUGAR ¾ Los controles deben ser planeados de manera que las personas no puedan parquearse junto a un área de envío o desembarco, puertos o depósitos. ¾ Las áreas de parqueo también pueden influenciar la ubicación y el numero de puntos de acceso. ¾ La ubicación y control de áreas de embarque y desembarque. ¾ El tránsito de embarco y desembarco deberán ser separadas de los vehículos de transito regular ¾ Estas áreas deben estar separadas con alguna barrera física del resto de la instalación.

PLANEAMIENTO FISICO DE SEGURIDAD • Sin embargo de ser un paso vital en la implementación de un programa de seguridad, es solo un elemento de un programa completo de protección de bienes • Deben ser combinados con otras medidas • Hardware + Software + Personal • Solo se puede esperar que los controles físicos actúen como una disuasión psicológica para desalentar lo indeterminado (indeciso) y retrasar lo determinado (decidido).

PROTECCIÓN EN PROFUNDIDAD: ¾ Si se planea adecuadamente, el retraso hará desistir el intento de penetración o ayudará a controlarla. ¾ Un método es planificar una serie de anillos de seguridad. ¾ Un anillo exterior puede establecerse en la línea de propiedad del establecimiento, un anillo medio protector en el exterior de los edificios, y un anillo interior dentro de ellos.

EL ANILLO DE PROTECCIÓN EXTERIOR Los controles físicos en la línea de propiedad o en el anillo exterior pueden consistir en: Cercas u otras barreras, Luces de seguridad, Señales y alarmas, diseñados para definir la línea de propiedad y para canalizar a los autos y a las personas hacia los puntos de acceso que tiene el anillo exterior. Animales, vándalos, Manifestantes, huelguistas, etc, sabrán cual es la línea de propiedad y podrán decidir no penetrar el anillo exterior para evitar ser arrestados o demandados por violación de propiedad.

EL ANILLO DE PROTECCIÓN EXTERIOR ¾ La señalización ubicada debe seguir los estándares definidos por la jurisdicción local: tamaño, palabras y las distancias entre señales. ¾ Seguir estos requerimientos puede resultar importante en algún evento en que sea necesario demandar a alguien por violación de propiedad.

EL ANILLO DE PROTECCIÓN MEDIO ¾ Anillo de protección medio consiste en controles físicos tales como: Luces de seguridad, alarmas, cerradura, barrotes en puertas y ventanas, señalización y barreras tales como cercas o paredes, “ se debe emplear mas elementos de seguridad que en anillo exterior ”. ¾ Puertas y ventanas son puntos obvios donde se debe emplear controles físicos . Sin embargo las paredes y otras superficies del edificio no deben ser pasadas por alto. Se debe pensar que la instalación se asemeja a una caja, con tope, fondo y su lados.

EL ANILLO DE PROTECCIÓN MEDIO ¾ La penetración desde el techo es siempre posible , se debe proveer controles, que notifiquen cuando un intruso logra entrar por claraboyas, el techo de los ascensores, conductos de ventilación etc. ¾ Lugares bajo la superficie son vulnerables a la penetración, como las calderas, los desagües etc. El piso debe ser tomado en consideración, como para entrar a través de el y entrar a la instalación o causar daños desde abajo del suelo. ¾ Agujeros y Paredes deben considerarse.

EL ANILLO DE PROTECCIÓN INTERNO ¾ Un número de anillos protectores internos debe ser implantado. Su ubicación debe basarse en el análisis de vulnerabilidad. ¾ Son utilizados: barrotes en puertas y ventanas, cerraduras, barreras, señales, alarmas, luces de seguridad, bóvedas, cajas fuertes, y áreas o cuartos restringidos. ¾ Investigaciones vulnerables o datos de procesos de producción; dinero; instrumentos de negocio valiosos tales como certificados de depósito, cheques y boletos aéreos ; archivos críticos de la organización. El valor del material que va a ser protegido determina la cantidad de protección requerida.

EL ANILLO DE PROTECCIÓN INTERNO ¾ La cajas fuertes y las bóvedas pueden ser de gran ayuda. ¾ Una caja fuerte, por ejemplo, es usualmente diseñada para protegerse ya sea contra el fuego o el tipo de penetración violenta que se espera durante un robo- pero no para los dos casos. ¾ El papel se destruye cuando es expuesto a Temp. mayores a 350ºF. ¾ Cajas fuertes: acero liviano y aislantes para protegerse del fuego proporcionan poca resistencia contra entradas fuertes.

EL ANILLO DE PROTECCIÓN INTERNO ¾ Este tipo de protección contra fuego no es adecuado para proteger archivos electrónicos o fotográficos. La humedad contenida en la protección contra el fuego puede ser perjudicial para estos archivos . ¾ La mayoría de cintas magnéticas y filmes fotográficos, si no son empacados, se comienzan a deteriorar a los 150ºF. ¾ Una caja fuerte para dinero, no brinda protección para el papel en caso de incendio. ¾ La ubicación de áreas y elementos también son importantes en un ambiente de ventas

LOS CONTROLES FISICOS PROVEEN • DISUACION PSICOLÓGICA • RETRASO DETERMINADO • SEGURIDAD HASTA EN LOS SITIOS MAS RECONDITOS

EJEMPLOS DE CONTROLES FÍSICOS • CERCAS U OTRAS BARRERAS • CERROJOS • REJAS EN VENTANAS Y PUERTAS • ALARMAS ELECTRONICAS • ILUMINACION DE PROTECCION • CAJAS FUERTES • BOVEDAS • SEÑALES

LOS ANIMALES Y LOS CONTROLES FÍSICOS 1. 2. 3.

4. 5.

La definición territorial y los controles no son exclusivos y únicos para el uso humano. Los animales no tomarán inicialmente medidas extremas Un animal defensor le dará al intruso el beneficio de la duda y usualmente recibirá un aviso de advertencia. Finalmente se podrá dar un ataque. No se puede comparar con el problema de seguridad para controlar individuos, mas sin embargo existen similitudes en el planeamiento de controles físicos.

BARRERAS ESTRUCTURALES ¾ Se utiliza una barrera para definir limites de un área. ¾ Una serie de barreras concéntricas deben separar el área o áreas que van a ser protegidos de un intruso en potencia. ¾ Las barreras físicas se Naturales y Estructurales.

dividen

en:

¾ Barreras Naturales incluye: Masas de agua, montañas, pantanos, terrenos difíciles de atravesar. ¾ Las Barreras estructurales: Son creadas por el hombre como cercas y muros.

BARRERAS ESTRUCTURALES Una barrera estructural: •

Disuade física y psicológicamente o desanima al indeciso.



Demora al decidido.



Canaliza el flujo de personal y vehículos hacia las entradas establecidas.

BARRERAS ESTRUCTURALES “ Toda barrera física puede ser penetrada ” ¾ En cualquier plan de protección física efectiva se establece generalmente una serie de barreras. ¾ El objetivo es diseñar cada barrera, para que produzca la mayor cantidad de retraso. ¾ Con la suma de demoras se puede controlar una situación o desanimar una intrusión. “SEGURIDAD EN PROFUNDIDAD O SECCIONAMIENTO” ¾ Una de las barreras puede utilizarse para protección visual o acceso de escucha clandestina. ¾ Las barreras brindan también protección con tráfico de dentro hacia fuera.

BARRERAS ESTRUCTURALES Consideraciones Importantes: 1.

2.

3.

4.

Las zonas despejadas deben estar libre de maleza u otros materiales capaces de brindar al intruso la posibilidad de ocultarse. Una zona despejada de 20 pies o mas debe separar el perímetro de las barreras estructurales, áreas de parqueo y objetos naturales y artificiales. Una zona despejada de 50 pies debe separar el perímetro, de la barrera dentro del área de protección, excepto cuando la pared del perímetro constituye parte del perímetro de la barrera. Las barreras físicas mas utilizadas: Superficie de Edificios, Metal incluidas cercas de alambre y paredes de albañilería.

SUPERFICIE DE LOS EDIFICIOS “



• • •

Techos, pisos y paredes, no están construidos como barreras de seguridad primaria, estas determinan la penetración ”. En 45 segundos se puede abrir un agujero de 12 X 15 pulgadas en paredes construidas con materiales comunes, atravesando un bloque de concreto mezclado 8 pulgadas con un combo de 10 libras. 55 segundos son suficientes para una pared de 5 pulgadas de concreto con una barra de acero reforzado de media pulgada. Taladros de alta velocidad y herramientas modernas reducen considerablemente el tiempo. Cada abertura menor a los 18 pies del nivel del suelo y de 96 pulgadas cuadradas deben protegerse, pues son una invitación a la penetración.

LOS PORTALES Son de dos tipos: ¾ Personales: Superficies externas o internas del edificio, sencillos o dobles. Usualmente se sostienen en la jamba de un lado de la verja por medio de bisagras y están equipados con cerrojos y quizás un candado en el otro lado. ¾ Vehiculares: Pueden servir también como entradas y salidas del personal. Pueden sostenerse en el exterior en el borde de las jambas y asegurarse con un dispositivo de cerradura en el lugar donde los bordes interiores de las puertas se unen en el centro.

PUERTAS ¾ La calidad de los productos de construcción a disminuido debido a que los costos han seguido aumentando. ¾ Las puertas de marcos huecos hacen que los candados o cerrojos mas complejos no sirvan debido a que el ofensor es capaz de penetrar a través de la puerta. ¾ Los paneles delgados de madera o de cristal en las puertas, son también puntos débiles adicionales. ¾ Las puertas sólidas son mucho mas caras pero también son mucho mas fuertes están hechas de madera sólida (de mas de una pulgada de grosor) sin utilizar rellenos.

PUERTAS ¾ Reforzar puertas no sólidas, poner hojas de acero , grosor 16 con tornillos de una sola vía a cada lado. ¾ Se deben colocar las bisagras en la parte de adentro. ¾ Para proteger los pines de las bisagras es una buena idea soldarlos . Otra forma es quitar dos tornillos de los lados opuestos de la bisagra, insertan un pin o tornillo en la jamba por el costado de la bisagra de manera que sobresalga al menos media pulgada. ¾ Para aumentar la fortaleza de una puerta se recomienda un cerrojo de barra doble

PUERTAS ¾ Alarmas de puertas.- Los interruptores de contacto son las alarmas mas utilizadas en las puertas, colocados en el borde de la puerta y en el marco. ¾ Otros tipos de alarmas: La alfombra de presión, los rayos fotoeléctricos y los sistemas de alambre tenso. ¾ Otras Ideas para puertas.1.2.3.-

Mallas de acero plegables Sistema de llaves operado desde adentro y fuera. Todas las puertas requieren protección.

DEBILIDADES DE LAS PUERTAS ¾ La puerta es mucho mas débil que la superficie en la cual se encuentra empotrada. ¾ Se construyen de paneles de madera o vidrio relativamente finos entre los rieles y largueros. ¾ La cerradura del hardware es un aspecto importante de la seguridad de la puerta. ¾ El marco de la puerta también puede ser un punto débil si no está apropiadamente instalado. ¾ Si la instalación no se la hace correctamente su construcción defectuosa permitirá la inserción de una cuña delgada o palanca, por lo que el pestillo de la cerradura podría saltar .

DEBILIDADES EN PUERTAS ¾ El marco de la puerta debe tener la fuerza suficiente para no permitir el ser forzada por una palanca o que el pistillo de la cerradura salte. Las bisagras de las puertas también. ¾ Las bisagras deben ser instaladas de forma tal que los tornillos queden disimulados y los pernos de las bisagras se encuentren en el interior. Estos también pueden ser soldados o remachados para prevenir su extracción.

