Sección de Estudios de Posgrado e Investigación
Transcripción
Sección de Estudios de Posgrado e Investigación
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL ZACATENCO “ADOLFO LÓPEZ MATEOS” SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PROGRAMA DE POSGRADO EN INGENIERÍA DE SISTEMAS MAESTRÍA EN CIENCIAS EN INGENIERÍA DE SISTEMAS “DISEÑO DE UN SISTEMA DE SEGURIDAD BASADO EN EL USO DE CCTV PARA EL CASO DE UN ORGANISMO GUBERNAMENTAL” T E S I S QUE PARA OBTENER EL GRADO MAESTRO EN CIENCIAS EN INGENIERÍA DE SISTEMAS P R E S E N T A : ING. JUAN CARLOS SOLÓRZANO GARCÍA DIRECTOR DE TESIS: DR. JAIME REYNALDO SANTOS REYES DICIEMBRE 2009 INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el día 5 de Noviembre del año 2009, el que suscribe Juan Carlos Solórzano García alumno del Programa de Maestría en Ciencias con especialidad en Ingeniería de Sistemas con número de registro A080434, adscrito a la Sección de Estudios de Posgrado e Investigación de la E.S.I.M.E. Unidad Zacatenco, manifiesta que es autor Intelectual del presente trabajo de Tesis bajo la dirección del Dr. Jaime Reynaldo Santos Reyes y cede los derechos del trabajo intitulado “Diseño de un sistema de seguridad basado en el uso del CCTV para el caso de un Organismo Gubernamental”, al Instituto Politécnico Nacional para su difusión, con fines académicos y de investigación. Los usuarios de la información no deben reproducir el contenido textual, graficas o datos del trabajo sin el permiso expreso del autor y/o director del trabajo. Este puede ser obtenido escribiendo a la siguiente dirección [email protected]. Si el permiso se otorga, el usuario deberá dar el agradecimiento correspondiente y citar la fuente del mismo. _____________________________________ Ing. Juan C. Solórzano García. Índice General Contenido Página Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(v) Abstract. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (vi) Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(vii) Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (viii) Objetivo Particular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(viii) Índice de Figuras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(ix) Índice de Tablas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (x) Índice de Planos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (xi) Glosario de Términos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(xii) Capítulo I Antecedentes 1. Conceptos Básicos 1.1. ¿Qué es Seguridad?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1.1. Diferencia entre Security y Safety. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Partes que conforman la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.2.1. Diferencia entre riesgo y amenaza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1.2.2. Vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1.2.3. Protección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2. 4. Objetivos del análisis de riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1.2.5. Sistema Integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1.2.6. Elementos tangibles e intangibles de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1.2.6.1. Medios técnicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2.6.2. Medios humanos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 1.2.7. Elementos no físicos ó intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 1.2.8. Funciones de un sistema integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.2.9. Eficacia de un sistema de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.2.4. Teoría esférica de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2.4.1. Protección estática de edificios e instalaciones de seguridad. . . . . . . . . . . . . . . . .15 1.2.4.2. Protección dinámica a personas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.3. Sistemas de seguridad basados en CCTV. . . . . . . . . . . . . . . . . . . . . . . .17 1.3.1. Sistemas de seguridad basados en el uso del CCTV en el contexto internacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 1.3.1.1. Un caso especifico de aplicación de CCTV en Inglaterra. . . . . . . . . . . . . . . . . . . . 21 1.3.1.2. Un caso especifico de aplicación de CCTV en España. . . . . . . . . . . . . . . . . . .28 1.3.1.3 Un caso especifico de aplicación de CCTV en México. . . . . . . . . . . . . . . . . . . . . . . 33 1.4. Conclusiones del Capítulo I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 ii Capítulo II Marco Teórico y Metodológico 2.1. Conceptos usados en el proyecto de tesis. . . . . . . . . . . . . . . . . . . . . . . . .36 2.2. Teoría general de sistemas. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .36 2.2.1. Sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.2.2. Elementos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.2.3. Sistemas abiertos y sistemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.3. Introducción a los sistemas de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .38 2.3.1. Tipos de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.4. Metodología para el diseño de un sistema de CCTV. . . . . . . . . . . . . . .42 2.4.1. Criterios de selección de cámaras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.4.2. Etapas del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.4.3. Integración del CCTV con otros sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 2.4.4. Consideraciones de obligatoriedad en las instalaciones. . . . . . . . . . . . . . . . . . . . . . .45 2.4.5. Medidas homologadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.5. Conclusiones del capítulo II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 Capítulo III Complejo Gubernamental de Alta Seguridad 3.1. Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 3.1.1. Contexto temporal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.2. Contexto espacial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3. 2. Descripción del Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . 50 3.2.1. Registro Nacional de Personal de Seguridad Pública. . . . . . . . . . . . . . . . . . . . . . . . 51 3.2.2. Registro Nacional de Identificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 3.2.3. Registro Nacional de Huellas Dactilares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 3.3. Conclusiones del capítulo III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Capítulo IV Diseño de un Sistema de CCTV en una Instalación Gubernamental. 4.1 Descripción del Diseño. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.2 Metodología para el diseño del sistema de CCTV en el complejo gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.2.1 ¿Qué protegemos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 4.2.2 ¿Qué amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?. . . . . . . . . . . . . . . . . 59 4.2.3.1 Análisis de vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 4.2.4. ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.3. Desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 iii 4.3.1 Protección perimetral en conjunción con el CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .65 4.3.2 sistema de protección perimetral con cable microfónico. . . . . . . . . . . . . . . . . . . . . . .67 4.3.2.1 Configuración e instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 4.3.3 Distribución de las cámaras en el complejo gubernamental X. . . . . . . . . . . . . . . . . . 70 4.3.4 Sistema de control de acceso electrónico CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.3.5 Sistema de habla escucha (ruido blanco). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.3.6 Jaula de Faraday en los sites de cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.4 Conclusiones del capítulo IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 Capítulo V Discusión, Conclusiones y Futuro Trabajo 5.1. Discusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.2. Conclusiones acerca de los objetivos planteados. . . . . . . . . . . . . . . . . .80 5.3. Futuro Trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Anexos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Anexo – I La seguridad, los sistemas de CCTV y la invasión a la privacidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Anexo –II Método Mosler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 Anexo – III Diseño de la Jaula de Faraday para el site de Computo del complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 iv Resumen. Cada día la seguridad es una preocupación mayor en todo tipo de establecimientos industriales, comerciales, de gobierno o empresas paraestatales, canales de distribución, hogares, automóviles y personas. Hoy, la seguridad global pende del cambio de la geopolítica estratégica, cuyo énfasis es el suministro de recursos vitales y la competencia por el acceso a materias primas; sin embargo, otro gran problema es el terrorismo y el crimen organizado, que se han beneficiado de la globalización y los avances tecnológicos. Su combate requerirá altos presupuestos en el ámbito de la seguridad pública, investigación penal e inteligencia, tecnología de punta, operativos militares y policiacos, así como la aplicación de programas de control de identidad y normatividad para el uso de sistemas de intercambio de información (telecomunicaciones). En el caso de Estados Unidos, el presupuesto asignado para 2009 se incrementó 40% en comparación con el destinado en 2001. En México ha tenido un incremento en el presupuesto federal considerable en comparación con los últimos cinco años para este rubro, esto derivado de la tendencia al alta en el combate contra el crimen organizado y el narcotráfico. Sin embargo, la "cultura de seguridad" en México es todavía incipiente; no hay aún programas ni planes preventivos que reduzcan los índices delictivos o de accidentes y en consecuencia la magnitud de sus saldos. Hace 40 años el usuario más importante del CCTV era el gobierno. Hace 20 años la industria empezó a usar estos sistemas para complementar las actividades de los guardias que custodiaban las instalaciones y en la última década el uso se incremento en tiendas departamentales, supermercados, escuelas, gasolineras, etc. En los sistemas de transporte masivo se ha hecho imprescindible contar con estos sistemas, ya que proporcionan información a futuro y en el momento de actos inseguros. De aquí se desprende el hecho de contar con protocolos y planes de reacción ante la detección de estos actos. El CCTV ha progresado mucho en tecnología y calidad, pero lo más importante es que ha reducido sus costos, de tal manera que es factible su pronta proliferación en todos los ámbitos de nuestra vida diaria. En esta tesis se abordara la implementación de sistemas de seguridad basados en CCTV, en una dependencia gubernamental, en ella se alberga información imprescindible para otros sectores gubernamentales realizado en base a normatividad y estándares internacionales vigentes. v Abstract Every day the security is a higher in all preoccupation type of establishments industrial, Government or business, homes, cars and people. Today, global security hanging geopolitics change strategic, whose focus is the provision of vital source and the competition for the access to raw materials; however, another big problem is terrorism and crime organized, which have beneficiate of the globalization and technology advances. Their struggle will require high inversion in the area of public security, criminal investigation and intelligence, State of the art technology, operational military and police, as well as the application control of identity and regulations for the use of systems programs of Exchange of information (telecommunications). In the case of United States, the budget allocated for 2009 rose 40 % compared with the intended in 2001, Mexico had an increase in the federal budget considerable compared to five years, this derived from the tendency to discharge in the combat against organized crime and the drug trafficking. However, the "security culture" in Mexico is still lower; no still programs or preventive planes that reduce indexes criminal or accident and consequently the magnitude their balances. Currently, there are applications where the degree of security in access is critical, especially in the case of government agencies and private with technological secrets. In this thesis is addressing the implementation of systems of based on CCTV security, in a high-level governmental unit security, so the importance of installations and what it is houses, essential information for other government sectors made on the basis of existing international standards and norms. vi Justificación Con la finalidad de plantear la problemática actual que representa la seguridad desde niveles personales como globales, se hace necesario la aplicación de herramientas tecnológicas que actualmente han tenido gran auge y demanda a partir de los atentados del 11 de septiembre del 2001en la Unión Americana, y los del 11 de Marzo del 2004 en Madrid España, muchos países se vieron en la necesidad de adoptar diversas medidas legislativas contra el terrorismo internacional. Estos eventos marcaron una tendencia al aumento y fortalecimiento de los sistemas de vigilancia a nivel mundial, y a partir de estos, las sociedades y los gobiernos de distintos países han incrementado sus niveles y medidas de seguridad, algunos tratando de prevenir amenazas terroristas y otros simplemente de disminuir los niveles de inseguridad. El presente trabajo pretende llevar a cabo un estudio referente a esta problemática actual, en base a la aplicación de las tecnologías actuales en el diseño de sistemas de Circuito Cerrado de Televisión (CCTV), en el marco de la normatividad internacional aplicable, como es el caso de C-TPAC (CustomsTrade Partnership Against Terrorism), la norma técnica Australiana AS/NZ 4360:2004 de amplia aceptación y reconocimiento a nivel mundial para la gestión de riesgos, o la normatividad BASC referida al Sistema Integral de Gestión y Administración de la Seguridad. vii Objetivo General Diseñar un sistema de alta seguridad basados en aplicaciones de Circuito Cerrado de Televisión (CCTV), aplicando los diseños y estándares internacionales para la prevención y detección oportuna de atentados a instalaciones. Objetivos Particulares 1. Documentar a través de la revisión bibliográfica la información relacionada con a) Que es la seguridad, conceptos y en donde intervienen los sistemas de CCTV y CAE b) Sistemas de seguridad basados en Circuito Cerrado de Televisión (CCTV), c) Sistemas de seguridad basados en Controles de Acceso Electrónico (CAE), d) Teoría General de Sistemas. 2. Recopilar de los estándares y normatividad vigente en la aplicación y diseño de un sistema de alta seguridad para una instalación gubernamental. 3. Llevar a cabo de forma sistematizada el diseño y aplicación de un sistema de alta seguridad en una institución gubernamental, aplicando las tecnologías actuales de diseño partiendo de Análisis de riesgos Estudios de Vulnerabilidad Necesidades de seguridad física Necesidades de seguridad lógica Nos enfocaremos mayormente en lo que a seguridad física se refiere, partiendo de que las estrategias y planes de contingencia son de carácter confidencial ante eventos de reacción involucrados en la seguridad lógica. viii Figuras Planos y Tablas Índice de Figuras Página Figura 1.1 Sistema Integral de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Figura 1.2 Elementos tangibles e intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Figura 1.3 Cuadro Medidas de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Figura 1.4 Componentes de un sistema integral de seguridad. . . . . . . . . . . . . . . . 11 Figura 1.5 Esfera de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Figura 1.6 Círculos de seguridad en instalaciones estáticas. . . . . . . . . . . . . . . . . . .16 Figura 1.7 Protección dinámica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Figura 1.8 Sistema Facial Recognition Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Figura 1.9 Sistema de reconocimiento vehicular. . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Figura 1.10 Sistema básico de aplicación ANPR. . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Figura 1.11 Distribución de la red de comunicaciones y centros de control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Figura 1.12 Distribución de la red en bucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Figura1.13 Detección de un objeto abandonado en un apeadero. . . . . . . . . . . . . .31 Figura 1.14 Imagen tridimensional de la estación. . . . . . . . . . . . . . . . . . . . . . . . . . .32 Figura 1.15 Proyección en tiempo real de la imagen de una cámara sobre un escenario 3D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32 Figura 2.1 Áreas del conocimiento que se emplearon en el desarrollo del trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Figura 2.2 Elementos básicos de un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Figura 2.3 Sistema Básico de CCTV en bloques. . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Figura 2.4 sistema básico de CCTV esquemático. . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Figura 2.5 Sistema Básico de CCTV a bloques con medio de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Figura 2.6 Sistema básico de CCTV Analógico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Figura 2.7 Sistema Básico de CCTV Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Figura 3.1 Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 Figura 3.2 Subsistemas de autoprotección y de Control de Acceso Electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Figura 3.3 Ubicación geográfica del sitio de interés. . . . . . . . . . . . . . . . . . . . . . . . .49 Figura 3.4 Área Federal donde se localizan los edificios 1 y 2. . . . . .. . . . . . . . . . . 50 Figura 3.5 Ubicación física de los dos edificios motivos de este trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51 ix Figura 4.1 Metodología del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . .55 Figura 4.2 ¿Qué protegemos?; con un sistema de CCTV. . . . . . . . . . . . . . . . . . . . 56 Figura 4.3 ¿Qué Amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Figura 4.4 Avenidas y áreas perimetrales principales. . . . . . . . . . . . . . . . . . . . . . .58 Figura 4.5 Vulnerabilidad ante amenazas externas. . . . . . . . . . . . . . . . . . . . . . . . . .59 Figura 4.6 Metodología del ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . 61 Figura 4.7 Barreras estáticas de seguridad para el complejo gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Figura 4.8 Detalle de instalación de la Malla Magal con sistema de censado óptico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66 Figura 4.9 Sistema de detección perimetral microfónico. . . . . . . . . . . . . . . . . . . . . 68 Figura 4.10 Sistema de detección perimetral microfónico instalado en accesos principales con puertas de diferentes tipos. . . . . . . . . . . . . . . . . . . . . . . 69 Figura 4.11 Sistema de control de acceso y conexión a lectoras. . . . . . . . . . . . . . . .73 Figura 4.12 Distribución de lectoras hacia el panel de control de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Figura 4.13 Integración del sistema de CAE y CCTV. . . . . . . . . . . . . . . . . . . . . . . .75 Figura 4.14 Integración sistema CCure y Servidor de Video DVR. . . . . . . . . . . . . 76 Figura 4.12 Placa de metal con incidencia de energía. . . . . . . . . . . . . . . . . . . . . . . .92 Índice de Tablas Página Tabla 1.1 Análisis de Riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Tabla 4.1 Cantidad y tipo de cámaras Instaladas en el complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71 x Índice de Planos Malla Magal y Cable Microfónico. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 01 Complejo de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02 Configuración Integral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .03 Diagrama Unifilar CCTV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04 CCTV Planta de Conjunto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .05 Diagrama Unifilar de CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06 Jaula de Faraday Diseño . