Sección de Estudios de Posgrado e Investigación

Transcripción

Sección de Estudios de Posgrado e Investigación
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
UNIDAD PROFESIONAL ZACATENCO “ADOLFO LÓPEZ MATEOS”
SECCIÓN DE
ESTUDIOS DE POSGRADO E INVESTIGACIÓN
PROGRAMA DE POSGRADO EN
INGENIERÍA DE SISTEMAS
MAESTRÍA EN CIENCIAS EN INGENIERÍA DE SISTEMAS
“DISEÑO DE UN SISTEMA DE SEGURIDAD BASADO EN
EL USO DE CCTV PARA EL CASO DE UN ORGANISMO
GUBERNAMENTAL”
T
E
S
I
S
QUE PARA OBTENER EL GRADO
MAESTRO EN CIENCIAS
EN INGENIERÍA DE SISTEMAS
P R E S E N T
A :
ING. JUAN CARLOS SOLÓRZANO GARCÍA
DIRECTOR DE TESIS:
DR. JAIME REYNALDO SANTOS REYES
DICIEMBRE 2009
INSTITUTO POLITÉCNICO NACIONAL
SECRETARIA DE INVESTIGACIÓN Y POSGRADO
CARTA CESIÓN DE DERECHOS
En la Ciudad de México, D.F. el día 5 de Noviembre del año 2009, el que
suscribe Juan Carlos Solórzano García alumno del Programa de Maestría
en Ciencias con especialidad en Ingeniería de Sistemas con número de
registro A080434, adscrito a la Sección de Estudios de Posgrado e
Investigación de la E.S.I.M.E. Unidad Zacatenco, manifiesta que es autor
Intelectual del presente trabajo de Tesis bajo la dirección del Dr. Jaime
Reynaldo Santos Reyes y cede los derechos del trabajo intitulado “Diseño
de un sistema de seguridad basado en el uso del CCTV para el caso de un
Organismo Gubernamental”, al Instituto Politécnico Nacional para su
difusión, con fines académicos y de investigación.
Los usuarios de la información no deben reproducir el contenido textual,
graficas o datos del trabajo sin el permiso expreso del autor y/o director del
trabajo. Este puede ser obtenido escribiendo a la siguiente dirección
[email protected]. Si el permiso se otorga, el usuario deberá dar el
agradecimiento correspondiente y citar la fuente del mismo.
_____________________________________
Ing. Juan C. Solórzano García.
Índice General
Contenido
Página
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(v)
Abstract. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (vi)
Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(vii)
Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (viii)
Objetivo Particular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(viii)
Índice de Figuras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(ix)
Índice de Tablas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (x)
Índice de Planos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (xi)
Glosario de Términos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(xii)
Capítulo I Antecedentes
1. Conceptos Básicos
1.1. ¿Qué es Seguridad?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1. Diferencia entre Security y Safety. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Partes que conforman la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1.2.1. Diferencia entre riesgo y amenaza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.2.2. Vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.2.3. Protección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2. 4. Objetivos del análisis de riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.2.5. Sistema Integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2.6. Elementos tangibles e intangibles de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2.6.1. Medios técnicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.6.2. Medios humanos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1.2.7. Elementos no físicos ó intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
1.2.8. Funciones de un sistema integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
1.2.9. Eficacia de un sistema de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1.2.4. Teoría esférica de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.4.1. Protección estática de edificios e instalaciones de seguridad. . . . . . . . . . . . . . . . .15
1.2.4.2. Protección dinámica a personas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1.3. Sistemas de seguridad basados en CCTV. . . . . . . . . . . . . . . . . . . . . . . .17
1.3.1. Sistemas de seguridad basados en el uso del CCTV en el
contexto internacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
1.3.1.1. Un caso especifico de aplicación de CCTV en Inglaterra. . . . . . . . . . . . . . . . . . . . 21
1.3.1.2. Un caso especifico de aplicación de CCTV en España. . . . . . . . . . . . . . . . . . .28
1.3.1.3 Un caso especifico de aplicación de CCTV en México. . . . . . . . . . . . . . . . . . . . . . . 33
1.4. Conclusiones del Capítulo I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
ii
Capítulo II Marco Teórico y Metodológico
2.1. Conceptos usados en el proyecto de tesis. . . . . . . . . . . . . . . . . . . . . . . . .36
2.2. Teoría general de sistemas. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .36
2.2.1. Sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.2.2. Elementos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.2.3. Sistemas abiertos y sistemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3. Introducción a los sistemas de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .38
2.3.1. Tipos de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4. Metodología para el diseño de un sistema de CCTV. . . . . . . . . . . . . . .42
2.4.1. Criterios de selección de cámaras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.2. Etapas del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.4.3. Integración del CCTV con otros sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
2.4.4. Consideraciones de obligatoriedad en las instalaciones. . . . . . . . . . . . . . . . . . . . . . .45
2.4.5. Medidas homologadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.5. Conclusiones del capítulo II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Capítulo III Complejo Gubernamental de Alta Seguridad
3.1. Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
3.1.1. Contexto temporal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.1.2. Contexto espacial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3. 2. Descripción del Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . 50
3.2.1. Registro Nacional de Personal de Seguridad Pública. . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2. Registro Nacional de Identificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
3.2.3. Registro Nacional de Huellas Dactilares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
3.3. Conclusiones del capítulo III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Capítulo IV Diseño de un Sistema de CCTV en una Instalación
Gubernamental.
4.1 Descripción del Diseño. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Metodología para el diseño del sistema de CCTV en el
complejo gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.1 ¿Qué protegemos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
4.2.2 ¿Qué amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?. . . . . . . . . . . . . . . . . 59
4.2.3.1 Análisis de vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
4.2.4. ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.3. Desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
iii
4.3.1 Protección perimetral en conjunción con el CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .65
4.3.2 sistema de protección perimetral con cable microfónico. . . . . . . . . . . . . . . . . . . . . . .67
4.3.2.1 Configuración e instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
4.3.3 Distribución de las cámaras en el complejo gubernamental X. . . . . . . . . . . . . . . . . . 70
4.3.4 Sistema de control de acceso electrónico CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.3.5 Sistema de habla escucha (ruido blanco). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3.6 Jaula de Faraday en los sites de cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.4 Conclusiones del capítulo IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Capítulo V Discusión, Conclusiones y Futuro Trabajo
5.1. Discusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2. Conclusiones acerca de los objetivos planteados. . . . . . . . . . . . . . . . . .80
5.3. Futuro Trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Anexos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Anexo – I La seguridad, los sistemas de CCTV y la invasión a la
privacidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Anexo –II Método Mosler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Anexo – III Diseño de la Jaula de Faraday para el site de Computo del
complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
iv
Resumen.
Cada día la seguridad es una preocupación mayor en todo tipo de
establecimientos industriales, comerciales, de gobierno o empresas paraestatales,
canales de distribución, hogares, automóviles y personas.
Hoy, la seguridad global pende del cambio de la geopolítica estratégica, cuyo
énfasis es el suministro de recursos vitales y la competencia por el acceso a
materias primas; sin embargo, otro gran problema es el terrorismo y el crimen
organizado, que se han beneficiado de la globalización y los avances tecnológicos. Su combate requerirá altos presupuestos en el ámbito de la seguridad
pública, investigación penal e inteligencia, tecnología de punta, operativos
militares y policiacos, así como la aplicación de programas de control de
identidad y normatividad para el uso de sistemas de intercambio de información
(telecomunicaciones). En el caso de Estados Unidos, el presupuesto asignado
para 2009 se incrementó 40% en comparación con el destinado en 2001. En
México ha tenido un incremento en el presupuesto federal considerable en
comparación con los últimos cinco años para este rubro, esto derivado de la
tendencia al alta en el combate contra el crimen organizado y el narcotráfico.
Sin embargo, la "cultura de seguridad" en México es todavía incipiente; no hay
aún programas ni planes preventivos que reduzcan los índices delictivos o de
accidentes y en consecuencia la magnitud de sus saldos.
Hace 40 años el usuario más importante del CCTV era el gobierno. Hace 20 años
la industria empezó a usar estos sistemas para complementar las actividades de
los guardias que custodiaban las instalaciones y en la última década el uso se
incremento en tiendas departamentales, supermercados, escuelas, gasolineras,
etc. En los sistemas de transporte masivo se ha hecho imprescindible contar con
estos sistemas, ya que proporcionan información a futuro y en el momento de
actos inseguros. De aquí se desprende el hecho de contar con protocolos y
planes de reacción ante la detección de estos actos.
El CCTV ha progresado mucho en tecnología y calidad, pero lo más importante
es que ha reducido sus costos, de tal manera que es factible su pronta
proliferación en todos los ámbitos de nuestra vida diaria.
En esta tesis se abordara la implementación de sistemas de seguridad basados en
CCTV, en una dependencia gubernamental, en ella se alberga información
imprescindible para otros sectores gubernamentales realizado en base a
normatividad y estándares internacionales vigentes.
v
Abstract
Every day the security is a higher in all preoccupation type of establishments
industrial, Government or business, homes, cars and people.
Today, global security hanging geopolitics change strategic, whose focus is the
provision of vital source and the competition for the access to raw materials;
however, another big problem is terrorism and crime organized, which have
beneficiate of the globalization and technology advances. Their struggle will
require high inversion in the area of public security, criminal investigation and
intelligence, State of the art technology, operational military and police, as well
as the application control of identity and regulations for the use of systems
programs of Exchange of information (telecommunications).
In the case of United States, the budget allocated for 2009 rose 40 % compared
with the intended in 2001, Mexico had an increase in the federal budget
considerable compared to five years, this derived from the tendency to discharge
in the combat against organized crime and the drug trafficking.
However, the "security culture" in Mexico is still lower; no still programs or
preventive planes that reduce indexes criminal or accident and consequently the
magnitude their balances.
Currently, there are applications where the degree of security in access is critical,
especially in the case of government agencies and private with technological
secrets.
In this thesis is addressing the implementation of systems of based on CCTV
security, in a high-level governmental unit security, so the importance of
installations and what it is houses, essential information for other government
sectors made on the basis of existing international standards and norms.
vi
Justificación
Con la finalidad de plantear la problemática actual que representa la seguridad
desde niveles personales como globales, se hace necesario la aplicación de
herramientas tecnológicas que actualmente han tenido gran auge y demanda a
partir de los atentados del 11 de septiembre del 2001en la Unión Americana, y los
del 11 de Marzo del 2004 en Madrid España, muchos países se vieron en la
necesidad de adoptar diversas medidas legislativas contra el terrorismo
internacional.
Estos eventos marcaron una tendencia al aumento y fortalecimiento de los
sistemas de vigilancia a nivel mundial, y a partir de estos, las sociedades y los
gobiernos de distintos países han incrementado sus niveles y medidas de
seguridad, algunos tratando de prevenir amenazas terroristas y otros
simplemente de disminuir los niveles de inseguridad.
El presente trabajo pretende llevar a cabo un estudio referente a esta
problemática actual, en base a la aplicación de las tecnologías actuales en el
diseño de sistemas de Circuito Cerrado de Televisión (CCTV), en el marco de la
normatividad internacional aplicable, como es el caso de C-TPAC (CustomsTrade Partnership Against Terrorism), la norma técnica Australiana AS/NZ
4360:2004 de amplia aceptación y reconocimiento a nivel mundial para la gestión
de riesgos, o la normatividad BASC referida al Sistema Integral de Gestión y
Administración de la Seguridad.
vii
Objetivo General
Diseñar un sistema de alta seguridad basados en aplicaciones de Circuito
Cerrado de
Televisión (CCTV), aplicando los diseños y estándares
internacionales para la prevención y detección oportuna de atentados a
instalaciones.
Objetivos Particulares
1. Documentar a través de la revisión bibliográfica la información
relacionada con a) Que es la seguridad, conceptos y en donde intervienen
los sistemas de CCTV y CAE b) Sistemas de seguridad basados en Circuito
Cerrado de Televisión (CCTV), c) Sistemas de seguridad basados en
Controles de Acceso Electrónico (CAE), d) Teoría General de Sistemas.
2. Recopilar de los estándares y normatividad vigente en la aplicación y
diseño de un sistema de alta seguridad para una instalación
gubernamental.