LAS VENTANAS Ventilación, iluminación natural, acceso visual del área al otro lado de la pared, o una combinación de las tres. Ventanas de apertura vertical ¾ ¾ ¾ ¾ ¾ ¾

Ventana de marco Ventana de marquesina Ventanas de celosía Ventana de proyección Ventanas corredizas horizontales Ventanas empotradas

LAS VENTANAS ¾ Generalmente, el área mas débil de una ventana es el vidrio. ¾ Para desanimar la entrada forzada existen dos tipos de vidrio. Uno de ellos está construido por material plástico transparente, tiene una alta resistencia al impacto de aproximadamente 300 veces mas que la de una lámina de vidrio. El vidrió laminado tiene aproximadamente doble del costo del vidrio templado, y el plástico es generalmente más caro que el vidrio laminado. ¾ Los vidrios son instalados de tres formas: 9 Con masillas, moldura en el marco de la ventana. 9 Acanalar el marco de la ventana de tal forma que el vidrio pueda ser mantenido en su sitio. 9 Con un compuesto elástico de vidrio.

VIDRIOS ¾ Existen dos tipos básicos de cristales que pueden mejorar la seguridad, el resistente a balas y el resistente a ladrones. ¾ Los laboratorios UL clasifican el vidrio en 3 tipos fortaleza contra distintas armas.

debido a su

¾ Un vidrio resistente a ladrones, poli carbonato o acrílico. ¾ Vidrio resistente a ladones de construcción laminada: capa interna de plástico fuerte presionada entre dos hojas de vidrio. Resiste martillos, piedras, llamas y otras técnicas, también es referido como vidrio de seguridad; no se astillan ni cortan a las personas. ¾ Otro tipo es el vidrio de malla de alambre. Existe un tipo combinado de vidrio resistente a balas y ladrones.

PROTECCIÓN DE VENTANAS ¾ Cubrirlas con una malla o una pantalla de seguridad para impedir la entrada de un intruso o que se lancen artículos por esa ventana, por empleados deshonestos. ¾ Las mallas son una serie de barras de metales que se construyen a través de las ventanas horizontal y verticalmente. ¾ No son estéticamente agradables, están compuestas de acero inoxidable o alambre de acero soldado a un marco. ¾ Aparentan ser simples y ordinarias mallas pero son capaces de resistir rocas y otros objetos. ¾ Se debe considerar la capacidad de ventilación y de escape de emergencia.

CERRADURAS DE VENTANAS ¾ Las ventanas que no son esenciales para una escape de emergencia deben ser atornilladas. ¾ Uno taladra un hueco , se sobreponen e inserta clavos que sea mas finos y mas largos que los huecos. ¾ Otro método es ponerla una cerradura que tenga llave a la ventana. ¾ La llave debe ser escondida cerca de la ventana durante las horas de negocio, pero cuando el local no este en uso, uno debe llevarse la llave a la casa o esconderla.

ALARMAS DE VENTANAS Hay cuatro categorías y estas son: ¾ El azogue de ventana: NO se usa en la actualidad. ¾ Las alarmas de vibración: Censor que responde a vibraciones o choques, muy bajos índices de falsas alarmas son también aplicables a cercas paredes y a objetos de arte entre otras cosas. ¾ Alarmas de rompimiento: cuando se rompe el cristal incluso a varios pies de distancia. Algunos tipos operan mediante un tenedor de tono que se pone al tono de frecuencia en que se rompe el cristal. ¾ Interruptores de contacto: activan una alarma cuando el contacto es interrumpido al abrirse la ventana. Rayo fotoeléctrico y el sistema de cable tenso. (algunas ideas adicionales)

OTRAS ABERTURAS

Son aquellas aberturas de ventilación para pozos, respiraderos, conductos o ventiladores ; túneles de servicios para calefacción, agua, energía eléctrica y teléfono; sumideros y otros tipos de drenaje, y otras aberturas pequeñas de servicio tales como aquellas utilizadas para despachar paquetes durante horas no laborables, en el techo, subsuelo o en los costados de la superficie de los edificios .

BARRERAS METÁLICAS Y CERCAS ¾ De diseños metálicos atractivos se encuentran disponibles, son mas costosos. ¾ El material metálico puede ser utilizado para resaltar un tema arquitectónico. Su uso se reduce al mínimo debido a su costo. ¾ Cercas.- Utilizadas en las instalaciones gubernamentales, institucionales, comerciales e industriales . Pueden ser adaptadas a casi cualquier tipo de estudio para proveer una barrera física efectiva.

CERCAS Dos tipos mas populares de barreras son las mallas metálicas y el alambre de púas: ¾ Mallas metálicas.- Para casi todas las aplicaciones donde las barreras son utilizadas . Algunos diseños pueden resultar una malla de mala calidad: tele de malla grandes; alambre de menor dimensión, bajo peso, y espesor de los postes y rieles; distancia excesivas entre los postes y una profundidad insuficiente de los huecos para los postes. Asociación Internacional de la Industria de la Cerca y el Instituto de Mallas Metálicas han desarrollado y publicado juntos especificaciones.

CERCAS 9 Las cercas de malla metálica están hechas de alambre entorchado y entretejido para proporcionar una malla continua sin nudos o uniones, exceptuando los bordes de fábricas que terminan en pliegues, entorchados y púas. 9 Una barrera de malla metálica no es menor de 7 pies de altura ¾ La instalación de la malla metálica.- Línea de postes no deben exceder un promedio se 10pies, cuando se mide desde el centro hacia los postes terminales. Luego que el poste haya sido ubicado perpendicularmente, el hueco debe rellenarse con concreto y la superficie extrema del concreto se terminará para que ruede el agua.

ESTÁNDARES DE INSTALACIÓN Tipo de poste

Altura de la malla

Diámetro hueco superior

Profundidad del hueco

Empotrado del poste

Línea

3’- 4’

6’’

24’’

21’’

Línea

5’

8’’

30’’

27’’

Línea

6’-12’

9’’

38’’

36’’

Terminal

3’-5’

10’’

32’’

30’’

Terminal

6’-12’

12’’

38’’

36’’

LA INSTALACIÓN DE LA MALLA METÁLICA Un método, que fue reportado utiliza dos varillas de acero para anclar el poste: El poste es introducido en tierra sólida y las dos varillas son enterradas diagonalmente a través de herraduras metálicas atornilladas a los lados del poste por debajo de la superficie de la tierra. Las varillas de acero se ubican en ángulo recto con respecto a la línea de la cerca y así sostienen el poste de adelante hacia atrás con lo que se aumenta la estabilidad de la cerca . Se asemeja con el agarre de raíces a de árbol , se doblará o quebrara antes de que el anclaje ceda.

INSTALACIÓN DE LA MALLA METÁLICA En roca sólida: Postes de línea deben ubicarse a una profundidad mínima de 12 pulgadas y los postes terminales, esquineros, de los portones y de tensión deberían colocarse a un mínimo de 18 pulgadas. El hueco debe tener un ancho mínimo de 1 pulgada mas grande que la mayor dimensión de la selección del poste que se va a colocar. Después de que el poste sea ubicado y certificada su verticalidad, se debe rellenar con una mezcla de yeso, dándole una salida al agua.

INSTALACIÓN DE LA MALLA ¾ El alambre debe ser de calibre No.9, sus aberturas no deben ser mayores de 2 pulgadas con terminaciones entorchadas y con púas en las partes superior e inferior. Tensión a dos pulgadas de la tierra o pavimento. ¾ En tierra blanda, la malla debe ir debajo de la superficie para compensar lo cambiante del suelo. ¾ Para prevenir que individuos y objetos pasen por debajo de la cerca , muro de cemento no menor de 6 pulgadas de espesor debajo de la misma. ¾ Un marco de tubo en el lugar que toca el suelo, o enterrarse en el suelo estacas en U de aproximadamente 2 pies de largo para asegurar la malla a la superficie.

INSTALACIÓN DE LA MALLA ¾ Cuando la línea de la cerca cruza conductos subterráneos, canales, arroyos u otras aberturas mayores de 96 pulgadas cuadradas, éstas deberían estar protegidas por cercas adicionales, rejas u otras barreras que desanimen la intrusión sin impedir el drenaje. ¾ Calibre No.6 – 2170 lb. ; No.9 – 1290; y No.11 – 850 lb. ¾ La malla debe asegurarse a los postes con un intervalo de 15 pulgadas. ¾ El borde superior debe asegurarse al riel con alambre o nudos en intervalos que no sean superiores de 24 pulgadas. ¾ En el borde inferior se debe asegurar con nudos de alambre en intervalos que no excedan los 2 pies.

ESTÁNDARES PARA NSTALACION MALLAS ¾ La separación entre los postes intervalos de 10 pies. ¾ Colocación de los postes de acuerdo a la tabla 3-12, el agujero se debe llenar con 2000 PSI. ¾ Colocarse a una profundidad de 12 pulgadas y los postes terminales , esquineros, de portones y de tensión a un mínimo de 18 pulgadas en la roca sólida. ¾ Después de que el poste es colocado y se verifica su verticalidad, el agujero debe rellenarse con una mezcla formada por cemento Pórtland y tres partes de arena limpia bien graduada. ¾ Los plintos de concreto se construirán desde la roca sólida hasta la superficie de la tierra. Se requiere de mezcla en la porción del poste dentro de la roca sólida.

ESTÁNDARES PARA INSTALACION MALLAS ¾ Debe ser estirada con tensión a aproximadamente 2 pulgadas de la tierra y firmemente asegurada a los postes. ¾ La

malla

debe

cortarse

y

cada

sección

se

fijará

independientemente a todos los postes terminales. ¾ La fijación a los postes terminales debe ser hecha con abrazaderas y bandas espaciadas a un intervalo máximo de 15 pulgadas. “El contratista de la cerca debe proveer y pagar el seguro de compensación de los Trabajadores; Seguro de responsabilidad pública ; bonos, cuando así se requiera; permisos y otros requerimientos del Gobierno Nacional, Estatal y local”.

PROTEGIENDO LA PARTE SUPERIOR DE LA CERCA ¾ Se puede instalar una guarda superior , hacia adentro en un ángulo de 45 º . ¾ Generalmente se utiliza 3 líneas de alambre de púas separadas a 6 pulgadas de distancia. Los brazos de soporte se encuentran asegurados en la parte superior de los postes de la cerca y tienen que ser lo suficientemente resistentes para soportar unas 200 libras que se aplican a la línea externa del alambre de púas. ¾ Una guarda superior en Y, otro tipo de guarda superior utiliza una V invertida. ¾ Todos los apoyos deben retirarse del área de la cercanía misma . ¾ Cajas, contenedores, vehículos y equipos están incluidos

POSTE TERMINAL ¾ Debe asegurarse al poste mas cercano con un tirante horizontal de tubería galvanizada utilizado como un elemento de tensión. ¾ En cercas de 3 a 5 pies de altura donde se requiere el riel superior , los tirantes no son necesarios. Todas las cercas de 6-11 pies de altura , siempre requiere de tensores. ¾ En las cercas de 12 pies de alturas, se recomienda un riel central; si este se suprime, en su lugar se requieren dos tirantes en cada terminal. Sin tomar en cuenta su altura, todas las cercas sin riel superior deben tener tirantes en todas sus terminales . ¾ Los cambios de dirección de la líneo de cerca de 30º o mas deben ser consideradas como esquinas. Los postes de tensión deben utilizarse en los cambios bruscos de dirección (en grados).