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07 Jaula de Faraday Edificio 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08 xi GLOSARIO DE TÉRMINOS DEFINICIONES Active Vídeo Lines: Todas las líneas horizontales y verticales excepto las de los intervalos negros (retorno de barrido). Aberration: Término óptico que indica falta de fidelidad de una imagen con relación a la original. Activity detection: Detección de actividad. Método empleado en algunos multiplexadores para detectar movimiento dentro del campo visual de una cámara, que se emplea para optimizar la grabación, registrando solo la actividad. Amplitude: El valor máximo de una forma de onda en una señal. Angle of View: El ángulo de la escena que el lente de una videocámara muestra en el monitor, como el Angulo Diagonal, Angulo Horizontal y Angulo Vertical, normalmente descrito en grados. Alarm Activated VCR: Grabación Activada por Alarma. Después de presionar "grabar" en un VCR normalmente toma cerca de 20 segundos antes de grabar una imagen reproducible. Con una Alarma de Activación la grabación puede estar lista en un segundo. La señal de alarma puede originarse en cualquier dispositivo. Alarm Sensor: Como el detector de video movimiento, censa los cambios en el video y produce una alarma. ANGLE OF VIEW: Angulo Visual. El rango que puede ser enfocado dentro del tamaño de la imagen. Pequeños focos dan un ángulo visual amplio, y grandes focos dan ángulos de vista angostos. Llamado también campo visual. Aperture: Apertura. Relacionada con el número "F-number". La abertura de una lente que controla la cantidad de luz que llega a la superficie del dispositivo sensor. El tamaño de la abertura es controlada por el ajuste de iris. Incrementando el número F (Fstop, F/1.4, F/1.8, F/2.8, etc.), menos luz se permite llegar al sensor. La apertura efectiva de una lente no es su diámetro sino el de la imagen del iris visto desde el frente de la lente. Aspherical lens: Una lente con superficie no-esférica. Más difícil de fabricar y más costosa, pero ofrece ciertas ventajas sobre las lentes normales esféricas. Attenuation: Reducción de magnitud de una señal a medida que viaja por un medio de transmisión. Medida en decibelios (dB). Attenuator: Un circuito que reduce la amplitud de una señal eléctrica sin introducir apreciable distorsión de fase o frecuencia. Auto iris (AI): Método automático de variar el tamaño de la apertura de una lente en respuesta a los cambios de iluminación en la escena. xii Auto-focus Lens: Ajusta automáticamente el foco de la lente desde la escena, manteniendo el sujeto en movimiento enfocado. AUTO-IRIS LENS: Un lente con un control eléctrico de iris. El iris es programado para mantener un nivel de vídeo constante bajo variables condiciones de luz. El diafragma del iris abre o cierra la apertura para controlar la variación de luz de la escena. Automatic gain control (AGC) : Cuando la luz que impresiona el sensor de imagen se reduce demasiado y es insuficiente para crear un nivel adecuado de señal, el AGC actúa amplificándola al nivel requerido. Así como se amplifica la señal de vídeo se amplifica el ruido y podría degradar la imagen (relación señal a ruido menor). Automatic Iris: Lente que ajusta automáticamente el ingreso de luz apropiado para el dispositivo de imagen (sensor). Un pequeño motor recibe señal de control de la cámara para mantener el vídeo cerca de 1 voltio pico a pico (1Vp-p). Balanced Signal: Señal de vídeo balanceada para permitir la transmisión a través de un cable "par entorchado". Es llamada balanceada porque la señal viaja a través de dos cables, ambas expuestas a las interferencias externas, de tal manera que cuando la señal llega a su destino la interferencia se cancela en la entrada del amplificador diferencial. Técnica usada en casos donde la distancia es muy grande. Bandwidth: Ancho de Banda. El rango de frecuencias de la señal que un equipo de audio o vídeo puede manejar con mínima perdida (como codificar y decodificar). Usualmente medida en puntos de menos 3 dB (mitad de potencia). El vídeo usa frecuencias más altas que el Audio, por tanto requiere un ancho de banda mayor. En el sistema PAL el ancho de banda es 5.5Mhz y en NTSC 4.2Mhz. El ITU 601canal de muestra de luminancia con 13.5Mhz fue seleccionado para permitir fiel representación digital de los anchos de banda sin Alias en ambos sistemas. Balun: Dispositivo usado para acoplar o transformar un coaxial no balanceado y un cable balanceado de par entorchado. Baseband: La banda de frecuencias ocupada por el conjunto de señales usadas antes de modular la portadora. En CCTV la mayoría de las señales son en banda base. Bifocal Lens: Un sistema de lentes que tiene dos diferentes longitudes focales (FL) y toma dos escenas iguales o diferentes en un sensor de imagen. Las dos imágenes capturadas aparecen divididas en un monitor. Black level: Una parte de la señal de vídeo, cercana del nivel de sincronismo, pero ligeramente sobre el (usualmente 20 mV - 50mV) para ser distinguida del xiii nivel de borrado (blanking). Electrónicamente representa la parte negra de la imagen, donde el blanco es equivalente a 0.7 V desde el nivel de sincronismo. Brightness: Brillo que hace aparecer más iluminada la imagen. También la característica de ser llenado con luz. En señales NTSC y PAL, la información de brillo de un cuadro en un instante particular es transportada con el correspondiente voltaje DC instantáneo del vídeo activo. El control de brillo es un ajuste para programar el nivel o referencia de negro. Camera Sensor: Video Image Sensor. Sensor imagen, típicamente un chip CCD o C-MOS. Camera Resolution: Expresada en TV líneas o pixeles, indica la calidad de la vídeo imagen. En Cámaras B/N media resolución EIA equivale a 380 TV (510 pixels horizontales por 492 verticales). y Alta resolución equivale a 570 TV líneas (768(H) X 492(V)).En color media resolución equivale a 300 TV líneas y Alta a 450 TV líneas. Chroma: Término corto de crominancia. Croma es el componente de color de la señal de vídeo. Chroma gain (chroma, color, saturation): En vídeo, la ganancia del color en un amplificador como parte de la luminancia. Chrominance: La información de color de una vídeo señal. Chrominance-to-luminance intermodulation (crosstalk, cross-modulation): Un indeseable cambio en la amplitud de luminancia causada por sobre imposición de alguna información de crominancia en la señal de luminancia. Aparece en la imagen del TV como variaciones irregulares de brillo causadas por cambios en los niveles de saturación del color. Clamping (DC): El circuito o proceso que restablece la componente DC de la señal. Un circuito de vídeo fijación, usualmente disparado por el pulso de sincronismo horizontal, restablece un nivel fijo de referencia para la señal de vídeo. El mayor beneficio del fijador es la remoción de las interferencias de baja frecuencia, especialmente el zumbido de la línea de alimentación AC. Coaxial cable: El más común tipo de cable usado para transmisiones de vídeo señales. Tiene una sección coaxial, donde el conductor central lleva la señal, mientras la pantalla exterior protege de interferencias electromagnéticas externas. Color field: En el sistema NTSC la sub-portadora de color se mantiene sincronizada (phase locked) con la línea de tal manera que en cada línea consecutiva la fase de la sub-portadora es cambiada 180 grados con respecto a los pulsos de sincronismo. En el sistema PAL la fase se mueve 90 grados cada campo. En NTSC esto crea 4 diferentes tipos de campos mientras que con PAL 8. xiv Color frame: En televisión de color 4 NTSC u 8 PAL campos apropiadamente secuenciados componen un campo de color. Color phase: La relación de tiempo en una videoseñal medida en grados mantienen el tinte y el color correctos Concave lens: Una lente que tiene una distancia focal negativa; por ejemplo el foco es virtual y reduce el tamaño del objeto. Contrast: Término común para el rango dinámico de vídeo. Diferencia entre lo más oscuro y lo más claro de una imagen. Demodulator: Un dispositivo que separa las señales de vídeo y audio de la frecuencia portadora. Demodulate: Demodulación que remueve la portadora y deja solamente la señal de banda base Audio y Vídeo. Digital disc recorder: Un sistema que permite la grabación de vídeo imágenes digitalmente en un disco. Digital signal: Una señal electrónica donde cada diferente valor de la variable real (sonido, luz, color) tiene un valor (cantidad) de combinación binaria (palabra) que representa la señal análogo original. Discreet/Unobtrusive surveillance: Vigilancia discreta no obstruida. A veces se requiere Duplex: Un sistema de comunicaciones capaz de llevar información en ambas direcciones se llama sistema dúplex. En CCTV dúplex se usa frecuentemente para describir el tipo de multiplexador que ejecuta dos funciones simultáneamente, grabación y reproducción. También se refiere a comunicaciones dúplex entre los ¨Matrix Switcher¨ y los controladores ¨PTZ¨. Fiber optics: Una tecnología diseñada para transmitir señales en forma de pulsos de luz. Los cables de fibra óptica son notables por sus propiedades de aislamiento eléctrico y resistencia a interferencias electrostáticas y electromagnéticas. Transmiten vídeo señales eficientemente hasta algunos kilómetros. Es costoso y difícil de manejar. Focal Length: Distancia Focal (FL). La distancia entre el punto central de la lente y el plano del sensor de imagen. Entre más larga la distancia focal más angosto el ángulo de vista. Por ejemplo un lente de 6.0mm en un sensor con formato de 1/3" tiene 56.8 de ángulo de vista diagonal, y uno de 5.0mm en el mismo sensor de 1/3" tiene 66.9 grados. Pero 6.0mm en 1/2" pueden ver 75.5 grados. El ángulo de vista también varia un poco dependiendo del fabricante de las lentes. Para un chip CCD de 1/3" CCD, la siguiente formula permite determinar la distancia focal ( FL ) del lente requerido: (Distancia al objeto / ancho del objeto) x 4.5mm = Distancia Focal. xv Por ejemplo, si desea ver un objeto de 2 metros de ancho a una distancia de 3.5 metros con un CCD 1/3" necesitara un lente de 8.0mm FL. Frame: Se refiere a la composición de líneas para conformar un campo en TV. Un cuadro completo de vídeo, se compone de dos campos (¨fields¨ par e impar). Hay 30 cuadros (frames) por segundo. Gain: Ganancia El nivel de amplificación de una señal. Housings, environmental: Referido usualmente a los contenedores de las cámaras-lentes y asociado con accesorios como calentadores y limpia vidrios, para soportar las condiciones ambientales, especialmente de exteriores. Hum: Un término que describe la indeseable inducción de frecuencia en líneas de transmisión. IR light o Infrared Light: Rango de luz invisible al ojo humano. Con longitudes de onda > 700 nm (nano milímetros). Las cámaras blanco-negro (B/W) tienen gran sensibilidad a la luz infrarroja, y son ideales para visión nocturna. Iris: Abertura de lente ajustable que regula la cantidad de luz que entra en la cámara. Level Control: Control principal del iris. Usado para definir el nivel del circuito de auto-iris deseado por el usuario. Después de establecerlo, el circuito ajusta el iris para mantener el nivel de vídeo en condiciones variables de luz. Girando el control hacia alto abre el iris, hacia bajo lo cierra. Manual Zoom Lens: Lente en el cual la distancia focal puede ser variada manualmente sobre un rango por medio de un anillo apalancado en el cuerpo del lente. Tiene la connotación de acercamiento "zooming in" y por tanto simula un lente con distancia focal más larga de lo normal. La relación de acercamiento se establece como por ejemplo 6:1 lo que significa que la distancia focal más larga es seis veces la más corta. El modo usual de describir los lentes de acercamiento "zoom" es por el tamaño del formato, rata de acercamiento y la distancia focal más corta y más larga, por ejemplo: 2/3" 6:1, 12.5mm a 75mm. Debe considerarse tanto el formato de la cámara como el lente. El lente descrito tendrá esas distancias focales en una cámara de 2/3" pero un rango de 8mm a 48mm en una de 1/2". Similarmente lentes dando el mismo resultado en una cámara de 1/2" serian un 1/2" 6:1, 8mm a 48mm. Matrix switcher: Un dispositivo para conmutar más de una cámara, VCR, vídeo impresor y similares, a más de un monitor, VCR, vídeo impresor, y similares. Mucho más complejos y más poderosos que el vídeo switcher. Monitor: Aparato para mostrar una imagen. Un monitor es como un Televisor, excepto que no puede sintonizar canales de TV. Un monitor puede o no tener amplificación de sonido y parlante. xvi Monochrome: Black-and-white vídeo. Cuando se maneja solamente Blanco y Negro. Multiplexer: Un sistema electrónico que puede aceptar un número de entradas de cámaras y virtualmente grabarlas simultáneamente. Suministran pantallas de múltiples imágenes (cuatro, nueve, dieciséis, etc.) de diferentes cámaras. Los multiplexer pueden ser usados para transmitir múltiples cuadros por una sola línea ya sea cable coaxial, microondas, enlaces ópticos, etc. Esto requiere un multiplexor a cada lado de la línea. Noise: Una señal indeseada producida por todos los circuitos eléctricos trabajando sobre el nivel absoluto de cero. El ruido no puede ser eliminado pero si minimizado. Pixel or picture element: La más pequeña unidad visual manejada por un archivo de puntos (raster), generalmente una celda única en una grilla de números describiendo una imagen. Pre-Set Controller: Función contenida en un sistema de telemetría que recibe una señal que lleva una cámara particular a una posición de inclinación, giro y acercamiento definida o pre-programada. La mayoría de los sistemas pueden grabar/recordar hasta 16 posiciones predeterminadas por cámara. Muy útil para grandes sistemas con áreas alarmadas. Preset positioning: Una función de las unidades PT (Pan-Tilt) inclino-giro, incluido el acercamiento (Zoom). Un cierto número de posiciones con visuales importantes son pre-grabadas y ubicadas rápidamente cuando se les requiera, ya sea por detección de alarma o comando manual. Pre-Position Lenses (PZF): Lentes de acercamiento que emplean un potenciómetro para indicar la posición "zoom/focus" al controlador. Después del ajuste inicial, permite al operador ver diferentes áreas pre-programadas rápidamente sin tener que reajustar cada vez. Protocol: Un conjunto especifico de reglas, procedimientos, o convenciones relacionadas con el formato y el tiempo de los datos transmitidos entre dos dispositivos. Un procedimiento estándar que dos dispositivos que manejan datos deben aceptar y usar para ser capaces de entenderse entre sí. El protocolo estándar de comunicación de datos cubre cosas como un campo, manejo de errores, transparencia y línea de control. Quad Screen: Muestra cuatro imágenes en una pantalla, cada una ocupando un cuarto del área. Hay disponibles otros arreglos multipantalla como 9, 16 o 25 imágenes por pantalla, además de muchas otras configuraciones. Quad Splitter: Combina hasta 4 entradas de vídeo en un canal y los despliega en una imagen del monitor dividida en 4 recuadros. Usualmente también tiene incorporado un conmutador de cámaras (secuenciador) que las despliega una xvii por una. Normalmente usan conectores BNC o RCA, Los de B/W no operan el color. Real Time Recording: Se refiere a la velocidad máxima de vídeo grabación, determinada por los "cuadros del monitor", donde las imágenes pueden ser tan rápidas como el vídeo pueda aceptar. Remote control: Una señal transmitida y recibida para controlar dispositivos remotamente como PTZ, lentes, limpia-lentes y/o controles similares. Remote Switcher: Un vídeo switch conectado a las cámaras con electrónica para conmutación, que puede ser ubicada remotamente y conectada a un controlador de escritorio con un cable único por cada monitor. Routing switcher: Dispositivo electrónico que en ruta una señal (audio, vídeo, datos) de una entrada a una salida cualquiera seleccionada por el cliente. Término general para conmutadores matriciales (matrix switchers) como se conocen en CCTV. Serial data: Transmisión secuencial en el tiempo de datos a lo largo de un cable único. En CCTV el método más común de comunicarse entre consolas y conmutadores matriciales ¨matrix switcher¨ y controladores PTZ. Serial interface: Un Interface de comunicación digital en el cual los datos son transmitidos y recibidos secuencialmente por una línea o par de alambres. Interfaces seriales estándar son RS-232 y RS-422. En CCTV es muy común RS485 (variación del RS422) para control de múltiples sistemas PTZ. Serial port: Un puerto de Computador I/O entrada/salida (input/output) a través del cual un PC se comunica con el mundo exterior. El puerto estándar serie estándar es basado en RS-232 y permite comunicación bidireccional en una relativamente simple conexión alambrada por donde fluyen los datos en serie. Time Lapse vídeo recording o VCR: Máquina de vídeo programable para grabar continuamente en largos periodos. Desde 3 o 480 horas, logrado con el movimiento de la cinta en pasos y grabando un cuadro a la vez. Si se programa para largos periodos mucha información se perderá. Ante una alarma pueden conmutarse a grabación continua (tiempo real). Frecuentemente en formato VHS puede grabar hasta 960 horas en una cinta de 180 minutos. Para lograrlo en vez de mover la cinta a velocidad constante 2.275 cm/s como en los VCR domésticos, se mueve a pasos que pueden ser controlados. Tiene además otra funciones muy útiles en CCTV como alarmas externas controladas, tiempo/fecha sobrepuesta en la señal de vídeo, búsqueda por alarma, entre otras. Twisted-pair: Un cable compuestos de dos pequeños conductores aislados y entorchados entre sí. Puesto que los dos cables tienen casi la misma exposición a las interferencias, el ruido diferencial es cancelado. xviii Vídeo distribution amplifier (VDA): Un amplificador especial que refuerza la señal para alimentar varios monitores a la vez. Vídeo matrix switcher (VMS): Un dispositivo para conmutar más de una cámara, VCR, Vídeo impresora o similares a más de un monitor, VCR, vídeo impresor o similares. Mucho más complejo y más poderoso que un vídeo Switch. Vídeo monitor: Un dispositivo para convertir una señal de vídeo en una imagen. White level: Parte de la señal de vídeo que representa la parte blanca de la imagen. El nivel de blanco es de 0.7V mientras que el nivel de negro es 0V. Wide Angle: La posición de ángulo ancho en una lente le permite capturar un amplio ángulo visual. Sea cuidadoso cuando grabe gente con un gran angular a corta distancia. Zoom Lens: Un lente con distancia focal variable que permite obtener imágenes de cortas a grandes distancias manteniendo el objeto enfocado. Zoom Ratio: La relación de distancia focal cercana (ángulo ancho) hasta la distancia focal lejana (telefoto) de un lente "zoom" (con acercamiento). Un lente con zoom 10X ampliará la imagen en el ángulo cercano a lejano 10 veces. ABREVIATURAS. AC: Alternating current. Corriente alterna. Estándar en América 120VAC 60Hz AFC: Automatic frequency control. Control Automático de Frecuencia es un circuito construido en algunos VCRs y TVs para fijar (sostener) la frecuencia del canal seleccionado automáticamente. AGC: Automatic gain control. Control Automático de Ganancia en TVs o VCRs el circuito AGC ajusta automáticamente la señal a nivel apropiado para despliegue y grabación. En las vídeocámaras, el AGC ajusta automáticamente la sensibilidad del elemento sensor para reproducir la más agradable imagen. ALC: Automatic light control. Control automático de Luz es el circuito electrónico de una lente auto-iris con función similar a la compensación automática de luz posterior (de atrás) usado en fotografía. ANSI: American National Standards Institute. Institución que regula los estándares y normas de múltiples áreas. ASIS: American Society for Industrial Security. Sociedad Americana para Seguridad Industrial ATSC: Advanced Televisión System Committee (es como un moderno NTSC.) Un comité Americano involucrado en la definición de un estándar de HDTV televisión de alta definición. xix BNC: ¨Bayonet-Neil-Concelman connector¨ BNC es el más popular conector en CCTV y TV para transmisión de la señal de banda base de vídeo por un cable coaxial. CATV: Community Antenna TeleVisión. Abreviatura de Antena de TV Comunal, ahora generalmente "TV Cable". CCD: "Charged-Couple Device" Consiste de varios cientos de miles de elementos de cuadro (pixels) en un pequeño chip de 1/2", 1/3", o 1/4". Cada uno responde a la luz incidente almacenando una carga proporcional. Se arreglan en una malla precisa con registros de transferencia verticales y horizontales (dirección) que llevan la señal de cada punto al video procesador. Esta transferencia ocurre 60 veces por segundo. Usado en algunas vídeo cámaras en cambio del sensor de imagen a tubo. Microprocesador sensible a la luz que convierte una imagen en un flujo eléctrico. Inventado en los 70´s los CCDs inicialmente se emplearon como memorias. CCTV: Circuito Cerrado de Televisión. Opuesto a los sistemas TV difusión es un sistema limitado a cierto número de usuarios. CCTV camera: Unidad que produce una señal de vídeo en el ancho de banda básico. CCTV installation: Sistema CCTV, o conjunto de sistemas, con equipos, luces y controles necesarios para proteger un área. CCTV system: Un arreglo compuesto de una cámara y lente con equipo auxiliar para vigilar un área. CCVE: ¨Closed Circuit Vídeo Equipment¨. Alterno de CCTV. C-mount: El primer estándar de montaje para lentes roscados de CCTV. Define el roscado así: diámetro 1" (2.54mm) y 32 hilos/pulgada, y distancia entre la parte posterior del acople al CCD de 17.526mm (0.69"). La descripción del montaje C aplica tanto a lentes como a cámaras. Se pueden poner en cambio de los CS con un adaptador. CPU: Central processing unit. Término común empleado en computadores para referirse a la unidad central de proceso. .CS-Mount: Una nueva generación de lentes diseñados para cámaras de 2/3", 1/2" y 1/3" con lentes incorporados de montaje CS. La distancia de la superficie del acople (flange) al punto de enfoque es 12.5mm. Los lentes CS no pueden ser usados en cámaras con configuración C. Estos lentes son más pequeños y baratos que los equivalentes C. DC TYPE LENS: Un lente auto-iris sin circuito interno para controlar el iris. Este voltaje viene de la cámara. DVR: Digital Video Recorder. Sistema de video grabación digital que guarda cuadros en el disco duro (HDD). Típicamente maneja discos de 20 a 180GB, xx permite múltiples velocidades de captura desde tiempo real hasta grabación por movimiento, itinerario o alarma. Regraba cuando se llena el espacio reservado. Fácil de programar y versátil en múltiples aplicaciones. Las imágenes digitalizadas con susceptibles de enviar por email o internet. La búsqueda es muy rápida y la calidad permanece igual con el tiempo. GND: Ground (electrical). Nivel de tierra en circuitos eléctricos. HDTV: High definition digital televisión. El estándar en camino para la difusión amplia de TV con muy alta resolución y un relación de aspecto de 16:9. Es un sistema avanzado del sistema análogo de TV de alta definición, ya en experimentación en Japón y Europa. La resolución del cuadro es cercana a 2000 x 1000 pixels, y usa el estándar MPEG-2. IR: Abreviatura de infrarrojo. ISO: International Standardization Organization. Organización de Estándares Internacional. Estudia y determina una amplia variedad de parámetros y condiciones en diferentes aplicaciones técnicas. Laser: Light amplification by stimulated emission of radiation. Un láser produce una luz coherente de frecuencia única y muy fuerte (concentrada). NTSC: National Televisión System Committee. Comité americano de comerciantes e ingenieros creado originalmente para determinar el primer estándar de televisión a color en USA, Canadá, Japón y partes de Sur América. NTSC emplea sub-portadora 3.57945 MHz cuya fase varia con el tinte (hue) del color televisado y cuya amplitud varia con la instantánea saturación del color. NTSC emplea 525 líneas por cuadro y 59.94 campos por segundo. Otros estándar de televisión en el mundo incluyen el PAL (en Europa, Australia, y Sur Africa) y SECAM (Francia, partes de Africa y Rusia). PTZ camera: Pan, tilt and zoom camera. Cámara con funciones de Giro, Inclinación y Acercamiento. PTZ site driver (or receiver or decoder): Un dispositivo electrónico, usualmente como parte del ¨matrix switch¨ conmutador matricial, que recibe control digital codificado para operar controles de PTZ y foco. RG-11: Un cable coaxial de vídeo con impedancia de 75 ohmios más grueso que el popular RG-59 (aproximadamente 12 mm). Con RG-11 se alcanzan distancias mayores (al menos el doble de RG-59) pero es más costoso y difícil de trabajar por su rigidez. RG-58: Un cable coaxial diseñado para tener una impedancia de 50 Ohms, por tanto no sirve para CCTV. Muy similar al RG59 solo un poco más delgado. RG-59: El cable coaxial más común en instalaciones CCTV pequeñas y medianas. Diseñado con impedancia de 75 Ohms, tiene un diámetro exterior de 6 mm y es xxi un buen compromiso entre el máximo de distancia alcanzable (hasta 300 metros en monocromática y 250 en color) y costo. RS-232: Un formato de comunicación digital donde un alambre con referencia a tierra (una terminación) lleva la información. Es también conocido como comunicación de datos serial. El estándar RS-232 define un esquema para comunicación asincrónica, pero no define como la data debe ser representada por los bits. Por ejemplo, no define el formato general del mensaje y el protocolo. En CCTV es muy usual en comunicaciones entre consolas y conmutadores matriciales ¨matrix switchers¨, o entre matrices y manejadores PTZ. La ventaja de RS-232 sobre otros es su simplicidad y el uso de solo dos alambres, pero eslento 10Kb/s y solo maneja hasta 20 metros. RS-485: Como el RS-422, pero con la ventaja de poder manejar hasta 32 receptores con este formato. Además con amplificadores puede alcanzar mayores distancias y manejar más unidades en el mismo circuito. UHF signal: Ultra high frequency. La señal de Ultra alta frecuencia en televisión está definida en el espectro radio-eléctrico entre 470 MHz y 850 MHz. UPS: Uninterruptible power supply. Fuentes empleadas en la mayoría de los sistemas de seguridad, para mantener la energía al sistema por al menos 10 minutos luego de interrumpirse la energía AC principal. La duración depende de la capacidad de la UPS usualmente expresada en VA, además del consumo del sistema. UTP: "Unshielded Twisted Pair" Un medio con uno o más pares entorchados de cobre aislado sin pantalla y unidos en un solo cable. Ahora el más común modo de llevar teléfono y datos al PC. VDA: ¨Video Distribution Amplifier¨ Amplificador de vídeo distribución. xxii Capítulo I Antecedentes. En resumen este capítulo define los conceptos básicos para el entendimiento de la necesidad de los sistemas de CCTV, se hace referencia a los conceptos básicos de la seguridad, su interacción con otros sistemas, diferenciación de términos, así como, la integración con diferentes sistemas de seguridad física y lógica, que son los sistemas de CCTV, contexto nacional e internacional de estos, y consideraciones para su aplicación. 