3. Llevar a cabo de forma sistematizada el diseño y aplicación de un sistema
de alta seguridad en una institución gubernamental, aplicando las
tecnologías actuales de diseño partiendo de
Análisis de riesgos
Estudios de Vulnerabilidad
Necesidades de seguridad física
Necesidades de seguridad lógica
Nos enfocaremos mayormente en lo que a seguridad física se refiere,
partiendo de que las estrategias y planes de contingencia son de carácter
confidencial ante eventos de reacción involucrados en la seguridad lógica.
viii
Figuras Planos y Tablas
Índice de Figuras
Página
Figura 1.1 Sistema Integral de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Figura 1.2 Elementos tangibles e intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Figura 1.3 Cuadro Medidas de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Figura 1.4 Componentes de un sistema integral de seguridad. . . . . . . . . . . . . . . . 11
Figura 1.5 Esfera de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Figura 1.6 Círculos de seguridad en instalaciones estáticas. . . . . . . . . . . . . . . . . . .16
Figura 1.7 Protección dinámica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Figura 1.8 Sistema Facial Recognition Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Figura 1.9 Sistema de reconocimiento vehicular. . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Figura 1.10 Sistema básico de aplicación ANPR. . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Figura 1.11 Distribución de la red de comunicaciones y centros
de control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Figura 1.12 Distribución de la red en bucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Figura1.13 Detección de un objeto abandonado en un apeadero. . . . . . . . . . . . . .31
Figura 1.14 Imagen tridimensional de la estación. . . . . . . . . . . . . . . . . . . . . . . . . . .32
Figura 1.15 Proyección en tiempo real de la imagen de una cámara
sobre un escenario 3D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Figura 2.1 Áreas del conocimiento que se emplearon en el
desarrollo del trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Figura 2.2 Elementos básicos de un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Figura 2.3 Sistema Básico de CCTV en bloques. . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Figura 2.4 sistema básico de CCTV esquemático. . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Figura 2.5 Sistema Básico de CCTV a bloques con medio de
respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Figura 2.6 Sistema básico de CCTV Analógico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Figura 2.7 Sistema Básico de CCTV Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Figura 3.1 Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Figura 3.2 Subsistemas de autoprotección y de Control de
Acceso Electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Figura 3.3 Ubicación geográfica del sitio de interés. . . . . . . . . . . . . . . . . . . . . . . . .49
Figura 3.4 Área Federal donde se localizan los edificios 1 y 2. . . . . .. . . . . . . . . . . 50
Figura 3.5 Ubicación física de los dos edificios motivos de este
trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
ix
Figura 4.1 Metodología del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . .55
Figura 4.2 ¿Qué protegemos?; con un sistema de CCTV. . . . . . . . . . . . . . . . . . . . 56
Figura 4.3 ¿Qué Amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Figura 4.4 Avenidas y áreas perimetrales principales. . . . . . . . . . . . . . . . . . . . . . .58
Figura 4.5 Vulnerabilidad ante amenazas externas. . . . . . . . . . . . . . . . . . . . . . . . . .59
Figura 4.6 Metodología del ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . 61
Figura 4.7 Barreras estáticas de seguridad para el complejo
gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Figura 4.8 Detalle de instalación de la Malla Magal con
sistema de censado óptico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Figura 4.9 Sistema de detección perimetral microfónico. . . . . . . . . . . . . . . . . . . . . 68
Figura 4.10 Sistema de detección perimetral microfónico instalado
en accesos principales con puertas de diferentes tipos. . . . . . . . . . . . . . . . . . . . . . . 69
Figura 4.11 Sistema de control de acceso y conexión a lectoras. . . . . . . . . . . . . . . .73
Figura 4.12 Distribución de lectoras hacia el panel de control
de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Figura 4.13 Integración del sistema de CAE y CCTV. . . . . . . . . . . . . . . . . . . . . . . .75
Figura 4.14 Integración sistema CCure y Servidor de Video DVR. . . . . . . . . . . . . 76
Figura 4.12 Placa de metal con incidencia de energía. . . . . . . . . . . . . . . . . . . . . . . .92
Índice de Tablas
Página
Tabla 1.1 Análisis de Riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Tabla 4.1 Cantidad y tipo de cámaras Instaladas en el complejo
Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
x
Índice de Planos
Malla Magal y Cable Microfónico. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 01
Complejo de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
Configuración Integral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .03
Diagrama Unifilar CCTV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
CCTV Planta de Conjunto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .05
Diagrama Unifilar de CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06
Jaula de Faraday Diseño . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
Jaula de Faraday Edificio 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
xi
GLOSARIO DE TÉRMINOS
DEFINICIONES
Active Vídeo Lines: Todas las líneas horizontales y verticales excepto las de los
intervalos negros (retorno de barrido).
Aberration: Término óptico que indica falta de fidelidad de una imagen con
relación a la original.
Activity detection: Detección de actividad. Método empleado en algunos
multiplexadores para detectar movimiento dentro del campo visual de una
cámara, que se emplea para optimizar la grabación, registrando solo la actividad.
Amplitude: El valor máximo de una forma de onda en una señal.
Angle of View: El ángulo de la escena que el lente de una videocámara muestra
en el monitor, como el Angulo Diagonal, Angulo Horizontal y Angulo Vertical,
normalmente descrito en grados.
Alarm Activated VCR: Grabación Activada por Alarma. Después de presionar
"grabar" en un VCR normalmente toma cerca de 20 segundos antes de grabar
una imagen reproducible. Con una Alarma de Activación la grabación puede
estar lista en un segundo. La señal de alarma puede originarse en cualquier
dispositivo.
Alarm Sensor: Como el detector de video movimiento, censa los cambios en el
video y produce una alarma.
ANGLE OF VIEW: Angulo Visual. El rango que puede ser enfocado dentro del
tamaño de la imagen. Pequeños focos dan un ángulo visual amplio, y grandes
focos dan ángulos de vista angostos. Llamado también campo visual.
Aperture: Apertura. Relacionada con el número "F-number". La abertura de una
lente que controla la cantidad de luz que llega a la superficie del dispositivo
sensor. El tamaño de la abertura es controlada por el ajuste de iris.
Incrementando el número F (Fstop, F/1.4, F/1.8, F/2.8, etc.), menos luz se permite
llegar al sensor. La apertura efectiva de una lente no es su diámetro sino el de la
imagen del iris visto desde el frente de la lente.
Aspherical lens: Una lente con superficie no-esférica. Más difícil de fabricar y
más costosa, pero ofrece ciertas ventajas sobre las lentes normales esféricas.
Attenuation: Reducción de magnitud de una señal a medida que viaja por un
medio de transmisión. Medida en decibelios (dB).
Attenuator: Un circuito que reduce la amplitud de una señal eléctrica sin
introducir apreciable distorsión de fase o frecuencia.
Auto iris (AI): Método automático de variar el tamaño de la apertura de una
lente en respuesta a los cambios de iluminación en la escena.
xii
Auto-focus Lens: Ajusta automáticamente el foco de la lente desde la escena,
manteniendo el sujeto en movimiento enfocado.
AUTO-IRIS LENS: Un lente con un control eléctrico de iris. El iris es
programado para mantener un nivel de vídeo constante bajo variables
condiciones de luz. El diafragma del iris abre o cierra la apertura para controlar
la variación de luz de la escena.
Automatic gain control (AGC) : Cuando la luz que impresiona el sensor de
imagen se reduce demasiado y es insuficiente para crear un nivel adecuado de
señal, el AGC actúa amplificándola al nivel requerido. Así como se amplifica la
señal de vídeo se amplifica el ruido y podría degradar la imagen (relación señal a
ruido menor).
Automatic Iris: Lente que ajusta automáticamente el ingreso de luz apropiado
para el dispositivo de imagen (sensor). Un pequeño motor recibe señal de control
de la cámara para mantener el vídeo cerca de 1 voltio pico a pico (1Vp-p).
Balanced Signal: Señal de vídeo balanceada para permitir la transmisión a
través de un cable "par entorchado". Es llamada balanceada porque la señal viaja
a través de dos cables, ambas expuestas a las interferencias externas, de tal
manera que cuando la señal llega a su destino la interferencia se cancela en la
entrada del amplificador diferencial. Técnica usada en casos donde la distancia
es muy grande.
Bandwidth: Ancho de Banda. El rango de frecuencias de la señal que un equipo
de audio o vídeo puede manejar con mínima perdida (como codificar y
decodificar). Usualmente medida en puntos de menos 3 dB (mitad de potencia).
El vídeo usa frecuencias más altas que el Audio, por tanto requiere un ancho de
banda mayor. En el sistema PAL el ancho de banda es 5.5Mhz y en NTSC
4.2Mhz. El ITU 601canal de muestra de luminancia con 13.5Mhz fue seleccionado
para permitir fiel representación digital de los anchos de banda sin Alias en
ambos sistemas.
Balun: Dispositivo usado para acoplar o transformar un coaxial no balanceado y
un cable balanceado de par entorchado.
Baseband: La banda de frecuencias ocupada por el conjunto de señales usadas
antes de modular la portadora. En CCTV la mayoría de las señales son en banda
base.
Bifocal Lens: Un sistema de lentes que tiene dos diferentes longitudes focales
(FL) y toma dos escenas iguales o diferentes en un sensor de imagen. Las dos
imágenes capturadas aparecen divididas en un monitor.
Black level: Una parte de la señal de vídeo, cercana del nivel de sincronismo,
pero ligeramente sobre el (usualmente 20 mV - 50mV) para ser distinguida del
xiii
nivel de borrado (blanking). Electrónicamente representa la parte negra de la
imagen, donde el blanco es equivalente a 0.7 V desde el nivel de sincronismo.
Brightness: Brillo que hace aparecer más iluminada la imagen. También la
característica de ser llenado con luz. En señales NTSC y PAL, la información de
brillo de un cuadro en un instante particular es transportada con el
correspondiente voltaje DC instantáneo del vídeo activo. El control de brillo es
un ajuste para programar el nivel o referencia de negro.
Camera Sensor: Video Image Sensor. Sensor imagen, típicamente un chip CCD
o C-MOS.
Camera Resolution: Expresada en TV líneas o pixeles, indica la calidad de la
vídeo imagen. En Cámaras B/N media resolución EIA equivale a 380 TV (510
pixels horizontales por 492 verticales). y Alta resolución equivale a 570 TV líneas
(768(H) X 492(V)).En color media resolución equivale a 300 TV líneas y Alta a 450
TV líneas.
Chroma: Término corto de crominancia. Croma es el componente de color de la
señal de vídeo.
Chroma gain (chroma, color, saturation): En vídeo, la ganancia del color en un
amplificador como parte de la luminancia.
Chrominance: La información de color de una vídeo señal.
Chrominance-to-luminance intermodulation (crosstalk, cross-modulation): Un
indeseable cambio en la amplitud de luminancia causada por sobre imposición
de alguna información de crominancia en la señal de luminancia. Aparece en la
imagen del TV como variaciones irregulares de brillo causadas por cambios en
los niveles de saturación del color.
Clamping (DC): El circuito o proceso que restablece la componente DC de la
señal. Un circuito de vídeo fijación, usualmente disparado por el pulso de
sincronismo horizontal, restablece un nivel fijo de referencia para la señal de
vídeo. El mayor beneficio del fijador es la remoción de las interferencias de baja
frecuencia, especialmente el zumbido de la línea de alimentación AC.
Coaxial cable: El más común tipo de cable usado para transmisiones de vídeo
señales. Tiene una sección coaxial, donde el conductor central lleva la señal,
mientras la pantalla exterior protege de interferencias electromagnéticas
externas.
Color field: En el sistema NTSC la sub-portadora de color se mantiene
sincronizada (phase locked) con la línea de tal manera que en cada línea
consecutiva la fase de la sub-portadora es cambiada 180 grados con respecto a los
pulsos de sincronismo. En el sistema PAL la fase se mueve 90 grados cada
campo. En NTSC esto crea 4 diferentes tipos de campos mientras que con PAL 8.
xiv
Color frame: En televisión de color 4 NTSC u 8 PAL campos apropiadamente
secuenciados componen un campo de color.
Color phase: La relación de tiempo en una videoseñal medida en grados
mantienen el tinte y el color correctos
Concave lens: Una lente que tiene una distancia focal negativa; por ejemplo el
foco es virtual y reduce el tamaño del objeto.
Contrast: Término común para el rango dinámico de vídeo. Diferencia entre lo
más oscuro y lo más claro de una imagen.