PÓRTICOS ¾ El número de puertas instaladas debe ser realmente el mínimo necesario. ¾ Todas las verjas deben tener cerraduras.. Los marcos de las verjas deben ser construidos con secciones tubulares, ya sean redondas o cuadradas, y todas las esquinas soldadas. Debería asegurar al marco de la verja a intervalos de 15 pulgadas. ¾ Las plumas de ingreso y salida, sencillas y dobles, utilizadas en las vías de acceso, la altura es menor que la de la carga transportada por los vehículos. ¾ Las puertas de apertura vertical se utilizan para propósitos especiales como en los muelles. ¾ Para aberturas muy grandes se debe utilizar verjas corredizas, montadas en surcos estrechos. Pueden ser operadas a motor.

EL ALAMBRE DE PÚAS ¾ Estándar, entorchado, de doble hilo, con alambre de calibre 12 con 4 púas agudas distribuidas a 5 pulgadas de distancia. ¾ Se construye también de 4 púas de aluminio ubicados a cada 3 pulgadas. ¾ No debe estar a menos de 7 pies de altura mas una guarda superior bien tenso. ¾ los postes alineados a no menos de 6 pies de distancia. ¾ Entre las líneas la distancia no deben ser mayores de 6 pulgadas. ¾ La línea final debe ubicarse al nivel del suelo y la distancia entre las líneas debe ser de 2 pulg. en la parte inferior e incrementada gradualmente hasta llegar a 6 pulg. en la parte superior.

CONTRAMEDIDAS DE SEGURIDAD FÍSICA



Cuando se utilizan de manera adecuada, la efectividad de los siguientes elementos vale la pena en costo: Controles de acceso; candados y llaves; claves de control; alarmas; circuito cerrado de televisión; patrullaje y cajas fuertes, bóvedas y archivos. ”

CONTROLES DE ACCESO ¾ Regulan los movimientos de entrada y salida de personas y vehículos dentro des instalaciones. ¾ Son vitales para los movimientos diarios de empleados clientes, vendedores, etc. ¾ Se debe proteger la información confidencial tales como los documentos industriales clasificados y la información sobre clientes y empleados. ¾ Una forma simple incluiría candados y llaves, oficiales chequeando las tarjetas de identificación y carteles escritos de entrada y salida. ¾ Sistemas complejos utilizan tarjetas de acceso que activan electrónicamente sistemas electrónicos mientras que un sistema de circuito cerrado de televisión observa la entrada .

¾ Un factor fundamental que influencia el tipo de sistema es la necesidad.

CONTROL DE TRÁFICO DE EMPLEADOS ¾ Mientras menos entradas y salidas haya mejor será. ¾ Para mayor mayor seguridad y menos pérdidas tener alarmas de salida de emergencia en cada una de estas puertas cerradas es una inversión que vale la pena. ¾ Estos aparatos permiten una salida rápida cuando se realiza una presión contra la barra horizontal que asegura la puerta una alarma suena cuando la puerta se abre lo cual evita el uso o autorizado.

EL REGISTRO DE EMPLEADOS Dos pre requisitos para registrar a los empleados: Cuidadosa planificación y una asistencia legal. ¾ La gerencia debe comunicar estas situaciones a los representantes de los empleados antes de formular los procedimientos y políticas al respecto. ¾ Deben firmar una declaración escrita estipulando que están de acuerdo con que los empleados sean registrados cuando se van del trabajo. ¾ Para evitar acusaciones de discriminación los discursos deben ser practicados de manera uniforme.

EL REGISTRO DE EMPLEADOS ¾ Se deben extender a las áreas de los casilleros, que son áreas donde frecuentemente se esconden los artículos robados y a veces drogas. ¾ Algunas estipulaciones indican que los empleados deben estar presentes. ¾ Las leyes laborales de los Estados Unidos apoyan esta contención. ¾ Un papel importante son los acuerdos con las Instituciones sindicales.

VISITANTES ¾ Los visitantes incluyen a los clientes, los vendedores, los representantes de ventas, los aseadores, los contratistas y los empleados gubernamentales. ¾ Cuando los visitantes llegan sin una cita la persona a la recepción debe conducirlos a un salón de espera. ¾ Debe establecerse la menor ruta posible al lugar específico de destinación, lejos de cualquier tipo de valores y de condiciones peligrosas que puedan permitir el robo o daños corporales. ¾ Los procedimientos deben empleados y visitantes.

minimizar

el

contacto

entre

¾ Los teléfonos, deben ser localizados en los muelles de envío y recibo y tener acceso limitado para las personas de afuera.

CONTROL DEL MOVIMIENTO DE PAQUETES Y PROPIEDADES ¾ Algunos lugares requieren de precauciones en contra de bombas empacadas, bombas en cartas y otros peligros. ¾ Se necesitan políticas y procedimientos muy claros para controlar todos los objetos que entran y salen. ¾ Todos los artículos que salen deben ser registrados y contabilizados.

SISTEMAS DE IDENTIFICACIÓN DE EMPLEADOS ¾ El uso de (tarjeta o solapín), depende de el numero de empleados que que deben ser registrados y reconocidos por otros empleados. ¾ Deben establecerse políticas claras en cuanto al uso de las tarjetas de identificación; Donde deben ser mostradas las tarjetas?, Cuando?, Quien debe recolectarlas una vez los empleados terminen su trabajo con la empresa, penalidades por incumplimiento al respecto. ¾ Debe existir una socialización adecuada. ¾ Tarjeta simple, debe tener el nombre del empleador y del empleado. Un sistema mas complejo podría incluir firma, numero del seguro social, etc. ¾ La laminación disminuye la posibilidad de falsificación de tarjetas.

NOMBRE: CARGO: No. ID: AREA:

CONTROL DE ACCESO AUTOMÁTICO ¾ Estos sistemas son flexibles. Es muy difícil duplicar de manera desautorizada estas tarjetas y se reducen los costos de personal (es decir un oficial en cada entrada). ¾ La tarjeta contiene una información codificada que es “leída” por un sistema. ¾ La llamada tarjeta-llave es insertada en un “lector” que este cerca de de la puerta asegurada y si la tarjeta es válida el mecanismo de cierre será liberado. ¾ La seguridad debe ser el factor esencial que permita una salida en caso de una emergencia rápida. ¾ La adaptación del sistema al tipo de puerta que se está utilizando. ¾ Los circuitos cerrados de televisión, podrían evitar el uso de una tarjeta robada o de ofensores que pudieran colarse detrás de una persona autorizada.

CONTROL DE ACCESO AUTOMÁTICO ¾ Tres tipos comunes de estas son: codificadas magnéticamente (magnetos dentro de la tarjeta), de pulso magnético (utiliza magnetos y cables dentro de la tarjeta) y las de circuito de tono ( tiene circuito de tono con una frecuencia de radio) . ¾ Los sistemas de seguridad biométricos como: geometría de la mano, los patrones de los vasos sanguíneos de la retina del ojo, los patrones de la voz, la acción física de escribir y la dinámica del teclado(es decir los ritmos y patrones de este) entre otros métodos operan

mediante

el

almacenamiento

de

una

información

identificable. Utilizados en puertas, computadoras, vehículos, etc.

CONTROL DE ACCESO AUTOMÁTICO ¾ Los controles de acceso son utilizados en combinación. Una tarjeta y un número de identificación personal (PIN) mientras que otros requieren de escáner los dedos y de usar un PIE. ¾ Muchos sistemas tiene códigos de emergencia en caso de que el personal sea victimado. ¾ Otra característica es una alarma de entrada no autorizada. Pueden ser programados para permitir un acceso seleccionado de acuerdo con la hora, el día y el lugar, en cuanto a tiempo y fecha y que recursos se están utilizando.

CERROJOS Y LLAVES ¾ Cerrojos o cerraduras de doble cilindro.- Los cierres de cilindro doble requieren de una llave por ambos lados. Por el bien de la seguridad deben tener escapes de emergencia teniendo una llave siempre disponible. ¾ Cerradura de pomo.- Contiene una cerradura por la parte de afuera y un botón por la parte de adentro . Un cerrojo de doble cilindro con una espiga de aproximadamente una pulgada es incluso mejor que un cierre de doble llave con pomo, especialmente puesto que este último es más susceptible a ser dañado al ser golpeado y desbaratado el pomo.

HERRAMIENTAS Y ATAQUES ¾ Un cuchillo o una tarjeta de crédito entre el marco de la puerta (jamba) y la puerta cerca de donde está el pistillo del cierre. ¾ “Hacer calentar la puerta” mediante el cual se coloca un destornillador o una barra de metal entre la puerta y el marco de manera que la espiga se extienda fuera del espacio del receptáculo del marco y salte permitiendo abrir así la puerta . Una espiga de una pulgada puede evitar este ataque. ¾ Otro método de ataque es el de pelar la jamba: se utiliza una barra de metal para pelar el marco de la puerta cerca de donde está el receptáculo de la espiga de manera que este no impida que la puerta se abra. ¾ Serruchar la espiga es otra técnica , una espiga de una aleación que resista el corte impedirá este.

HERRAMIENTAS Y ATAQUES ¾ Técnica de sacar el cilindro.- Una guarda de acero en forma circular que rodee el cilindro frustraría este ataque. ¾ Utilizar gatos de automóviles en le marco de la puerta para liberarla . ¾ Una puerta sólida de uno y tres cuartos de pulgada de grosor o una puerta de metal son inversiones que valen la pena. ¾ Los marcos de las puertas de madera de al menos dos pulgadas de grosor ofrecen una protección bastante durable. Cuando se utilizan marcos de acero huecos las áreas ahuecadas pueden ser llanadas con cemento y así se evita que sea hundida cerca del receptáculo del espigo. ¾ Una pieza en forma de “ele” asegurada con tornillos de una sola vía podrían detener el ataque cerca del receptáculo sobre todo en las puertas que abren hacia adentro, hacia fuera se recomienda una placa de protección.

HERRAMIENTAS Y ATAQUES ¾ Usar ganzúas es una técnica que necesita la mínima cantidad de fuerza no es de uso frecuente debido a que necesita de mucha experiencia. ¾ Un cilindro debe tener al menos 6 pines. Una llave en blanco, fósforos y una lima , lleva mucho tiempo y requiere de repetidos intentos. ¾ Un ladrón utilizara varios trucos para asegurarse que nadie entre mientras que el está ocupado. Esto se logra por ejemplo insertando un pin u obstáculo en la cerradura y cerrar la puerta desde adentro.

HERRAMIENTAS Y ATAQUES ¾ El acceso no autorizado se puede inhibir mediante el uso de 6 o mas pines y de cilindros que sean resistentes a las ganzúas y a las impresiones. ¾ Pólizas de se seguro en contra de robo especifican que tiene que haber signos visibles de entrada forzosa para apoyar una reclamación. ¾ Un ladrón puede simplemente usar una llave robada o una llave prestada de otra persona. La sustitución de candados es una técnica muy utilizada por los ladrones en el cual sustituyen un candado que ha sido roto por uno similar del ladrón. ¾ Por lo tanto todos los candados deben ser cerrados aún cuando no estén en uso.

TIPOS DE CERROJOS ¾ Candado de guarda (o de llave de esqueleto) Mas antiguo, muy fácil de vencer. Los cierres de las esposas tienen este tipo de cerrojo y son fácilmente vencidos por los ofensores. ¾ Cerrojo de disco (o de disco volteable) Diseñado para la industria del automóvil, se ha extendido a escritorios, gabinetes, candados y archivadores. Ofrecen mas seguridad que el anterior, sujetos a ser vencidos por llaves impropias o a ser palanqueados. ¾ Cierres de pines Inventado por Lirus Yale en 1844 se usa ampliamente en la industria y la residencia, su seguridad es superior a la de los dos mencionados anteriormente.

TIPOS DE CERROJOS ¾ Cierre de Barras: 9 Son muy variados básicamente se abren cuando los pines son alineados por la llave correspondiente. 9 Los utilizados en gabinetes, gabeteros y escritorios ofrecen muy poca seguridad. 9 Aquellos que se encuentran en las cajas fuertes de los bancos o en las cajas de depósitos son mucho mas complejos y ofrecen mucha mayor seguridad. 9 Son mejores que la de los cerrojos de pines.