1. Conceptos Básicos 1.1. ¿Qué es Seguridad? El termino Seguridad se define en el diccionario como “cualidad de seguro” y también como “dícese de ciertos mecanismos que aseguran un buen funcionamiento que evita un peligro”. Ambos enunciados son, sin embargo algo confusos. No se dice que tipo de peligros tiende a evitar la seguridad(Seguridad en América Octubre 2008). La seguridad es una necesidad básica y ancestral de las personas, que figura entre sus instintos primarios, como un componente muy importante del instinto de conservación. El ser humano extiende esta necesidad también a los bienes y seres de los que se siente responsable, por lo que podríamos hablar de una noción de seguridad referida a personas y otra a bienes o cosas. La seguridad referida a personas es la sensación que tiene una persona de sentirse y estar libre de peligros, riesgos o daños en un lugar determinado. La seguridad referida a bienes, cosas o procesos, se puede entender cuando aquellos realmente están libres de daños, fuera de riesgo o sin peligro de ser sustraídos del dominio de su legítimo dueño. 1 Para que una persona este segura deben conjugarse las dos condiciones marcadas anteriormente: estar y sentirse. Dado que existe una teoría psicológica que postula que el lenguaje modela el pensamiento, es necesario señalar que, en ingles, existen dos términos para traducir la palabra “seguridad”. Una es “security”, que refiere más bien a la primera definición (cualidad de seguro); la otra es “safety” que se define en torno a la segunda definición. Esto que pudiera ser interpretado como una tontería, aclara, sin embargo, muchas dudas. 1.1.1 Diferencia Security y Safety En una planta nuclear, por ejemplo, se necesita un responsable de seguridad, ¿de qué se encarga? ¿Se encarga de evitar que una instalación tan potencialmente peligrosa caiga en manos extrañas? ¿Se encarga de supervisar que no haya ningún incendio? ¿O de ambas cosas? La respuesta no es sencilla. Pensar en cómo defender una instalación con el objetivo de que esta no caiga en otras manos, requiere de pensar en una serie de acciones que nada tiene que ver con la seguridad de la instalación. Un incendio es algo fortuito y por tanto, no puede “defenderse” con la misma estructura de pensamiento con la que se defiende de un ataque terrorista. Sin embargo, las dos cosas entrarían dentro de lo que se llamaría “seguridad de la central nuclear”. Entonces ¿Dónde está la diferencia? La diferencia es que defender una instalación de un ataque exterior es “security”, y prever y combatir un incendio, teniendo en cuenta las zonas conflictivas, planes de evacuación y distribución de extintores y sprinklers, atención a heridos, evacuación del personal, etc. pertenece al “safety”. Son dos conceptos distintos que desgraciadamente tienen en nuestro idioma una palabra común: seguridad. (Seguridad en America Febrero 2009). En sus respectivas concepciones iníciales, security y safety parten de presupuestos distintos, aunque con un mismo enunciado: minimizar un daño. La diferencia fundamental está en la naturaleza de este daño. En el caso del safety este daño es fortuito (o negligente en el peor de los casos) viene provocado por causas naturales. Ejemplos claros lo constituirían un terremoto, un incendio o una epidemia. Las estrategias para prevenir o minimizar este daño toman cuerpo desde las Ciencias Naturales: Física, 2 Química, Bilogía, Medicina, Ingeniería, etc., dejando un pequeño espacio para las ciencias sociales y del comportamiento humano, por el contrario en el desarrollo estratégico del security participan, y mucho, las ciencias sociales y del comportamiento humano. 1.2 Partes que conforman la seguridad Podemos afirmar que la seguridad es la relación dinámica entre un valor, un agresor y un protector. Aunque esto es cierto, da la sensación de que constituye una afirmación montada sobre tres conceptos sobre los que habría que discutir. De los tres conceptos mencionados, vamos a fijarnos en el elemento central: el valor. Efectivamente, si no hay valor, no hay nada que proteger. Sin embargo, un valor no es nada tangible, no es nada concreto. De hecho es un concepto abstracto como podría ser la libertad, la justicia ó el orgullo. Hay un sin fin de cosas que para nosotros representan un valor, empezando por nuestra propia vida, a partir de ahí, constituye valor todo aquello que puede alargar nuestra cantidad o calidad de vida. Las propiedades del valor nos llevan casi sin querer hacia los otros dos actores de la escena: el agresor y el protector. Estos dos conceptos son complementarios puesto que no puede entenderse el uno sin el otro. En un principio, para pasar de poseer o proteger, se necesita una percepción de la amenaza. Sin percepción de la amenaza, simplemente se posee el valor. Con percepción de la amenaza, además, se protege el valor. La figura de protector tiene sentido a partir de la premisa de que el poseedor tiene una percepción de amenaza a su valor, esto por parte de un agresor. Con todo esto podemos afirmar que la percepción de seguridad es muy subjetiva puesto que un individuo, nación, instalación, etc., puede: Percibir un peligro existente Percibir un peligro no real No detectar un peligro que existe realmente 3 1.2.1 Diferencia entre riesgo y amenaza. El riesgo nos indica en qué medida es probable que ocurra la amenaza descrita, a través de diversos métodos de análisis de riesgos como por ejemplo el Método Mossler (ver Anexo II) que realiza un análisis de amenazas y una evaluación de riesgos, para analizar, diseñar y desarrollar sistemas de seguridad, especialmente adaptados a las personas, bienes o procesos productivos a proteger. La amenaza es una expresión cualitativa de lo que puede ocurrir, el riesgo cuantifica la probabilidad de que se pueda producir. 1.2.2 Vulnerabilidad La vulnerabilidad es el estado normal en que se encuentran los bienes, expuestos a una o varias amenazas. Es importante tener en cuenta las siguientes preguntas: ¿Qué debe protegerse? ¿Qué amenazas existen? ¿Qué grado de vulnerabilidad presenta ante estas amenazas? 1.2.3 Protección Es el conjunto de acciones cuya finalidad es mantener al bien, fuera del alcance de cualquier riesgo o agente dañino. Es decir la utilización de técnicas medios y procedimientos organizativos adecuados, tendentes a evitar o reducir la probabilidad e intensidad de un riesgo, con respecto a una persona, bien o proceso productivo. La protección es especifica y diferenciada para cada bien dependiendo del tipo de riesgo. 1.2.4 Objetivos del Análisis de riesgos Identificar el posible riesgo, analizar la probabilidad de que se produzcan y estudiar las consecuencias. Por lo tanto podemos clasificarlos riesgos en función de: el agente causal o de su origen, el bien al que afecta, de su manifestación y el daño que causan. En la tabla 1.1 podemos apreciar una 4 serie de objetivos con amenazas y determinar el riesgo posible así como la probabilidad y la respuesta ante este riesgo. Tabla 1.1 Análisis de Riesgos (Seguridad en América, Marzo 2009) Bien protegido Riesgo posible Probabilidad Asalto Muy alta Refinería de Petróleo Incendio alta Control de acceso Intrusión Media Sucursal Bancaria Respuesta actuación Antes Durante Después Antes Durante Después Antes Durante Después Para diseñar un sistema de seguridad apropiado es necesario, como mínimo, analizar las siguientes interrogantes. ¿Quién es probable que ataque o cause la perdida? ¿Qué es lo más probable que sea atacado o dañado? ¿Dónde es más probable que ocurra el ataque o daño? ¿Cómo es más probable que ocurra el ataque o daño? ¿Por qué va a ser dirigido el ataque o daño contra las personas o bienes que estamos protegiendo? De esta forma podemos saber el nivel adecuado de seguridad y los medios necesarios tanto humanos, como técnicos, organizativos y la consiguiente coordinación entre los mismos. Una vez concretado el sistema de seguridad, este tendrá que ser proporcional a los resultados de dicho análisis. 5 1.2.5 Sistema Integral de seguridad Se denomina sistema integral de seguridad al conjunto tanto de medios humanos como técnicos que, debidamente coordinados con las medidas organizativas o procedimientos permiten asegurar la protección de un determinado bien o proceso productivo, en unos determinados niveles de seguridad. Tal como se ilustra en la figura 1.1, cada uno de estos medios se interrelacionan y dependen mutuamente, entre si. Figura 1.1: Sistema Integral de Seguridad 1.2.6 Elementos tangibles e intangibles de la seguridad Un sistema de seguridad está formado por dos clases de elementos: 1. Elementos físicos o tangibles 2. Elementos no físicos o intangibles 6 Figura: 1.2: Elementos tangibles e intangibles (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) 1.2.6.1 Medios Técnicos En la figura 1.3 se representa y define estos elementos, así como sus componentes, para los físicos o tangibles se tiene: a) Medios técnicos Activos, son elementos con capacidad para detectar, analizar y comunicar un riesgo que se materializa en su correspondiente área de control, como ejemplo: Volumétricos Señalización y control CCTV CAE Detección de Incendio 7 b) Medios técnicos pasivos, son los elementos cuya finalidad es disuadir, o retardar las acciones de agentes dañinos, es decir son barreras que se oponen físicamente, como por ejemplo: Concertinas Muros Puertas blindadas Rejas 1.2.6.2 Medios Humanos Uno de los elementos más importante con los que cuenta un sistema de seguridad, es el ser humano, en nuestro caso denominado especialista en seguridad, es decir, la persona que en la instalación donde el vigilante de seguridad presente servicio. En general las diferentes funciones de disuasión, control y reacción que desarrollan los vigilantes de seguridad se pueden concretar en los siguientes tipos de servicio: Servicio estático Servicio especializados Patrullas motorizadas Patrullas a pie Centros de control, etc. El personal de seguridad cuenta además con elementos auxiliares para realizar las funciones de disuasión y de control como son: Animales: perros adiestrados Elementos de comunicación: transmisiones, teléfono, fax, etc. Equipos electrónicos informáticos de seguridad Equipos especializados de detección: escáner, arco detector de metales, rayos X, etc. Elementos de transporte para dar una rápida respuesta al incidente. 8 1.2.7 Elementos no físicos o intangibles Información: Es todo tipo de información que se proporciona al sistema de seguridad, bien sea por medios internos del propio sistema (sensores, etc.) o bien por medios externos o ajenos al mismo (conocimientos del índice de asaltos en la zona). Esta información suministrada sirve para ampliar, modificar ó cambiar. Políticas de seguridad: Son las grandes líneas generales de actuación de sistema de seguridad así como los procedimientos para lograrlas. Programa de seguridad: Es el conjunto de acciones dirigidas a alcanzar un objetivo en un tiempo determinado. El programa se basa en una política y se formula de acuerdo con los planes. El programa son las distintas etapas que hay en recorrer hasta la implantación del sistema de seguridad. Procedimiento de seguridad: Son el conjunto específico de acciones que se deben llevar a cabo en cada actuación, siguiendo su sistema metódico y conocido por todos los afectados. Ordenes de puesto: Son las normas escritas donde se indica al personal especializado que hay que hacer, quien debe hacerlo, donde y cuando hacerlo, con qué medios se cuenta para hacerlo y ante que situaciones. Organización de seguridad: Es el grupo de personas encuadradas en cada unidad funcional y preparadas para alcanzar unos objetivos concretos de seguridad. Está compuesto por el director de seguridad, vigilante de seguridad, equipos de energía, etc. 9 Figura 1.3: Cuadro Medidas de Seguridad (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) En la figura 1.4 se muestra la interrelación de las medidas de seguridad como las técnicas, humanas, y organizativas, la forma en que cada una de ellas cumple su papel para llevar a cabo una protección integral hacia un bien o proceso productivo. 10 1.2.8 Funciones de un sistema integral de seguridad Todo sistema integral de seguridad debe responder a unas funciones básicas. Figura 1.4: Componentes de un sistema integral de seguridad (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) Disuasión: esta función es prioritaria, ya que si se logra disuadir a las personas que piensan cometer un delito, la disuasión se consigue mediante la prevención, y consiste en establecer distintos medios de defensa a través de elementos físicos. Sistemas Pasivos de seguridad: vallas, muros, puertas, concertinas, carteles, etc. 11 Sistemas Activos de seguridad: Circuito Cerrado de Televisión (CCTV), iluminación, medios de detección de intrusión visibles etc. Medios humanos: principalmente los vigilantes de seguridad mediante servicios estáticos, patrullas a pie o motorizadas y el propio personal de la instalación. Con estos medios se pretende disuadir de un posible ataque o agresión pero si esto no se logra, se debería de activar la siguiente función: retardo. Retardo o demora: Función que tiene como objetivo obstaculizar, dificultar o retardar el acceso a una instalación por puntos no autorizados, al tiempo que obliga a utilizar la fuerza o la violencia para acceder al recinto protegido. Esta función tiene por objeto minimizar los efectos de un agente dañino como por ejemplo las puertas contra fuego y controlando la propagación del humo y del calor. Los elementos que cumplen esta función son los medios técnicos pasivos (puertas, muros, vallas, concertinas, muros de resistencia al fuego, etc.). Detección o alerta: Permite alertar sobre cualquier intento de intrusión o acción que pueda dañar nuestro bien protegido con la antelación suficiente para que los medios de respuesta puedan actuar lo antes posible, para que sean eficaces. Se consigue mediante los medios activos de seguridad, detección de intrusión, detectores de incendios, circuito cerrado de televisión, etc. Y también mediante los medios humano que pueden detectar el incidente. Identificación: Consiste en reconocer de manera rápida y fiable cualquier acción no autorizada o accidente imprevisto. La identificación de una alarma es determinante para poner en marcha la respuesta adecuada al tipo de alarma que se produzca. Está constituida por cuatro etapas: i. De alarma: es cuando llega la señal convenida. ii. De comprobación: cuando se comprueba la señal. iii. De análisis: cuando se valora el grado de riesgo iv. De decisión: cuando se decide si es precisa la intervención o no. 12 Esta función es realizada a través de los medios técnicos activos de seguridad como centra de alarmas de incendios e intrusión, CCTV. Y los medios humanos. Reacción: Es una función que tiene por objeto poner en marcha las funciones de respuesta adecuadas a cada tipo de incidente, con el fin de restablecerá la normalidad. Esta función viene realizada principalmente por los sistemas activos como los sistemas automáticos de protección contra incendios y por los medios humanos: Medios humanos internos: vigilante de seguridad, equipos de emergencia. Medios humanos externos: bomberos, protección civil, hospitales cercanos. 1.2.9 Eficacia de un sistema de seguridad Es la capacidad de un sistema de seguridad para reducir o neutralizar los riesgos. Para comprender la eficacia de un sistema vamos a definir dos conceptos claves: i. Tiempos de demora o de retardo. Es el que transcurre desde que se produce el intento de intrusión o la alarma hasta que le agente dañino alcanza su objetivo en el interior del área protegida. ii. Tiempo de respuesta. Espacio de tiempo disponible para las fuerzas de respuesta que transcurre desde que se activa la alarma hasta que la fuerza de respuesta logra interceptarlo o neutralizarlo. Teniendo en cuenta estos conceptos un sistema de seguridad será eficaz cuando el tiempo de demora sea superior al tiempo de respuesta. Td>Tr En donde Td: tiempo de demora Tr: tiempo de respuesta 13 La eficacia de un sistema de seguridad no depende únicamente del nivel de calidad de cada elemento que lo integra, es decir, de los medios, también depende la coordinación y eficacia de todos ellos, tanto los medios tangibles como los intangibles. 1.2.4 Teoría esférica de la seguridad. Basada en la distribución de las funciones propias del Sistema de Seguridad en zonas concéntricas, tanto horizontal como verticalmente, en las que se gradúan dichas funciones y una serie de medidas que son cada vez más restrictivas, cuanto más cerca estamos del bien a proteger tanto persona, objeto o proceso productivo. En la figura 1.6 se aprecia al centro de la esfera el bien a proteger y los agentes dañinos que pueden intervenir en la capsula de protección, de igual forma es representativo mediante círculos concéntricos, siendo cada circulo el nivel de seguridad entre los agentes dañinos y el núcleo el bien a proteger. Cada uno de estos círculos se definirá como barreras de protección las cuales están asociadas a barreras físicas representadas por todo aquello que retarde el acceso al siguiente nivel. 14 Figura 1.5: Esfera de la seguridad (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) 1.2.4.1 Protección estática de edificios e instalaciones de seguridad. En base a la teoría de la esfera de seguridad o también llamada de los círculos concéntricos tenemos que para todo aquello que se refiera a instalaciones físicas se llevará a cabo una protección estática, de acuerdo a la figura 1.6 donde se aprecia los niveles de cada círculo concéntrico o nivel de seguridad. 15 Figura 1.6: Círculos de seguridad en instalaciones estáticas (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) Como se aprecia en los tres niveles se hace referencia al sistema de CCTV como elemento primordial de seguridad, esto derivado del grado de importancia que puede llegar a tener la aplicación de estos sistemas en la protección del bien o proceso productivo, motivación de esta tesis. 1.2.4.2 Protección Dinámica a personas Para la protección e personas se hace referencia a una protección dinámica de seguridad esto derivado de que una persona requiere de personal de respuesta y reacción inmediata ante una posible amenaza. 16 Para ello el personal a cargo de su protección deberá conocer itinerarios y movimientos de este. Tal como se aprecia en la descripción de la figura 1.7 Figura 1.7: Protección dinámica (Manual de Seguridad, Tomo I, Héctor Mora Chamorro) 1.3 Sistemas de seguridad basados en CCTV. Como se menciono a lo largo del análisis de la seguridad los sistemas de CCTV ocupan un lugar primordial en cuanto a su aplicación se refiere, actualmente es difícil hablar de seguridad sin ver involucrado un sistema de CCTV, de hecho las pruebas de presentación ante una corte actualmente son a través de estos sistemas, en la unión americana se cuenta con una 17 legislación mediante la cual una grabación de CCTV que cumpla cierto requisitos, es factible para establecer un marco jurídico y penal para juzgar a un individuo. En México actualmente no se aceptan los sistemas de grabación como pruebas fehacientes, debido a las legislaciones vigentes, sin embargo proporcionan información para determinar el grado de culpabilidad de un individuo. El desarrollo tecnológico ha multiplicado las amenazas de la privacidad, hasta el punto de no encontrar medios suficientes de seguridad, para mantener lo que hasta hora se entendía por “vida privada”. Tal como lo ha manifestado el teórico social británico Anthony Guiddens, “el desenvolvimiento del estado moderno esta unido al incremento de la vigilancia, como un mecanismo de control administrativo”. El ejercicio de la vigilancia con lleva una o más de las siguientes actividades: La recopilación y almacenamiento de información sobre personas y objetos. La supervisión de las actividades de personas o entidades mediante instrucciones, o mediante los diseños físicos de los entornos naturales o artificiales. La utilización de toda la información almacenada para controlar el comportamiento de las personas bajo supervisión y, en el caso de personas con obligaciones penales o de otro tipo, su obediencia con respecto a las instrucciones emitidas. El aprovechamiento del potencial que presenta el uso de tecnologías de videovigilancia representa una posibilidad para la prevención de conductas potencialmente delictivas. Sin embargo es necesario recordar que la actividad de los poderes del estado se encuentra condicionada por el respecto a los derechos fundamentales a través de los principios de legalidad y proporcionalidad, así como las limitaciones a aquellos que pudiesen verse afectados por el uso de estas tecnologías. 