Demodulator: Un dispositivo que separa las señales de vídeo y audio de la
frecuencia portadora.
Demodulate: Demodulación que remueve la portadora y deja solamente la señal
de banda base Audio y Vídeo.
Digital disc recorder: Un sistema que permite la grabación de vídeo imágenes
digitalmente en un disco.
Digital signal: Una señal electrónica donde cada diferente valor de la variable
real (sonido, luz, color) tiene un valor (cantidad) de combinación binaria
(palabra) que representa la señal análogo original.
Discreet/Unobtrusive surveillance: Vigilancia discreta no obstruida. A veces se
requiere
Duplex: Un sistema de comunicaciones capaz de llevar información en ambas
direcciones se llama sistema dúplex. En CCTV dúplex se usa frecuentemente
para describir el tipo de multiplexador que ejecuta dos funciones
simultáneamente, grabación y reproducción.
También se refiere a
comunicaciones dúplex entre los ¨Matrix Switcher¨ y los controladores ¨PTZ¨.
Fiber optics: Una tecnología diseñada para transmitir señales en forma de pulsos
de luz. Los cables de fibra óptica son notables por sus propiedades de
aislamiento eléctrico y resistencia a interferencias electrostáticas y
electromagnéticas. Transmiten vídeo señales eficientemente hasta algunos
kilómetros. Es costoso y difícil de manejar.
Focal Length: Distancia Focal (FL). La distancia entre el punto central de la lente
y el plano del sensor de imagen. Entre más larga la distancia focal más angosto el
ángulo de vista. Por ejemplo un lente de 6.0mm en un sensor con formato de 1/3"
tiene 56.8 de ángulo de vista diagonal, y uno de 5.0mm en el mismo sensor de
1/3" tiene 66.9 grados. Pero 6.0mm en 1/2" pueden ver 75.5 grados. El ángulo de
vista también varia un poco dependiendo del fabricante de las lentes. Para un
chip CCD de 1/3" CCD, la siguiente formula permite determinar la distancia focal
( FL ) del lente requerido: (Distancia al objeto / ancho del objeto) x 4.5mm =
Distancia Focal.
xv
Por ejemplo, si desea ver un objeto de 2 metros de ancho a una distancia de 3.5
metros con un CCD 1/3" necesitara un lente de 8.0mm FL.
Frame: Se refiere a la composición de líneas para conformar un campo en TV.
Un cuadro completo de vídeo, se compone de dos campos (¨fields¨ par e impar).
Hay 30 cuadros (frames) por segundo.
Gain: Ganancia El nivel de amplificación de una señal.
Housings, environmental: Referido usualmente a los contenedores de las
cámaras-lentes y asociado con accesorios como calentadores y limpia vidrios,
para soportar las condiciones ambientales, especialmente de exteriores.
Hum: Un término que describe la indeseable inducción de frecuencia en líneas
de transmisión.
IR light o Infrared Light: Rango de luz invisible al ojo humano. Con longitudes
de onda > 700 nm (nano milímetros). Las cámaras blanco-negro (B/W) tienen
gran sensibilidad a la luz infrarroja, y son ideales para visión nocturna.
Iris: Abertura de lente ajustable que regula la cantidad de luz que entra en la
cámara.
Level Control: Control principal del iris. Usado para definir el nivel del circuito
de auto-iris deseado por el usuario. Después de establecerlo, el circuito ajusta el
iris para mantener el nivel de vídeo en condiciones variables de luz. Girando el
control hacia alto abre el iris, hacia bajo lo cierra.
Manual Zoom Lens: Lente en el cual la distancia focal puede ser variada
manualmente sobre un rango por medio de un anillo apalancado en el cuerpo
del lente. Tiene la connotación de acercamiento "zooming in" y por tanto simula
un lente con distancia focal más larga de lo normal. La relación de acercamiento
se establece como por ejemplo 6:1 lo que significa que la distancia focal más larga
es seis veces la más corta. El modo usual de describir los lentes de acercamiento
"zoom" es por el tamaño del formato, rata de acercamiento y la distancia focal
más corta y más larga, por ejemplo: 2/3" 6:1, 12.5mm a 75mm. Debe considerarse
tanto el formato de la cámara como el lente. El lente descrito tendrá esas
distancias focales en una cámara de 2/3" pero un rango de 8mm a 48mm en una
de 1/2". Similarmente lentes dando el mismo resultado en una cámara de 1/2"
serian un 1/2" 6:1, 8mm a 48mm.
Matrix switcher: Un dispositivo para conmutar más de una cámara, VCR, vídeo
impresor y similares, a más de un monitor, VCR, vídeo impresor, y similares.
Mucho más complejos y más poderosos que el vídeo switcher.
Monitor: Aparato para mostrar una imagen. Un monitor es como un Televisor,
excepto que no puede sintonizar canales de TV. Un monitor puede o no tener
amplificación de sonido y parlante.
xvi
Monochrome: Black-and-white vídeo. Cuando se maneja solamente Blanco y
Negro.
Multiplexer: Un sistema electrónico que puede aceptar un número de entradas
de cámaras y virtualmente grabarlas simultáneamente. Suministran pantallas de
múltiples imágenes (cuatro, nueve, dieciséis, etc.) de diferentes cámaras. Los
multiplexer pueden ser usados para transmitir múltiples cuadros por una sola
línea ya sea cable coaxial, microondas, enlaces ópticos, etc. Esto requiere un
multiplexor a cada lado de la línea.
Noise: Una señal indeseada producida por todos los circuitos eléctricos
trabajando sobre el nivel absoluto de cero. El ruido no puede ser eliminado pero
si minimizado.
Pixel or picture element: La más pequeña unidad visual manejada por un
archivo de puntos (raster), generalmente una celda única en una grilla de
números describiendo una imagen.
Pre-Set Controller: Función contenida en un sistema de telemetría que recibe
una señal que lleva una cámara particular a una posición de inclinación, giro y
acercamiento definida o pre-programada. La mayoría de los sistemas pueden
grabar/recordar hasta 16 posiciones predeterminadas por cámara. Muy útil para
grandes sistemas con áreas alarmadas.
Preset positioning: Una función de las unidades PT (Pan-Tilt) inclino-giro,
incluido el acercamiento (Zoom). Un cierto número de posiciones con visuales
importantes son pre-grabadas y ubicadas rápidamente cuando se les requiera, ya
sea por detección de alarma o comando manual.
Pre-Position Lenses (PZF): Lentes de acercamiento que emplean un
potenciómetro para indicar la posición "zoom/focus" al controlador. Después del
ajuste inicial, permite al operador ver diferentes áreas pre-programadas
rápidamente sin tener que reajustar cada vez.
Protocol: Un conjunto especifico de reglas, procedimientos, o convenciones
relacionadas con el formato y el tiempo de los datos transmitidos entre dos
dispositivos. Un procedimiento estándar que dos dispositivos que manejan datos
deben aceptar y usar para ser capaces de entenderse entre sí. El protocolo
estándar de comunicación de datos cubre cosas como un campo, manejo de
errores, transparencia y línea de control.
Quad Screen: Muestra cuatro imágenes en una pantalla, cada una ocupando un
cuarto del área. Hay disponibles otros arreglos multipantalla como 9, 16 o 25
imágenes por pantalla, además de muchas otras configuraciones.
Quad Splitter: Combina hasta 4 entradas de vídeo en un canal y los despliega en
una imagen del monitor dividida en 4 recuadros. Usualmente también tiene
incorporado un conmutador de cámaras (secuenciador) que las despliega una
xvii
por una. Normalmente usan conectores BNC o RCA, Los de B/W no operan el
color.
Real Time Recording: Se refiere a la velocidad máxima de vídeo grabación,
determinada por los "cuadros del monitor", donde las imágenes pueden ser tan
rápidas como el vídeo pueda aceptar.
Remote control: Una señal transmitida y recibida para controlar dispositivos
remotamente como PTZ, lentes, limpia-lentes y/o controles similares.
Remote Switcher: Un vídeo switch conectado a las cámaras con electrónica para
conmutación, que puede ser ubicada remotamente y conectada a un controlador
de escritorio con un cable único por cada monitor.
Routing switcher: Dispositivo electrónico que en ruta una señal (audio, vídeo,
datos) de una entrada a una salida cualquiera seleccionada por el cliente.
Término general para conmutadores matriciales (matrix switchers) como se
conocen en CCTV.
Serial data: Transmisión secuencial en el tiempo de datos a lo largo de un cable
único. En CCTV el método más común de comunicarse entre consolas y
conmutadores matriciales ¨matrix switcher¨ y controladores PTZ.
Serial interface: Un Interface de comunicación digital en el cual los datos son
transmitidos y recibidos secuencialmente por una línea o par de alambres.
Interfaces seriales estándar son RS-232 y RS-422. En CCTV es muy común RS485 (variación del RS422) para control de múltiples sistemas PTZ.
Serial port: Un puerto de Computador I/O entrada/salida (input/output) a través
del cual un PC se comunica con el mundo exterior. El puerto estándar serie
estándar es basado en RS-232 y permite comunicación bidireccional en una
relativamente simple conexión alambrada por donde fluyen los datos en serie.
Time Lapse vídeo recording o VCR: Máquina de vídeo programable para grabar
continuamente en largos periodos. Desde 3 o 480 horas, logrado con el
movimiento de la cinta en pasos y grabando un cuadro a la vez. Si se programa
para largos periodos mucha información se perderá. Ante una alarma pueden
conmutarse a grabación continua (tiempo real). Frecuentemente en formato
VHS puede grabar hasta 960 horas en una cinta de 180 minutos. Para lograrlo en
vez de mover la cinta a velocidad constante 2.275 cm/s como en los VCR
domésticos, se mueve a pasos que pueden ser controlados. Tiene además otra
funciones muy útiles en CCTV como alarmas externas controladas, tiempo/fecha
sobrepuesta en la señal de vídeo, búsqueda por alarma, entre otras.
Twisted-pair: Un cable compuestos de dos pequeños conductores aislados y
entorchados entre sí. Puesto que los dos cables tienen casi la misma exposición a
las interferencias, el ruido diferencial es cancelado.
xviii
Vídeo distribution amplifier (VDA): Un amplificador especial que refuerza la
señal para alimentar varios monitores a la vez.
Vídeo matrix switcher (VMS): Un dispositivo para conmutar más de una
cámara, VCR, Vídeo impresora o similares a más de un monitor, VCR, vídeo
impresor o similares. Mucho más complejo y más poderoso que un vídeo
Switch.
Vídeo monitor: Un dispositivo para convertir una señal de vídeo en una imagen.
White level: Parte de la señal de vídeo que representa la parte blanca de la
imagen. El nivel de blanco es de 0.7V mientras que el nivel de negro es 0V.
Wide Angle: La posición de ángulo ancho en una lente le permite capturar un
amplio ángulo visual. Sea cuidadoso cuando grabe gente con un gran angular a
corta distancia.
Zoom Lens: Un lente con distancia focal variable que permite obtener imágenes
de cortas a grandes distancias manteniendo el objeto enfocado.
Zoom Ratio: La relación de distancia focal cercana (ángulo ancho) hasta la
distancia focal lejana (telefoto) de un lente "zoom" (con acercamiento). Un lente
con zoom 10X ampliará la imagen en el ángulo cercano a lejano 10 veces.
ABREVIATURAS.
AC: Alternating current. Corriente alterna. Estándar en América 120VAC 60Hz
AFC: Automatic frequency control. Control Automático de Frecuencia es un
circuito construido en algunos VCRs y TVs para fijar (sostener) la frecuencia del
canal seleccionado automáticamente.
AGC: Automatic gain control. Control Automático de Ganancia en TVs o VCRs
el circuito AGC ajusta automáticamente la señal a nivel apropiado para
despliegue y grabación. En las vídeocámaras, el AGC ajusta automáticamente la
sensibilidad del elemento sensor para reproducir la más agradable imagen.
ALC: Automatic light control. Control automático de Luz es el circuito
electrónico de una lente auto-iris con función similar a la compensación
automática de luz posterior (de atrás) usado en fotografía.
ANSI: American National Standards Institute. Institución que regula los
estándares y normas de múltiples áreas.
ASIS: American Society for Industrial Security. Sociedad Americana para
Seguridad Industrial
ATSC: Advanced Televisión System Committee (es como un moderno NTSC.)