TIPOS DE CERROJOS ¾ Cerrojos de Combinación:

9 Requiere de la manipulación de un dial de números varios para poder ganar acceso. 9 Ofrecen mayor seguridad que los cerrojos de llave, las llaves son innecesarias es imposible utilizar ganzúas . 9 Usados para las cajas fuertes, bóvedas de banco, gabinetes de alta seguridad. 9 Las combinaciones pueden ser cambiadas. Una vulnerabilidad sería resultado de cuando el ofensor ve cuando alguien abre con la combinación utilizando binoculares o telescopio. 9 A menudo las cajas de seguridad se ponen cerca de la puerta del frente para que la policía que`patrulla los vea.

TIPOS DE CERROJOS ¾ Candado de combinación: 9 Similar en su operación a los cerrojos de combinación. 9 Utilizado en los casilleros de estudiantes y empleados, con la conjunción de barras de seguridad y cadenas. ¾ Candados: 9 Los candados de baja seguridad son aquellos que tienen cerrojos de guardas los mas seguros son aquellos de discos, pines o barras. 9 Los números de serie son un peligro similar a los de combinación. 9 Otros tipos de cerrojos incluyen sistemas que tienen una espiga que en vez de cerrar horizontalmente lo hacen verticalmente.

TIPOS DE CERROJOS ¾ Para salidas con “alarmas de pánico” permiten una salida rápida en caso de emergencia mientras que detienen el uso no autorizado de la puerta. Algunos instrumentos de grabación en los cerrojos imprimen el uso de las puertas tales como fecha, hora y el número de la llave utilizada. ¾ Los aparatos de cierre en secuencia requieren que para que el cierre de una puerta se abra o se cierre en un predeterminado orden; esto asegura que todas las puertas sean cerradas porque la puerta exterior no puede cerrar hasta que las de adentro no estén cerradas.

TIPOS DE CERROJOS ¾ El uso de cerrojos con cilindro intercambiable es un método rápido de evitar el robo, la duplicación o la perdida de llaves. ¾ Los instrumentos de abrir o cerrar automáticamente el cerrojo son también parte de este amplio espectro de métodos de control de acceso. ¾ Los sistemas digitales de cierre abren las puertas cuando una combinación de números particulares es tecleada. ¾ Los cerrojos electromagnéticos utilizan el magnetismo, la electricidad, y una placa de metal alrededor de las puertas para mantenerlas cerradas . ¾ Los cierres de remoto permiten abrir una puerta electrónicamente desde un lugar remoto.

SISTEMAS DE LLAVES MAESTRAS ¾ En la mayor parte de los casos los candados o cerraduras aceptan solamente una llave que ha sido cortada para ajustarse a ello. ¾ Un cerrojo que ha sido alterado para permitir el acceso de dos o tres llaves ha sido tratado para llaves maestras, este sistema debe ser utilizado solamente con aparatos de alta calidad utilizando sistemas de cerrojos de pines. ¾ Cuando la llave maestra se pierde o es robada se compromete la seguridad de todas las demás. Una llave de cambio abre solo un cerrojo. ¾ Una llave sub-maestra abre todos los cerrojos de por ejemplo un ala de un edificio. ¾ Una llave maestra abre los cerrojos que cubren dos o mas sistemas de sub-maestras. ¾ La gran llave maestra abre todos los cerrojos dentro de dos o mas sistemas de maestras. ¾ El uso de una llave mas general una gran maestra es obsoleto y debe ser evitado.

CONTROL DE LLAVES ¾ Sin control de llaves los cerrojos no tienen utilidad. ¾ Las llaves deben ser marcadas con un código para identificar el correspondiente cerrojo; el código debe ser interpretado por la vía escrita y guardado en un lugar seguro. ¾ Cuando no están en uso deben estar en una gabinete cerrado para llaves o una bóveda. ¾ Es importante llevar un control de quien esta utilizando una. ¾ Los empleados que se van tienen que devolver las llaves y valores (y otros valores). ¾ El reportar una llave perdida no debe resultar en una acción punitiva, deben fortalecer el control de estas.

CONTROL DE LLAVES

¾ Con una auditoria y un chequeo periódico de quien tiene que llave el control se refuerza. ¾ El cambio de cerrojos es muy aconsejable cada 8 meses y a veces a intervalos menores sobre bases irregulares. ¾ Es algo importante en el caso de los vehículos tales como autos, camiones y alzadores de carga. ¾ Un ofensor puede presionar una llave dentro de una barra de jabón, incluso memorizar los cortes de una llave para hacerle una duplicación

ALARMAS

ALARMAS Unidad de control: ¾ Una vez que el sensor detecta al intruso, una unidad de control recibe esta información y activa un anunciador (Sistema de señales). ¾ Cuando se selecciona un sistema es muy importante recordar que las especificaciones que dan los constructores de estas alarmas se basan en una estado al tiempo perfecto.

SISTEMAS DE ALARMAS ¾ Hay cuatro tipos: ¾ Alarma local ¾ La estación central. ¾ La llamada automática de teléfono ¾ El sistema de conexión directa.

SISTEMAS DE ALARMAS

¾ Las alarmas locales notifican por sonido o luz dentro de un área que les permita ver u oír esta señal, no producen respuesta. ¾ La observación humana en el panel hace que el personal humano vaya a responder a la alarma . ¾ Las señales de alarma generalmente son transmitidas por líneas telefónicas alquiladas. ¾ Una estación central de alarma recibe señales de intrusión o de fuego de un panel localizado y monitoreado.

SISTEMAS DE ALARMAS ¾ La utilización de las alarmas está siendo incrementando. (los sistemas de alarmas de propietarios están siendo utilizados de manera similar a los sistemas de estación central excepto que éste último tiene un panel en la propiedad y el sistema es operado por la organización de propietarios). ¾ Sistema de llamada automática por teléfono, existen dos tipos: llamada de cinta y llamada digital. ¾ Sistemas de conexión directo, se conecta directamente por cable a con un recibidor de alarmas localizado dentro del área. ¾ Sistema de alarmas “socio”, la señal transmitida a un vecino quien llama a la policía. Todos los sistemas son generalmente de alarmas silenciosas

SISTEMAS DE MONITOREO

¾ Entre las nuevas técnicas están: los PSTN, los de Radio frecuencia (Microondas) y los de Fibra Óptica. ¾ Entre los avances de monitoreo de alarmas esta la programación remota, permite una variedad de funciones sin visitar el lugar. Posibilidades de: Armar, desarmar, cerrar, abrir puertas, diagnosticar, corregir. ¾ Con sistemas de Control de Acceso permite eliminar y adicionar tarjetas. ¾ “Sistema Múltiple” y “Sistema Integral”: información múltiple por un solo canal de comunicación.

SISTEMAS DE MONITOREO ¾ La seguridad de la transmisión se aumenta por el uso de códigos electrónicos. ¾ Se puede transmitir información más detallada (tipo de sensor, área, hora, tipo de zona, etc.) ¾ Los Sistemas de alarmas pueden mejorarse con el uso de computadoras.

SISTEMAS DE ALARMA

¾ Funciones: Detecta y reporta un evento dentro de un área de protegida . ¾ Componentes Básicos: Sensores, unidades de control y anunciadores.

TIPOS DE ALARMAS Interruptores contacto magnético

de

Crea un campo magnético. La alarma se activa cuando el campo magnético es interrumpido.

TIPOS DE ALARMAS Alfombras de presión.- Una variación comúnmente utilizada es la puerta automática que abre las entradas de los supermercados. Otro tipo de alfombra de presión inicia la alarma cuando el ofensor quita un objeto. Alarmas de capacitancía.- Crea un campo electroestático que cuando es interrumpido acciona la alarma . También llamados sensores de proximidad, buenos para contenedores de metal como cajas fuertes y archivadores. Sistemas de detección de movimiento ultrasónicos.- Ondas sonoras inaudibles son transmitidas por un sensor y un receptor. Si un ofensor entra en el área el patrón de ondas cambia y hace sonar una alarma. No son adecuados para lugares ruidosos.

TIPOS DE ALARMAS Interruptores Eléctricos.Una

alarma

dispara

una

que

se

vez

el

circuito sea abierto.

TIPOS DE ALARMAS



Alarmas de vibración.Usan micrófonos para detectar vibraciones en las superficies a las

cuales

están

Ubicadas

en

archivadores,

suelos,

paredes, bóvedas

cajas

unidas. puertas, techos,

fuertes

y

TIPOS DE ALARMAS

SISTEMAS DE ALAMBRES TENSOS.Un

cable

extiende

a

estirado,

se

través

de

ventanas, puertas, aberturas o perímetros exteriores.

TIPOS DE ALARMAS

ALARMAS DE REJAS Una reja o red que activa una alarma

una

vez

que

ha

sido

cortado. También llamada malla se utiliza en las paredes, ventanas, techos y otros.

TIPOS DE ALARMAS Sistemas de detección de movimiento y microondas (radiofrecuencia).Un campo electromagnético se transmite en un área específica. Un problema de este sistema es que si se coloca cerca de ventanas grandes, permiten que las microondas vayan mas allá

TIPOS DE ALARMAS

Un rayo fotoeléctrico infrarrojo activa la alarma cuando este rayo invisible es interrumpido, del área cubierta y por lo tanto detecta movimientos exteriores. Mas aún los metales reflejan la energía de las microondas creando un patrón de onda distorsionado y la posibilidad de disparar la alarma.

TIPOS DE ALARMAS SISTEMAS DE RAYO FOTOELÉCTRICOS INFRARROJOS.-

Un radio fotoeléctrico infrarrojo activa la alarma cuando este rayo invisible es interrumpido.

TIPOS DE ALARMAS SISTEMAS DE DETECCIÓN DE MOVIMIENTO INFRARROJO PASIVO ¾ La radiación infrarroja de movimiento es detectada en contraste con la radiación de la habitación. ¾ Diseñado para medir la radiación del cuerpo humano. ¾ Un problema que tiene es que la alarma se puede disparar por unidades de aire acondicionado, calentadores, luces de automóviles, la luz del sol. Las alarmas mencionadas son también referidas como “trampas internas” . La tecnología dual, es muy recomendada para fortalecer la seguridad y reducir falsas alarmas. ¾ La colocación de estos sensores dará mayores resultados si se complementa con detectores de puertas, ventanas o vías de acceso.

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) VERIFICACION ¾ Permiten ver diversos lugares por una sola persona, reduce los costos del personal. ¾ Si las cámaras son capaces de ver otras cámaras, el personal puede chequear y ver las obstrucciones, el sabotaje, el vandalismo y otros problemas. ¾ Los protectores.- existen diferentes modelos resistentes a balas, explosiones, polvo o incluso a un estado del tiempo severo. ¾ Un aspecto esencial de los circuitos cerrados de televisión es el monitoreo adecuado. Rotar el personal cada dos horas si es posible, limitar los monitores de televisión a menos de diez, colocar los monitores en un orden que permita un rápido reconocimiento de la ubicación de las cámaras, utilizar una silla que evite la oportunidad de que el que esta mirando se duerma, asignar determinadas tareas a esa persona.

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) ¾ Los CCTV, ayudan a detener , vigilar, y para la acusación de los ofensores. ¾ Un sistema simple consistiría de una cámara de televisión, monitor y cable coaxial. ¾ Los accesorios incluyen lentes para zoom, paneo por control remoto (movimientos de lado a lado) y también tilt (movimientos de arriba hacia abajo) .