18 1.3.1 Sistemas de seguridad basados en el uso del CCTV en el contexto internacional Es importante señalar que la evolución de la videovigilancia y su florecimiento de las cámaras de vigilancia son sin la menor duda de carácter exponencial. En el Inglaterra hay instaladas 4.2 millones de cámaras entre públicas y privadas. Por ello, Gran Bretaña ostenta el récord de poseer una cámara de seguridad por cada 15 ciudadanos. Figura 1.8: Sistema Facial Recognition Software (Bioscrypt Inc.) De igual forma el gobierno ingles también adopto una serie de medidas dirigidas a disminuir el número de inmigrantes, indocumentados y aumentar la seguridad, dentro de este conjunto de medidas se encuentra la colocación de sistemas de videovigilancia, en el puerto de Dover y la terminal del Eurotunel, así como la instalación de sistemas de videovigilancia adicionales en aeropuertos. Existe un desarrollo mediante software de nombre “Face It”, el cual aísla los rostros de la gente a través de las cámaras y los descompone en una serie de coordenadas numéricas que se 19 utiliza en los ojos como clave para el reconocimiento e identificación del individuo. Ver Figura 1.8. Cada perfil decodificado es comparado con bases de datos de delincuentes, activándose una alarma en caso de existir coincidencias. Este sistema es conocido en los Estados Unidos como “Facial Recognition Software” teniendo una gran aceptación a nivel mundial. Otros desarrollos que utilizan morfología digital han conseguido crear de manera automática una plantilla de todos los rostros que pasan frente a las cámaras de seguridad. El sistema crea un modelo matemático basado en la geometría del rostro de cada persona. A la vez, puede programarse de forma que si en el espacio grabado sucede lo que se quiere prevenir, el sistema tomará se alertara y avisara mediante una alarma. En gran parte de la unión Europea se está realizando la aplicación de tecnología similar a la de el reconocimiento facial, tal es el caso del sistema lector de placas de autos como el Remington-Elsag. Estos equipos utilizan cámaras infrarrojas de alta intensidad montadas en el exterior de autopatrullas, en lugares fijos y hasta en helicópteros. En las autopatrullas, mientras el policía maneja, las cámaras realizan un escaneo de todas las matrículas de automóviles a su alrededor. La idea es compararlas con una base de datos de aquellas que se buscan o tienen infracciones pendientes. El sistema utiliza un reconocimiento óptico de caracteres. Llega a leer hasta 900 placas por minuto a una distancia de 15 metros (S&A). En la Fig. 1.9 se aprecia el sistema completo compuesto por cámara y software. Figura 1.9: Sistema de reconocimiento vehicular (Remington-Elsag 2008). 20 El sistema de reconocimiento vehicular también llamado ANPR (Automatic Number Plate Recognition) o LPR (License Plate Recognition) entre otros. Figura 1.10: Sistema básico de aplicación ANPR (Remington-Elsag 2008). En la figura 1.10 se puede apreciar un sistema básico de el sistema ANPR, constituido entre otras cosas por los elementos captadores de la información (cámaras especiales) su recepción en un servidor donde se coteja con diferentes bases de datos, y sus sistemas de salida como pueden ser impresoras, alarmas, activación de algún mecanismo, etc. Se ahondara más de esta aplicación en un caso concreto en Inglaterra. 1.3.1.1 Un caso especifico de aplicación de CCTV en Inglaterra. En el Reino Unido se ha instalado este sistema en varias poblaciones obteniendo resultados satisfactorios en la aplicación de seguridad policial. El sistema ANPR también ofrece aplicaciones en el control de acceso de empresas, aeropuertos, escuelas, hospitales, universidades, etc. lo cual a fin de cuentas nos lleva a la seguridad. En el Reino Unido las fuerzas policiales cuentan con el sistema ANPR desde mediados de los años noventa, siendo una herramienta muy útil en el combate a la delincuencia ya que permite detectar a los criminales que en la mayoría de los casos se mueven en vehículos que cuentan con placas y por otra parte la seguridad de que se va creando una base de datos muy completa con todos los datos de los 21 vehículos que circulan en las calles. El sistema ANPR opera mediante patrones de reconocimiento y es capaz de detectar miles de placas por hora. Esto lo hace comparando el número de la placa con la base o bases de datos previamente capturados, siendo éste el punto más crítico del sistema puesto que de estas bases de datos depende en gran medida la confiabilidad del sistema. En el Reino Unido se cuenta con tres bases de datos provenientes de tres agencias de seguridad y de control, que en conjunto forman una sola fuente de información con la cual se comparan las placas detectadas por el sistema, encontrándose varias posibilidades de vehículos como: Los robados. Los mal estacionados y que están cometiendo infracción. Los que no cuentan con registro. Placas ilegales o clonadas. Vehículos sin seguro (donde es obligatorio) Los que rebasan la velocidad límite. Aquellos que son inseguros o transportan materiales peligrosos por lugares no permitidos. Conducidos por conductores no autorizados Herramienta para capturar criminales Este sistema ha permitido capturar criminales peligrosos, como: asesinos, narcotraficantes, defraudadores, etc. gracias a que estos criminales siempre se mueven en vehículos que pueden ser detectados por sus placas. La policía de este país informa que la vigilancia visual de los agentes sobre los vehículos es muy difícil, ya que implica un gran número de personas vigilando y comparando las placas con sus registros, mientras que el sistema ANPR lo hace de manera instantánea a una gran velocidad y con pocos agentes dedicados al sistema y el resto se dedica a la captura de los criminales. Las prioridades de este sistema instalado son principalmente: 1. Maximizar la eficiencia del sistema ANPR en la detección de criminales. 2. Procurar el uso del sistema por todas las agencias gubernamentales de manera coordinada. 3. Proveer todos los elementos necesarios para que el sistema opere adecuadamente sin que se distraigan recursos de otras prioridades 22 4. Reducir la burocracia en la persecución de delincuentes y hacer más efectivo el trabajo policial. Estadísticas durante el año 2005 en el Reino Unido 400,000 vehículos robados de los cuales el 31% (aproximadamente 124,000) nunca son recuperados. 21% de ellos se utilizan en crímenes de otro tipo. En Inglaterra y Gales (ambos forman parte del Reino Unido, UK) hay 30 vehículos robados por cada 1,000 siendo éste uno de los porcentajes más altos de los países desarrollados. Del 4 al 6% de los vehículos no están asegurados, causando pérdidas por 400 millones de libras al año, así como gastos extras al gobierno. Aunque no hay estadísticas al respecto, se estima que hay una gran cantidad de conductores descalificados en el Reino Unido, los cuales provocan una gran cantidad de accidentes. Finalmente se ha establecido que hay una correlación entre los crímenes con vehículos y otros crímenes más serios o peligrosos como los ya mencionados anteriormente. En Londres, la capital de Inglaterra, se instaló un sistema ANPR en 1997 y hasta la fecha se han verificado 70 millones de vehículos dado como resultado 1,100 arrestos relacionados con la información proporcionada por el sistema ANPR. Existen en el Reino Unido varios programas de seguridad que utilizan el ANPR como herramienta para detectar criminales, mediante la identificación de las placas de los vehículos en los que éstos se movilizan. Algunos de ellos aún solo son proyectos y otros están empezando a operar. Por ejemplo, el gobierno inglés a través del programa de reducción del crimen, ha destinado la cantidad de 4.65 millones de libras esterlinas para fundar el proyecto "Spectrum", el cual incluye un sistema ANPR móvil así como equipamiento en las oficinas para seguimiento de la información capturada por el sistema, para cada una de las fuerzas policiales en Inglaterra y Gales para fines del año 2004. La idea es tener una base de datos confiable que contenga toda la información de los vehículos que se desplazan en Inglaterra y Gales, de tal suerte que todos los sistema ANPR móviles y los equipos de oficina tengan acceso a ella para estar comparando, en línea, los datos capturados y la información previamente almacenada en 23 dicha base de datos; además con la información capturada por el sistema, la base de datos se está constantemente actualizando en tiempo real. En la Ciudad de Kent, en Inglaterra, se tiene la aprobación preliminar del proyecto "Nexus" liderado por la policía de esta ciudad junto con otras fuerzas, para instalar un sistema ANPR y conjuntarlo con el sistema de 600 cámaras con que cuentan a lo largo de sus calles y autopistas, incluyendo las rutas que dan hacia el Canal subacuático de la Mancha y los puertos de Kent. La finalidad principal, entre otras, es detectar a tiempo la posibilidad de ingreso a la Capital, Londres, desde estos puntos de terroristas, traficantes de drogas, traficantes de inmigrantes ilegales, entrada a Inglaterra de autos robados en el continente europeo, etc. Sin embargo, esto es un proyecto aún no realizado, está en espera de los fondos necesarios y de la asignación de un equipo especializado de la policía de Kent para este fin. El proyecto "Stíngray" lanzado en octubre de 2002 consiste en un sistema ANPR para detectar conductores sin licencia. La base de datos utilizada es proporcionada por la DVLA , Driver and Vehicle Licensing Agency (Agencia de Licencias para Conductores y Vehículos en el Reino Unido) generando la información necesaria para detectar conductores o vehículos sin licencia o con licencias falsas o vencidas, ayudando con esto a que la información proporcionada por los agentes que levantan infracciones, complemente a la base de datos de la DVLA. Las multas que se pueden generar por las infracciones cometidas y detectadas por el sistema ANPR pueden ir de 1,000 hasta 23,000 libras esterlinas. El sistema ANPR de este proyecto puede detectar vehículos día y noche, con excesos de velocidad por arriba de 100 MPH (millas por horas) ó 160 KPH, de tal forma que también se pueden detectar otro tipo de infracciones como falta de seguro, llantas en mal estado, falta de otros pagos, etc. Los resultados obtenidos del 2002 al 2005 fueron alrededor de 2,127 000 infracciones. Muchos de los sistemas ANPR operan junto con el sistema de CCTV ya instalado en las ciudades para seguridad y control de tráfico. Por ejemplo, desde abril de 2002 en la Cuidad de Northampton-shire, en Inglaterra, se está utilizando un sistema ANPR junto con el de CCTV en el centro de esta ciudad, con seis de las cámaras fijas de este sistema, destinadas a estar monitoreando, en línea, exclusivamente las placas de los vehículos y comparándolas con varias bases de datos que se tienen disponibles. 24 Cualquier aviso de alarma que entregue el sistema hace que un cuerpo especial de motociclistas actúe de inmediato para detener al vehículo infractor, primero con la finalidad de investigar y luego, si procede, de detener al conductor u ocupantes del vehículo, dependiendo el tipo de infracción. Además, el sistema está diseñado para que, si es necesario, controlar los semáforos de la zona donde se encuentre el vehículo infractor para poner la luz roja coadyuvar de esta manera a detener al vehículo de una forma segura. Esto sólo se puede hacer en el centro de la ciudad, y se busca hacerlo extensivo a toda la ciudad. Este proyecto, que ya es una realidad, está financiado por la autoridad local y la policía, sin embargo falta todavía mucho por hacer pues la cantidad de elementos policiacos destinados exclusivamente a la detención de los infractores detectados por el ANPR no es suficiente pues hasta ahora solo el 8% de las infracciones detectadas han sido investigadas. Pero a pesar de esto, el índice de criminalidad en esta ciudad ha disminuido un 13% desde la instalación del ANPR. Como podemos ver, unos de los problemas que más inciden en la decisión de instalar uno de estos sistemas, aún en los países altamente desarrollados y económicamente fuertes, es el costo ya que implica tener no solo el sistema ANPR con todo lo que esto implica, sino también el sistema de CCTV del que se vale, principalmente las cámaras, para llevar a cabo la función de capturar las imágenes, compararlas y dar una alarma. Por ello, las poblaciones que ya cuentan con un sistema de CCTV hacen posible la implementación de un sistema de detección de placas por el costo que ambos sistemas implican. Un sistema ANPR necesita del CCTV sin embargo en países en vías de desarrollo como el nuestro o en el resto de América Latina donde ya se tienen sistemas de CCTV poco desarrollados en las ciudades donde se piense implementar un sistema ANPR, se pueden adaptar las cosas para que con una relativa baja inversión se complementen estos sistemas para implementar un sistema completo de video seguridad. Una de las posibilidades es instalar sistemas ANPR móviles en las patrullas de la policía, lo cual de cierta forma ya se hace en algunos países, como Estados Unidos de América, donde las patrullas cuentan con una computadora y una base de datos para comparar las placas observadas por los agentes, pero este sistema es muy lento y constantemente hay que estar actualizándolo, entonces un sistema ANPR móvil en las patrullas implicaría tener una conexión en tiempo real desde la patrulla hasta la oficina donde se 25 encuentra la base de datos principal, la cual constantemente está siendo actualizada, inclusive por las misma patrullas con el sistema ANPR móvil. Y aunque los precios de estos sistemas han disminuido con el tiempo, esto implica un alto costo, que a veces las autoridades no están dispuestas a pagar, porque significa desatender otras prioridades. El tema es realmente complejo y les corresponde a los políticos analizar a fondo esta problemática, y a los especialistas en videovigilancia les corresponde dar la información verídica y real de los sistemas que se requieren y sobre todo de los costos que estos implican. El gobierno inglés ha decidido invertir 200 millones de libras esterlinas en sistemas de CCTV, 20 millones en el proyecto Nexus y alrededor de 5 millones en el proyecto Spectrum. Lo anterior va en el sentido de que cualquier sistema ANPR propuesto y por muy bueno que sea, necesita de una policía honesta y muy bien preparada. Pero sobre todo que se tenga destinado un cuerpo especialmente preparado para llevar a cabo las investigaciones y detenciones que el sistema ANPR solicite dada la coincidencia del número de placa con la información en la base de datos. Además de que la captura de los infractores implica el pago de multas, fianzas, etc. que se utilizarían no solo para pagar el sistema ANPR sino para mantenerlo actualizado y mejorarlo, de tal suerte que no sea el contribuyente el que pague el sistema sino los infractores. El uso de este sistema ANPR en Inglaterra ha dado al gobierno inglés varios objetivos a seguir en su política de un nuevo siglo (Diciembre del 2001): • Incrementar el número de infractores que son llevados a la justicia y así evitar que los criminales sigan en las calles ofendiendo a la sociedad. • Reducir el número de crímenes. • Seguimiento de infractores recurrentes, ya que estos reinciden en sus actos criminales. • Mayor y mejor uso de la tecnología. • Mejor coordinación de las autoridades locales con la oficina de licencias (DVLA). • Mejorar la operación de la policía. • Reducir el tiempo que los oficiales de la policía están en las cortes. • Detectar autos con placas falsas o sobrepuestas, sin seguro del auto. 26 • Identificar autos con partes robadas, etc. Resultados del sistema El gobierno de Inglaterra reporta como conclusiones del sistema ANPR hasta la fecha que es una excelente herramienta para combatir el crimen dados los resultados de las ciudades ya mencionadas, sobre todo Londres y además de que un estudio realizado en enero-febrero de 2005 en el país, determinó que el uso del ANPR realmente ayudó a la disminución de los crímenes en 3 grandes zonas de Inglaterra como: Northampton, West Midlands y Greater Manchester. Aspectos que afectan al sistema En algunos casos la dificultad para detectar las placas de los vehículos se debe a que los maleantes alteran las placas separando los números o letras, por ello es muy importante que esté normalizada su fabricación; hemos observado que en México ya se está haciendo esto en algunos estados, pero se debe hacer extensivo a todo el país, incluyendo el Distrito Federal y mejorar el aspecto de los colores y el material con el que se hacen éstos para facilitar su lectura tanto por los agentes policiacos como por las cámaras del sistema ANPR. Otro aspecto que afecta el buen funcionamiento del sistema ANPR es la mala e incompleta información de la base de datos, ya sea porque no se dispone de la información o porque ésta ha sido alterada. Lo anterior, es una aseveración del gobierno inglés, el cual está consciente de que estos factores existen y hay que luchar contra ellos. Ahora traslademos esto a un país como México en donde la corrupción podría ser problemática para instalar este tipo de sistemas ya que se debe contar con una base de datos confiable y el personal que captura la información y la está actualizando debe ser confiable, no estar involucrado con mafias de roba coches, de narcotraficantes, secuestradores, etc. entonces es ahí donde primero se deben colocar los filtros para hacer confiable el sistema. Esta labor se ha iniciado de unos años a la fecha pero todavía se debe trabajar mucho en este aspecto y al mismo tiempo se debe ir analizando dentro de toda la gama de opciones disponibles en el mercado, cuál de los sistemas que se ofrecen es el adecuado para la realidad social, política y económica de un país como lo es México. Porque no solo se debe 27 cuidar el aspecto de la honradez de los elementos policiacos que capturan la información y la actualizan o bien los que efectúan las investigaciones o arrestos, sino también la confiabilidad y viabilidad de los equipos involucrados, como cámaras, sistemas de comunicación, equipos de cómputo, bases de datos, etc. sin olvidar que el costo es otro factor de suma importancia. En México, podemos decir que uno de los problemas más graves que provoca el robo de autos, sobre todo en la Ciudad de México, es el tráfico hacia Centro y Sudamérica de gran cantidad de vehículos robados, además de la problemática del desmantelamiento de otros para la venta de refacciones. La implementación de un sistema ANPR en México traería como consecuencia una drástica disminución de los robos de autos para traficar con ellos o sus partes, siempre y cuando se cuiden los aspectos de confiabilidad ya mencionados, además de los crímenes que se cometen con autos robados que involucran tráfico de drogas, robo de infantes, secuestros, robos a bancos, etc. 1.3.1.2 Un caso especifico de aplicación de CCTV en España. Ferrocarriles de Vía Estrecha (FEVE) es una Administración ferroviaria con una fuerte implantación en la cornisa norte de España, en la que cuenta con varias líneas con un elevado número de estaciones y apeaderos, así como con un importante número de instalaciones ferroviarias. Como todos los ferrocarriles, FEVE está sometido a varias amenazas de seguridad que debe contrarrestar haciendo uso tanto de medidas convencionales (agentes de seguridad realizando rondas) como de la tecnología. El nuevo sistema fue concebido desde el comienzo a imagen y semejanza de los modernos sistemas de TI, apoyados fuertemente en las redes de comunicaciones, que permiten un acceso ubicuo a cualquiera de los recursos. De esta manera, el sistema de vídeovigilancia se diseñó como un sistema completamente digital y conectado en red. Esta concepción permitió una enorme flexibilidad en la implementación de los centros de control, puntos neurálgicos desde los que se realiza la explotación del sistema. 28 El sistema se ha implantado en tres fases, en las que se han cubierto casi 100 estaciones, además de cocheras, talleres y depósitos. Todas las cámaras de CCTV desplegadas en las instalaciones de FEVE en las provincias de Galicia, Vizcaya, Asturias, Cantabria y León están conectadas en red, de manera que son accesibles desde cualquier punto de acceso de red de FEVE (sujeto, lógicamente, a políticas de seguridad y privacidad en la información). Para la explotación del sistema se han construido tres centros de control ubicados en Santander, El Berrón y Bilbao. Figura 1.11: Distribución de la red de comunicaciones y centros de control (Seguridad en América, 2008 Noviembre). La red de datos, apoyada en los tendidos de fibra óptica que discurren paralelos a las vías férreas, interconecta todas las estaciones con los centros de control mediante una red de banda ancha dedicada en exclusiva al sistema de seguridad, ver figura 1.11. La red de datos aprovecha la topología ferroviaria, creando bucles cuando el trazado ferroviario lo permite, para en conjunción con la electrónica de red adecuada ofrecer alta disponibilidad en las comunicaciones. 29 Figura 1.12: Distribución de la red en bucles (Seguridad en América, 2008 Noviembre). En cada una de las estaciones se han instalado equipos vídeograbadores y codificadores MPEG4, de manera que todas las imágenes de las videocámaras son almacenadas en local durante 30 días, de tal suerte que, ante una caída en la red de comunicaciones, no se produzca una pérdida de los datos. Los codificadores MPEG4 trabajan bajo la política on demand, de manera que sólo emiten streams de vídeo por la red de datos cuando algún usuario está visualizando dicha cámara. El transporte de streams sobre la red es multicast, de manera que se economiza el ancho de banda utilizado cuando varios usuarios visualizan la misma cámara, al circular un único stream por la red, ver figura 1.12. Las políticas encaminadas a un uso eficiente de las redes de datos son esenciales cuando en grandes infraestructuras de CCTV, como es el caso de FEVE con cerca del millar de cámaras conectadas en red, y más de una decena de puestos de usuario con varios videowall, implican a menudo flujos superiores a la centena de streams de vídeo circulando simultáneamente en tiempo real. Desde los centros de control, los operadores pueden acceder a las imágenes de cualquiera de las cámaras o a sus grabaciones, así como gestionar los medios de visualización disponibles (videowall) y las ayudas a la explotación del sistema: análisis de contenido de vídeo (VCA) y navegación 3D. Durante el estudio de las posibles amenazas, se identificaron varios escenarios: desde la amenaza más temible la terrorista, hasta la más frecuente los ataques de grafiteros, pasando por un amplio abanico como el vandalismo de los sistemas de ticketing o posibles sabotajes en la infraestructura. Con el fin de optimizar la inversión realizada en la 30 infraestructura de CCTV, se apostó por la tecnología como mecanismo optimizador de la operación. En las principales estaciones, talleres y cocheras, se instalaron equipos de análisis de contenido de vídeo, que procesan continuamente las imágenes de las cámaras de CCTV en busca de determinados eventos, desencadenando alarmas en tiempo real que advierten a los operadores del sistema de una posible situación de riesgo potencial. Estos equipos están continuamente analizando las imágenes en busca de los eventos como el mostrado en la figura 1.13 donde se aprecia un maletín olvidado, de esta manera se identifican anomalías como: Figura1.13: Detección de un objeto abandonado en un paradero (Seguridad en América, 2008 Noviembre). Detección de objetos abandonados en los andenes o halls de las estaciones. Detección del cruce de la plataforma de vía por zonas no autorizadas. Detección de intrusión en horario nocturno en las estaciones, talleres o cocheras. Detección de intrusión en zonas no permitidas. Detección de merodeadores cerca de las máquinas de ticketing. Detección de contraflujo en las cancelas de ticketing. 