Un comité Americano involucrado en la definición de un estándar de HDTV
televisión de alta definición.
xix
BNC: ¨Bayonet-Neil-Concelman connector¨ BNC es el más popular conector en
CCTV y TV para transmisión de la señal de banda base de vídeo por un cable
coaxial.
CATV: Community Antenna TeleVisión. Abreviatura de Antena de TV
Comunal, ahora generalmente "TV Cable".
CCD: "Charged-Couple Device" Consiste de varios cientos de miles de elementos
de cuadro (pixels) en un pequeño chip de 1/2", 1/3", o 1/4". Cada uno responde a
la luz incidente almacenando una carga proporcional. Se arreglan en una malla
precisa con registros de transferencia verticales y horizontales (dirección) que
llevan la señal de cada punto al video procesador. Esta transferencia ocurre 60
veces por segundo. Usado en algunas vídeo cámaras en cambio del sensor de
imagen a tubo. Microprocesador sensible a la luz que convierte una imagen en
un flujo eléctrico. Inventado en los 70´s los CCDs inicialmente se emplearon
como memorias.
CCTV: Circuito Cerrado de Televisión. Opuesto a los sistemas TV difusión es un
sistema limitado a cierto número de usuarios.
CCTV camera: Unidad que produce una señal de vídeo en el ancho de banda
básico.
CCTV installation: Sistema CCTV, o conjunto de sistemas, con equipos, luces y
controles necesarios para proteger un área.
CCTV system: Un arreglo compuesto de una cámara y lente con equipo auxiliar
para vigilar un área.
CCVE: ¨Closed Circuit Vídeo Equipment¨. Alterno de CCTV.
C-mount: El primer estándar de montaje para lentes roscados de CCTV. Define
el roscado así: diámetro 1" (2.54mm) y 32 hilos/pulgada, y distancia entre la parte
posterior del acople al CCD de 17.526mm (0.69"). La descripción del montaje C
aplica tanto a lentes como a cámaras. Se pueden poner en cambio de los CS con
un adaptador.
CPU: Central processing unit. Término común empleado en computadores para
referirse a la unidad central de proceso.
.CS-Mount: Una nueva generación de lentes diseñados para cámaras de 2/3", 1/2"
y 1/3" con lentes incorporados de montaje CS. La distancia de la superficie del
acople (flange) al punto de enfoque es 12.5mm. Los lentes CS no pueden ser
usados en cámaras con configuración C. Estos lentes son más pequeños y baratos
que los equivalentes C.
DC TYPE LENS: Un lente auto-iris sin circuito interno para controlar el iris. Este
voltaje viene de la cámara.
DVR: Digital Video Recorder. Sistema de video grabación digital que guarda
cuadros en el disco duro (HDD). Típicamente maneja discos de 20 a 180GB,
xx
permite múltiples velocidades de captura desde tiempo real hasta grabación por
movimiento, itinerario o alarma. Regraba cuando se llena el espacio reservado.
Fácil de programar y versátil en múltiples aplicaciones. Las imágenes
digitalizadas con susceptibles de enviar por email o internet. La búsqueda es
muy rápida y la calidad permanece igual con el tiempo.
GND: Ground (electrical). Nivel de tierra en circuitos eléctricos.
HDTV: High definition digital televisión. El estándar en camino para la difusión
amplia de TV con muy alta resolución y un relación de aspecto de 16:9. Es un
sistema avanzado del sistema análogo de TV de alta definición, ya en
experimentación en Japón y Europa. La resolución del cuadro es cercana a 2000
x 1000 pixels, y usa el estándar MPEG-2.
IR: Abreviatura de infrarrojo.
ISO: International Standardization Organization. Organización de Estándares
Internacional. Estudia y determina una amplia variedad de parámetros y
condiciones en diferentes aplicaciones técnicas.
Laser: Light amplification by stimulated emission of radiation. Un láser produce
una luz coherente de frecuencia única y muy fuerte (concentrada).
NTSC: National Televisión System Committee. Comité americano de
comerciantes e ingenieros creado originalmente para determinar el primer
estándar de televisión a color en USA, Canadá, Japón y partes de Sur América.
NTSC emplea sub-portadora 3.57945 MHz cuya fase varia con el tinte (hue) del
color televisado y cuya amplitud varia con la instantánea saturación del color.
NTSC emplea 525 líneas por cuadro y 59.94 campos por segundo.
Otros
estándar de televisión en el mundo incluyen el PAL (en Europa, Australia, y Sur
Africa) y SECAM (Francia, partes de Africa y Rusia).
PTZ camera: Pan, tilt and zoom camera. Cámara con funciones de Giro,
Inclinación y Acercamiento.
PTZ site driver (or receiver or decoder): Un dispositivo electrónico, usualmente
como parte del ¨matrix switch¨ conmutador matricial, que recibe control digital
codificado para operar controles de PTZ y foco.
RG-11: Un cable coaxial de vídeo con impedancia de 75 ohmios más grueso que
el popular RG-59 (aproximadamente 12 mm). Con RG-11 se alcanzan distancias
mayores (al menos el doble de RG-59) pero es más costoso y difícil de trabajar
por su rigidez.
RG-58: Un cable coaxial diseñado para tener una impedancia de 50 Ohms, por
tanto no sirve para CCTV. Muy similar al RG59 solo un poco más delgado.
RG-59: El cable coaxial más común en instalaciones CCTV pequeñas y medianas.
Diseñado con impedancia de 75 Ohms, tiene un diámetro exterior de 6 mm y es
xxi
un buen compromiso entre el máximo de distancia alcanzable (hasta 300 metros
en monocromática y 250 en color) y costo.
RS-232: Un formato de comunicación digital donde un alambre con referencia a
tierra (una terminación) lleva la información. Es también conocido como
comunicación de datos serial. El estándar RS-232 define un esquema para
comunicación asincrónica, pero no define como la data debe ser representada por
los bits. Por ejemplo, no define el formato general del mensaje y el protocolo.
En CCTV es muy usual en comunicaciones entre consolas y conmutadores
matriciales ¨matrix switchers¨, o entre matrices y manejadores PTZ. La ventaja
de RS-232 sobre otros es su simplicidad y el uso de solo dos alambres, pero
eslento 10Kb/s y solo maneja hasta 20 metros.
RS-485: Como el RS-422, pero con la ventaja de poder manejar hasta 32
receptores con este formato. Además con amplificadores puede alcanzar mayores
distancias y manejar más unidades en el mismo circuito.
UHF signal: Ultra high frequency. La señal de Ultra alta frecuencia en televisión
está definida en el espectro radio-eléctrico entre 470 MHz y 850 MHz.
UPS: Uninterruptible power supply. Fuentes empleadas en la mayoría de los
sistemas de seguridad, para mantener la energía al sistema por al menos 10
minutos luego de interrumpirse la energía AC principal. La duración depende
de la capacidad de la UPS usualmente expresada en VA, además del consumo
del sistema.
UTP: "Unshielded Twisted Pair" Un medio con uno o más pares entorchados de
cobre aislado sin pantalla y unidos en un solo cable. Ahora el más común modo
de llevar teléfono y datos al PC.
VDA: ¨Video Distribution Amplifier¨ Amplificador de vídeo distribución.
xxii
Capítulo I
Antecedentes.
En resumen este capítulo define los conceptos básicos para el entendimiento
de la necesidad de los sistemas de CCTV, se hace referencia a los conceptos
básicos de la seguridad, su interacción con otros sistemas, diferenciación de
términos, así como, la integración con diferentes sistemas de seguridad
física y lógica, que son los sistemas de CCTV, contexto nacional e
internacional de estos, y consideraciones para su aplicación.
1. Conceptos Básicos
1.1.
¿Qué es Seguridad?
El termino Seguridad se define en el diccionario como “cualidad de seguro”
y también como “dícese de ciertos mecanismos que aseguran un buen
funcionamiento que evita un peligro”. Ambos enunciados son, sin embargo
algo confusos. No se dice que tipo de peligros tiende a evitar la
seguridad(Seguridad en América Octubre 2008).
La seguridad es una necesidad básica y ancestral de las personas, que figura
entre sus instintos primarios, como un componente muy importante del
instinto de conservación.
El ser humano extiende esta necesidad también a los bienes y seres de los
que se siente responsable, por lo que podríamos hablar de una noción de
seguridad referida a personas y otra a bienes o cosas.
La seguridad referida a personas es la sensación que tiene una persona de
sentirse y estar libre de peligros, riesgos o daños en un lugar determinado.
La seguridad referida a bienes, cosas o procesos, se puede entender cuando
aquellos realmente están libres de daños, fuera de riesgo o sin peligro de ser
sustraídos del dominio de su legítimo dueño.
1
Para que una persona este segura deben conjugarse las dos condiciones
marcadas anteriormente: estar y sentirse.
Dado que existe una teoría psicológica que postula que el lenguaje modela el
pensamiento, es necesario señalar que, en ingles, existen dos términos para
traducir la palabra “seguridad”. Una es “security”, que refiere más bien a la
primera definición (cualidad de seguro); la otra es “safety” que se define en
torno a la segunda definición. Esto que pudiera ser interpretado como una
tontería, aclara, sin embargo, muchas dudas.
1.1.1 Diferencia Security y Safety
En una planta nuclear, por ejemplo, se necesita un responsable de seguridad,
¿de qué se encarga? ¿Se encarga de evitar que una instalación tan
potencialmente peligrosa caiga en manos extrañas? ¿Se encarga de
supervisar que no haya ningún incendio? ¿O de ambas cosas?
La respuesta no es sencilla. Pensar en cómo defender una instalación con el
objetivo de que esta no caiga en otras manos, requiere de pensar en una serie
de acciones que nada tiene que ver con la seguridad de la instalación. Un
incendio es algo fortuito y por tanto, no puede “defenderse” con la misma
estructura de pensamiento con la que se defiende de un ataque terrorista.
Sin embargo, las dos cosas entrarían dentro de lo que se llamaría “seguridad
de la central nuclear”. Entonces ¿Dónde está la diferencia? La diferencia es
que defender una instalación de un ataque exterior es “security”, y prever y
combatir un incendio, teniendo en cuenta las zonas conflictivas, planes de
evacuación y distribución de extintores y sprinklers, atención a heridos,
evacuación del personal, etc. pertenece al “safety”. Son dos conceptos
distintos que desgraciadamente tienen en nuestro idioma una palabra
común: seguridad. (Seguridad en America Febrero 2009).
En sus respectivas concepciones iníciales, security y safety parten de
presupuestos distintos, aunque con un mismo enunciado: minimizar un
daño. La diferencia fundamental está en la naturaleza de este daño. En el
caso del safety este daño es fortuito (o negligente en el peor de los casos)
viene provocado por causas naturales. Ejemplos claros lo constituirían un
terremoto, un incendio o una epidemia. Las estrategias para prevenir o
minimizar este daño toman cuerpo desde las Ciencias Naturales: Física,
2
Química, Bilogía, Medicina, Ingeniería, etc., dejando un pequeño espacio
para las ciencias sociales y del comportamiento humano, por el contrario en
el desarrollo estratégico del security participan, y mucho, las ciencias
sociales y del comportamiento humano.
1.2 Partes que conforman la seguridad
Podemos afirmar que la seguridad es la relación dinámica entre un valor, un
agresor y un protector. Aunque esto es cierto, da la sensación de que
constituye una afirmación montada sobre tres conceptos sobre los que
habría que discutir.
De los tres conceptos mencionados, vamos a fijarnos en el elemento central:
el valor. Efectivamente, si no hay valor, no hay nada que proteger. Sin
embargo, un valor no es nada tangible, no es nada concreto. De hecho es un
concepto abstracto como podría ser la libertad, la justicia ó el orgullo.
Hay un sin fin de cosas que para nosotros representan un valor, empezando
por nuestra propia vida, a partir de ahí, constituye valor todo aquello que
puede alargar nuestra cantidad o calidad de vida.
Las propiedades del valor nos llevan casi sin querer hacia los otros dos
actores de la escena: el agresor y el protector. Estos dos conceptos son
complementarios puesto que no puede entenderse el uno sin el otro. En un
principio, para pasar de poseer o proteger, se necesita una percepción de la
amenaza. Sin percepción de la amenaza, simplemente se posee el valor. Con
percepción de la amenaza, además, se protege el valor.
