Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
49Activity
0 of .
Results for:
No results containing your search query
P. 1
Cap.18 Sistemas Perimetrales

Cap.18 Sistemas Perimetrales

Ratings: (0)|Views: 2,814 |Likes:
Published by edwinescobedo

More info:

Published by: edwinescobedo on Jul 19, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

 
CODIGO DE PRÁCTICA
Manual de procedimientos de instalacionesDispositivos utilizados para alarmas con o sin monitoreoGrupo Seguridad Electrónica Falsas AlarmasCAPITULO 18(Carlos F. Reisz, miembros del Grupo SEFA y extractado de varias fuentes)SISTEMAS DE ALARMA PERIMETRAL ANTIINTRUSIONPREFACIO
 
PROPOSITO:
 Este capitulo se ha desarrollado para proporcionar a los proyectistas deinstalaciones de alarmas, los instaladores, los encargados de defensa y de la leyque realicen operaciones y aplicación relacionadas con la seguridad y aespecialistas con referencias orientadas a las tecnologías de los sensoresactuales para la seguridad del perímetro, sus capacidades, limitaciones, ymétodos de la integración. El capitulo proporciona un compendio de lastecnologías de sensor y una explicación de cada uno de los principios y usos defuncionamiento de la tecnología, así como técnicas de la integración que sepueden utilizar para realzar perímetro planeamiento de la detección de laseguridad y de la intrusión.Aclaración:La mayoría de las capacidades, de los sensores y dispositivos actualmente en usoen el campo de seguridad perimetral está disponible en la publicidad corriente enInternet y han permanecido con éxito integrados en una amplia gama de sistemasoperativos.Los datos presentados en este capitulo se han restringido a los elementos de unsistema de la seguridad que se relacionan con la tecnología de la seguridad delperímetro y de los sensores diseñados para la detección de la intrusión. Elcapitulo no incluye la información sobre la computadora o el equipamiento decontrol de acceso ni se intenta proporcionar una lista exclusiva de proveedores delsensor o modelos de equipamiento.Aunque el equipamiento nuevo o mejorado es continuamente actualizado eintroducido en el mercado, y el examen de estos en el mercado se desarrolla, enuna tentativa por presentar un equilibrada representación del estado actual detecnologías disponibles, los principios y los usos fundamentales de la detección dela intrusión, no han cambiado. Virtualmente todos los sensores se basan en darsentido aplicable y describible en normas, utilizando el principio de base de estarestableciendo y/o supervisando una norma sobre detección y señalar un cambioen la norma, `por encima o por debajo, o dentro de un umbral preestablecido.La información incluida dentro de este capitulo sobre sensores específicos y susfabricantes se derivan de la información recibida como respuesta a una búsquedade información realizada por Internet y por la WEB, tanto de características
 
comerciales como de principios de funcionamiento. La especificación y datos delas capacidades incluidas en este capitulo es la información proporcionada poresos fabricantes o vendedores que responden a la búsqueda y hallazgos exitososrealizada oportunamente. La información no se ha alterado ni se ha corregido. Elequipo de gente que recopilo esta información no condujo una pruebaindependiente de cualesquiera de estos sistemas sensores y, por lo tanto, noautoriza, garantiza o endosa cualesquiera de estos dispositivos. La informaciónde producto adicional puede obténgase de los fabricantes enumerados en laspaginas de Internet.Otros sensores, actualmente en desarrollo o en prueba, no han sido incluidos.
INTRODUCCIÓNOBJETIVO
Este capitulo ha sido pensado para ser usado como una referencia para laselección de sensores durante el diseño y planificación de sistemas de seguridadde perímetros. La guía contiene el compendio de tecnologías de sensores quepueden ser utilizados para realzar la seguridad del perímetro y el descubrimientode intentos de intrusión en ambos tipos de instalaciones: permanentes ytemporales.
ORGANIZACIÓN
Este capitulo esta organizado en secciones. Estas secciones incluyen ladescripción de una docena de factores a ser considerados antes de la selecciónde una especie particular de sensores detectores de intrusos en el perímetro. Lasiguiente sección consiste en una descripción de cada uno de las veintiocho (28)tecnologías de sensor de detección comentada en esta guía, incluyendo principiosde operaciones, tipos de sensor / configuraciones, aplicaciones yconsideraciones, y medidas de fracaso típicas. La siguiente sección contiene elcompendio representativo de hojas de especificación de proveedores de lasdistintas tecnologías para cada sensor en particular, mencionado en la seccióndos. Esta guía es mejor usada (después de una revisión general), refiriéndose alos Índices de aplicaciones y gráfica presentada en la sección uno para determinarque tecnologías mejor satisfacen las necesidades del usuario.
EXIGENCIAS OPERACIONALES
La aplicación de medidas de seguridad es adaptada a las necesidades yexigencias de la instalación a ser asegurada. La aproximación al modelo deseguridad será bajo la influencia del tipo de instalación o material para serprotegido, la naturaleza del ambiente, y la seguridad anterior experimentada por elcliente y algunas amenazas percibidas. Estas percepciones forman la base para el juicio inicial del usuario, sin embargo, estas percepciones son raramentesuficientes para desarrollar una postura de seguridad eficaz. La naturaleza y ritmode actividad en y alrededor del sitio o instalación, la configuración física de lainstalación/complejo a ser asegurado, los alrededores y ambientes naturales yhumanos, junto con las fluctuaciones y variaciones en el tiempo, así como las
 