31 Figura 1.14: Imagen tridimensional de la estación (Seguridad en América, 2008 Noviembre). En la figura 1.14 y 1.15 se observa cómo se superponen las imágenes de las cámaras de CCTV sobre marcos virtuales, cuando el operador sobrevuela el exterior de la estación, ofreciendo una vista de conjunto. El sistema de análisis de contenido de vídeo está totalmente integrado con las interfaces gráficas de la aplicación de los puestos de usuario, de manera que cuando las alarmas son desencadenadas, estás son recibidas y visualizadas automáticamente. La potencia del sistema radica en la capacidad de generar alertas tempranas de forma desatendida ante posibles amenazas, sin necesidad de que un operador esté visualizando todas las cámaras simultáneamente en tiempo real Figura 1.15: Proyección en tiempo real de la imagen de una cámara sobre un escenario 3D (Seguridad en América, 2008 Noviembre). 32 Junto con el sistema de análisis de contenido de vídeo, el sistema de navegación 3D es la otra tecnología por la que se ha apostado con el claro objetivo de aumentar la eficacia del sistema de seguridad de CCTV. El sistema de navegación 3D permite a los usuarios realizar rondas de seguridad virtuales en escenarios sintéticos de las estaciones, talleres y cocheras, sin necesidad de desplazarse de los centros de control. Resultados. Se puede concluir que el sistema de vídeovigilancia de FEVE se ha implementado sobre las directrices tecnológicas más avanzadas para este tipo de sistemas de seguridad, ofreciendo a los operadores nuevas formas de visualización de la información, como la navegación 3D, a la vez que tecnologías como el análisis de contenido de vídeo desencadenan alarmas en tiempo real de forma totalmente automática para conseguir una explotación eficiente de la infraestructura de CCTV. Todas estas capacidades son ofrecidas al usuario en un entorno completamente integrado, con una única aplicación, en la que el operador puede visualizar cualquier cámara de CCTV desde cualquier centro de control o recuperar el vídeo grabado de cualquier cámara para almacenarlo en cualquier soporte digital. 1.3.1.3 Un caso especifico de aplicación de CCTV en México. Para el caso de México, el Metro de la ciudad de México, el Sistema de Transporte Colectivo (SCT) Metro contará con tres mil 101 cámaras de video vigilancia en las líneas que presentan mayor afluencia de personas y que reportan los índices más altos de delincuencia. La primera etapa, consistió de la instalación de 440 kilómetros de red de fibra óptica, se llevo a cabo en las líneas 1 que corre de Pantitlán a Observatorio, la 3 de Indios Verdes a Universidad, la 5 de Pantitlán a Politécnico y la 9 de Pantitlán a Tacubaya; y la segunda etapa en la 2 de Taxqueña a Cuatro Caminos y la 8 de Constitución de 1917 a Garibaldi. Las cámaras se instalaron en los accesos y andenes de las estaciones, en el área de talleres, algunas están colocadas sobre un riel para que sean móviles y se prevé que pueda extenderse la cobertura a los vagones mediante cámaras inalámbricas. 33 Dicho sistema de videovigilancia envía la información de manera inmediata a un Centro de Monitoreo Maestro ubicado en las oficinas del “Complejo Delicias”, con el objetivo de identificar si se está cometiendo un delito o si ocurre un accidente, aplicando los protocolos de reacción correspondientes, dependiendo de la eventualidad. El proyecto tiene una inversión de 50 millones de dólares, y se contemplo la construcción de 27 centros de monitoreo locales y uno central, además de la instalación de 645 botones de pánico que están conectados con el Centro de Monitoreo para que los usuarios soliciten ayuda en caso de un incidente dentro de las instalaciones. En la Central se operarán cuatro prototipos de seguridad para identificar a posibles delincuentes: monitoreo de vestíbulos y móvil, reconocimiento facial y análisis de imágenes, comparándose en tecnología con los mejores sistemas del mundo para áreas de alta afluencia humana. Este sistema tiene la capacidad para que elementos de Seguridad Pública local y un equipo denominado Fuerza de Reacción cuenten con videocámaras portátiles con las cuales podrán vigilar las estaciones, y un software de reconocimiento de rostros para identificar a personas con antecedentes penales. La empresa española Infoglobal quien ganó la licitación de entre 39 empresas, por lo que será la encargada de la instalación de la red de fibra óptica. Las estaciones de mayor afluencia de usuarios, como Pino Suárez, Pantitlán, Indios Verdes, Cuatro Caminos, Tacubaya, entre otras se instalaron de 25 a 30 cámaras de vigilancia. Los talleres donde se guardan y reparan los trenes, cuentan con vigilancia nocturna para resguardar las unidades. Se pretende que con este sistema se puedan resolver problemas como los del comercio ambulante, carteristas, suicidas, etc. En Francia se implanto un programa piloto llamado “Prismática” que detecta automáticamente movimientos sospechosos y comportamientos potencialmente sospechosos de la gente que cruza las vías del metro, que camina en sentido opuesto o que esta más de cuatro minutos inmóviles en el andén, lo cual podría en un futuro también aplicarse a la tecnología que se cuenta en este medio de transporte. 34 1.4 Conclusiones del capítulo uno. Estamos siendo vigilados en todo lugar y hora. Este incremento de cámaras de videovigilancia sea quizás la firme voluntad de las autoridades locales de promocionar este fenómeno como herramienta fundamental en la lucha contra el delito y el terrorismo. Si bien la mayoría de los estudios independientes no han podido mostrar una correlación entre el aumento de las cámaras y la disminución de la delincuencia, apuntan a establecer que el procedimiento estratégico de la instalación de cámaras, tiene un efecto disuasorio-preventivo y que en cierta forma logran desplazar la actividad delictiva, así como mejores controles en los diferentes procesos. 35 Capítulo II Marco Teórico y Metodológico En resumen, este capítulo contiene una sección del mapa mental del marco teórico del presente proyecto de investigación. Posteriormente abordaremos los conceptos básicos de la teoría general de sistemas (TGS), posteriormente se definirá la composición de los sistemas de CCTV, variantes y principios teóricos de funcionamiento, se termina con la descripción de la metodología para el diseño de un sistema de seguridad basado en el uso del CCTV y las conclusiones de este capítulo. 2.1 Conceptos usados en el proyecto de tesis La figura 2.1 muestra las diferentes áreas del conocimiento que se emplearon en el desarrollo de este proyecto de tesis. Figura 2.1: Áreas del conocimiento que se emplearon en el desarrollo del trabajo de tesis. 36 2.2 Teoría General de Sistemas Ludwing Von Bertalanffy, es considerado como uno de los fundadores de la teoría general de sistemas (TGS). En general la TGS se caracteriza por ser una teoría de principios universales que se pueden aplicar a los sistemas en general y que a través de estos principios, conceptos y propiedades, es posible encontrar soluciones a los problemas con los que se enfrentan las organizaciones. Para detalles del origen, desarrollo y aplicaciones de la TGS ver (Bertalanffy, 1968; Gigch, 2003; Checkland; 1993). A continuación se presentan algunos conceptos generales de sistemas: 2.2.1 Sistema Gigch (2003) define Sistema como “el conjunto de elementos relacionados entre sí para lograr un objetivo en común”. Todo sistema presenta tres características: (a) los elementos que lo forman; (b) las relaciones existentes entre ellos; y (c) el límite del sistema. 2.2.2 Elementos del sistema La Figura 2.2 muestra algunos elementos del sistema. Figura 2.2: Elementos básicos de un sistema Entradas. Las entradas corresponden a todo aquello que ingresa al sistema. Por ejemplo, información, recursos materiales y humanos. 37 Procesos. Los procesos corresponden a todo cambio que sufre una entrada transformándola en salida. Salidas. Las salidas son el resultado del procesamiento que sufren las variables que entran al sistema. Por ejemplo, información, productos o servicios. Subsistemas. Son sistemas que forman parte de un sistema mayor. Ambiente. Se refiere al entorno o ambiente del que está rodeado el sistema y es un elemento importante en su desempeño, ya que existen influencias reciprocas entre el sistema y su ambiente. Límite del sistema. También se conoce como frontera del sistema y permite identificar todas aquellas partes a considerar al analizar el sistema. 2.2.3 Sistemas abiertos y cerrados Los sistemas abiertos son aquellos que por medio de entradas y salidas importan y exportan energía, materiales e información en su entorno. Molina (1997) argumenta que este tipo de sistemas son “dinámicos, en constante cambio y adaptación”. Por otro lado, los sistemas cerrados son aquellos que “no interactúan con su medio ambiente”; es decir, son sistemas completamente estructurados y que funcionan con un mínimo intercambio de energía y materia con el ambiente. En este proyecto de tesis el sistema bajo estudio es considerado como un “sistema abierto”. 2.3 Introducción a los sistemas de Circuito Cerrado De Televisión (CCTV). Un sistema básico de CCTV está constituido por: • Un medio óptico de captura, el cual provee la luz que incide en su sistema sensible (CCD, Pantalla fotosensible, etc). • Un medio de transmisión mediante el cual la luz captada por el medio óptico es enviada a un sistema de recepción y visualización. 38 • Medio de visualización, recibe la información en proveniente del medio óptico a través del medio de transmisión, la procesa y despliega en forma de imagen continua, la cual es percibida por el cerebro humano e interpretada. • La energía que alimentara a cada uno de los dispositivos del sistema. En la figura 2.3 se ejemplifica a través de bloques este sistema básico. MEDIO ÓPTICO (Cámaras) MEDIO DE TRANSMISIÓN (Alambrico e inalámbrico) MEDIO DE VISUALIZACIÓN (Monitores) CEREBRO HUMANO Figura 2.3: Sistema Básico de CCTV en bloques En la figura 2.4 se puede apreciar el sistema básico de CCTV como lo conocemos actualmente. Figura 2.4 sistema básico de CCTV esquemático (Syscom 2009). 2.3.1 Tipos de CCTV Existen dos tipos de CCTV: Analógicos Digitales Los analógicos son sistemas con respaldos en cintas magnéticas ver figura 2.6, la manipulación de los respaldos requiere de equipo dedicado el cual resulta más caro en comparación con los sistemas digitales, estos mediante software es factible su manipulación, edición, y transmisión a través de Internet ya sea alámbrico o inalámbrico. 39 En el desarrollo del presente trabajo de tesis nos enfocaremos únicamente en los sistemas digitales de CCTV, por las ventajas ya mencionadas sobre los analógicos. Con el avance de la tecnología fue posible respaldar en medios magnéticos (casetes), digitales (chips), y ópticos (CD, DVD), en la figura 2.5 se observa mediante bloques el medio donde se almacena la información proveniente de las cámaras, pudiendo ser videocaseteras, sistemas digitales de grabación, DVR (Digital Video Recording), inclusive existen cámaras que almacenan su información en ella misma ya que cuentan con un sistema de memoria interna, a este tipo de cámara se les denomina Stand Alone. MEDIO ÓPTICO MEDIO DE TRANSMISIÓN MEDIO DE VISUALIZACIÓN CEREBRO HUMANO MEDIO DE RESPALDO (Videocaseteras, DVR, Stand Alone) Figura 2.5: Sistema Básico de CCTV a bloques con medio de respaldo. En la figura 2.6 se aprecia esquemáticamente la configuración de un sistema de CCTV analógico, en donde la videocasetera es donde se lleva a cabo el respaldo de la información, cabe señalar que se llega a tener respaldo en cintas de VHS hasta por 960 horas, sacrificando calidad en el video. Figura 2.6: Sistema básico de CCTV analógico (Syscom 2009). 40 Los sistemas de captura de video evolucionaron al grado tal que actualmente contamos con sistemas digitalizados, esto permite que los equipos sean más poderosos y sus costos reducidos. Los respaldos actuales llegan al orden de los Tera- Bytes (Tb) en capacidad de almacenamiento pudiendo tener respaldos simultáneos de varias cámaras hasta por meses, inclusive se puede llevar a cabo la visualización de las cámaras en lugares remotos del sitio que se está observando, esto derivado de la interacción existente entre las tecnologías actuales de comunicación. En la figura 2.7 se cuenta con un sistema de grabación digital, el cual a través de un medio de telecomunicación (Internet, telefonía, redes de datos LAN, WAN etc.) es posible llevar a cabo el monitoreo de las cámaras, la búsqueda de respaldos, cambio de configuración, movimiento de cámaras domo (cámaras móviles), impresión de imágenes, etc. Figura 2.7: Sistema Básico de CCTV Digital (Syscom 2009). Esto es una introducción al CCTV. Los últimos desarrollos incluyen el concepto de grabación de muchas cámaras; imágenes casi en tiempo real sobre las líneas telefónicas; tiempo real verdadero de imágenes a color sobre las líneas telefónicas ISDN; la conmutación de cientos o miles, de cámaras a control desde diferentes posiciones separadas hacia docenas de monitores; confiable detección de movimientos a través de una evaluación electrónica de la señal de video; inmediata impresión a color, en segundos o desde una cámara grabadora; el reemplazo de controles manuales con el simple hecho de tocar la pantalla, etc. 41 2.4 Metodología para el diseño de un sistema de CCTV Como se menciono en el capitulo anterior, para diseñar un sistema de seguridad apropiado es necesario, como mínimo, analizar las siguientes interrogantes. ¿Quién es probable que ataque o cause la perdida? ¿Qué es lo más probable que sea atacado o dañado? ¿Dónde es más probable que ocurra el ataque o daño? ¿Cómo es más probable que ocurra el ataque o daño? ¿Por qué va a ser dirigido el ataque o daño contra las personas o bienes que estamos protegiendo? En síntesis, el análisis de vulnerabilidad responde a estas preguntas: ¿Qué protegemos? ¿Qué amenazas existen? ¿Qué grado de vulnerabilidad presenta ante estas amenazas? El C.C.T.V. nos debe permitir realizar identificaciones durante o después del suceso que está visualizando. Por eso es muy importante definir qué función van a cumplir y donde serán colocadas las cámaras, estas deben permitir realizar tres tipos de identificaciones: Personal: esta se refiere a la capacidad del espectador de identificar personalmente alguien o algo. (rostros, objetos, etc.) De acción: esta interactúa mucho con la anterior y debe permitir verificar que realmente sucedió un hecho. (movimientos) De escena: se debe poder identificar un lugar de otro similar por la ubicación. 2.4.1 Criterios de selección de cámaras. Las cámaras deben seleccionarse de acuerdo a tres criterios 1. Sensibilidad: se refiere a la cantidad real de luz visible o infrarroja necesaria para producir una imagen de calidad. 42 2. Resolución: define la calidad de imagen a partir de un detalle o perspectiva de reproducción, en los sistemas digitales la resolución hará posible una mayor calidad de imagen. 3. Características: son las propiedades de la cámara, como puede ser movimiento horizontal y vertical (Pan Tilt), Control automático de ganancia (CAG), sistemas día/noche, etc. Estas seleccionadas de acuerdo a las necesidades del sitio en cuestión. 2.4.2 Etapas del diseño un sistema de CCTV. Se deben tomar en cuenta siete etapas para el correcto diseño: 1. Determinar el propósito del sistema de CCTV, y justificar el propósito de cada cámara en el sistema. 2. Definir las áreas y coberturas que cada cámara visualizara. 3. Elegir el lente apropiado para cada cámara. 4. Determinar donde se localizara el área de control donde se recibirá la señalización de las cámaras, para su procesamiento correspondiente. 5. Determinar el mejor método para transmitir la señal de vídeo de la cámara a los sistemas de grabación y visualización. 6. Diseñar el área de control, esta área deberá definirse en base a los criterios de seguridad previamente realizados. 7. Elegir el equipo con base en los estudios del diseño del sistema. 2.4.3 Integración del CCTV con otros sistemas. Si por integrar entendemos "contribuir, unirse o entrar a formar parte de un todo o conjunto" podemos deducir que la aplicación de este concepto al sector de las seguridades nos permite afirmar que la integración consistiría en conjuntar y vincular diferentes sistemas autónomos para su control y supervisión desde una plataforma central. El CCTV o ciertos elementos suelen formar parte, por decisión propia o por disposición obligatoria, de otros sistemas de seguridad (detección de intrusión, incendio, control de acceso,...), en cuyo caso deberán adecuarse, igualmente, a las normas específicas en vigor para dichas instalaciones. Los objetivos que se persiguen con la integración son: 43 Relacionar diversos sistemas autónomos para optimizar los recursos disponibles. Centralizar las informaciones y comunicaciones generadas para facilitar la toma de decisiones. Mejorar la eficacia de los medios técnicos y de la gestión de seguridad. Incrementar la seguridad en la explotación del sistema: operaciones, procesos, procedimientos, actuaciones, etc. Reducir los costos (instalación, mantenimiento, equipos, etc.) y consumos de energía. Entre las posibilidades, más frecuentes, de integración con sistemas de vigilancia óptica destacamos: Los propios medios del CCTV: captación, transmisión, almacenamiento, reproducción, control, etc. Sistemas de detección de intrusión. Sistemas de control de accesos. Sistemas de protección contra incendios. Equipos de transmisión y verificación de alarmas. Sistemas de control de rondas y vigilancia de instalaciones. Sistemas de comunicación: interfonía, megafonía y telefonía. Sistemas de climatización, calefacción, aire acondicionado, iluminación, etc. La principal finalidad que se persigue al integrar sistemas de CCTV es obtener imágenes reales y que corroboren las incidencias producidas en otros sistemas: una intrusión, un acceso no permitido, un incendio, verificar una alarma, una avería, instalaciones, etc. Por ello es indispensable disponer, además de los equipos de captación, diferentes medios de registro y almacenamiento de imágenes. El Centro de Control es el espacio físico donde se centralizan y gobiernan los diferentes sistemas, aunque, gracias los avances tecnológicos (Internet, telefonía móvil), es posible la administración del sistema desde cualquier lugar del mundo y a cualquiera hora mediante un programa informático navegador o el teléfono móvil. Para controlar todas las funciones se instalan equipos compuestos de procesador central y controladores inteligentes a los que se conectan los diferentes dispositivos a integrar. 44 2.4.4 Consideraciones de obligatoriedad en las instalaciones. El art. 15 fracción VI de la Ley Federal de Seguridad Privada se refiere a la actividad relacionada directa o indirectamente con la instalación o comercialización de sistemas, de blindaje, equipos y dispositivos, aparatos, sistemas de procedimientos técnicos especializados "cuando la naturaleza o importancia de la actividad económica que desarrollan las empresas y entidades privadas, esto para la aplicación a personas, bienes, traslado de valores, seguridad en la información o cualquier otra causa que lo hiciera necesario, las autoridades competentes, podrán exigir a la empresa o entidad la instalación de dispositivos y sistemas de seguridad y protección". En bancos, cajas de ahorros y establecimientos u oficinas de entidades de crédito donde se custodien fondos o valores será obligatoria la instalación de equipos o sistemas de captación y registro, con capacidad para obtener las imágenes de los autores de delitos contra las personas y contra la propiedad, cometidos en los establecimientos y oficinas, que permitan la posterior identificación de aquéllos, y que habrán de funcionar durante el horario de atención al público, sin que requieran la intervención inmediata de los empleados de la entidad. Los sistemas para la recepción y verificación de las señales de alarmas estarán instalados en un centro de control, que permita el control de los equipos y sistemas de captación y registro de imágenes. De igual manera aplicara para instituciones gubernamentales que por la actividad que desarrollen deberán de contar con un grado mínimo de seguridad. Esto dependerá de los análisis de riesgo efectuados para cada entidad. 2.4.5 Medios homologados. Los medios materiales y técnicos, aparatos de alarma y dispositivos de seguridad que instalen y utilicen, habrán de encontrarse debidamente aprobados con apego a las normas que se establezcan, de manera que se 45 garantice su eficacia e impidiendo que los sistemas de seguridad instalados causen daños o molestias a terceros. El método habitual consiste en exigir que los productos estén certificados u homologados por una entidad reconocida e independiente; ello implica que los productos son conformes a rigurosas normas, siendo estos requisitos acreditados tras el sometimiento a ensayos que garantizan sus prestaciones y calidad. Los certificados de conformidad serán emitidos por los organismos de control que se hallen acreditados a tal fin. Para nuestro país la Norma Oficial Mexica (NOM), es la que se encarga de validar y garantizar que se cumplen con los estándares aplicables a determinado producto o servicio. La marca "CE" significa "Conforme (o aprobado) para Europa" e indica que el producto ha pasado pruebas esenciales de seguridad, salud y ambientales recogidas en la normativa europea. De igual forma con las siglas FCC, de la Comisión Federal de Comunicaciones, aplicables a nivel internacional. 2.5 Conclusiones del capítulo Hemos podido definir a lo largo de esta capitulo, la normatividad y metodología aplicable al diseño de los sistemas de CCTV, considerando homologaciones internacionales en la aplicación de los equipos, para con ello cumplir con los estándares exigidos por los organismos internacionales. De esta forma se tendrá la certeza de que nuestro diseño será un modelo competitivo en el ámbito de la seguridad. El siguiente capítulo describe el caso de aplicación; es decir, la descripción de la instalación Gubernamental donde se llevara a cabo la implementación del diseño. 