La figura de protector tiene sentido a partir de la premisa de que el poseedor
tiene una percepción de amenaza a su valor, esto por parte de un agresor.
Con todo esto podemos afirmar que la percepción de seguridad es muy
subjetiva puesto que un individuo, nación, instalación, etc., puede:
Percibir un peligro existente
Percibir un peligro no real
No detectar un peligro que existe realmente
3
1.2.1 Diferencia entre riesgo y amenaza.
El riesgo nos indica en qué medida es probable que ocurra la amenaza
descrita, a través de diversos métodos de análisis de riesgos como por
ejemplo el Método Mossler (ver Anexo II) que realiza un análisis de
amenazas y una evaluación de riesgos, para analizar, diseñar y desarrollar
sistemas de seguridad, especialmente adaptados a las personas, bienes o
procesos productivos a proteger. La amenaza es una expresión cualitativa de
lo que puede ocurrir, el riesgo cuantifica la probabilidad de que se pueda
producir.
1.2.2 Vulnerabilidad
La vulnerabilidad es el estado normal en que se encuentran los bienes,
expuestos a una o varias amenazas. Es importante tener en cuenta las
siguientes preguntas:
 ¿Qué debe protegerse?
 ¿Qué amenazas existen?
 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?
1.2.3 Protección
Es el conjunto de acciones cuya finalidad es mantener al bien, fuera del
alcance de cualquier riesgo o agente dañino. Es decir la utilización de
técnicas medios y procedimientos organizativos adecuados, tendentes a
evitar o reducir la probabilidad e intensidad de un riesgo, con respecto a una
persona, bien o proceso productivo. La protección es especifica y
diferenciada para cada bien dependiendo del tipo de riesgo.
1.2.4 Objetivos del Análisis de riesgos
Identificar el posible riesgo, analizar la probabilidad de que se produzcan y
estudiar las consecuencias. Por lo tanto podemos clasificarlos riesgos en
función de: el agente causal o de su origen, el bien al que afecta, de su
manifestación y el daño que causan. En la tabla 1.1 podemos apreciar una
4
serie de objetivos con amenazas y determinar el riesgo posible así como la
probabilidad y la respuesta ante este riesgo.
Tabla 1.1 Análisis de Riesgos (Seguridad en América, Marzo 2009)
Bien protegido
Riesgo posible
Probabilidad
Asalto
Muy alta
Refinería de
Petróleo
Incendio
alta
Control de
acceso
Intrusión
Media
Sucursal
Bancaria
Respuesta
actuación
Antes
Durante
Después
Antes
Durante
Después
Antes
Durante
Después
Para diseñar un sistema de seguridad apropiado es necesario, como mínimo,
analizar las siguientes interrogantes.





¿Quién es probable que ataque o cause la perdida?
¿Qué es lo más probable que sea atacado o dañado?
¿Dónde es más probable que ocurra el ataque o daño?
¿Cómo es más probable que ocurra el ataque o daño?
¿Por qué va a ser dirigido el ataque o daño contra las personas o
bienes que estamos protegiendo?
De esta forma podemos saber el nivel adecuado de seguridad y los medios
necesarios tanto humanos, como técnicos, organizativos y la consiguiente
coordinación entre los mismos.
Una vez concretado el sistema de seguridad, este tendrá que ser
proporcional a los resultados de dicho análisis.
5
1.2.5 Sistema Integral de seguridad
Se denomina sistema integral de seguridad al conjunto tanto de medios
humanos como técnicos que, debidamente coordinados con las medidas
organizativas o procedimientos permiten asegurar la protección de un
determinado bien o proceso productivo, en unos determinados niveles de
seguridad. Tal como se ilustra en la figura 1.1, cada uno de estos medios se
interrelacionan y dependen mutuamente, entre si.
Figura 1.1: Sistema Integral de Seguridad
1.2.6 Elementos tangibles e intangibles de la seguridad
Un sistema de seguridad está formado por dos clases de elementos:
1. Elementos físicos o tangibles
2. Elementos no físicos o intangibles
6
Figura: 1.2: Elementos tangibles e intangibles (Manual de Seguridad, Tomo
I, Héctor Mora Chamorro)
1.2.6.1 Medios Técnicos
En la figura 1.3 se representa y define estos elementos, así como sus
componentes, para los físicos o tangibles se tiene:
a) Medios técnicos Activos, son elementos con capacidad para detectar,
analizar y comunicar un riesgo que se materializa en su
correspondiente área de control, como ejemplo:
 Volumétricos
 Señalización y control
 CCTV
 CAE
 Detección de Incendio
7
b) Medios técnicos pasivos, son los elementos cuya finalidad es disuadir,
o retardar las acciones de agentes dañinos, es decir son barreras que se
oponen físicamente, como por ejemplo:
 Concertinas
 Muros
 Puertas blindadas
 Rejas
1.2.6.2 Medios Humanos
Uno de los elementos más importante con los que cuenta un sistema de
seguridad, es el ser humano, en nuestro caso denominado especialista en
seguridad, es decir, la persona que en la instalación donde el vigilante de
seguridad presente servicio.
En general las diferentes funciones de disuasión, control y reacción que
desarrollan los vigilantes de seguridad se pueden concretar en los siguientes
tipos de servicio:





Servicio estático
Servicio especializados
Patrullas motorizadas
Patrullas a pie
Centros de control, etc.
El personal de seguridad cuenta además con elementos auxiliares para
realizar las funciones de disuasión y de control como son:




Animales: perros adiestrados
Elementos de comunicación: transmisiones, teléfono, fax, etc.
Equipos electrónicos informáticos de seguridad
Equipos especializados de detección: escáner, arco detector de
metales, rayos X, etc.
 Elementos de transporte para dar una rápida respuesta al incidente.
8
1.2.7 Elementos no físicos o intangibles
Información: Es todo tipo de información que se proporciona al sistema de
seguridad, bien sea por medios internos del propio sistema (sensores, etc.) o
bien por medios externos o ajenos al mismo (conocimientos del índice de
asaltos en la zona). Esta información suministrada sirve para ampliar,
modificar ó cambiar.
Políticas de seguridad: Son las grandes líneas generales de actuación de
sistema de seguridad así como los procedimientos para lograrlas.
Programa de seguridad: Es el conjunto de acciones dirigidas a alcanzar un
objetivo en un tiempo determinado. El programa se basa en una política y se
formula de acuerdo con los planes. El programa son las distintas etapas que
hay en recorrer hasta la implantación del sistema de seguridad.
Procedimiento de seguridad: Son el conjunto específico de acciones que se
deben llevar a cabo en cada actuación, siguiendo su sistema metódico y
conocido por todos los afectados.
Ordenes de puesto: Son las normas escritas donde se indica al personal
especializado que hay que hacer, quien debe hacerlo, donde y cuando
hacerlo, con qué medios se cuenta para hacerlo y ante que situaciones.
Organización de seguridad: Es el grupo de personas encuadradas en cada
unidad funcional y preparadas para alcanzar unos objetivos concretos de
seguridad. Está compuesto por el director de seguridad, vigilante de
seguridad, equipos de energía, etc.
9
Figura 1.3: Cuadro Medidas de Seguridad (Manual de Seguridad, Tomo I,
Héctor Mora Chamorro)
En la figura 1.4 se muestra la interrelación de las medidas de seguridad
como las técnicas, humanas, y organizativas, la forma en que cada una de
ellas cumple su papel para llevar a cabo una protección integral hacia un
bien o proceso productivo.
10
1.2.8 Funciones de un sistema integral de seguridad
Todo sistema integral de seguridad debe responder a unas funciones
básicas.
Figura 1.4: Componentes de un sistema integral de seguridad (Manual de
Seguridad, Tomo I, Héctor Mora Chamorro)
Disuasión: esta función es prioritaria, ya que si se logra disuadir a las
personas que piensan cometer un delito, la disuasión se consigue mediante
la prevención, y consiste en establecer distintos medios de defensa a través
de elementos físicos.
 Sistemas Pasivos de seguridad: vallas, muros, puertas, concertinas,
carteles, etc.
11
 Sistemas Activos de seguridad: Circuito Cerrado de Televisión
(CCTV), iluminación, medios de detección de intrusión visibles etc.
 Medios humanos: principalmente los vigilantes de seguridad
mediante servicios estáticos, patrullas a pie o motorizadas y el propio
personal de la instalación.
Con estos medios se pretende disuadir de un posible ataque o agresión pero
si esto no se logra, se debería de activar la siguiente función: retardo.
Retardo o demora: Función que tiene como objetivo obstaculizar, dificultar o
retardar el acceso a una instalación por puntos no autorizados, al tiempo que
obliga a utilizar la fuerza o la violencia para acceder al recinto protegido.
Esta función tiene por objeto minimizar los efectos de un agente dañino
como por ejemplo las puertas contra fuego y controlando la propagación del
humo y del calor.
Los elementos que cumplen esta función son los medios técnicos pasivos
(puertas, muros, vallas, concertinas, muros de resistencia al fuego, etc.).
Detección o alerta: Permite alertar sobre cualquier intento de intrusión o
acción que pueda dañar nuestro bien protegido con la antelación suficiente
para que los medios de respuesta puedan actuar lo antes posible, para que
sean eficaces.
Se consigue mediante los medios activos de seguridad, detección de
intrusión, detectores de incendios, circuito cerrado de televisión, etc.
Y también mediante los medios humano que pueden detectar el incidente.
Identificación: Consiste en reconocer de manera rápida y fiable cualquier
acción no autorizada o accidente imprevisto. La identificación de una alarma
es determinante para poner en marcha la respuesta adecuada al tipo de
alarma que se produzca. Está constituida por cuatro etapas:
i. De alarma: es cuando llega la señal convenida.
ii. De comprobación: cuando se comprueba la señal.
iii. De análisis: cuando se valora el grado de riesgo
iv. De decisión: cuando se decide si es precisa la intervención o no.
12
Esta función es realizada a través de los medios técnicos activos de
seguridad como centra de alarmas de incendios e intrusión, CCTV. Y los
medios humanos.
Reacción: Es una función que tiene por objeto poner en marcha las funciones
de respuesta adecuadas a cada tipo de incidente, con el fin de restablecerá la
normalidad. Esta función viene realizada principalmente por los sistemas
activos como los sistemas automáticos de protección contra incendios y por
los medios humanos:
Medios humanos internos: vigilante de seguridad, equipos de
emergencia.
Medios humanos externos: bomberos, protección civil, hospitales
cercanos.
1.2.9 Eficacia de un sistema de seguridad
Es la capacidad de un sistema de seguridad para reducir o neutralizar los
riesgos. Para comprender la eficacia de un sistema vamos a definir dos
conceptos claves:
i.
Tiempos de demora o de retardo. Es el que transcurre desde que se
produce el intento de intrusión o la alarma hasta que le agente dañino
alcanza su objetivo en el interior del área protegida.
ii.
Tiempo de respuesta. Espacio de tiempo disponible para las fuerzas
de respuesta que transcurre desde que se activa la alarma hasta que la
fuerza de respuesta logra interceptarlo o neutralizarlo.
Teniendo en cuenta estos conceptos un sistema de seguridad será eficaz
cuando el tiempo de demora sea superior al tiempo de respuesta.
Td>Tr
En donde
Td: tiempo de demora
Tr: tiempo de respuesta
13
La eficacia de un sistema de seguridad no depende únicamente del nivel de calidad de
cada elemento que lo integra, es decir, de los medios, también depende la
coordinación y eficacia de todos ellos, tanto los medios tangibles como los
intangibles.
1.2.4 Teoría esférica de la seguridad.
Basada en la distribución de las funciones propias del Sistema de Seguridad
en zonas concéntricas, tanto horizontal como verticalmente, en las que se
gradúan dichas funciones y una serie de medidas que son cada vez más
restrictivas, cuanto más cerca estamos del bien a proteger tanto persona,
objeto o proceso productivo. En la figura 1.6 se aprecia al centro de la esfera
el bien a proteger y los agentes dañinos que pueden intervenir en la capsula
de protección, de igual forma es representativo mediante círculos
concéntricos, siendo cada circulo el nivel de seguridad entre los agentes
dañinos y el núcleo el bien a proteger.
Cada uno de estos círculos se definirá como barreras de protección las cuales
están asociadas a barreras físicas representadas por todo aquello que retarde
el acceso al siguiente nivel.