tecnologías nuevas o probadas son todos los factores que deberían serconsiderados planeando un sistema de seguridad.Además de la gran variedad de las instalaciones permanentes Industriales,Comerciales y civiles individuales o comunitarias, localizadas dentro de los límitesde todos los países que requieren la seguridad de sus perímetros, hay a familiacolateral en el ámbito militar, humanitario, diplomático y de complejos de paz en elterritorio, muchos de los cuales, aunque transitorios en su naturaleza requieren unacercamiento dinámico y creativo al desafío de la seguridad de su perímetro.Muchas de las tecnologías habladas en esta guía pueden, con alguna adaptación,ser aplicadas a estas situaciones. Típico ejemplos de estos complejos incluyen:almacenes logísticos, sitios de descarga de mercaderías arribadas por barco yavión, instalaciones de atención y verificación, áreas de organización yapostadero vehicular, complejos de alojamiento de personal, sitios decomunicaciones y complejos de oficinas centrales y aun en instalacionesmilitares, como ser cuarteles, polvorines, áreas de capacitación, zonas deacampada de tropas, campus universitarios, serán parte del problema a resolver.Aun con el control y filtrado que se realice sobre el personal y los vehículos comoprotección, los desafíos de cada sitio variarán con la naturaleza del ambiente y laamenaza potencial, pero, aun así, el papel de la seguridad del perímetro serásimilar en todos los casosEstablecido básicamente, el papel de una seguridad de perímetro es el de unsistema cuádruple: desalienta, descubre, documenta y deniega/retarda cualquierintrusión al área protegida o instalación. En el caso de instalacionesgubernamentales y complejos localizados en el borde de los países, este desafíoes complicado de llevar adelante cuando las fuerzas no pueden patrullar o influiren el ambiente más allá de la línea de defensa "fenceline" inmediata. Ensituaciones como éstas, el área dentro del fenceline (Área de Responsabilidad),debería ser complementado por un área de seguridad y vigilancia más allá de lacerca, (preferentemente una especie de cordón "sanitario" (analógicamentehablando) que será en particular esencial en situaciones donde el aporte estatalde las fuerzas policiales o militares anfitrionas del lugar, no pueden proporcionaruna pantalla de seguridad externa confiable, o el área a ser asegurada estecontiguo a una urbanización, o sector industrial, o negocio, o barrio público (oresidencial) en donde lo instalado en el perímetro, de una advertencia tempranade las perspectivas de acontecimientos ampliados externos de la seguridad.
INTEGRACION DE SISTEMAS
La integración de sensores y sistemas es una de las mayores consideracionespara un diseño, mejor llevado a cabo como parte de un pantalla de seguridadtotal, de un conjunto llamado sistema / instalación. Aunque los sensores seandiseñados principalmente para una u otra aplicación interior o exterior, muchossensores pueden ser usados en ambos ambientes. Los sensores de detecciónexteriores son usados para descubrir una entrada no autorizada en áreas claraso zonas de aislamiento que constituyen el perímetro de un área protegida, unedificio o una instalación de sitio fijo. Los sensores de detección interiores sonusados para descubrir penetración en una estructura, movimiento dentro de laestructura o proveer el reconocimiento del contacto de un intruso con un artículocrítico o sensible.

Activity (49)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
MARCELO FLORES liked this
Airmad liked this
dcuervo44 liked this
Yanin Duran liked this
L3onidas liked this
Rodrigo Elgueta liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->