46 Capítulo III Complejo Gubernamental de Alta Seguridad. En este capítulo se presenta una descripción de la institución gubernamental a la que se realizara el diseño de un sistema de seguridad basado en CCTV. En la sección 3.1 se describe la institución gubernamental que de ahora en adelante se identificara como “Instalación gubernamental X”. La sección 3.2 presenta una breve descripción de los procesos y áreas involucrados en la operación de este complejo. En la sección 3.3 se describirán las conclusiones de este capítulo. 3.1 Complejo Gubernamental X 3.1.1 Contexto Temporal. El complejo gubernamental X inició operaciones en el año 2002, como parte de las necesidades del gobierno federal para establecer sistemas de bases de datos y programas de apoyo a diversas entidades gubernamentales a nivel federal, estatal y municipal, esto derivado del incremento delictivo a nivel nacional e internacional. Actualmente este complejo alberga base de datos como la “RED IRIS”, y el Sistema Nacional de Información la cual contiene información biométrica de individuos que han sido sometidos a procesos judiciales. Es un complejo de alto nivel de seguridad, al cual se le diseño un sistema de CCTV basado en el análisis de riesgos establecido en coordinación con autoridades federal y la empresa ejecutora del proyecto. 3.1.2 Contexto Espacial. El complejo Gubernamental X se encuentra conformado por sistemas de obstrucción magnética en los sites de computo donde se almacenan las bases de datos protegidos a través de jaulas de Faraday, sistemas de protección perimetral tanto de CCTV como de censado basado en transmisión de luz por fibra óptica, Sistemas de control de acceso electrónico en diferentes 47 niveles de jerarquía, sistemas de bloqueo de escucha (evitan el poder recabar información auditiva) a través de generadores de ruido blanco, sistemas de CCTV en áreas cerradas (oficinas), sistemas de control de acceso vehicular, y sistemas biométricos. Se cuenta con 6 centros de este tipo, nos enfocaremos en el de la Cd. De México en la delegación de Iztapalapa. Figura 3.1: Complejo Gubernamental X Las figuras 3.1-3.2 muestran los diferentes niveles de recursión de los subsistemas que conforma el Complejo Gubernamental X, enfocado a la seguridad del mismo. 48 Figura 3.2: Subsistemas de autoprotección y de Control de Acceso Electrónico En la figura 3.2 se observa la relación e interacción entre los sistemas activos de seguridad, que para nuestro caso de estudio serán el punto focal de este trabajo de tesis, mediante la aplicación del CCTV. Figura 3.3: Ubicación geográfica del sitio de interés (Google). 49 A continuación se presentara una breve descripción del sistema de interés, en la figura 3.3 se observa en vista aérea el área federal donde se encuentra el sitio que será motivo de el trabajo de esta tesis, es decir, el diseño e instalación del sistema de CCTV en el complejo Gubernamental X. 3.2 Descripción del Complejo Gubernamental X. Está constituido por dos edificios de tres niveles cada uno, separados entre sí una distancia de 10 mts, los cuales cada uno de ellos contara con sistemas de seguridad del mismo tipo, la superficie orográfica es plana, con una extensión de 24500 m², está situada compartiendo territorio con otras instituciones gubernamentales. El edificio 1 cuenta con una superficie de 800m² por nivel, consta de planta baja , primer nivel y segundo nivel, se encuentra del lado izquierdo del edificio 2, con el acceso principal hacia el sur, enfrente cuenta con el estacionamiento de empleados así como el sistema de protección perimetral. Figura 3.4: Área Federal donde se localizan los edificios 1 y 2 (Google). 50 El edificio 2 cuenta con una superficie de igual a la del 1, tal como se observa en la figura 3.4 con el acceso principal hacia el sur, enfrente se cuenta con estacionamiento de empleados, así como el sistema de protección peatonal. Ambos edificios cuentan como medios pasivos con bardas de roca volcánica de 6 m. de altura, así como 3 casetas policiacas como filtros de acceso al inmueble. Figura 3.5: Ubicación física de los dos edificios motivos de este trabajo de tesis (Google). En éstos se llevan a cabo las siguientes actividades: 3.2.1 Registro Nacional de Personal de Seguridad Pública Este Registro Nacional será el instrumento fundamental para identificar los antecedentes del personal policial y así identificar los buenos integrantes y 51 prevenir el ingreso de elementos no deseables para el sistema de seguridad pública. 3.2.2 Registro Nacional de Identificación El Registro Nacional de Identificación está diseñado para integrar una base de datos sobre personas probables responsables de delitos, indiciados, procesados y sentenciados, de consulta obligatoria en las actividades de seguridad pública donde se incluyan sus características criminales, medios de identificación, recursos y modos de operación. 3.2.3 Registro Nacional de Huellas Dactilares Se tiene a disposición de todas las autoridades de la República, las huellas deca-dactilares de millones de personas registradas por las procuradurías generales de justicia de las entidades federativas, por ciento del personal de las corporaciones policiales y por las Instituciones Penitenciarias. El Registro Nacional de Huellas deca-dactilares integra información del personal de seguridad pública, privada, de instalaciones estratégicas del país, presuntos responsables, indiciados, procesados y sentenciados, así como de apoyo a los servicios a la población, proveniente de las siguientes instancias federales, estatales, municipales y del Distrito Federal: PGJ, CESP, centros de prevención y readaptación social, Secretarías de seguridad pública estatales, Institutos de Formación Policial, PGR, SEDENA, SEMAR, SSP Federal (PFP, OADPRS y SESNSP), SEGOB, Migración, TSJ, Servicio Médico Forense, seguridad pública municipal, Banco de México, Personal de empresas de seguridad privadas. Se cuenta con la infraestructura de la red digital troncalizada de radiocomunicación denominada IRIS, la cual es supervisada por un centro nacional (CNI) y operada por 31 Centros de Control y Comando Estatal conocidos como C4 y más de 100 Subcentros Regionales denominados C3, cientos de repetidores y conmutadores digitales y más de 50 mil terminales de radio MATRA (EADS) con cifrado y especificaciones militares para la seguridad pública y atención de emergencias en los 31 estados del país. Resumiendo, ambos edificios albergan en sus instalaciones al Sistema Nacional de Información y la red de telecomunicaciones IRIS, de ahí la 52 importancia de contar con sistemas de seguridad de la más alta tecnología, entre ellos en el que nos enfocaremos el de CCTV. 3.3 Conclusiones del capítulo III. Como conclusiones de esta capitulo en donde se menciona y se hace referencia de la importancia a nivel nacional respecto a los sistemas que se albergan en estas instalaciones, se requiere de sistemas integrales de seguridad física y lógica, pasivos y activos, manejando el esquema de las medidas de seguridad (ver capítulo I), para este tipo de instalaciones, así como el marco jurídico y político relativos a la normatividad para este tipo de instalaciones. El grado delictivo por el que últimamente atraviesa el mundo entero, requiere que los gobiernos de cada nación implementen sistemas de seguridad acorde a las nuevas necesidades internacionales en materia delictiva, prevención, disuasión, reacción, solo de esta manera se podrá estar preparados ante contingencias de este tipo. 53 Capítulo IV Diseño de un Sistema de CCTV en una Instalación Gubernamental. En este capítulo se abordara el diseño e implantación del sistema de CCTV para el órgano gubernamental X, en base a los criterios de aplicación y análisis para este tipo de instalaciones, haciendo referencia a ellas en el capítulo II, de igual forma se llevara a cabo las conclusiones de este capítulo. 4.1 Descripción del diseño. Como se menciono en el capítulo II, para diseñar un sistema de seguridad apropiado es necesario, como mínimo, analizar las siguientes interrogantes. ¿Quién es probable que ataque o cause la perdida? ¿Qué es lo más probable que sea atacado o dañado? ¿Dónde es más probable que ocurra el ataque o daño? ¿Cómo es más probable que ocurra el ataque o daño? ¿Por qué va a ser dirigido el ataque o daño contra las personas o bienes que estamos protegiendo? En síntesis, el análisis de vulnerabilidad responde a estas preguntas: ¿Qué protegemos? ¿Qué amenazas existen? ¿Qué grado de vulnerabilidad presenta ante estas amenazas? El C.C.T.V. nos debe permitir realizar identificaciones durante o después del suceso que está visualizando. Por eso es muy importante definir qué función van a cumplir y donde serán colocadas las cámaras, estas deben permitir realizar tres tipos de identificaciones: 54 Personal: esta se refiere a la capacidad del espectador de identificar personalmente alguien o algo. (rostros, objetos, etc.) De acción: esta interactúa mucho con la anterior y debe permitir verificar que realmente sucedió un hecho. (movimientos) De escena: se debe poder identificar un lugar de otro similar por la ubicación. 4.2 Metodología para el diseño del sistema de CCTV en el complejo gubernamental X. En la Figura 4.1 se describe el desarrollo de la metodología para el diseño del sistema de CCTV en el complejo gubernamental X, se muestran cuatro etapas enfocadas a responder las cuestiones de diseño. Figura 4.1: Metodología del diseño de un sistema de CCTV. 55 4.2.1 ¿Qué protegemos? Figura 4.2: ¿Qué protegemos?; con un sistema de CCTV El primer punto clave a desarrollar es definir qué es lo que se va a proteger, y como se ha venido mencionando a lo largo de los capítulos anteriores se trata de una organización gubernamental X, en la cual se requiere de proteger: Una superficie de instalaciones de: 24500 m² Un área de cada uno de los edificios: 800 m² por nivel contando con 2 niveles y PB. Un acceso vehicular desde el exterior. Dos accesos peatonales, uno del interior del complejo y otro del exterior. Una barda de piedra de 6 mts de altura. Las bases de datos biométricas del Sistema Nacional de Información así como la red de telecomunicaciones Iris, descritas anteriormente. 56 La integridad física del personal que lleva a cabo la operación y funcionamiento de las instalaciones, 350 personas en ambos edificios. Activos valuados en varios millones de dólares (equipo de cómputo, sistemas de telecomunicaciones, vehículos automotores, sistemas de respaldo de energía, etc). 4.2.2 ¿Qué amenazas existen? Figura 4.3: ¿Qué Amenazas existen? Como se observa en la Figura 4.1 el complejo de la instalación gubernamental X se encuentra rodeado de avenidas poco transitables hacia el sur y el poniente, hacia el norte cuenta con instalaciones federales lo mismo hacia el lado oriente. Se encuentra ubicado enfrente de una subestación de energía eléctrica pública. La zona es considerada con un índice alto en delincuencia. Existen áreas comunes (canchas de juegos, almacenes, comedor, etc.) que son usados por el personal de todo el complejo gubernamental. 57 Existen áreas de aterrizaje (helipuertos) siendo un punto vulnerable crítico ante amenazas aéreas. Se alberga dentro del complejo el centro general de mando de la policía federal donde se lleva a cabo extradiciones de delincuentes a diferentes centros de readaptación social. Por ser un centro donde se alberga información clasificada y de alto impacto, es factible la intrusión de amenazas de toda índole. Entre las que destacan terrorismo, vandalismo, manifestaciones sociales, espionaje nacional e internacional, etc. Figura 4.4: Avenidas y áreas perimetrales principales (Google). 58 4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas? Figura 4.5: Vulnerabilidad ante amenazas externas 4. 2.3.1Análisis de Vulnerabilidad. En el análisis de vulnerabilidad nos proporcionara información del estado actual de las instalaciones, esta información será la que en conjunción con las necesidades del complejo, marcara el punto de partida para el diseño e implementación de sistemas físicos, lógicos, activos, pasivos y humanos para salvaguardar las instalaciones de cualquier amenaza. Para ello es necesario realizar un check list de necesidades, condiciones físicas, geográficas, manteniendo como marco de referencia los siguientes puntos. Control de entrada a las instalaciones. Mallas o barreras perimetrales, como la primera barrera. Sistema de cierres y control de llaves. Ventanas. Iluminación. Sistemas de seguridad electrónicos existentes. 59 Estacionamientos Comunicaciones Protección contra incendio Conocimientos en procedimientos de seguridad y protección. Protección de la información Control en el manejo de valores monetarios Reglamentos de seguridad a contratistas Planes de Emergencia Evaluación de los cuerpos de protección Fuerza de seguridad existente y turnos Ubicación de los puestos de mando Reglamentación de trabajo de seguridad Equipo susceptible de robo y protección Entidades de seguridad y auxilio más cercano Organigrama de seguridad interna. El análisis debe estar apegado a estándares internacionales de diseño e implementación como C-TPAC (Customs-Trade Partnership Against Terrorism), la norma técnica Australiana AS/NZ 4360:2004 de amplia aceptación y reconocimiento a nivel mundial para la gestión de riesgos, o la normatividad BASC referida al Sistema Integral de Gestión y Administración de la Seguridad. En base a la información obtenida en cada uno de los puntos mencionados es como se determinaran las consideraciones de diseño en coordinación con las autoridades de este complejo. 60 4.2.4 ¿Cómo se va a proteger? Figura 4.6: Metodología del ¿Cómo se va a proteger? En base a los puntos del análisis de vulnerabilidad especificados en el punto anterior describiremos los resultados de cada uno de ellos así como la forma en que se resolverá la problemática, se realizara especial énfasis en los sistemas de CCTV y de CAE, que son la razón de ser de este trabajo de tesis. Actualmente el inmueble cuenta con dos accesos peatonales, un vehicular, le necesidad de controlar estos accesos mediante sistemas electromecánicos es imperativa, de igual forma el esquema de las barreras de protección (esfera de la seguridad, ver capítulo I) se hace patente en el diseño de sistemas de protección perimetral, para ello se propone el diseño de las barreras estáticas de seguridad. Estas estarán distribuidas como se muestra en la figura 4.7. 61 CCTV, SPL, CCTV, CAE, SPL, SPM CCTV, CAE, SRB RED IRIS Y SNI CCTV: Circuito Cerrado de Televisión. SPL: Sistema de Protección Laser. CAE: Control de Acceso Electrónico. SRB: Sistema de Ruido Blanco. SPM: Sistema de Protección Microfónico. Figura 4.7: Barreras estáticas de seguridad para el complejo gubernamental X. Se definieron en coordinación con los usuarios Control de entrada a las instalaciones: Sistemas de control de acceso electrónico (CAE) en las entradas peatonales, mediante sistemas lectores de tarjeta con proximidad, tanto para empleados como para visitantes (proveedores, contratistas, etc.) Mallas o Barreras perimetrales: Sistemas de control neumáticos en barreras de superficie para el acceso vehicular, consiste en la inmersión de barreras fiscas las cuales serán activadas desde el centro de control. Colocación de sistema de protección perimetral mediante censado fotoeléctrico (sistemas laser), instalado en cerca metálica. 62 Instalación de sistema de detección de intrusión mediante sistema de cable microfónico en malla ciclónica. Sistema de cierre y control de llaves: El acceso a empleados estará controlado mediante torniquetes de altura completa ubicados en el acceso principal de acceso a los edificios, esto mediante identificación biométrica (Hand Key). Para el caso de los proveedores, visitantes, contratistas, etc., el acceso se llevara a cabo en el área denominada de Garita, en donde una vez identificado se realiza la generación y activación de una identificación con sistema de proximidad a los accesos autorizados. Ventanas: Las ventanas de cada uno de los dos edificios así como los tres niveles de cada uno de estos contaran con el sistema de habla escucha (generador de ruido blanco), esto con la finalidad de evitar las vibraciones mediante medios transductores ópticos o de otra índole para evitar fuga de información. Iluminación: La iluminación del complejo estará configurada con sistemas de luz de xenón de alta potencia, en exteriores a través de lámparas de alta potencia en áreas de estacionamientos a si como pasillos peatonales principales. Para las áreas perimetrales se considera sistemas de iluminación infrarroja de alta potencia (Flood infrarrojo), conmutada con fotoceldas. Este tipo de luz ayuda a los sistemas de CCTV en exteriores proporcionando visibilidad a las cámaras con alcance de 100 metros lineales, ubicadas en entrada y salida del acceso principal, así como en las bardas perimetrales, y mallas de obstrucción. Estacionamiento: El acceso a estacionamiento vehicular mediante sistema de censado por proximidad y activación de plumas de control de paso, con sistema de poncha llantas en caso de acceso indebido o no permitido. Comunicaciones: Se considera comunicación entre los centros de mando vía radio frecuencia en banda UHF, así como sistemas de comunicación celular y telefonía conmutada. Además de contar con 63 sistema de comunicación vía microondas al centro de mando general de la Policía Federal. Protección Contra Incendio: Se considera un sistema de detección mediante sensores iónicos, de temperatura y de humo, dependiendo el área de aplicación de cada uno de ellos, los iónicos se consideraron en áreas amplias como los auditorios, site de computo, los de temperatura para las áreas de cocinetas, cuartos de maquinas y subestaciones para los de humo se consideran en oficinas de no más de 3 metros cuadrados, pasillos de oficinas comunes. El sistema de extinción solo está considerado para los sites de computo de cada uno de los edificios, esto a través de sistemas de gas Inergen, el cual al ser activado solo sofocara el oxigeno existente mitigando la posible conflagración de un incendio, evitando daño a los sistemas de computo existentes, las personas tendrán el tiempo suficiente para poder abandonar estas áreas y evitar accidentes. Conocimientos en procedimientos de seguridad y protección: Acorde a los protocolos de prevención y reacción de las dependencias gubernamentales federal Protección de la información: Se contara con barreras de protección magnética (jaula de Faraday) con aislamiento de 100 dB @ 150 kHz- 10 GHz, para protección de los sistemas de computo, sistema de ruido blanco, sistemas de destrucción de documentos oficiales a través de Scheders (trituradores de papel y CDs), la constante aplicación de las políticas para evitar fuga de información a través de dispositivos externos (memorias, cd, correo electrónico, etc.) Control en el manejo de valores monetarios: No aplica Los siguientes puntos del análisis de vulnerabilidad están sujetos acorde a las políticas y protocolos de prevención y reacción de las dependencias gubernamentales federales. Reglamentos de seguridad a contratistas y proveedores Planes de Emergencia 64 Evaluación de los cuerpos de protección Fuerza de seguridad existente y turnos Ubicación de los puestos de mando Reglamentación de trabajo de seguridad Equipo susceptible de robo y protección Entidades de seguridad y auxilio más cercano Organigrama de seguridad interna. 4.3 Desarrollo En el plano 02 y 03 se muestra la integración de los diferentes sistemas con los que se conformara el sistema de alta seguridad para el complejo gubernamental X, esto derivado de las necesidades actuales del mismo. Los equipos son en su mayoría sistemas de seguridad importados de Estados Unidos de América, Israel, Inglaterra, Alemania y Rusia. 4.3.1 Protección perimetral en conjunción con el CCTV. En el plano 01 se muestra el complejo en conjunto y la identificación de los dos sistemas de protección perimetral que se mencionaran a continuación. Basándonos en los criterios de las necesidades del inmueble se define un sistema de protección perimetral de la primera barrera conceptualizada en la esfera de seguridad (ver capitulo 1), con malla de protección perimetral de la empresa israelita Senstar Stellar, Modelo Inno-fence, se trata de una cerca de detección de intrusión perimetral no llamativa, confiable y de apariencia inofensiva (de ahí su nombre), diseñada para sitios de alta seguridad en los cuales la apariencia, y las alturas son muy importantes. Es por eso que se recomendó su uso en este sitio de alta seguridad, la apariencia agradable junto con la más alta seguridad, que nos proporciona este sistema. Dado que el sistema no tiene partes articuladas, la malla ofrece un porcentaje casi nulo de falsas alarmas, y debido a que combina una capacidad de detección, confiabilidad y vida útil inigualables, el servicio de mantenimiento que requiere es mínimo. El principio de operación está basado en una transmisión de luz que se puede controlar mediante cables de fibra óptica. Cualquier disminución de 65 la transmisión generará una señal que es evaluada por el procesador y que es comunicada en forma de alarma audiovisual a la unidad de control. Las medidas de esta son de 2 m (6,6 pies) de longitud por 2 a 2,5 m (6,6 pies a 8,2 pies) de altura. Se puede montar sobre una pared baja con base de concreto o sobre una pared para activar una alarma cuando se intenta trepar la cerca. Por lo general, la pared baja de base se amolda con las siguientes dimensiones: 2 m (8 pulgadas) de ancho por 5 m (20 pulgadas) de altura. Figura 4.8: Detalle de instalación de la Malla Magal con sistema de censado óptico (Senstar Stella). 66 El conjunto de fibra óptica se monta dentro del canal superior de la estructura del módulo (el canal inferior en los sistemas montados en la pared). Se instala para detectar las fuerzas mecánicas ejercidas sobre el módulo durante una entrada forzosa por sobre o a través de este. El procesador especial montado sobre la cerca (FOST - Transpondedor de sistema de fibra óptica), recibe y transmite señales de luz desde los módulos de la cerca, los procesa y decide si se debe enviar una alarma al sistema de control para el anuncio audiovisual. En la figura 4.8 apreciamos un corte transversal de la malla montada en la barda perimetral de piedra, así como a nivel de planta en concreto. El sistema interactúa en conjunto con el sistema de CCTV enviando señalización del área que ha sido alarmada, el sistema de CCTV a través de un sistema matricial AD168 de la marca American Dynamics proporcionara la salida de presets (puntos de autoenfoque) programados para cada cámara móvil, estas se moverán en base a la programación establecida para enviar en primer plano al centro de monitoreo las imágenes del área alarmada, para su validación y envió de reacción fisca y lógica. 