14
Figura 1.5: Esfera de la seguridad (Manual de Seguridad, Tomo I, Héctor
Mora Chamorro)
1.2.4.1 Protección estática de edificios e instalaciones de seguridad.
En base a la teoría de la esfera de seguridad o también llamada de los
círculos concéntricos tenemos que para todo aquello que se refiera a
instalaciones físicas se llevará a cabo una protección estática, de acuerdo a la
figura 1.6 donde se aprecia los niveles de cada círculo concéntrico o nivel de
seguridad.
15
Figura 1.6: Círculos de seguridad en instalaciones estáticas (Manual de
Seguridad, Tomo I, Héctor Mora Chamorro)
Como se aprecia en los tres niveles se hace referencia al sistema de CCTV
como elemento primordial de seguridad, esto derivado del grado de
importancia que puede llegar a tener la aplicación de estos sistemas en la
protección del bien o proceso productivo, motivación de esta tesis.
1.2.4.2 Protección Dinámica a personas
Para la protección e personas se hace referencia a una protección dinámica
de seguridad esto derivado de que una persona requiere de personal de
respuesta y reacción inmediata ante una posible amenaza.
16
Para ello el personal a cargo de su protección deberá conocer itinerarios y
movimientos de este. Tal como se aprecia en la descripción de la figura 1.7
Figura 1.7: Protección dinámica (Manual de Seguridad, Tomo I, Héctor Mora
Chamorro)
1.3 Sistemas de seguridad basados en CCTV.
Como se menciono a lo largo del análisis de la seguridad los sistemas de
CCTV ocupan un lugar primordial en cuanto a su aplicación se refiere,
actualmente es difícil hablar de seguridad sin ver involucrado un sistema de
CCTV, de hecho las pruebas de presentación ante una corte actualmente son
a través de estos sistemas, en la unión americana se cuenta con una
17
legislación mediante la cual una grabación de CCTV que cumpla cierto
requisitos, es factible para establecer un marco jurídico y penal para juzgar a
un individuo. En México actualmente no se aceptan los sistemas de
grabación como pruebas fehacientes, debido a las legislaciones vigentes, sin
embargo proporcionan información para determinar el grado de
culpabilidad de un individuo.
El desarrollo tecnológico ha multiplicado las amenazas de la privacidad,
hasta el punto de no encontrar medios suficientes de seguridad, para
mantener lo que hasta hora se entendía por “vida privada”. Tal como lo ha
manifestado el teórico social británico Anthony Guiddens, “el
desenvolvimiento del estado moderno esta unido al incremento de la
vigilancia, como un mecanismo de control administrativo”. El ejercicio de la
vigilancia con lleva una o más de las siguientes actividades:
La recopilación y almacenamiento de información sobre personas y
objetos.
La supervisión de las actividades de personas o entidades mediante
instrucciones, o mediante los diseños físicos de los entornos naturales
o artificiales.
La utilización de toda la información almacenada para controlar el
comportamiento de las personas bajo supervisión y, en el caso de
personas con obligaciones penales o de otro tipo, su obediencia con
respecto a las instrucciones emitidas.
El aprovechamiento del potencial que presenta el uso de tecnologías de
videovigilancia representa una posibilidad para la prevención de conductas
potencialmente delictivas. Sin embargo es necesario recordar que la
actividad de los poderes del estado se encuentra condicionada por el
respecto a los derechos fundamentales a través de los principios de legalidad
y proporcionalidad, así como las limitaciones a aquellos que pudiesen verse
afectados por el uso de estas tecnologías.
18
1.3.1 Sistemas de seguridad basados en el uso del CCTV en el contexto
internacional
Es importante señalar que la evolución de la videovigilancia y su
florecimiento de las cámaras de vigilancia son sin la menor duda de carácter
exponencial.
En el Inglaterra hay instaladas 4.2 millones de cámaras entre públicas y
privadas. Por ello, Gran Bretaña ostenta el récord de poseer una cámara de
seguridad por cada 15 ciudadanos.
Figura 1.8: Sistema Facial Recognition Software (Bioscrypt Inc.)
De igual forma el gobierno ingles también adopto una serie de medidas
dirigidas a disminuir el número de inmigrantes, indocumentados y
aumentar la seguridad, dentro de este conjunto de medidas se encuentra la
colocación de sistemas de videovigilancia, en el puerto de Dover y la
terminal del Eurotunel, así como la instalación de sistemas de
videovigilancia adicionales en aeropuertos. Existe un desarrollo mediante
software de nombre “Face It”, el cual aísla los rostros de la gente a través de
las cámaras y los descompone en una serie de coordenadas numéricas que se
19
utiliza en los ojos como clave para el reconocimiento e identificación del
individuo. Ver Figura 1.8. Cada perfil decodificado es comparado con bases
de datos de delincuentes, activándose una alarma en caso de existir
coincidencias. Este sistema es conocido en los Estados Unidos como “Facial
Recognition Software” teniendo una gran aceptación a nivel mundial.
Otros desarrollos que utilizan morfología digital han conseguido crear de
manera automática una plantilla de todos los rostros que pasan frente a las
cámaras de seguridad. El sistema crea un modelo matemático basado en la
geometría del rostro de cada persona. A la vez, puede programarse de forma
que si en el espacio grabado sucede lo que se quiere prevenir, el sistema
tomará se alertara y avisara mediante una alarma.
En gran parte de la unión Europea se está realizando la aplicación de
tecnología similar a la de el reconocimiento facial, tal es el caso del sistema
lector de placas de autos como el Remington-Elsag. Estos equipos utilizan
cámaras infrarrojas de alta intensidad montadas en el exterior de
autopatrullas, en lugares fijos y hasta en helicópteros.
En las autopatrullas, mientras el policía maneja, las cámaras realizan un
escaneo de todas las matrículas de automóviles a su alrededor. La idea es
compararlas con una base de datos de aquellas que se buscan o tienen
infracciones pendientes. El sistema utiliza un reconocimiento óptico de
caracteres. Llega a leer hasta 900 placas por minuto a una distancia de 15
metros (S&A). En la Fig. 1.9 se aprecia el sistema completo compuesto por
cámara y software.
Figura 1.9: Sistema de reconocimiento vehicular (Remington-Elsag 2008).
20
El sistema de reconocimiento vehicular también llamado ANPR (Automatic
Number Plate Recognition) o LPR (License Plate Recognition) entre otros.
Figura 1.10: Sistema básico de aplicación ANPR (Remington-Elsag 2008).
En la figura 1.10 se puede apreciar un sistema básico de el sistema ANPR,
constituido entre otras cosas por los elementos captadores de la información
(cámaras especiales) su recepción en un servidor donde se coteja con
diferentes bases de datos, y sus sistemas de salida como pueden ser
impresoras, alarmas, activación de algún mecanismo, etc. Se ahondara más
de esta aplicación en un caso concreto en Inglaterra.
1.3.1.1 Un caso especifico de aplicación de CCTV en Inglaterra.
En el Reino Unido se ha instalado este sistema en varias poblaciones
obteniendo resultados satisfactorios en la aplicación de seguridad policial. El
sistema ANPR también ofrece aplicaciones en el control de acceso de
empresas, aeropuertos, escuelas, hospitales, universidades, etc. lo cual a fin
de cuentas nos lleva a la seguridad. En el Reino Unido las fuerzas policiales
cuentan con el sistema ANPR desde mediados de los años noventa, siendo
una herramienta muy útil en el combate a la delincuencia ya que permite
detectar a los criminales que en la mayoría de los casos se mueven en
vehículos que cuentan con placas y por otra parte la seguridad de que se va
creando una base de datos muy completa con todos los datos de los
21
vehículos que circulan en las calles. El sistema ANPR opera mediante patrones de reconocimiento y es capaz de detectar miles de placas por hora. Esto
lo hace comparando el número de la placa con la base o bases de datos
previamente capturados, siendo éste el punto más crítico del sistema puesto
que de estas bases de datos depende en gran medida la confiabilidad del
sistema. En el Reino Unido se cuenta con tres bases de datos provenientes de
tres agencias de seguridad y de control, que en conjunto forman una sola
fuente de información con la cual se comparan las placas detectadas por el
sistema, encontrándose varias posibilidades de vehículos como:
Los robados.
Los mal estacionados y que están cometiendo infracción.
Los que no cuentan con registro.
Placas ilegales o clonadas.
Vehículos sin seguro (donde es obligatorio)
Los que rebasan la velocidad límite.
Aquellos que son inseguros o transportan materiales peligrosos por
lugares no permitidos.
Conducidos por conductores no autorizados
Herramienta para capturar criminales
Este sistema ha permitido capturar criminales peligrosos, como: asesinos,
narcotraficantes, defraudadores, etc. gracias a que estos criminales siempre
se mueven en vehículos que pueden ser detectados por sus placas. La policía
de este país informa que la vigilancia visual de los agentes sobre los
vehículos es muy difícil, ya que implica un gran número de personas
vigilando y comparando las placas con sus registros, mientras que el sistema
ANPR lo hace de manera instantánea a una gran velocidad y con pocos
agentes dedicados al sistema y el resto se dedica a la captura de los
criminales. Las prioridades de este sistema instalado son principalmente:
1. Maximizar la eficiencia del sistema ANPR en la detección de
criminales.
2. Procurar el uso del sistema por todas las agencias gubernamentales
de manera coordinada.
3. Proveer todos los elementos necesarios para que el sistema opere
adecuadamente sin que se distraigan recursos de otras prioridades
22
4. Reducir la burocracia en la persecución de delincuentes y hacer
más efectivo el trabajo policial.
Estadísticas durante el año 2005 en el Reino Unido
 400,000 vehículos robados de los cuales el 31% (aproximadamente
124,000) nunca son recuperados.
 21% de ellos se utilizan en crímenes de otro tipo.
 En Inglaterra y Gales (ambos forman parte del Reino Unido, UK) hay
30 vehículos robados por cada 1,000 siendo éste uno de los porcentajes
más altos de los países desarrollados.
 Del 4 al 6% de los vehículos no están asegurados, causando pérdidas
por 400 millones de libras al año, así como gastos extras al gobierno.
 Aunque no hay estadísticas al respecto, se estima que hay una gran
cantidad de conductores descalificados en el Reino Unido, los cuales
provocan una gran cantidad de accidentes.
 Finalmente se ha establecido que hay una correlación entre los
crímenes con vehículos y otros crímenes más serios o peligrosos como
los ya mencionados anteriormente.
En Londres, la capital de Inglaterra, se instaló un sistema ANPR en 1997 y
hasta la fecha se han verificado 70 millones de vehículos dado como
resultado 1,100 arrestos relacionados con la información proporcionada por
el sistema ANPR. Existen en el Reino Unido varios programas de seguridad
que utilizan el ANPR como herramienta para detectar criminales, mediante
la identificación de las placas de los vehículos en los que éstos se movilizan.
Algunos de ellos aún solo son proyectos y otros están empezando a operar.
Por ejemplo, el gobierno inglés a través del programa de reducción del
crimen, ha destinado la cantidad de 4.65 millones de libras esterlinas para
fundar el proyecto "Spectrum", el cual incluye un sistema ANPR móvil así
como equipamiento en las oficinas para seguimiento de la información
capturada por el sistema, para cada una de las fuerzas policiales en
Inglaterra y Gales para fines del año 2004. La idea es tener una base de datos
confiable que contenga toda la información de los vehículos que se desplazan en Inglaterra y Gales, de tal suerte que todos los sistema ANPR
móviles y los equipos de oficina tengan acceso a ella para estar comparando,
en línea, los datos capturados y la información previamente almacenada en
23
dicha base de datos; además con la información capturada por el sistema, la
base de datos se está constantemente actualizando en tiempo real.
En la Ciudad de Kent, en Inglaterra, se tiene la aprobación preliminar del
proyecto "Nexus" liderado por la policía de esta ciudad junto con otras
fuerzas, para instalar un sistema ANPR y conjuntarlo con el sistema de 600
cámaras con que cuentan a lo largo de sus calles y autopistas, incluyendo las
rutas que dan hacia el Canal subacuático de la Mancha y los puertos de
Kent. La finalidad principal, entre otras, es detectar a tiempo la posibilidad
de ingreso a la Capital, Londres, desde estos puntos de terroristas,
traficantes de drogas, traficantes de inmigrantes ilegales, entrada a
Inglaterra de autos robados en el continente europeo, etc. Sin embargo, esto
es un proyecto aún no realizado, está en espera de los fondos necesarios y de
la asignación de un equipo especializado de la policía de Kent para este fin.