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) ¾ Los equipos de baja luz permiten ver cuando haya luz limitada. ¾ Las cámaras se colocan en lugares de acceso, pasillos, muelles de embarque y recibo, áreas de almacenamiento de mercancía, departamento de cobros, salones de computación de manera que se puedan ver los archivadores, cajas fuertes, bóvedas y líneas de producción.

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) ¾ Debe haber Una planificación muy cuidosa para no afectar la moral de los empleados. ¾ Las leyes laborales establecen que este tipo de vigilancia es legal, no obstante los sindicatos y la gerencia deben deben concertar todos los asuntos que tengan que ver con este aspecto. ¾ El uso de cámaras falsas no es recomendado debido a que el empleado descubre que es falsa y la prevención de perdidas aparece como una verdadera farsa . ¾ Una grabadora de video cassette (VCR) ha sobrepasado el antiguo sistema de grabación de cinta a cinta (VTR). Los VCR generalmente pueden grabar 2,4 y 6 horas.

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) ¾ Los grabadores de lapsos de tiempo (graba cuadros individuales de video a intervalos, el tiempo real es establecido por 30 cuadros en un segundo pueden grabar varios cientos horas (hasta 960 Horas),

¾ Incluye un sistema de búsqueda rápida para condiciones de alarma durante la revisión del cassette, de los cuadros que fueron grabados a una hora determinada.

CIRCUITO CERRADO DE TELEVISIÓN ( CCTV ) ¾ Un sistema de alarma de video opera al enviar desde una cámara una imagen estática (sin movimiento) a un evaluador de memoria. ¾ Cualquier cambio de la figura, digamos un movimiento, activa una alarma. El VCR es aplicable. ¾ Las cámaras de filmación toman imágenes de las conductas de los ofensores. ¾ Otro tipo de cámara es la cámara de frecuencia, este es flexible y toma fotografías en una sucesión rápida de intervalos. ¾ Las cámaras ocultas pueden esconderse en casi cualquier lugar como: Un reloj, los archivadores, las computadoras, radios, televisores, extintores, maletines , maniquíes, etc.

PROPÓSITOS DE LA ILUMINACIÓN “ El principio de que la luz es una forma de prevención de crimen puede ser criticado...la capacidad de efecto parece ser aparente con la luz...la luz brillante puede detener el crimen pero la luz tenue (similar a la luz de la luna) puede incrementar la posibilidad de los crímenes...casas negocios y ciudades iluminadas débilmente son las posibilidades de los ofensores... Debe considerar las áreas iluminadas débilmente como un peligro y como condiciones que provocan crimen mucho mas que las zonas oscuras o de luz brillante ”

PROPÓSITOS DE LA ILUMINACIÓN ¾ Crear un elemento psicológico que detenga al intruso y facilitar la detección. ¾ Tres niveles posibles de luz son:

9 Luz brillante, permite al ofensor muy buena luz pero también permite una buena observación por otros y esto detendría el crimen. 9 La oscuridad en esta, un ladrón encuentra que no tiene posibilidades de ver como trabajar un cerrojo, como librar una bisagra o cualquier otro trabajo que sea necesario para lograr el acceso. 9 La luz tenue provee suficiente luz para entrar mientras que limita la observación de las autoridades, durante las fases de luna llena la luz tenue está presente.

FUNCIONES DE LA ILUMINACIÓN DE SEGURIDAD ¾ Puede iluminar un objeto de interés para la seguridad a tal punto de hasta permitir la observación de ese objeto. ¾ puede ser usado como un impeditivo físico a través del efecto “flash-cegador” de luz directa al ojo humano. ¾ Puede ser usado como un impeditivo psicológico llevando a los atacantes a creer que ellos serán descubiertos y observados si se intentara un ataque o penetración.

IMPEDIMENTO FÍSICO ¿El sistema será continuo o responderá en eventos (como cuando una penetración active el sistema? ¿El sistema será orientado al blanco u omni-direccional (Ej.: va a seleccionar un punto específico al cual emitir la iluminación impeditiva o la emitirá a todos los puntos)? Si en realidad impide un intento físico de ataque o penetración, ¿Será el hecho anotado o registrado? (esta pregunta se relaciona con que si el subsistema de iluminación para impedir físicamente va a operar en acuerdo con otro sub-sistema, tales como alarmas contra intrusos, vigilancia humana o automática, etc.) ¿Qué nivel de fallas de componentes de sistema o que número de fallas de elementos simultáneos podrían probar ser críticos ?

IMPEDIMENTO FÍSICO Será de 2 tipos: a) Una incapacidad de ver normalmente, por ende impidiendo temporalmente la penetración o actividad adiciona b) Reacciones psicológicas específicas hacia la luz, incluyendo sentido de dolor, lágrimas, y cambios en los músculos oculares. Para propósitos de impeditivo físico, la fuente de luz debe producir ciertamente el primer efecto, ceguera temporal ¿cuánta luz se necesita para producir ese efecto? Generalmente se acepta que 100.000 fc representa el límite superior de tolerancia por “golpear” el ojo humano con luz. Efectos severos pueden generalmente abatir durante 2 ó 3 minutos. Flashes repetidos pueden causar periodos repetidos de incapacidad.

IMPEDIMENTO PSICOLÓGICO ¿Qué información hay ahí para la eficacia del impedimento? ¿Podría el sistema ser fácilmente engañado? Por ejemplo, podría identificarse algún camino de acceso el cual no expondría al atacante al sistema de iluminación? ¿Otra medidas de seguridad están en efecto para hacer el sistema creíble? “Si un sistema de iluminación de impedimento psicológico es usado pero no hay alarmas, instalaciones de vigilancia o recursos de respuesta disponibles para reforzarlo, el impedimento se perdería apenas la ausencia de subsistemas de apoyo sea conocida por el atacante”.

IMPEDITIVO PSICOLÓGICO ¾ Tendría que ser suficiente para convencer al atacante que los intentos de penetración involucraran una alta probabilidad de detención, identificación o aprehensión. ¾ Repitiendo la advertencia anterior, no se puede esperar razonablemente este efecto impeditivo si el agresor potencial, sabría o podría rápidamente aprender que no hay un subsistema de apoyo con el cual reforzar la iluminación.

SISTEMAS DE PROTECCIÓN DE ILUMINACIÓN. 1- Luz continua.- aplicar luz en un área específica de manera continua. 2- Luces de entrada o de reserva.- aberturas a lo largo del perímetro o las puertas son sitios para poner luces de entrada. 3- Iluminación móvil.- Reflectores móviles y capaces de dirigir un rayo de luz hacia un área u objeto específico. 4- Iluminación de emergencia.- Como sostén en caso de que el sistema normal de iluminación se vaya. Es vital tener una fuente de energía en el sitio.

FUENTES DE LUZ Incandescente.- Se encuentran en la casa como bombillos. Producida por la resistencia de un filamento a la corriente eléctrica. Tienen una duración de vida relativamente corta. Se producen en una gran cantidad de tamaños y potencia. Descarga gaseosa.- Vapor de sodio o mercurio representan esta fuente de energía de luz. La corriente eléctrica pasa a través de un tubo de gas luminoso que sirve de conductor. Tienen mayor vida y dan luz mucho mas eficiente que las lámparas incandescentes. Lentas para encender cuando están frías y que permanecen alumbrando una vez están calientes después de haber sido apagadas. Vapor de mercurio da una luz blanco azulosa. Vapor de sodio- amarillenta oro generalmente utilizada durante la niebla ya que está es capaz de penetrar la neblina.

FUENTES DE LUZ La iluminación de sodio a altas presiones supuestamente utiliza el 50% menos energía que la misma cantidad producida por la iluminación a vapor de mercurio. El costo y mantenimiento podría ser prohibitivo. Fluorescente.- Tiene una alcance y cubrimiento muy corto. Lámpara de cuarzo.- Da una luz blanca brillante. Están caracterizadas por su alta potencia (hasta 2.000 watts) Lámparas halógenas.- Tiene una difusión de luz similar al vapor de sodio pero con menos distorsión en cuanto al color.

CALIDAD DE ILUMINACIÓN ¾ Corrección del color (si se usa una alta descarga de Intensidad fluorescente o dispositivos incandescentes de coloración industrial) es importante si los cuartos naturales deben ser observado, si se está usando medios CCTV o de grabación de fotos como recursos. “¿La iluminación distorsionará los colores naturales?”; “¿Será la distorsión crítica ? Si la respuesta es “si” la corrección de colores es requerida. ¾ Luz trémula puede afectar la calidad de la observación CCTV o fotos. Puede introducir estrés en las personas, y si hay una luz trémula substancial, podría perjudicarla eficiencia del personal. ¾ La igualdad o uniformidad de la iluminación.

DISTRIBUCIÓN DE ILUMINACIÓN ¾ La pregunta sobre donde poner las fuentes de iluminación para lograr el objetivo del diseño (iluminación del objeto o impeditivo) depende de las consideraciones de ingeniería de la iluminación y seguridad de la instalación como respuesta. ¾ Para lograr un nivel “X” de iluminación en un lugar dado, las fuentes deben ser instaladas individualmente, reflexión de intensidad entre la fuente y el objetivo: Intensidad de la fuente I (fc)= - - - - - - - - - - - - - - - - - - - Distancia 2

DISTRIBUCIÓN DE LA ILUMINACIÓN ¾ Reducir el número de fuentes y lograr una disminución en el

costo. ¾ El profesional de protección de bienes no está en una posición para diseñar este sistema; esa es la tarea de ingenieros especialistas en iluminación. ¾ El profesional de seguridad puede establecer especificaciones funcionales. Incluirá la iluminación mínima aceptable de escena, dados los elementos específicos de escena, por unidad de área.

DISTRIBUCIÓN DE LA ILUMINACIÓN

¾ Por lo tanto, incrementar la intensidad de la fuente permitirá moverla a una distancia mayor del objetivo: X 1fc= - - - - = 100 102 X 1fc= - - - - = 225 152

¾ Aquí se necesitarían 225 fc. Incremento en la emisión de fc,

incremento en el costo

ILUMINACIÓN DE OBJETO ¿Cuáles son las propiedades naturales relacionadas con la visión de la cosa que se va a observar ? ¿cuál es la regularidad o periodo de observación? ¿Será la observación hecha inicialmente y directamente por un observador humano(guardia, investigador, etc.) o se grabarán inicialmente con un medio(película de fotos, cinta CCTV, etc.) para ser revisada luego? ¿Son todas las características naturales del objeto observado y su ambiente esenciales, o solo elementos seleccionados? ¿Cuál sería el impacto en el color si un dispositivo de iluminación de alta densidad fue usado?¿Habría alguna diferencia si el dispositivo de iluminación usara vapor de mercurio, vapor de sodio o metal haloideo ?

ILUMINACIÓN DE OBJETO ¿Cuáles son los niveles de falla de dispositivos que van a ser usados para proveer iluminación, y cuando el numero de frecuencia de fallas será crítico? ¿Cuál será el impacto en los dispositivos de iluminación? ¿Habría un largo “tiempo de levantamiento” antes que regrese a su intensidad completa (como con algunos dispositivos de descarga de alta Intensidad)? ¿La energía de emergencia “stand by” está disponible?

EQUIPOS DE ILUMINACIÓN 1. Coloque la iluminación de un perímetro de manera que permita la iluminación de ambos lados de una barrera. 2. Dirija las luces para abajo y lejos de la instalación para enceguecer al intruso. Asegúrese que la luz que está dirigida no afecta la observación de los oficiales que patrullan. 3. No deje espacios obscuros entre las áreas iluminadas de manera que los ladrones puedan moverse por ellos. Diseñe la iluminación de manera de que esta se sobreponga. 4.Proteja el sistema de iluminación: coloque la iluminación dentro de la barrera, instale protección sobre las lámparas, monte las lámparas en postes altos, entierre las líneas de energía y proteja las cajas de los interruptores.