4.3.2 Sistema de protección perimetral con cable microfónico. Intelli-Flex es un sistema microfónico único de detección de invasión para aplicaciones de seguridad externa de perímetro, montadas en cercas. A través de señales generadas por la flexión mínima de un cable sensor coaxial tri-boeléctrico (variación de capacitancia), un procesador de señal digital analiza señales características de intrusión de propiedad. El sistema detectará un intruso que esté cortando, trepando, o levantando el material de la cerca. El procesador de señal puede controlar dos zonas independientes, cada una con un cable sensor de una longitud máxima de 305 m (1000 pies). Un microprocesador programable da al usuario la posibilidad de fijar los parámetros de operación de cada zona a través de un simple módulo de configuración conectable. Se han fijado parámetros independientes para la detección de cortes y escaladas lo cual hace que el procesamiento independiente de alarma optimice y minimice las falsas alarmas. Dado que 67 el cable sensor coaxial es microfónico, un módulo de audio opcional conectable permite "escuchar" la actividad en la cerca. Esta característica brinda una herramienta adicional de bajo costo para evaluar la naturaleza de un intento de intrusión. El procesamiento de señal incluye programas no transitorios llamados algoritmos de adaptación. Este microprograma ajustable permite que características tales como la compensación del ambiente y el rechazo del modo común interprete la naturaleza de la alteración y eliminen las alarmas que se produzcan por eventos naturales o ambientales. Se cuenta con un sensor climático opcional para cada procesador de señal que brinda una verificación independiente de las condiciones ambientales de ese momento que estén afectando su rendimiento. El sistema se adaptará a dichas condiciones sin sacrificar la sensibilidad de detección. El procesador de señal se propuso en una versión multiplexada utilizada para una variedad de sistemas de supervisión de alarmas. Con el controlador central Sennet, Senstar 100, o StarNeT 1000, es posible procesar todas las alarmas en una pantalla gráfica color y realizar un ajuste remoto de todos los parámetros de cada zona desde la estación, en la figura 4.9 se representa de manera esquemática la configuración de instalación y cableado en los módulos de la malla ciclónica, así como la conexión hacia el servidor de centro de control. Figura 4.9: Sistema de detección perimetral microfónico (Senstar Stellar). 68 Las salidas de alarma de cada sección serán configuradas con el sistema de CCTV a través del matricial AD168, el cual mediante los preset programados activara las cámara domos para la visualización en el monitor principal, con ello se aplicara los protocolos de reacción física y lógica. En la figura 4.10 se aprecia la configuración de la instalación dependiendo el tipo de puerta que se vaya a utilizar en la instalación, deslizable, abatible sencilla o doble, etc. Figura 4.10: Sistema de detección perimetral microfónico instalado en accesos principales con puertas de diferentes tipos (Senstar Stellar). 4.3.2.1 Configuración e instalación. Cada zona del sistema (dos por procesador de señal) consta de hasta 305 m (1000 pies) de cable sensor microfónico. Esta longitud de cable protegerá aproximadamente 290 m (950 pies) de un alambrado de metal de 2,5 m (8 pies) de altura. Para las cercas de hasta 3,7 m (12 pies), es necesario un tendido doble de cable. Se encuentran disponibles varias opciones para proteger tanto las puertas abatibles como las corredizas. Un terminador en el extremo del cable permite que el procesador, de señal supervise la totalidad de cada zona. 69 Para unir el cable sensor con el cable coaxial estándar, que se utiliza como cable conductor no sensible desde la cerca hasta el procesador, se utiliza un empalme de cable. Según el cable coaxial elegido, la distancia puede tener una longitud máxima de 186 m (610 pies). El procesador se encuentra dentro de una caja de protección para intemperie IP66/NEMA 4 en el lado seguro de la cerca. La información de alarma se comunica a través de los contactos secos del relevador ó a través de una red de datos. Se pueden ajustar de manera local todos los parámetros de procesamiento a través de un simple módulo de configuración. Los siguientes parámetros se pueden ajustar por cada zona: Corte: umbral, conteo mínimo y ventana de tiempo Escalada: umbral, duración mínima y ventana de tiempo Compensación ambiental: valor, habilitado/ inhabilitado Valores máximos de activación Valores de perfil de corte Tiempo de activación del relevador de salida de alarmas 4.3.3 Distribución de Cámaras en el Complejo Gubernamental X. Una vez definido los sistemas de protección perimetral y la forma en que estos interactúan con el sistema de CCTV se definirán la ubicación de cada una de las cámaras, estas fueron colocadas conforme a las necesidades del usuario manteniendo la línea de protección integral, y tomando las normas del punto 2.4 del capítulo II. En el plano 05 se muestran la distribución de las cámaras en las áreas exteriores del complejo así como el perímetro de este. Como se aprecia la distribución contempla cámaras de diferentes tipos (móviles con zoom 70 x, fijas, blanco y negro, a color, con sistema de infrarrojos, etc.) dependiendo del área a cubrir. En el plano 04 se muestra la distribución mediante un diagrama unifilar de las cámaras instaladas, trayectorias y distancias. La distribución total de cámaras queda de la siguiente manera: 70 Tabla 4.1: Cantidad y tipo de cámaras Instaladas en el complejo Gubernamental X. Tipo Cámara Fija Color Cámara Fija B/N Cámara Fija Infrarrojo Domo Móvil a Color Domo Móvil B/N Totales Exteriores 3(Caseta) 14 7 0 6 30 Edificio 1 8 5 0 4 0 17 Edificio 2 12 5 0 5 0 22 El total de cámaras a instalar es de 69 cámaras, las cuales serán distribuidas en 5 equipos de grabación digital DVR (Digital Video Recording) de 16 entradas cada uno, el último de estos solo contendrá 5 cámaras quedando espacio disponible de 11 entradas para futuras expansiones. El equipo de grabación cuenta con un respaldo en unidad fija de 1 Terabyte, por cada unidad, por lo que se mantiene un respaldo en la base de datos de hasta por 90 dias, dependiendo de la programación en el sistema de grabación la cual puede ser: Por filtro de movimiento, se especifica un área determinada en la imagen que tiene tomando la cámara, esta se define a través del software del sistema de grabación, una vez establecida si existe cambio de imagen en la cámara y en el área definida se grabara esa diferencia en la imagen con una anticipación de hasta por 15 segundos. Grabación continua, se mantiene una grabación constante de la imagen capturada por la cámara, que dependiendo de la programación establecida es factible aumentar la resolución o disminuirla, esto consiste en variar la cantidad de cuadros por segundo de imágenes (frames), a mayor frames la calidad en la imagen es también mayor, pero se sacrifica espacio en la unidad de disco duro del sistema, por lo que s conveniente definir la criticidad de cada cámara, dándole mayor resolución a aquellas en donde es indispensable la resolución de rostros, objetos, etc. 71 Es importante definir como será la grabación en la unidad del sistema de grabación digital DVR, existen dos tipos de grabación la circular, que una vez lleno el disco duro, la grabación nueva se sobrescribirá sobre lo ya almacenado, y la lineal que dará aviso anticipado a un porcentaje de llenado de la unidad del disco duro, esto para poder realizar un respaldo (Backup) de la base de datos. Dentro de las características del sistema de grabación digital está la de poder llevar a cabo el acceso a la base de datos y el monitoreo en vivo remotamente, mediante Internet, para ello el sistema deberá de estar en red con la LAN del complejo, y solo los usuarios autorizados podrán acceder al sistema de CCTV, con los atributos autorizados, que pueden ser desde el simple monitoreo hasta el poder mover las cámaras domo móviles, bajar respaldos, etc. En combinación con un sistema adicional integrado en un servidor se cuenta con el sistema de reconocimiento facial (face recognition), el cual automáticamente identificara las personas en su base de datos, esto dará una mayor certeza en los accesos que se realizan en todo el complejo, en combinación con el sistema de control de accesos electrónico CAE, ya que mediante este sistema se garantiza el vinculo de identificación a determinadas áreas estrictamente controladas. En el centro de control existirán 10 monitores de CCTV cada uno estará monitoreado por personal capacitado para este fin, se contempla una cantidad de 8 operadores en el centro de control, los cuales controlaran: Circuito Cerrado de Televisión CCTV Control de Acceso Electrónico CAE Sistemas de protección perimetral Sistema de habla escucha (Ruido Blanco) Comunicación a los centros de mando Sistemas de control de activos (equipo etiquetado con Tags) 4.3.4 Sistema de Control de Acceso Electrónico CAE La integración de los diferentes sistemas para el complejo gubernamental X, contara con un sistema de vanguardia en cuanto al control de personal autorizado, ya sea por medios magnéticos, radio frecuencia y biométricos, dependiendo el nivel de seguridad para cada área. 72 En el plano 06 se aprecia la distribución del diagrama unifilar del sistema del CAE, en su mayoría los accesos exteriores de los cuartos de maquinas, bombas, RDI (servicios de voz y datos), estacionamiento, esclusa y torniquetes se contara con sistema lector de proximidad (RFDI), esto mediante lectoras de la marca HDI a 125 kHz de operación, el servidor central estar instalado en el área del centro de control, donde en combinación con el sistema de detección de incendio permitirá la liberación de ciertas puertas para la evacuación del personal en caso de algún conato. En el interior de cada uno de los niveles de los edificios se cuenta con lectores de proximidad y lectores biométricos, los cuales mediante la detección de la mano permitirá o rechazara una petición de acceso. Los dispositivos biométricos se usan en áreas de mayor seguridad, como los sites de cómputo y bóvedas de almacenamiento magnético, así como el acceso principal a cada uno de los niveles de los edificios. La alta para el enrolamiento de los biométricos se lleva con el personal empleado de las instalaciones, para el resto del personal (proveedores, contratistas y visitantes) se les asignara una tarjeta de proximidad con los permisos requeridos al área o áreas visitadas. El sistema como se muestra en la figura 4.11, admite hasta 8 lectoras por panel de control el cual se interconecta vía protocolo RS232 hacia el servidor. Como se aprecia el panel puede recibir lectora de cualquier tipo proximidad, magnética y biométrica. Figura 4.11: Sistema de control de acceso y conexión a lectoras (Sensormatic). La cantidad máxima de lectoras soportada por panel es 8, que si las integramos al sistema de lectora de entrada y salida se tendría un control 73 para 4 puertas, a las cuales se les asigno el sistema de Antipasback, esto garantiza que solo si existe un registro de entrada o salida en el sistema no puede existir una duplicidad de acceso, es decir si ya existió un acceso a cierta área esta no podrá ser reingresada si no existe una previa salida. Figura 4.12: Distribución de lectoras hacia el panel de control de acceso (Sensormatic). En la figura 4.12 se aprecia la distribución de las lectoras hacia el panel de control, el cual a su vez envía la señalización hacia el servidor, en donde se valida el acceso de la tarjeta o señalización biométrica enviada por las lectoras. El sistema de Control de acceso es de la marca Sensormatic, modelo CCure 800 version 9.2, y los paneles de control de la misma marca modelo Apc8X, con 8 puertos de lectoras, se utiliza también un convertidor de protocolo RS485- RS232 para llegar a distancias mayores de 1200 m de longitud. 74 Figura 4.13: Integración del sistema de CAE y CCTV (Sensormatic). La figura 4.13 nos muestra la pantalla de monitoreo del sistema de CAE Ccure 800, la cual se observan los registros de los accesos, así como la identificación fotográfica del empleado o visitantes, simultáneamente nos muestra el sistema de CCTV en vivo del área en donde se halla generado algún incidente (Puerta forzada, acceso no autorizado, horario no autorizado, día festivo, etc.), la programación de las alarmas generadas se determina en base a las necesidades de operación del inmueble definidas por el usuario a cargo. En la figura 4.14 se tiene la configuración en que la señalización de la alarma proveniente del servidor de CCTV hacia el servidor de control de acceso electrónico CAE, se visualizara la cámara con evento de emergencia en la estación de monitoreo del sistema CCure. 75 . Figura 4.14: Integración sistema CCure y Servidor de Video DVR (Sensormatic). 4.3.5 Sistema de Habla Escucha (Ruido Blanco). El complejo de seguridad gubernamental X contara entre sus sistemas con el de ruido blanco, el cual consiste en generar una frecuencia del orden de los Khz, esta señal amplificada e insertada en los medios reflectivos con los que cuenta el complejo (cristales, puertas, etc.), y en los sistemas abiertos a través de transductores de bobina móvil (bocinas), los primeros se colocaron en cada uno de los cristales de las ventanas del inmueble de cada edificio, los cuales hacen vibrar las ventanas a una frecuencia de resonancia evitando la captación de información por medios ópticos (sistemas de laser), los segundos evitaran las grabaciones de espionaje al interior del complejo, ya que el ruido generado por el sistema obstaculiza la grabación por cualquier medio de conversaciones. 4.3.6 Jaula de Faraday en los sites de computo. El sistema de jaula de Faraday consiste en la implementación de un blindaje en el área donde se concentran los dispositivos de almacenamiento magnético, tal es el caso de unidades de disco duro, cintas magnéticas, etc. las cuales deberán mantenerse aisladas del ruido electromagnético del ambiente así como de amenazas externas que pudieran llevarse a cabo como 76 parte del daño a los sistemas de información, lo cual desde el punto de amenaza externa es factible, se realizo un estudio del grado de aislamiento requerido para la construcción de este sistema. En el diseño de un recinto, capaz de atenuar energía electromagnética, se deben considerar tres tipos de campos que actúan en forma diferente, dependiendo de la naturaleza del material del blindaje del recinto. Los blindajes magnéticos por debajo de 100 KHz son difíciles de lograr, y requieren la utilización de chapas ferrosas de mucho espesor o materiales de alta permeabilidad. El blindaje del campo eléctrico es relativamente fácil de lograr por medio de una barrera metálica de espesor pequeña. Por último se debe considerar el blindaje de la onda plana o campo lejano. Los orificios, puertas y ventanas deben ser diseñados cuidadosamente para mantener los requerimientos del recinto. El blindado se fabrica con placas de aluminio, cobre o acero. El material más común es el acero galvanizado, calibre 24. En nuestro caso, considerando las características de efectividad del blindaje, costo y factibilidad de construcción, se decide construir el recinto con placas de acero galvanizado calibre 25 (0.5 mm de espesor) pegadas a ambos lados de un bastidor de madera compensado fenólico de 18 mm de espesor, formando una doble pared metálica aislada eléctricamente y conectada a tierra en un punto. Esta solución está también íntimamente ligada a los requerimientos de rigidez arquitectónica y consideraciones constructivas que deben considerarse para la realización del site de computo. En el anexo III se presenta el diseño de la jaula de Faraday en base a las necesidades de volumen del recinto, en los planos 7 y 8 se especifican las características técnicas de diseño así como la distribución en el área del site de computo. 4.4 Conclusiones del Capítulo IV. En este capítulo se llevo a cabo el desarrollo de los diferentes sistemas que involucran el sistema de seguridad estática, para el complejo gubernamental X, se describió la forma en cómo interactuaran estos con el sistema de CCTV motivo del desarrollo del tema de tesis. Como conclusiones se determina la 77 importancia de un adecuado diseño en la realización de proyectos de esta naturaleza, teniendo en cuenta las necesidades de servicio a la entidad y el grado de vulnerabilidad al que se haya expuesto. 78 CAPITULO V Discusión, Conclusiones y Futuro Trabajo. 5.1 Discusión En la sociedad moderna, como todos conocemos, son múltiples y variados los peligros a los que se encuentran expuestos tanto las personas como los bienes, debiendo protegernos de las posibles amenazas mediante los instrumentos que ponen a nuestro alcance las diversas tecnologías de seguridad existentes en la actualidad como por ejemplo: contra incendio, contra actos antisociales, laboral, informática, vial, entre otras. La aparición de sistemas de protección en cada uno de estos campos ha estado fundamentada en la necesidad de mantener el orden público y dotar de la seguridad suficiente a una sociedad donde reinaría el caos (inseguridad) en ausencia de los citados medios y medidas de protección. Por otro lado, si se tiene en cuenta que la intrusión es considerada el origen de otras posibles amenazas (Ej. robo, hurto, agresiones, sabotaje, atentado, etc.) y a ellas se exponen numerosas instalaciones y recintos, se puede argumentar que la protección contra esta amenaza se orienta en las siguientes direcciones: Prevención: medidas destinadas a anticiparnos a la aparición de la intrusión (medios pasivos para disuadir, obstaculizar, detener, retrasar, impedir, canalizar la evolución de la intrusión). Detección: la actividad de los medios humanos y electrónicos consistirá en vigilar, descubrir, identificar, comunicar, la progresión de la amenaza. Protección: actuaciones, medios y medidas destinados a evitar o reducir el riesgo de la amenaza. Reacción: consiste en la verificación, comprobación y evaluación del estado de la intrusión cuando se manifiestan, siendo realizados estos procesos con la ayuda de medios humanos y electrónicos. 79 Respuesta: medios destinados a neutralizar o anular este peligro (actividad primordial de los medios humanos, cuya misión consistente neutralizar o anular la amenaza, aunque puede contar con el apoyo de ciertos medios electrónicos). Todos estos medios y medidas de seguridad contra la intrusión conforman un sistema de seguridad, el cual puede ser integral si se conjunta, coordina e interrelaciona con otros implantados en la instalación: incendio, control de accesos, CCTV, comunicaciones, etc. El desarrollo tecnológico de cada uno de los elementos de CCTV hacia la tecnología digital, así como su lento pero progresivo abaratamiento ofrecen unas perspectivas muy favorables para el usuario. En este sentido, los últimos datos que se tienen indican que la demanda de los nuevos sistemas de CCTV está aumentando, sobre todo en sectores como la banca, centros comerciales o administraciones públicas. Este proyecto de tesis presentó el diseño de un sistema de seguridad basado en el uso de CCTV para el caso de un organismo gubernamental (ver Capítulo IV) tal y come se describió en el Capítulo III. 5.2 Conclusiones acerca de los objetivos planteados Los resultados y hallazgos derivados de este diseño los podemos focalizar en los siguientes puntos: La metodología desarrollada en este trabajo. La tecnología existente en el momento del diseño. El nivel seguridad requerido para cada entidad de diseño. Partiendo de ellos tendremos la seguridad de realizar un sistema de confiabilidad en cuanto a seguridad física se refiere, ya que la metodología se encuentra soportada por la normatividad vigente así como los estándares internacionales referidos a su aplicación. 80 Por lo tanto el objetivo general así como los objetivos específicos se cumplieron satisfactoriamente, llevando a cabo el cumplimiento de cada uno de ellos. 5.3 Futuro trabajo A continuación se plantea en breve el futuro trabajo: 1.- En relación al caso de estudio presentado en este trabajo de tesis: Es importante considerar que el sistema diseñado para esta aplicación se usó la tecnología existente en la actualidad. Sin embargo, este tipo de tecnologías está cambiando constantemente; es decir hay un desarrollo constante y considerable de nuevas y “mejores” tecnologías en relación a CCTV, CAE, entre otras; esto puede ocasionar que las tecnologías usadas en este proyecto de tesis para la organización gubernamental pueden ser obsoletas y por lo tanto vulnerables ante las nuevas amenazas. Por lo consiguiente, el futuro trabajo consiste en llevar a cabo estudios relacionados con la adaptabilidad de los sistemas actuales a las nuevas tecnologías. 2.- Como se mencionó en este trabajo de tesis, los sistemas de seguridad basados en CCTV y CAE, entre otros, tienen la función de proteger a un sistema (organización) contra los diferentes peligros o amenazas. Sin embargo, dichos sistemas son susceptibles a fallas. Dado esto, el futuro trabajo consiste en llevar a cabo un análisis de fallas de dichos sistemas y así garantizar su confiabilidad requerida en este tipo de aplicaciones. 81 Referencias 1-Architectural Electromagnetic Shielding Handbook. Leland H. Hemming. IEEE Press. 2.-Manual de Seguridad, Tomo I, Héctor Mora Chamorro. Editorial Club Universitario, España. 3.-Revista Seguridad en América, publicación bimestral, varios números, Editorial Seguridad en América S.A de C.V. 4.-Manual Técnico Sistema CCure 800, Versión 9.2, 2005-2009 by Sensormatic ACD. 5.- BCDI. (2004). Belgian Centre for Domotics and Inmotics. Disponible en www.bcdi.be. 6.- Romero, C.; Vázquez, F. y De Castro, C. (2005). Domótica e Inmótica, Viviendas y edificios inteligentes. México, Distrito Federal: Alfaomega Ra-Ma.Zapata, C. (2004). Investigación personal de las nuevas tecnologías del presente inicio de milenio. Guadalajara: Inédito. 7.-Manual Técnico Senstar-Stellar, 2008, disponible en www.Senstarstellar.com 8.-Manual Técnico de Analytic Video System, 2009, disponible en www.analyticvideo.com 9.- Avances en tecnologías de la información y de las comunicaciones para la seguridad y la defensa. Estudio publicado por el Ministerio de Defensa de España y el Centro Superior de Estudios de la Defensa Nacional (España), Madrid, España 2008 10.-(C-TPAT) Customs-Trade Partnership Against Terrorism, Criterios Mínimos de Seguridad. 2007 México. 11.- NTC 5254 Norma Técnica Colombiana, Gestión de riesgo. 2006. 12.- Teoría del delito, Wikipedia, enciclopedia libre, 2009. 13.- BASC, sistema de gestión, asignación de responsabilidades a operadores de CCTV. 14.- Sistema de Videovigilancia de la SCT, anexo técnico II. 15.- IFAI, instituto federal de acceso a la información, XXIX conferencia internacional de autoridades de privacidad y protección de datos personales. 