El proyecto "Stíngray" lanzado en octubre de 2002 consiste en un sistema
ANPR para detectar conductores sin licencia. La base de datos utilizada es
proporcionada por la DVLA , Driver and Vehicle Licensing Agency
(Agencia de Licencias para Conductores y Vehículos en el Reino Unido)
generando la información necesaria para detectar conductores o vehículos
sin licencia o con licencias falsas o vencidas, ayudando con esto a que la
información proporcionada por los agentes que levantan infracciones,
complemente a la base de datos de la DVLA. Las multas que se pueden generar por las infracciones cometidas y detectadas por el sistema ANPR
pueden ir de 1,000 hasta 23,000 libras esterlinas. El sistema ANPR de este
proyecto puede detectar vehículos día y noche, con excesos de velocidad por
arriba de 100 MPH (millas por horas) ó 160 KPH, de tal forma que también
se pueden detectar otro tipo de infracciones como falta de seguro, llantas en
mal estado, falta de otros pagos, etc. Los resultados obtenidos del 2002 al
2005 fueron alrededor de 2,127 000 infracciones.
Muchos de los sistemas ANPR operan junto con el sistema de CCTV ya
instalado en las ciudades para seguridad y control de tráfico. Por ejemplo,
desde abril de 2002 en la Cuidad de Northampton-shire, en Inglaterra, se
está utilizando un sistema ANPR junto con el de CCTV en el centro de esta
ciudad, con seis de las cámaras fijas de este sistema, destinadas a estar
monitoreando, en línea, exclusivamente las placas de los vehículos y
comparándolas con varias bases de datos que se tienen disponibles.
24
Cualquier aviso de alarma que entregue el sistema hace que un cuerpo
especial de motociclistas actúe de inmediato para detener al vehículo
infractor, primero con la finalidad de investigar y luego, si procede, de
detener al conductor u ocupantes del vehículo, dependiendo el tipo de
infracción. Además, el sistema está diseñado para que, si es necesario,
controlar los semáforos de la zona donde se encuentre el vehículo infractor
para poner la luz roja coadyuvar de esta manera a detener al vehículo de
una forma segura. Esto sólo se puede hacer en el centro de la ciudad, y se
busca hacerlo extensivo a toda la ciudad. Este proyecto, que ya es una
realidad, está financiado por la autoridad local y la policía, sin embargo falta
todavía mucho por hacer pues la cantidad de elementos policiacos
destinados exclusivamente a la detención de los infractores detectados por
el ANPR no es suficiente pues hasta ahora solo el 8% de las infracciones
detectadas han sido investigadas. Pero a pesar de esto, el índice de
criminalidad en esta ciudad ha disminuido un 13% desde la instalación del
ANPR.
Como podemos ver, unos de los problemas que más inciden en la decisión
de instalar uno de estos sistemas, aún en los países altamente desarrollados
y económicamente fuertes, es el costo ya que implica tener no solo el sistema
ANPR con todo lo que esto implica, sino también el sistema de CCTV del
que se vale, principalmente las cámaras, para llevar a cabo la función de
capturar las imágenes, compararlas y dar una alarma. Por ello, las
poblaciones que ya cuentan con un sistema de CCTV hacen posible la
implementación de un sistema de detección de placas por el costo que
ambos sistemas implican. Un sistema ANPR necesita del CCTV sin embargo
en países en vías de desarrollo como el nuestro o en el resto de América
Latina donde ya se tienen sistemas de CCTV poco desarrollados en las
ciudades donde se piense implementar un sistema ANPR, se pueden
adaptar las cosas para que con una relativa baja inversión se complementen
estos sistemas para implementar un sistema completo de video seguridad.
Una de las posibilidades es instalar sistemas ANPR móviles en las patrullas
de la policía, lo cual de cierta forma ya se hace en algunos países, como
Estados Unidos de América, donde las patrullas cuentan con una
computadora y una base de datos para comparar las placas observadas por
los agentes, pero este sistema es muy lento y constantemente hay que estar
actualizándolo, entonces un sistema ANPR móvil en las patrullas implicaría
tener una conexión en tiempo real desde la patrulla hasta la oficina donde se
25
encuentra la base de datos principal, la cual constantemente está siendo actualizada, inclusive por las misma patrullas con el sistema ANPR móvil. Y
aunque los precios de estos sistemas han disminuido con el tiempo, esto
implica un alto costo, que a veces las autoridades no están dispuestas a
pagar, porque significa desatender otras prioridades. El tema es realmente
complejo y les corresponde a los políticos analizar a fondo esta problemática, y a los especialistas en videovigilancia les corresponde dar la
información verídica y real de los sistemas que se requieren y sobre todo de
los costos que estos implican.
El gobierno inglés ha decidido invertir 200 millones de libras esterlinas en
sistemas de CCTV, 20 millones en el proyecto Nexus y alrededor de 5 millones en el proyecto Spectrum.
Lo anterior va en el sentido de que cualquier sistema ANPR propuesto y por
muy bueno que sea, necesita de una policía honesta y muy bien preparada.
Pero sobre todo que se tenga destinado un cuerpo especialmente preparado
para llevar a cabo las investigaciones y detenciones que el sistema ANPR
solicite dada la coincidencia del número de placa con la información en la
base de datos. Además de que la captura de los infractores implica el pago
de multas, fianzas, etc. que se utilizarían no solo para pagar el sistema
ANPR sino para mantenerlo actualizado y mejorarlo, de tal suerte que no
sea el contribuyente el que pague el sistema sino los infractores.
El uso de este sistema ANPR en Inglaterra ha dado al gobierno inglés varios
objetivos a seguir en su política de un nuevo siglo (Diciembre del 2001):
• Incrementar el número de infractores que son llevados a la justicia y así
evitar que los criminales sigan en las calles ofendiendo a la sociedad.
• Reducir el número de crímenes.
• Seguimiento de infractores recurrentes, ya que estos reinciden en sus actos
criminales.
• Mayor y mejor uso de la tecnología.
• Mejor coordinación de las autoridades locales con la oficina de licencias
(DVLA).
• Mejorar la operación de la policía.
• Reducir el tiempo que los oficiales de la policía están en las cortes.
• Detectar autos con placas falsas o sobrepuestas, sin seguro del auto.
26
• Identificar autos con partes robadas, etc.
Resultados del sistema
El gobierno de Inglaterra reporta como conclusiones del sistema ANPR
hasta la fecha que es una excelente herramienta para combatir el crimen
dados los resultados de las ciudades ya mencionadas, sobre todo Londres y
además de que un estudio realizado en enero-febrero de 2005 en el país,
determinó que el uso del ANPR realmente ayudó a la disminución de los crímenes en 3 grandes zonas de Inglaterra como: Northampton, West Midlands
y Greater Manchester.
Aspectos que afectan al sistema
En algunos casos la dificultad para detectar las placas de los vehículos se
debe a que los maleantes alteran las placas separando los números o letras,
por ello es muy importante que esté normalizada su fabricación; hemos
observado que en México ya se está haciendo esto en algunos estados, pero
se debe hacer extensivo a todo el país, incluyendo el Distrito Federal y
mejorar el aspecto de los colores y el material con el que se hacen éstos para
facilitar su lectura tanto por los agentes policiacos como por las cámaras del
sistema ANPR. Otro aspecto que afecta el buen funcionamiento del sistema
ANPR es la mala e incompleta información de la base de datos, ya sea
porque no se dispone de la información o porque ésta ha sido alterada. Lo
anterior, es una aseveración del gobierno inglés, el cual está consciente de
que estos factores existen y hay que luchar contra ellos.
Ahora traslademos esto a un país como México en donde la corrupción
podría ser problemática para instalar este tipo de sistemas ya que se debe
contar con una base de datos confiable y el personal que captura la
información y la está actualizando debe ser confiable, no estar involucrado
con mafias de roba coches, de narcotraficantes, secuestradores, etc. entonces
es ahí donde primero se deben colocar los filtros para hacer confiable el
sistema. Esta labor se ha iniciado de unos años a la fecha pero todavía se
debe trabajar mucho en este aspecto y al mismo tiempo se debe ir
analizando dentro de toda la gama de opciones disponibles en el mercado,
cuál de los sistemas que se ofrecen es el adecuado para la realidad social,
política y económica de un país como lo es México. Porque no solo se debe
27
cuidar el aspecto de la honradez de los elementos policiacos que capturan la
información y la actualizan o bien los que efectúan las investigaciones o
arrestos, sino también la confiabilidad y viabilidad de los equipos
involucrados, como cámaras, sistemas de comunicación, equipos de
cómputo, bases de datos, etc. sin olvidar que el costo es otro factor de suma
importancia.
En México, podemos decir que uno de los problemas más graves que
provoca el robo de autos, sobre todo en la Ciudad de México, es el tráfico
hacia Centro y Sudamérica de gran cantidad de vehículos robados, además
de la problemática del desmantelamiento de otros para la venta de
refacciones. La implementación de un sistema ANPR en México traería
como consecuencia una drástica disminución de los robos de autos para
traficar con ellos o sus partes, siempre y cuando se cuiden los aspectos de
confiabilidad ya mencionados, además de los crímenes que se cometen con
autos robados que involucran tráfico de drogas, robo de infantes, secuestros,
robos a bancos, etc.
1.3.1.2 Un caso especifico de aplicación de CCTV en España.
Ferrocarriles de Vía Estrecha (FEVE) es una Administración ferroviaria con
una fuerte implantación en la cornisa norte de España, en la que cuenta con
varias líneas con un elevado número de estaciones y apeaderos, así como
con un importante número de instalaciones ferroviarias.
Como todos los ferrocarriles, FEVE está sometido a varias amenazas de
seguridad que debe contrarrestar haciendo uso tanto de medidas
convencionales (agentes de seguridad realizando rondas) como de la
tecnología.
El nuevo sistema fue concebido desde el comienzo a imagen y semejanza de
los modernos sistemas de TI, apoyados fuertemente en las redes de
comunicaciones, que permiten un acceso ubicuo a cualquiera de los
recursos. De esta manera, el sistema de vídeovigilancia se diseñó como un
sistema completamente digital y conectado en red. Esta concepción permitió
una enorme flexibilidad en la implementación de los centros de control,
puntos neurálgicos desde los que se realiza la explotación del sistema.
28
El sistema se ha implantado en tres fases, en las que se han cubierto casi 100
estaciones, además de cocheras, talleres y depósitos. Todas las cámaras de
CCTV desplegadas en las instalaciones de FEVE en las provincias de Galicia,
Vizcaya, Asturias, Cantabria y León están conectadas en red, de manera que
son accesibles desde cualquier punto de acceso de red de FEVE (sujeto,
lógicamente, a políticas de seguridad y privacidad en la información). Para
la explotación del sistema se han construido tres centros de control ubicados
en Santander, El Berrón y Bilbao.
Figura 1.11: Distribución de la red de comunicaciones y centros de control
(Seguridad en América, 2008 Noviembre).
La red de datos, apoyada en los tendidos de fibra óptica que discurren
paralelos a las vías férreas, interconecta todas las estaciones con los centros
de control mediante una red de banda ancha dedicada en exclusiva al
sistema de seguridad, ver figura 1.11. La red de datos aprovecha la topología
ferroviaria, creando bucles cuando el trazado ferroviario lo permite, para en
conjunción con la electrónica de red adecuada ofrecer alta disponibilidad en
las comunicaciones.
29
Figura 1.12: Distribución de la red en bucles (Seguridad en América, 2008
Noviembre).
En cada una de las estaciones se han instalado equipos vídeograbadores y
codificadores MPEG4, de manera que todas las imágenes de las
videocámaras son almacenadas en local durante 30 días, de tal suerte que,
ante una caída en la red de comunicaciones, no se produzca una pérdida de
los datos. Los codificadores MPEG4 trabajan bajo la política on demand, de
manera que sólo emiten streams de vídeo por la red de datos cuando algún
usuario está visualizando dicha cámara. El transporte de streams sobre la
red es multicast, de manera que se economiza el ancho de banda utilizado
cuando varios usuarios visualizan la misma cámara, al circular un único
stream por la red, ver figura 1.12. Las políticas encaminadas a un uso
eficiente de las redes de datos son esenciales cuando en grandes
infraestructuras de CCTV, como es el caso de FEVE con cerca del millar de
cámaras conectadas en red, y más de una decena de puestos de usuario con
varios videowall, implican a menudo flujos superiores a la centena de
streams de vídeo circulando simultáneamente en tiempo real.