EQUIPOS DE ILUMINACIÓN 5. Las células fotoeléctricas permiten que las luces se

enciendan y apaguen automáticamente en respuesta a la luz natural, también es útil una operación manual como apoyo. 6. Los faroles son muy comunes en la iluminación este consiste en una unidad de iluminación sobre una superficie localizada a un pie de la fuente de una luz de una bujía. La bujía es un nivel suave correspondiente a una vela. Las puertas y entradas donde es necesario identificar a las personas y donde ocurren las cosas deben llevar un nivel de iluminación de al menos 2 bujías. 7. Si es necesario utilizar iluminación en la vecindad de aguas navegables contacte a los guardacostas de los Estados Unidos.

EQUIPOS DE ILUMINACIÓN 8. Trate de no molestar a los vecinos con una luz muy intensa. 9. Mantenga un suministro adecuado de luces de emergencia, de luces portátiles, y una fuente auxiliar en caso de que se vaya el fluido eléctrico. 10. Una buena iluminación interior también detiene a los ladrones. Tener luces sobre las cajas fuertes, sobre la mercancía cara y sobre otros valores y grandes y claras ventas (especialmente en establecimientos de ventas) permiten a los oficiales de patrullaje que pasan ver hacia adentro. 11. Si fuera necesario únase a otros propietarios de negocios para hacer una petición al gobierno local para instalar la iluminación apropiada de la calle.

INTENSIDAD DE LUZ Hasta que un nuevo estándar sea emitido, sería mejor establecer los niveles de intensidad de iluminación en una base “ad hoc” después de alcanzar condiciones locales. Esto quiere decir: 1.Determinar la iluminación requerida.- Dependerá de cual es el plan de vigilancia para el área o elemento; la distancia entre el elemento de vigilancia (persona, etc.) cada elemento de objeto o escena iluminada; el propósito de observación; reconocimiento general, identificación específica, película que se pueda usar. 2.Considerar el costo de efectividad de avances de seguridad alternativos.- ¿Sería mas costoso-efectivo el sustituir un sistema de cerraduras y alarmas contra intrusos confiables, por la iluminación de seguridad, lograría los objetivos funcionales de la iluminación?

VULNERABILIDAD DEL SISTEMA DE ILUMINACIÓN ¾ Es vulnerable a fallar y a ser atacado particularmente un sistema de iluminación único. ¾ La segunda consideración es su exposición propia. ¾ Cuando los sistemas de iluminación son instalados, la pregunta sobre la propia vulnerabilidad del sistema de ataques extraordinarios es raramente considerada por el ingeniero de diseño . ¾ El profesional de seguridad debe anticipar este problema e integrarlo a la especificación funcional del subsistema.

SEGURIDAD E ILUMINACION ¾ El ingeniero de iluminación puede diseñar para niveles de cumplimiento estándar, pero el sistema diseñado en respuesta a exposiciones extraordinarias será en si, extraordinario. ¾ Si una fuente particular es crítica para el esquema de protección, entonces esa fuente tendrá que ser específicamente protegida. ¾ Esta protección tendrá que ser introducida específicamente a criterio del Jefe de Seguridad.

CUMPLIENDO LOS OBJETIVOS FUNCIONALES Intensidad de Luz:

Mínimo de intensidad elemento protegido

Estándar ANSI

Departamento del ejercito

Límite crítico Cercado (aislado)

0.15

0.40

Límite promedio Cercado (aislado)

0.07

0.15

CAJAS FUERTES ¾ Pueden hacer una importante contribución para la protección de bienes en cualquier programa de seguridad. ¾ Es importante que las características de los varios tipos sean entendidas y que sus limitaciones y vulnerabilidades sean reconocidas para que las cajas fuertes sean correctamente utilizadas. ¾ Un servicio de rotulación ha sido establecido por los laboratorios de Underwriters Inc. (UL) y la Asociación Nacional de Fabricantes de Cajas Fuertes (SMNA) para definir el nivel de protección que se espera que cada Caja Fuerte provea.

CAJAS FUERTES ¾ También se debe reconocer que las cajas fuertes generalmente pueden ser clasificadas como portátiles. ¾ Si su contenedor se clasifica a “prueba de robos”, es posible que sea removido de la premisa intacto para que pueda ser penetrado a la conveniencia de los ladrones, por lo que si no tienen protección adicional como alarmas y guardias, deben ser considerados vulnerables. ¾ Estudiaremos cajas fuertes de registros diseñadas para protección contra incendios, cajas fuertes diseñadas para la protección de cosas que pueden ser “salvadas” y construidas para desalentar una penetración a la fuerza, y los métodos utilizados por los ladrones para penetrar los varios tipos de cajas fuertes.

CAJAS FUERTES DE REGISTROS DISEÑADAS PARA LA PROTECCIÓN CONTRA INCENDIOS

¾ De acuerdo con las estadísticas emitidas por la (NFPA), las pérdidas por incendios en Estados Unidos es un billón anualmente. ¾ Debido a que es aparente que el riesgo de incendios siempre está presente, cada organización debe dar atención sería a la protección de sus records. ¾ Se determino que 43% de Empresas afectadas no se re abrió después del incendio o sufrió un serio retroceso. La principal razón dada por el fracaso de negocios o dificultad era la destrucción de records.

CAJAS FUERTES DE REGISTROS DISEÑADAS PARA LA PROTECCIÓN CONTRA INCENDIOS Teniendo sus record destruidos por el fuego, se enfrentaban a estos problemas: 1. Ellos no podían producir record substanciales para la recolección completa de aseguración. 2.Ellos sufrieron injustas alegaciones en cuentas pagables. 3.Ellos no podían recolectar cuentas admisibles 4.La pérdida de record de costo, compra, ventas y otra record vitales hicieron que la reanudación del negocio fuese imposible o seriamente incapacitado

CAJAS FUERTES DE REGISTROS DISEÑADAS PARA LA PROTECCIÓN CONTRA INCENDIOS ¾ Una caja fuerte de records que ha sido expuesta a un incendio puede que no muestre ningún daño en la superficie pero puede que ya no tenga la capacidad de proteger los records debido a la pérdida de humedad. Tipos de cajas fuertes.- Tres tipos generales de cajas fuertes: 1) Cajas fuertes resistentes al fuego 2) Cajas fuertes de archivos aislados 3) Cajas fuertes diseñadas para proteger records electrónicos.

de datos

CAJAS FUERTES RESISTENTES A INCENDIOS. Hay tres clases :

Asociación De fabricantes de Cajas Fuertes

“A” “B” “C”

Laboratorios Underwriter

350º-4 horas 350º-2 horas 350º-1 hora

CAJAS FUERTES RESISTENTES A INCENDIOS ¾ Los 3 tipos deben pasar 3 test : la exposición al fuego, explosión e impacto. 9 Test de explosión de fuego, la temperatura es observada y registrada en todo momento a través del uso de “thermocouples” (pares de termómetro) localizados a 6 pulgadas de la parte de arriba y atrás, y a una pulgada de los lados y la puerta. La temperatura dentro de la caja no puede exceder 350ºF en ningún momento del test. Al final todos los papeles dentro de una caja deben ser completamente legibles y no estar carbonizados.

TEST DE CLASE “A” (350º-4HORAS) Una caja fuerte es puesta en un horno de prueba durante 4 horas a 2,000ºF. El fuego es luego extinguido y se permite que la caja fuerte absorba el calor intenso del horno hasta que toda la masa se enfría. Está diseñado para simular a una caja fuerte en medio de un calor intenso debido a un incendio. Una segunda caja es sometida a una calor repentino e intenso durante 30 min. En un horno pre-calentado a 2,000ºF. Si se acumulan gases dañinos del aislamiento durante este periodo, estos van a explotar, destruyendo la caja fuerte y su contenido. Si no ocurre una explosión, la temperatura del horno será reducida a 1,550ºF. Esta permanece en el horno por 30 min. Adicionales, durante los cuales la temperatura del horno es gradualmente incrementada.

TEST DE CLASE “A” (350º-4HORAS)

Al final del test de 1 hora de explosión, la caja es removida y cuando aún esta al rojo vivo, es tirada a 30 pies a una cama de piedras rotas. La caja luego es puesta otra vez al horno y recalentada por una hora a temperaturas que alcanzan los 1,700º. Luego se corta el fuego, y se permite que la caja se enfríe a una temperatura normal dentro del horno cerrado.

TEST DE CLASE “B” (350º-2 HORAS) Dos horas al calor que alcanza 1,850ºF. Después el fuego es extinguido; y con el horno aún cerrado, se permite que la caja absorba el calor intenso del horno hasta que toda la masa eventualmente se enfríe. Una segunda caja es luego sometida al mismo test de calor que la caja de clase “A”-30min. A 2,000ºF y luego reducido a 1,500ºF para determinar si va a explotar. En la parte final de este test la caja permanece en el horno durante 15 min. En vez de 30, como en el test de la Clase “A”, y la temperatura es incrementada a 1,640ºF en vez de 1,700F Al fin de este periodo de ¾- horas, la caja es lanzada a 30 pies a una cama de piedras rotas y luego es recalentada durante 1hora a temperaturas que alcanzan los 1,700ºF

TEST DE CLASE “C” (350º-1 HORA) Durante una exposición al calor que alcanza 1,700ºF por una hora. Al final del periodo de una hora, cuando el fuego es extinguido y con el horno aún cerrado, se le permite a la caja fuerte que absorba el calor intenso del horno hasta que toda la masa se enfríe. Una segunda caja es luego sometida a un calor repentino e intenso durante 30 min. En un horno pre calentado a 2,000ºF. Si se acumulan gases dañinos del aislamiento durante este periodo, estos van a explotar, destruyendo la caja fuerte. La caja es luego lanzada a 30 pies cuando aún está al rojo vivo a una cama de piedras rotas. Luego es puesta de regreso al horno y recalentada durante media hora a temp. Que alcanzan los 1,500ºF. Luego se corta el fuego y se permite que la caja se enfríe a una temp. Normal en el horno cerrado.

CAJAS FUERTES DE ARCHIVOS AISLADOS. Designados clase “D” y “E”, proveen menos protección para records que las 3 clases de cajas fuertes resistentes a incendios, por 2 razones: 9 Primero, los dispositivos “thermocouple” para medir el calor interno durante los test están localizados en el centro del compartimiento interior a no mas de 7-1/2 pulgadas de cualquier superficie interior. 9 Segundo las cajas de seguridad de archivos aislados no están diseñadas para ser lanzadas como lo son las cajas de seguridad de las clases “A”; “B”; “C”. Records de mucho valor no deben ser almacenados en este tipo de contenedor, en un piso que podría colapsar durante un incendio porque si cualquiera de estas 2 clases de contenedor se cae en tal situación podría romperse dejando que los contenidos sean destruidos o dañados solo deben ser usados en edificios resistentes al fuego en un piso que no se colapse durante un incendio .

TEST CLASE “D” (350º-1 HORA) ¾ Es puesto en un horno de pruebas y es calentado a temperaturas que alcanzan los 1,700ºF, durante 1hora.

¾ Después que el contenedor se haya enfriado y que los contenidos hayan sido inspeccionados, es calentado de repente para determinar si va a explotar.

TEST CLASE “E” (350ºF-1/2 HORA) ¾ Es calentado durante ½ hora a temperaturas que alcanzan los 1,550ºF en un horno de pruebas.

¾ Después que el contenedor se haya enfriado y que los contenidos hayan sido inspeccionados , es calentado de repente para determinar si va a explotar.