16.- Manual Técnico DVR PCR4016, Syscom, 2008 82 Anexos Anexo I. La seguridad, los sistemas de CCTV y la invasión a la privacidad. El concepto de seguridad en nuestros días pasa necesariamente por el de vigilancia o tele-vigilancia, cuyos términos son ambivalentes, cuyos alcances juegan con una doble moral, con un halo de conveniencia benefactora y con otro de represión y control. Su implementación se ha acentuado desde los acontecimientos del 11 de septiembre de 2001. La inseguridad se entiende como la consecuencia de todo desorden social y económico: es argumento político, ético, económico, moral, y cultural para justificar la intervención de los poderes gubernamentales, mediáticos y financieros, en la esfera del espacio público y la vida privada: el terror al terror. Siguiendo la frase de Goya, "los fantasmas de la razón crean monstruos", tenemos en la sociedad contemporánea un monstruo llamado inseguridad, que transita entre lo paranoico imaginario y lo fáctico. Sin embargo, es fácil observar que la inseguridad no es producida necesariamente por la falta de seguridad. La inseguridad es un problema sistémico e integral más que un problema de falta de vigilancia. Dicho de otro modo, la inseguridad no es consecuencia de una falta de vigilancia, tal y como el Estado moderno y contemporáneo argumenta. La inseguridad es consecuencia directa de la desigualdad económica, la miseria y la injusticia social, de la falta de igualdad educativa, la marginalidad territorial y racial, la criminalización de la inmigración y un largo etcétera del mismo corte: injusticia, desigualdad, falta de libertades individuales y sociales, expresión antitética del la Revolución Francesa del s. XVIII, que proclamaba: igualdad, libertad y fraternidad, ¿dónde está igualdad, libertad y fraternidad del proyecto moderno razón, orden y progreso? Proliferan las tecnologías de la vigilancia que cruzan los vectores en los que la sociedad contemporánea, sus individuos y sus poderes organizados 83 realizan una mayor intervención, estos vectores son: la muerte como crimen, el sexo como pornografía, la identidad como ficción-montaje, el cuerpo como objeto, la memoria como herramienta, la comunicación como progreso, la verdad como discurso, el poder como información y la vigilancia como seguridad. Todo ello expresado en la imagen no sólo como soporte y representación, sino como sustitución de la realidad, imagen como instante puro o presente puro, imagen como prueba judicial, imagen como espectáculo de lo real. Todo pasa por el ojo de la vigilancia. Es decir, la sociedad tiende a establecer una vigilancia visual sobre muerte, sexo, identidad, cuerpo, memoria, comunicación y verdad. La vigilancia es el discurso que pretende dar legitimidad al ejercicio del poder. La vigilancia como discurso legitimador del poder. La gran paradoja es: ¿quién vigila a quién?, ¿quién tiene el poder de vigilar? Y otro punto ¿quién realiza la vigilancia de la vigilancia?. Como respuesta tenemos el establecimiento de un régimen de co-vigilancia y autovigilancia. Pero régimen de la vigilancia cobra forma: circuito cerrado de televisión (CCTV), programas de reconocimiento facial, sensores de proximidad, detectores de movimiento, cámaras infrarrojas, cámaras robots, secuenciadores de video, sensores de humo, contactos magnéticos, cámaras de intemperie con radiofrecuencia, cámaras de baja iluminación con cobertura de hasta 120 m. en total obscuridad, de interiores visibles u ocultas, cámaras acuáticas, criptografía, red de inteligancia ECHELON (de Jam Echelon) y ENFOPOL (redes norteamericana y europea respectivamente, dedicadas interceptar y detectar emisiones electrónicas y digitales, conversaciones telefónicas, e-mail y sms, tanto públicas como privadas), espacio Shengen (espacio de vigilancia y seguridad creado para control migratorio e inmigratorio en Europa), CARNIVORE (herramienta de espionaje del FBI). Pero, ¿qué espacio no requiere vigilancia? Y ¿quién custodia las imágenes de la vigilancia? Michel Foucault (en Castigo y vigilancia, 1975), describe al sistema social como "un régimen panóptico" instaurado en la modernidad bajo las premisas del positivismo tecnocientífico: razón, orden y progreso. Foucault como nosotros se contesta con esto a la pregunta ¿dónde está la 84 razón, el orden y el progreso? Están en últimos términos en un sistema de control de información sobre las identidades individuales. Su respuesta es que la razón, el orden y el progreso se realizan mediante los discursos del poder, que finalmente se expresan en un régimen de control, vigilancia y castigo. El régimen panóptico parte de la propuesta realizada por el jurista británico Jeremy Bentham, quien concibe el Panopticón, como un proyecto metafórico y especulativo, como un diseño arquitectónico a la vez que filosófico. El discurso del poder es un discurso sobre la seguridad, la vigilancia y el castigo. La cárcel más segura es la que no tiene muros. La vigilancia queda interiorizada en el "recluso" o ciudadano, de tal forma que se sepa vigilado en todo momento, sin saber por quién, sin poder ver en ningún caso los ojos del vigilante, y constatar su presencia. En el régimen panóptico, la vigilancia se convierte en autovigilancia, ya que no hay dónde ocultarse, y la "dictadura de la mirada" controla todo espacio público o privado. Una sociedad vigilada es la que ve paradójicamente su espacio público disociado, convertido en escenario de detección, y su anonimato urbano invadido por una mirada permanentemente vigilante, la calle como lugar de observación controlada, como espacio de control. Las grandes ciudades pierden aceleradamente el espacio público como espacio de libertad. La experiencia de ser vigilado, adquiere diversos términos: videogilancia, "vigilancia universal", televigilancia, telepresencia o videopresencia, videoscopía, o maquinaria de la visión, es decir: "todos aquellos aspectos en los que se manifiesta la gran escalada sociológica de las máquinas de visión electrónicas". ¿Viola esta maquinaria de la visión y vigilancia las libertades y derechos humanos fundamentales? Los programas de reconocimiento de rostro en Estados Unidos generan 1000 falsas alarmas por cada terrorista que detectan. La cantidad y calidad de registros fotográficos de terroristas que coteja el sistema es siempre menor que la cantidad de gente común que transita las calles; la calidad de los retratos se refiere tanto a la forma estética, es decir, una foto es una pura apariencia temporal, como al quién está retratado, que no suelen ser los líderes terroristas. Sin embargo, cada error mina la libertad de tránsito de los ciudadanos de esta forma vigilados. 85 Algunos ejemplos México, con una ciudad de 20 millones de habitantes, 52 millones de pobres, desigualdad de oportunidades, narcotráfico y desempleo, y la frontera más grande del mundo, no es una excepción en la implementación de sistemas de seguridad y vigilancia, todo lo contrario parece un campo fértil para la implementación de sistemas de vigilancia. La pregunta sería ¿para qué la vigilancia en un sistema donde si violan sistemáticamente las leyes y los derechos fundamentales? ¿qué riesgos corren los ciudadanos al ser vigilados por un régimen que no tiene legislada esta práctica? ¿Para qué una cámara en un semáforo cuando está programado para ser saltados? Recientemente el subsecretario de gobierno de la capital, Alejandro Encinas, dio a conocer que se encuentran en proceso de adquirir 100 cámaras de video para mejorar la vigilancia en las calles del centro histórico, "con el fin de mejorar la seguridad e inhibir la delincuencia". Las cámaras serán adquiridas con el fondo de seguridad, con un presupuesto de 100 millones de pesos. Igualmente indicó que con esto ya no sería necesaria la donación de un número similar de cámaras por parte de los comerciantes del centro, e indicó que se está estudiando la propuesta de dichos comerciantes para crear una red ciudadana de vigilancia mediante la cual taxistas y vendedores de periódico, equipados con celular, reporten cualquier acto delictivo. La justificación de esta inversión en seguridad tiene como base argumental que la inseguridad en México es un obstáculo para que los norteamericanos nos visiten, según recomendaciones del propio gobierno de EUA. Es claro observar que la inseguridad en la ciudad de México no es un problema de vigilancia, y es alarmante pensar que dicha vigilancia pueda quedar a cargo de los vendedores de periódicos. Otro ejemplo. En un comunicado hecho por la Oficina de Programas de Información Internacional del Departamento de Estado de Estados Unidos, el presidente George W. Bush propone varias medidas para mejorar el sistema de inmigración de EUA, para recibir a los inmigrantes "con los brazos abiertos y no con filas interminables". La propuesta presupuestaria titulada "Reforma del sistema de inmigración" contempla la inversión de 500 mdd en gastos de personal y tecnología de vigilancia. Además se piden 20 86 mdd más para cámaras de alta resolución en color e infrarrojas y centros de comando para vigilancia continua de las áreas remotas a lo largo de la frontera norte. Se justifica la inversión con los siguientes argumentos: "vigilar la actividad terrorista y operaciones de contrabando; rastrear el movimiento de narcóticos ilícitos, armas y otro contrabando por todas nuestras fronteras"; esto es: asegurar la detección, detención y deportación de los extranjeros ilegales, de los cuales, como sabemos, muchos son mexicanos. Vemos esta proliferación de la vigilancia en las sociedades contemporáneas, de la cual México participa e irá incorporando progresivamente, sin realizar ningún tipo de consulta social. Un ejemplo más lo vemos en el metro de París, donde se instalará este año una red multiservicio que integra cámaras de vigilancia, internet, voz y video de pasajeros. La empresa Marconi (Londres y NASDAQ: Moni) construirá esta red de banda ancha con un presupuesto de 14 millones de euros, y contará con 6.000 cámaras y 300 monitores de video, 40.000 líneas telefónicas y 1.500 redes locales en 500 estaciones de metro, tren y autobús: una de las redes ATM (Asynchronous Transfer Mode) más grande de Europa. El sistema inteligente de cámaras del metro de Londres denominado Cromática, permite detectar automáticamente patrones de comportamiento de personas que intentan suicidarse, mediante un monitoreo en tiempo real. El problema que se revela ante este sistema de información, observación, entretenimiento y espectáculo es su confrontación con los derechos individuales a la privacidad, ya que la gente no sabe que está siendo observada, grabada y fotografiada, y que el sistema está registrando información como patrones de comportamiento y rostros, sin autorización. 87 Anexo II. Método Mosler. La seguridad no ha sido ajena al desarrollo de los métodos científicos. La aplicación de la ciencia a la seguridad, no está restringida al campo meramente tecnológico (alarmas, blindajes, sensores, equipos de video, etc), sino que a medida que se profundiza en la seguridad lógica y psicológica, se han venido aplicando métodos científicos, en forma similar a como lo hacen otras ciencias. Uno de los desarrollos científicos de mayor difusión, es el de la aplicación de métodos combinados de estadística y probabilidad, mediante los cuales, a través de un esquema de matrices, se miden la frecuencia, la magnitud, y el efecto de un probable siniestro. En un objetivo específico a proteger y por un tiempo determinado, permite diseñar políticas de seguridad para ese objetivo, utilizando aparentemente, una incontrovertible base científica. Lo anterior ha dado origen a métodos como el Mosler, entre otros. Cuando un experto en seguridad es consultado acerca de sistemas de prevención de riesgos y protección de personas y bienes, debe trabajar metódicamente a fin de llegar a una evaluación correcta. Empleando el Método Mosler, que se aplica al análisis y clasificación de los riesgos, y tiene como objetivo identificar, analizar y evaluar los factores que puedan influir en su manifestación, podrá hacer una evaluación ajustada de los mismos. El Método Mosler se desarrolla en cuatro fases concatenadas: Fase 1 Definición del riesgo Para llevarla a cabo se requiere definir a qué riesgos está expuesta el área a proteger (riesgo de inversión, de la información, de accidentes, o cualquier otro riesgo que se pueda presentar), haciendo una lista en cada caso, la cual será tenida en cuenta mientras no cambien las condiciones (ciclo de vida) 88 Fase 2 Análisis de riesgo Se utilizan para este análisis una serie de coeficientes (criterios): Criterio de Función (F) Que mide cuál es la consecuencia negativa o daño que pueda alterar la actividad y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy levemente grave” a “Muy grave” Criterio de Sustitución (S) Que mide con qué facilidad pueden reponerse los bienes en caso que se produzcan alguno de los riesgos y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy fácilmente” a “Muy difícilmente” Criterio de Profundidad o Perturbación (P) Que mide la perturbación y efectos psicológicos en función que alguno de los riesgos se haga presente (Mide la imagen de la firma) y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy leves” a “Muy graves”. Criterio de extensión (E) Que mide el alcance de los daños, en caso de que se produzca un riesgo a nivel geográfico y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Individual” a “Internacional”. Criterio de agresión (A) Que mide la probabilidad de que el riesgo se manifieste y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy reducida” a “Muy elevada”. Criterio de vulnerabilidad (V) Que mide y analiza la posibilidad de que, dado el riesgo, efectivamente tenga un daño y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy baja” a “Muy Alta”. Fase 3 Evaluación del riesgo 89 En función del análisis (fase 2) los resultados se calculan según las siguientes fórmulas: Fase 4 Cálculo y clasificación del riesgo Calculo de Base de Riesgo: 2 y 250 Bajo. 251 y 500 Pequeño. 501 y 750 Normal. 751 y 1000 Grande. 1001 y 1250 Riesgo Elevado Indicadores en México 1er lugar en secuestros 8° en robo de vehículos 3° en robo con violencia 15° en violaciones En 2010: 450% más crímenes que hoy, al menos 10% del parque vehicular será objeto de robo y asalto cada año, crecimiento explosivo de asaltos bancarios, a empresas y transporte de valores. 90 Anexo III. Diseño de la Jaula de Faraday para el site de Computo del complejo Gubernamental X. Consideraciones La frecuencia de operación del recinto se fija en 4.4 GHz por detalles de las aberturas (ventanas, puertas, etc.), dicha frecuencia podría ser aumentada modificando los elementos de ventilación y sellos de la puerta. Donde K: constante que depende del tipo de receptor. Para un receptor de potencia total, K=1. B: ancho de banda de predetección τ: constante de tiempo de posdetección Si adoptamos K=1; Tsist =60K; τ= 1s, Δt min= 19 mK Por lo tanto la potencia mínima será: min = K Δtmin B = 0.026 x 10-16w Donde K : constante de Boltzmann 91 Expresado en dBm: Pmin = -145 dBm La atenuación del medio a una frecuencia de 1420 MHz, considerando que el recinto es un radiador isotrópico se puede estimar en alrededor de 90 dB. Admitiendo en el recinto una fuente de 10 w (40 dBm), se requiere una atenuación del orden de 90 dB para cumplir con el requerimiento de potencia mínima en la entrada del receptor. Se fija una atenuación de 100 dB para el site de computo, valor compatible con la solución constructiva adoptada. La atenuación que produce un blindaje de RF puede ser considerado según tres mecanismos: 1) La energía incidente es reflejada por la superficie del blindaje debido a la desadaptación entre el medio y la vecindad del metal. 2) La energía que cruza la superficie del blindaje se atenúa al pasar a través del blindaje. 3) La energía que alcanza la cara opuesta del blindaje encuentra otra desadaptación de impedancias entre el blindaje y el medio, y por lo tanto es reflejado nuevamente dentro del blindaje. En la Figura 4.10 se observan los 3 mecanismos mencionados. 92 Figura A-1: Placa de metal con incidencia de energía. La primera reflexión define el factor R de pérdidas de reflexión simple. La absorción a través del blindaje define el factor A, y las reflexiones internas del blindaje resultan en un término de corrección B. Este último es significativo solo sí A es menor o igual que 15 dB. Por lo tanto la efectividad del blindaje EB se define como: EB = R + A + B [dB] Donde EB = efectividad del blindaje [dB] R = factor de reflexión A = factor de absorción B = factor de corrección que tiene en cuenta las reflexiones internas sucesivas 93 Los metales tienen una impedancia superficial cuyo valor es comparable a los niveles de impedancias de una onda de campo magnético. Por lo tanto, en blindajes contra campos magnéticos, la efectividad del blindaje debe ser obtenida en gran medida a través de la atenuación A. Por otro lado, los metales tienen una impedancia superficial mucho menores que la de los campos eléctricos de alta impedancia, y funcionan bien como blindaje contra ellos. Por lo tanto, el factor R alcanza valores grandes, y no se requieren espesores de chapa excesivamente grandes para obtener valores elevados de A. El blindado se fabrica con placas de aluminio, cobre o acero. El material más común es el acero galvanizado, calibre 24. En nuestro caso, considerando las características de efectividad del blindaje, costo y factibilidad de construcción, se decide construir el recinto con placas de acero galvanizado calibre 25 (0.5 mm de espesor) pegadas a ambos lados de un bastidor de madera compensado fenólico de 18 mm de espesor, formando una doble pared metálica aislada eléctricamente y conectada a tierra en un punto. Esta solución está también íntimamente ligada a los requerimientos de rigidez arquitectónica y consideraciones constructivas que deben considerarse para la realización del site de computo. Para distancias de aproximadamente 30 cm a cada lado de la placa para el campo eléctrico y magnético, y para distancias de aproximadamente 180 cm para la onda plana, la efectividad del blindaje es: Campo magnético a 10 kHz: EB = 120 dB aumentando con la frecuencia. Campo eléctrico a 100 Hz: EB = 2 - 40 dB aumentando con la frecuencia. Para onda plana y en distancias de 1 Km del metal a la fuente: EB > 280 dB. Estos valores están dados para distancias entre emisor, receptor y pantalla fijos, pero dan idea de que una chapa de hierro galvanizado 94 de 0.5 mm es más que suficiente para la construcción de un recinto de propósitos generales. Como regla general, para lograr efectividades de blindaje mayores que 100 dB se requieren aislaciones dobles o recintos soldados. Lo expuesto hasta aquí supone que el material aislante es homogéneo y lo suficientemente grande para despreciar fugas y efectos de borde. En realidad, los recintos tienen fugas debido a las penetraciones y costuras. La efectividad del blindaje, se redefine entonces como: EB = R + A + B - efectos de fuga - efectos de onda estacionaria Los efectos de fuga se deben a la presencia de costuras entre chapas, tornillos, puerta, ventanas, filtros de línea, y cualquier otro tipo de perforación. La degradación debida a ondas estacionarias considera efectos de resonancia a las frecuencias más altas, donde las placas actúan como cavidades de microondas. El control de todos los elementos capaces de producir fugas de energía del recinto se considera de vital importancia. En el diseño del site aquí descrito se utiliza el método de unión de chapas tipo “sándwich” consistente en cubrir la unión con una faja metálica por arriba y otra por debajo de la unión y atornilladas a la placa fenólica. La construcción doble aislada eléctricamente está reconocida como uno de los factores más importantes para maximizar la efectividad del site. En el presente diseño se utiliza el mencionado principio. Se construyen dos paneles metálicos separados por la placa fenólica para prevenir de ésta forma caminos de acoplamiento y conductivos entre las dos placas conductoras. 95 Para un recinto doble, con placas de hierro calibre 24, los valores típicos de atenuación son los siguientes. Campo magnético 60 Hz --------------------------14 dB 15 KHz ------------------------80 dB Campo eléctrico 14 KHz-----------------100-120 dB Onda plana 450 MHz --------------100-110 dB 1 GHz-------------------100-110dB Microondas 10 GHz------------------90-110 dB En nuestro caso, utilizamos chapa calibre 25, por lo que cabe esperar valores un poco menores a los mencionados. De todos modos, la efectividad del blindaje está altamente definida por las aberturas del site (puertas, ventanas de ventilación, orificios para entrada de cables, etc.), especialmente en el rango de microondas. En un recinto de doble aislación la mejora del blindaje depende de la distancia entre las placas metálicas(a mayor distancia, mayor mejora). En general, por problemas constructivos se adopta la placa de madera compensada de 3/4 de pulgada, y chapas calibre 24 ó 26. Las placas fueron de lámina Galvanizada calibre 24, sobre bastidores de madera de ¾, con cintilla de aluminio en el área de 96 las uniones. Filtro de línea. El acceso de líneas de alimentación, cableado estructurado y demás líneas de transmisión requeridas hacia el interior deberán de transitar a través de cavidades de bronce, las cuales aminoran la interferencia hacia el interior del site de computo. De acuerdo a información disponible la compañía Lindgren (USA), 97 dispone de un modelo de filtro de línea diseñado para recintos aislados, cuya denominación es: LRE-2030, cuyas características se dan a continuación: 2 conductores Máximo voltaje: 277 V a tierra; 480 V línea a línea. Frecuencia: 0-60 Hz Rango de frecuencia: 150 KHz-10 GHz Pérdida de Inserción: 100 dB mínimo Consideraciones de seguridad. El recinto debe estar conectado a tierra. La alimentación al mismo debe contemplar la utilización de una llave termomagnética y protector diferencial. Las placas, en un punto se conectan entre sí por medio de un tornillo pasante, y debe existir una conexión a tierra con cable de sección. En los planos 23 y 24 respectivamente se aprecia el detalle de diseño. La entrada de la alimentación al site se hace a través del filtro de línea, que está ubicado en la cara metálica exterior del mismo. En el interior se ubican las mesas y bancos de madera .El piso del recinto se cubrirá con una carpeta de goma para evitar dañar la chapa del piso. Los cables irán colocados en cableras de plástico sujetas sobre las mesas de madera distribuyendo la energía a las mismas con cables de sección adecuada. La idea es que no se realice ninguna perforación sobre la placa metálica del recinto. En el caso de la iluminación se deberán construir bastidores de madera y fijarlos en el techo. 98