PROTECCIÓN DE RECORD DE PROCESAMIENTO DE DATOS ELECTRÓNICOS (EDP) ¾ Con el advenimiento de las computadoras y la generación de los medios de datos electrónicos (EDP) tales como cintas magnéticas y discos se creo un nuevo problema de protección de record. ¾ Los record EDP empiezan a deteriorarse a los 150ºF con niveles de humedad de mas del 85%. ¾ Se diseño un contenedor que ha sido descrito como “una caja fuerte dentro de una caja fuerte”. Este contenedor tiene un depósito interno aislado sellado, en el que se almacena el material EDP, y tiene una caja fuerte externa protegida por paredes pesadas de un material aislante. ¾ Diseñado para proteger los record EDP en contra de temperaturas de 150ªF y 85% de humedad para periodos de 4 -, 3 -, 2 -, o 1- hora.

PROTECCIÓN DE RECORD DE PROCESAMIENTO DE DATOS ELECTRÓNICOS (EDP) Designaciones de la Asociación De fabricantes de Cajas Fuertes “A” “B” “C” “D”

Designaciones de los Laboratorios Underwriter

Contenedor de record aislado- 150º-4h Contenedor de record aislado- 150º-3h Contenedor de record aislado- 150º-2h Contenedor de record aislado- 150º-1h

TEST DE CONTENEDOR DE DATOS ELECTRÓNICOS (EDP) Al terminar el test de duración en fuego, el contenedor EDP para ser probado es cargado con cintas magnéticas con record, paquetes de discos y/o microfilm. El contenedor es luego puesto en un horno de prueba y es sometido al test de duración en fuego estándar. La temperatura promedio del interior del horno al comienzo del test de fuego es 70ºF. El fuego del horno es luego mantenido por el periodo de tiempo que requiera el test (1,2,3,4 horas), después del cual es extinguido y se permite que el equipo se enfríe sin abrir el horno. Durante el ciclo de enfriamiento la Temp. Interior y humedad relativa son registrados hasta que la Temp. Llega a 120ºF . Después es abierto y examinado para encontrar evidencia visible de penetración de humedad hacia el interior para determinar la condición. Las cintas magnéticas o discos son entonces procesados por una computadora para determinar la legibilidad esta pasará el test si la perdida de información no excede el 1.0%

CAJAS FUERTES DISEÑADAS PARA PROTEGER COSAS QUE PUEDEN SER “SALVADAS”

¾ Diseñados para la protección de robos y hurtos son clasificados de acuerdo con los datos de test y especificaciones que conforman a los requisitos de la Oficina de Servicios de Aseguración y los Laboratorios Underwriter Inc. ¾ Un contenedor de este tipo debe ser instalado en una caja fuerte mas grandes o bóveda diseñada para la protección contra el fuego. ¾ Los expertos recomiendan que el contenedor debe ser instalado a un bloque de concreto anclado u otro tipo de seguridad anclada cuando exista la facilidad de ser transportado.

RESISTENTE A ASALTOS ¾ Este equipo esta diseñado para proteger propiedades en posesión de un custodio o guardián y prevendrá asaltos a la caja fuerte en sí. ¾ Los productos resistentes a asaltos requieren cuerpos y puertas de acero de menor grosor de lo que se requiere para los productos resistentes a robos o hurtos. ¾ Resistentes a robos y/o a hurtos.- Estos equipos resistirán ataques con herramientas, hachas, o explosivos, en proporción a las especificaciones de su construcción. Este tipo de equipo está diseñado con acero laminado sólido. Las cajas designadas “F”, “H” e “I” pasan por severos tests de los Laboratorios Underwrite Inc.

RESISTENTE A ROBOS Y HURTOS Las clasificaciones de los otros contenedores están basadas en especificaciones de materiales no test. ¾ TL-15 o TL-30 indica que el contenedor es uno con una cerradura con combinación, hecho de acero, que ofrece 15 ó 30 min.de protección en contra de un ataque experto por hurto usando herramientas de mano comunes. ¾ TR-30 o TR-60 refleja que se puede esperar que el contenedor de acero con combinación provea resistencia contra un intento de hurto experto que utiliza un ataque con hacha por 30 ó 60 min.

RESISTENTE A ROBOS Y HURTOS ¾ TRTL-30 o TRTL-60 indica que la caja fuerte de acero con cerradura con combinación ha sido diseñada y probada para dar protección en contra de un ataque de hurto experto durante 30-60 min.con herramientas de mano comunes y con hachas cortantes ¾ TX-60 identifica al contenedor como una caja de acero con cerradura con combinación

que ha sido probado para resistir un ataque de

hurto experto con altos explosivos y hachas por 60 min. ¾ TXTL-60 indica que el contenedor es una caja de acero con cerradura con combinación que ofrece 60 min. De protección en contra de un ataque de hurto experto usando herramientas de mano comunes, hachas cortantes, altos explosivos y cualquier combinación de estas técnicas.

RESISTENTE A HURTOS E INCENDIOS ¾ Una compañía en 1975 diseñó y fabrico por primera vez un solo contenedor que era capaz de pasar los test de los Laboratorios Underwriter para protección contra incendios y para hurtos. ¾ Se le otorgó el rótulo UL de TL-30 como una caja fuerte resistente a herramientas. ¾ Dos modelos de cajas ofrecen esta característica de resistencia a herramientas por 30 min. Y protección a de incendios de 1 o 2 horas. ¾ El contenedor está construido con un material aislante muy pesado el cual rodea los contenidos de la caja sin dejar huecos para que el calor penetre. El cuerpo esta construido por acero altamente tenso y eléctricamente soldado con puertas de acero y planchas de blindaje diseñadas para resistir los ataques con herramientas tales como: Taladros, polea abrasiva, otras herramientas similares de ladrones .

CAJAS FUERTES Y SEGUROS ¾ Ya que los aseguradores pueden dar atención cuidadosa a la clasificación de contenedores de seguridad al establecer los “premiums” de aseguración, a este factor se le debe dar consideración cuidadosa antes que un contenedor sea seleccionado.

¾ También la instalación apropiada en un sitio puede tener un efecto en el rango de premium de aseguración asignado.

¾ Tales ítem pueden ser pagados en un periodo de tiempo razonablemente corto, de los ahorros premium.

CAJAS FUERTES APROBADAS POR GSA ¾ Seis clases de cajas fuertes para protección en contra de entradas a la fuerza o clandestinas han sido puestas a prueba y aprobadas por El Servicio General de Administración (GSA) para el almacenamiento de información clasificada del gobierno . ¾ Clase1 Archivador de seguridad de material aislado provee protección para: 30 min. En contra de entrada clandestina 10 min. En contra de entrada a la fuerza 1 hora de protección en contra de daños por incendio al contenido 20 horas en contra de manipulación de cerradura 20 horas en contra de ataques radioactivos.

CAJAS FUERTES APROBADAS POR GSA ¾ Clase4- Archivador de seguridad de material no aislado provee información para: 20min. En contra de entrada clandestina 5min. En contra de entrada forzada 20 horas en contra de manipulación de cerradura 20horas en contra de ataques radioactivos. ¾ Clase5- Archivador de seguridad de material no aislado provee información para: 30min. En contra de entrada clandestina 10min. En contra de entrada forzada 20 horas en contra de manipulación de cerradura 20horas en contra de ataques radiólogos ¾ Clase6-Mapa se seguridad y archivo de plan no aislado provee información para: 30min. En contra de entrada clandestina 20. horas en contra de manipulación de cerradura 20horas en contra de ataques radiólogos no hay requisitos de entrada forzada.

MÉTODOS DE ATAQUE ¾ PERFORACIÓN. Una perforación puede generalmente ser usada en contenedores diseñados para la protección contra incendios. 9 En los ataque con perforaciones el disco marcador de combinación se rompe primero. 9 Luego se pone un punzón para ensanchar agujeros o un taladro central en la varilla rota luego se golpea con un martillo. 9 Mientras la varilla es forzada hacia atrás por el taladro o punzón, el mecanismo de cerradura es movido hacia atrás fuera de su posición de manera que el manubrio puede ser girado y la puerta de la caja fuerte se abre .

MÉTODOS DE ATAQUE ¾ DESCORTEZAR.

9 9 9

9

El descortezar es también un método para atacar contenedores resistentes al fuego. La construcción de una caja fuerte resistente a hurtos impide este tipo de ataques. El contenedor es generalmente atacado con un cincel y un martillo. Un taladro, una cierra u otro tipo de herramientas cortantes pueden ser usadas. El metal que cubre el rededor de la puerta, cortando a través de ella o martillando las esquinas para combarla para que pueda ser cortado y se puede empezar a descortezar. Descortezar es particularmente efectivo en las cajas soldadas o remachadas

MÉTODOS DE ATAQUE ¾ Romper. Otro método es cortar a través del blindaje metálico con un cincel y un martillo. 9 Se puede empezar a romper con un taladro o disco de carborundo y luego terminar con martillo y cincel. 9 La caja puede romperse por abajo para que se haga una abertura lo suficientemente grande para que lo que contenga pueda ser removido a mano. 9 El marcador de combinación puede ser sacado y puede empezarse a romper el hueco donde se quebró la varilla para destruir el mecanismo de cerradura de la puerta.

MÉTODOS DE ATAQUE TALADRAR.Un taladro ya sea de alto torque o barrena tubular, es usualmente empleado por profesionales. Todas las cajas resistentes a hurtos están construidas con un metal resistente a taladros. 9 Para penetrar en tales cajas se debe usar un taladro de alto torque y alta calidad de brocas tal como unos punta de carburo o diamante. 9 Se puede usar, se puede usar una “plantilla”. La plantilla debe localizar la broca sobre el área que se va a penetrar y para proveer un ancla para el taladro. 9 La mayoría de los nuevos tipos de contenedores diseñados para la protección contra hurtos no pueden ser penetrados con este tipo de taladros.

MÉTODOS DE ATAQUE ¾ QUEMAR Un soldador de oxígeno acetileno es usualmente usado para “quemar” una abertura en el contenedor.

9 Algunos de los equipos necesitados son: tanque de oxígeno, un tanque de acetileno, manguera, regulador, controlador de mezcla, gafas oscuras y un hacha cortante. 9 Debido a que es equipo es difícil de transportar y de ocultar, los ladrones profesionales son usualmente atraídos a las instalaciones donde el equipo está ya disponible tales como garajes, factorías y otros establecimientos de este tipo. 9 Usualmente quemara alrededor del disco marcador de combinación o del mecanismo de cerradura porque toma menos tiempo penetrar estas áreas.

MÉTODOS DE ATAQUE Barra Quemadora. Conocida también como la lanza térmica, esta equipada con alambres o varillas de aluminio y magnesio. Está conectada a un tanque de oxígeno con una manguera un regulador también usado para controlar el flujo de oxígeno a través de la barra quemadora. 9 Se quema como una especie de fuego de artificio y es consumida durante el proceso quemador. Ya que el nivel de temperatura es 4,500ºF a 10,000ºF. Penetra cualquier caja fuerte. 9 Esta disponible comercialmente a 10 pies de largo ha habido muy pocos reportes de este tipo de ataque, debido a que se requiere gran cantidad de material y puede producir un incendio.

MÉTODOS DE ATAQUE Explosivos. Una caja que haya sido penetrada exitosamente con explosivos, es porque ha sido atacada usualmente por un profesional experimentado. 9 Se puede usar un ataque a la cerradura con combinación o al manubrio, sobre el ataque por perforación. 9 Luego la varilla de cerradura o manubrio la cual ha sido expuesta es luego golpeada. 9 La puerta explota y se abre o se destruye el mecanismo de cerradura, permitiendo que la puerta se abra. 9 Usualmente la nitroglicerina puede ser expuesto en el espacio entre la puerta y la jamba, se conoce como un golpe o tiro de jamba.

MÉTODOS DE ATAQUE ¾ Explosivos.

9 Taladrar huecos en el piso de una caja, un tiro de barra requiere que los huecos sean taladrados entre la cerradura con combinación y el manubrio. 9 Tiro de compartimiento.- Se taladra un hueco a través del hueco al interior detonado. 9 Una carga formada. -Debido a que las fuerzas de una detonación están dadas en un ángulo de 90º. Los gases calientes liberados por la detonación del explosivo (JET), como resultado van a funcionar en la misma manera como la llama blanca caliente que hace un hacha cortante.

MÉTODOS DE ATAQUE ¾ Manipulación. Para que un individuo manipule, es necesario gran habilidad y su sentido del sonido y tacto para alinear los rodetes para que la caja de la puerta puede abrirse. Este tipo de ataques no será exitoso en los nuevos tipos de cajas fuertes.

AMENAZAS EXTERNAS Y CONTRAMEDIDAS Las contramedidas que se destacan en este capítulo ayudan a impedir la intrusión de extraños. Si se logra un acceso no autorizado es posible que hayan numerosas pérdidas, crímenes tales como robo, hurto, vandalismo, incendios provocados y espionaje. Empleados y/o extraños en conspiración de los dos. La contramedidas internas y externas juegan un papel interdependiente a la hora de minimizar pérdidas. Una división entre las medidas internas y externas no es posible ya que estas están entrelazadas estrechamente

MÉTODOS DE ENTRADAS NO AUTORIZADAS. ¾ Las características de los patrullajes, las cercas, las alarmas, la cerrajería, las ventanas, las puertas y todo los similar son estudiados tanto por la gerencia (para evitar la penetración) y por el ofensor (para lograr penetrar). ¾ Poniéndose usted el la posición del ofensor y luego como un gerente de prevención de pérdidas usted puede ver perfectamente. ¾ La entrada forzada es uno de los métodos más usados para lograr acceso no autorizado. ¾ Ventanas y puertas son especialmente vulnerables a la entrada forzada. ¾ Las tiendas de venta pueden estar sujetas al tipo de ataque llamado “golpea y agarra”: una tienda está mostrando en su vitrina artículos, el cristal es roto, se recoge el producto y el ladrón inmediatamente desaparece.

MÉTODOS DE ENTRADAS NO AUTORIZADAS. ¾ El acceso no autorizado también se puede lograr sin fuerza donde quiera que se supone que haya un cerrojo y éste no este cerrado correctamente. ¾ Las ventanas y puertas que se dejan sin cerrar, son también un elemento de entrada. ¾ La posesión de una llave robada o una tarjeta computarizada de acceso hace que la fuerza sea innecesaria. ¾ Los empleados deshonestos ayudan a los criminales dejando puertas abiertas, ventanas o quitándole seguros a las puertas llaves e información técnica. ¾ Colarse es un método mediante el cual un intruso se une a un grupo de empleados que están entrando. ¾ Estos métodos de ganar la entrada generalmente son llamadas como entradas subrepticias.

CONTRAMEDIDAS ¾ Con tantas posibles técnicas de entrada no autorizada los métodos de prevención pueden ser formidables: Construcción y diseño del medio, perímetro de seguridad, barreras, ventanas, puertas, alarmas, sistema de circuito cerrado de televisión, iluminación, control del parqueo y los vehículos, oficiales uniformados, comunicaciones y centro de control, perros guardianes, el aura de la prevención de perdidas. 9 Construcción y diseño del medio.- Es necesario que haya un esfuerzo combinado de los arquitectos y los practicantes de la prevención de pérdidas, la policía local y los bomberos . Se ahorra dinero cuando las defensas son planificadas antes de hacer la construcción y no cuando después hay que modificar el edificio.

CONTRAMEDIDAS 9 En los últimos 20 años los arquitectos han jugando un rol cada vez mas determinante en diseñar edificios con características que prevengan los crímenes, como parte de un diseño ambiental general. 9 Para Gion Green: “Este enfoque emergente a la prevención del crimen a través del diseño ambiental tiene importantes implicaciones para la seguridad privada. Busca unir muchas disciplinas (entre ellas la planificación urbana, el diseño arquitectónico, las fuerzas de la ley y la seguridad privada) para crear una vida urbana con una cualidad mejor respecto a la prevención del crimen. Y en particular motiva a un mejor cuidado y a técnicas de prevención contra el crimen mediante el diseño físico”.

CONTRAMEDIDAS 9 El diseño ambiental incluye la arquitectura, la iluminación, pasos peatonales atractivos, ventanas que impiden la visibilidad para que la gente no pueda observar y la distribución de la calle. Problemas tales como los callejones cerrados y los bosquecillos densos han sido disminuidos. 9 Durante los años 60s y principio de los 70’s Oscar Newman desarrollo una investigación muy creativa respecto a la relación entre el diseño arquitectónico y la prevención del crimen que desarrolló el concepto de “espacio defendido”. Estudió cerca de 100 proyectos de casas e identificó los elementos de diseño que inhiben el crimen. Creación de oportunidades de vigilancia a través de las ventanas de los residentes y el reconocimiento del medio circundante del barrio, el diseño residencial y sus influencias en la seguridad.

CONTRAMEDIDAS 9 Esencialmente Oscar Newman encontró que las características del diseño físico de las edificaciones públicas afecta a ambos los niveles de victimización de los residentes y su percepción de los niveles de la seguridad. “La prevención del crimen a través del diseño ambiental (CPTED) es aplicable no solo a las edificaciones públicas si no también a los negocios, las industrias, otros tipos de edificios, medios de transporte, las escuelas y muchos otros”. En el pasado el departamento de justicia de los Estados Unidos ha fundado programas CPTED en muchas ciudades.

CÓDIGOS MUNICIPALES ¾ Restringen las alturas de las cercas, paredes y arbustos, para mantener un medio atractivo, que evite la apariencia de barreras amenazantes. ¾ La planificación debe estar acorde a un conocimiento de los estándares locales.

OFICIALES UNIFORMADOS ¾ Se asignan a puestos fijos o patrullas. ¾ Los puestos fijos se asigna a puertas, control de trafico o de empleados, también a puestos de control, consolas y puestos de monitoreo. ¾ Las patrullas, pueden identificar irregularidades a la vez que detienen a los ofensores. ¾ El oficial asignado a cualquiera de las 2 funciones, esta obligado a luchar para proveer seguridad y un medio seguro para las personas. ¾ La policía privada actúa fundamentalmente en el rol preventivo.

PLANIFICACIÓN PARA EL ÉXITO DEL SERVICIO DE OFICIALES UNIFORMADOS ¾ Una correcta planificación debe asegurar la efectividad optima de este servicio, debe contestarse por ejemplo: ¿Cuáles son las características especiales de este tipo de localización? ¿Qué medios necesitamos proteger? ¿Cuántas horas esta abierta la instalación? ¿Cuántos empleados hay? ¿Cuántos vehículos y visitantes se admiten diariamente? ¿Cuales son las vulnerabilidades particulares? Como interactuaran oficiales uniformados con las medidas de prevención de perdidas? Los oficiales son caros por lo tanto, el hecho de asignarles otras funciones se traduce en un gasto infructuoso.

INVESTIGACIÓN, SELECCIÓN Y SUPERVISIÓN ¾ La investigación cuidadosa de solicitantes. ¾ Un adecuado entrenamiento ¾ Una supervisión adecuada. ¾ Procedimientos, políticas y deberes del día a día son comunicados por vías verbales, memos y programas de entrenamiento. ¾ Supervisores chequeando a oficiales cada hora. ¾ Patrullas impredecibles e irregulares detienen a los ofensores. ¾ Rotando a los oficiales se reduce la fatiga, a la vez que se familiariza con variedad de tareas. ¾ Cortesía y una apariencia perfecta impone respeto a empleados y visitantes.

MONITOREANDO A LOS OFICIALES ¾ Mediante relojes de guardia, que están situadas a lo largo de la ruta pre planificada. ¾ El reloj de guardia es operado mediante una llave montada en la pared, en lugares específicos (áreas criticas) durante la ruta de sus patrullas. ¾ Sistemas de monitoreo automático, si el oficial no visita la estación en un periodo de tiempo especifico, la estación de monitoreo central recibe una señal, lo que permite alertar al oficial o enviar personal de apoyo. ¾ Código de barras, es otra posibilidad, con un escáner del tamaño de un bolígrafo, que tendrá que escanear las tarjetas con una barra en distintos lugares, bajo costo en cambios de ubicación.

OFICIALES ARMADOS VS. DESARMADOS ¾ Estudiar la naturaleza del oficial ¾ Si existen medios muy valiosos que deben ser protegidos y se considera un crimen violento como probable, el Oficial debe estar armado. ¾ Los oficiales que son asignados a sitios donde no haya posibilidad de ocurrencia de crímenes violentos, deben estar desarmados. ¾ Un punto de vista intermedio, es dotar una arma no letal Ej. Una masa. ¾ No se recomienda utilizar armas plásticas o falsas. ¾ Los Oficiales que porten armas requieren entrenamiento adecuado. ¾ Instrucciones de uso y practicas de tiro c/4 meses, reduce accidentes, errores y costosas reclamaciones legales.

COMUNICACIONES Y CENTRO DE CONTROL ¾ Cada oficial debe estar equipado con radio de doble vía portátil. ¾ Se comunica con un Centro de Control (CPPP). ¾ Centro de Control es el lugar adecuado para la ubicación de una consola donde estén indicadores de alarma, monitores de CCTV, controles de puertas, sistemas de comunicación pública y otros componentes. ¾ Debe ser operacional a toda hora. ¾ Esta bajo protección incrementada para prevenir una entrada forzosa. ¾ Localizado en refugio subterráneo o sótano. ¾ Construcción resistente al fuego. ¾ El diseño del Centro de control, debe tener una adecuada planificación.

PATRULLAS ¾ Cuando oficiales uniformados patrullan a pie dentro de una instalación, aumenta la atmósfera de prevención de pérdidas. ¾ Patrullas impredecibles juegan un rol importante en evitar el robo de los empleados. ¾ Oficiales adecuadamente entrenados buscan desviaciones tales como mercancía almacenada o escondida en lugares inusuales y aparatos que han sido alterados. ¾ Las pérdidas disminuyen cuando los oficiales identifican y chequean a las personas, a los artículos y los vehículos en los puntos de acceso, inclusive una búsqueda detallada en contenedores de basura.

PERROS PROTECTORES ¾ Clasificado como una barrera animal, puede fortalecer la seguridad alrededor de un lugar protegido. ¾ Perro de Alarma.- Patrulla dentro de una área cercada y ladra cuando se acerca un extraño, pero no ataca, estos se retiran cuando son amenazados, pero continúan ladrando. ¾ Perro Guardián o de Ataque.- Es exactamente igual que el de alarma con la característica de que si atacaría al intruso. ¾ Perro Centinela.- Llevado con una correa y responde a las ordenes de los oficiales, facilitan la localización de ladrones, explosivos o drogas.

EL AURA DE LA PREVENCIÓN DE PERDIDAS ¾ Una aura es una atmósfera distintiva que rodea algo.

¾ Cuando existe algo “Mistificado”, esto perpleja la mente y se hace misterioso.

¾ Si se crea un aura de mistificación sobre los aparatos de prevención de perdidas y el personal permite una adecuada disuasión psicológica para el posible agresor.

CAPITULO 231 ECUADOR

GRACIAS SU ATENCION ¡ EXITOS EN SU EXAMEN !

Related Documents


More Documents from ""

February 2021 2
Cpp Moore George
February 2021 1
Asis Riesgos
February 2021 0
January 2021 2
Tesis En 30 Dias
January 2021 0
Campo Incahuasi
January 2021 4