Desde los centros de control, los operadores pueden acceder a las imágenes
de cualquiera de las cámaras o a sus grabaciones, así como gestionar los
medios de visualización disponibles (videowall) y las ayudas a la
explotación del sistema: análisis de contenido de vídeo (VCA) y navegación
3D.
Durante el estudio de las posibles amenazas, se identificaron varios
escenarios: desde la amenaza más temible la terrorista, hasta la más
frecuente los ataques de grafiteros, pasando por un amplio abanico como el
vandalismo de los sistemas de ticketing o posibles sabotajes en la
infraestructura. Con el fin de optimizar la inversión realizada en la
30
infraestructura de CCTV, se apostó por la tecnología como mecanismo
optimizador de la operación.
En las principales estaciones, talleres y cocheras, se instalaron equipos de
análisis de contenido de vídeo, que procesan continuamente las imágenes de
las cámaras de CCTV en busca de determinados eventos, desencadenando
alarmas en tiempo real que advierten a los operadores del sistema de una
posible situación de riesgo potencial. Estos equipos están continuamente
analizando las imágenes en busca de los eventos como el mostrado en la
figura 1.13 donde se aprecia un maletín olvidado, de esta manera se
identifican anomalías como:
Figura1.13: Detección de un objeto abandonado en un paradero (Seguridad
en América, 2008 Noviembre).
Detección de objetos abandonados en los andenes o halls de las
estaciones.
Detección del cruce de la plataforma de vía por zonas no autorizadas.
Detección de intrusión en horario nocturno en las estaciones, talleres o
cocheras.
Detección de intrusión en zonas no permitidas.
Detección de merodeadores cerca de las máquinas de ticketing.
Detección de contraflujo en las cancelas de ticketing.
31
Figura 1.14: Imagen tridimensional de la estación (Seguridad en América,
2008 Noviembre).
En la figura 1.14 y 1.15 se observa cómo se superponen las imágenes de las
cámaras de CCTV sobre marcos virtuales, cuando el operador sobrevuela el
exterior de la estación, ofreciendo una vista de conjunto.
El sistema de análisis de contenido de vídeo está totalmente integrado con
las interfaces gráficas de la aplicación de los puestos de usuario, de manera
que cuando las alarmas son desencadenadas, estás son recibidas y
visualizadas automáticamente. La potencia del sistema radica en la
capacidad de generar alertas tempranas de forma desatendida ante posibles
amenazas, sin necesidad de que un operador esté visualizando todas las
cámaras simultáneamente en tiempo real
Figura 1.15: Proyección en tiempo real de la imagen de una cámara sobre un
escenario 3D (Seguridad en América, 2008 Noviembre).
32
Junto con el sistema de análisis de contenido de vídeo, el sistema de
navegación 3D es la otra tecnología por la que se ha apostado con el claro
objetivo de aumentar la eficacia del sistema de seguridad de CCTV. El
sistema de navegación 3D permite a los usuarios realizar rondas de
seguridad virtuales en escenarios sintéticos de las estaciones, talleres y
cocheras, sin necesidad de desplazarse de los centros de control.
Resultados.
Se puede concluir que el sistema de vídeovigilancia de FEVE se ha
implementado sobre las directrices tecnológicas más avanzadas para este
tipo de sistemas de seguridad, ofreciendo a los operadores nuevas formas de
visualización de la información, como la navegación 3D, a la vez que
tecnologías como el análisis de contenido de vídeo desencadenan alarmas en
tiempo real de forma totalmente automática para conseguir una explotación
eficiente de la infraestructura de CCTV. Todas estas capacidades son
ofrecidas al usuario en un entorno completamente integrado, con una única
aplicación, en la que el operador puede visualizar cualquier cámara de
CCTV desde cualquier centro de control o recuperar el vídeo grabado de
cualquier cámara para almacenarlo en cualquier soporte digital.
1.3.1.3 Un caso especifico de aplicación de CCTV en México.
Para el caso de México, el Metro de la ciudad de México, el Sistema de
Transporte Colectivo (SCT) Metro contará con tres mil 101 cámaras de video
vigilancia en las líneas que presentan mayor afluencia de personas y que
reportan los índices más altos de delincuencia.
La primera etapa, consistió de la instalación de 440 kilómetros de red de
fibra óptica, se llevo a cabo en las líneas 1 que corre de Pantitlán a
Observatorio, la 3 de Indios Verdes a Universidad, la 5 de Pantitlán a
Politécnico y la 9 de Pantitlán a Tacubaya; y la segunda etapa en la 2 de
Taxqueña a Cuatro Caminos y la 8 de Constitución de 1917 a Garibaldi.
Las cámaras se instalaron en los accesos y andenes de las estaciones, en el
área de talleres, algunas están colocadas sobre un riel para que sean móviles
y se prevé que pueda extenderse la cobertura a los vagones mediante
cámaras inalámbricas.
33
Dicho sistema de videovigilancia envía la información de manera inmediata
a un Centro de Monitoreo Maestro ubicado en las oficinas del “Complejo
Delicias”, con el objetivo de identificar si se está cometiendo un delito o si
ocurre un accidente, aplicando los protocolos de reacción correspondientes,
dependiendo de la eventualidad.
El proyecto tiene una inversión de 50 millones de dólares, y se contemplo la
construcción de 27 centros de monitoreo locales y uno central, además de la
instalación de 645 botones de pánico que están conectados con el Centro de
Monitoreo para que los usuarios soliciten ayuda en caso de un incidente
dentro de las instalaciones.
En la Central se operarán cuatro prototipos de seguridad para identificar a
posibles delincuentes: monitoreo de vestíbulos y móvil, reconocimiento
facial y análisis de imágenes, comparándose en tecnología con los mejores
sistemas del mundo para áreas de alta afluencia humana.
Este sistema tiene la capacidad para que elementos de Seguridad Pública
local y un equipo denominado Fuerza de Reacción cuenten con
videocámaras portátiles con las cuales podrán vigilar las estaciones, y un
software de reconocimiento de rostros para identificar a personas con
antecedentes penales.
La empresa española Infoglobal quien ganó la licitación de entre 39
empresas, por lo que será la encargada de la instalación de la red de fibra
óptica. Las estaciones de mayor afluencia de usuarios, como Pino Suárez,
Pantitlán, Indios Verdes, Cuatro Caminos, Tacubaya, entre otras se
instalaron de 25 a 30 cámaras de vigilancia. Los talleres donde se guardan y
reparan los trenes, cuentan con vigilancia nocturna para resguardar las
unidades. Se pretende que con este sistema se puedan resolver problemas
como los del comercio ambulante, carteristas, suicidas, etc.
En Francia se implanto un programa piloto llamado “Prismática” que
detecta automáticamente movimientos sospechosos y comportamientos
potencialmente sospechosos de la gente que cruza las vías del metro, que
camina en sentido opuesto o que esta más de cuatro minutos inmóviles en el
andén, lo cual podría en un futuro también aplicarse a la tecnología que se
cuenta en este medio de transporte.
34
1.4 Conclusiones del capítulo uno.
Estamos siendo vigilados en todo lugar y hora. Este incremento de cámaras
de videovigilancia sea quizás la firme voluntad de las autoridades locales de
promocionar este fenómeno como herramienta fundamental en la lucha
contra el delito y el terrorismo. Si bien la mayoría de los estudios
independientes no han podido mostrar una correlación entre el aumento de
las cámaras y la disminución de la delincuencia, apuntan a establecer que el
procedimiento estratégico de la instalación de cámaras, tiene un efecto
disuasorio-preventivo y que en cierta forma logran desplazar la actividad
delictiva, así como mejores controles en los diferentes procesos.
35
Capítulo II
Marco Teórico y Metodológico
En resumen, este capítulo contiene una sección del mapa mental del marco
teórico del presente proyecto de investigación. Posteriormente abordaremos
los conceptos básicos de la teoría general de sistemas (TGS), posteriormente
se definirá la composición de los sistemas de CCTV, variantes y principios
teóricos de funcionamiento, se termina con la descripción de la metodología
para el diseño de un sistema de seguridad basado en el uso del CCTV y las
conclusiones de este capítulo.
2.1 Conceptos usados en el proyecto de tesis
La figura 2.1 muestra las diferentes áreas del conocimiento que se emplearon
en el desarrollo de este proyecto de tesis.
Figura 2.1: Áreas del conocimiento que se emplearon en el desarrollo del
trabajo de tesis.
36
2.2 Teoría General de Sistemas
Ludwing Von Bertalanffy, es considerado como uno de los fundadores de la
teoría general de sistemas (TGS). En general la TGS se caracteriza por ser
una teoría de principios universales que se pueden aplicar a los sistemas en
general y que a través de estos principios, conceptos y propiedades, es
posible encontrar soluciones a los problemas con los que se enfrentan las
organizaciones. Para detalles del origen, desarrollo y aplicaciones de la TGS
ver (Bertalanffy, 1968; Gigch, 2003; Checkland; 1993). A continuación se
presentan algunos conceptos generales de sistemas:
2.2.1 Sistema
Gigch (2003) define Sistema como “el conjunto de elementos relacionados
entre sí para lograr un objetivo en común”.
Todo sistema presenta tres características: (a) los elementos que lo forman;
(b) las relaciones existentes entre ellos; y (c) el límite del sistema.
2.2.2 Elementos del sistema
La Figura 2.2 muestra algunos elementos del sistema.
Figura 2.2: Elementos básicos de un sistema
Entradas. Las entradas corresponden a todo aquello que ingresa al sistema.
Por ejemplo, información, recursos materiales y humanos.
37
Procesos. Los procesos corresponden a todo cambio que sufre una entrada
transformándola en salida.
Salidas. Las salidas son el resultado del procesamiento que sufren las
variables que entran al sistema.
Por ejemplo, información, productos o servicios.
Subsistemas. Son sistemas que forman parte de un sistema mayor.
Ambiente. Se refiere al entorno o ambiente del que está rodeado el sistema y
es un elemento importante en su desempeño, ya que existen influencias
reciprocas entre el sistema y su ambiente.
Límite del sistema. También se conoce como frontera del sistema y permite
identificar todas aquellas partes a considerar al analizar el sistema.
2.2.3 Sistemas abiertos y cerrados
Los sistemas abiertos son aquellos que por medio de entradas y salidas
importan y exportan energía, materiales e información en su entorno.
Molina (1997) argumenta que este tipo de sistemas son “dinámicos, en
constante cambio y adaptación”.
Por otro lado, los sistemas cerrados son aquellos que “no interactúan con su
medio ambiente”; es decir, son sistemas completamente estructurados y que
funcionan con un mínimo intercambio de energía y materia con el ambiente.
En este proyecto de tesis el sistema bajo estudio es considerado como un
“sistema abierto”.
2.3 Introducción a los sistemas de Circuito Cerrado De Televisión (CCTV).
Un sistema básico de CCTV está constituido por:
• Un medio óptico de captura, el cual provee la luz que incide en su
sistema sensible (CCD, Pantalla fotosensible, etc).
• Un medio de transmisión mediante el cual la luz captada por el medio
óptico es enviada a un sistema de recepción y visualización.
38
• Medio de visualización, recibe la información en proveniente del
medio óptico a través del medio de transmisión, la procesa y
despliega en forma de imagen continua, la cual es percibida por el
cerebro humano e interpretada.
• La energía que alimentara a cada uno de los dispositivos del sistema.
En la figura 2.3 se ejemplifica a través de bloques este sistema básico.
MEDIO
ÓPTICO
(Cámaras)
MEDIO DE
TRANSMISIÓN
(Alambrico e
inalámbrico)
MEDIO DE
VISUALIZACIÓN
(Monitores)
CEREBRO
HUMANO
Figura 2.3: Sistema Básico de CCTV en bloques
En la figura 2.4 se puede apreciar el sistema básico de CCTV como lo
conocemos actualmente.
Figura 2.4 sistema básico de CCTV esquemático (Syscom 2009).
2.3.1 Tipos de CCTV
Existen dos tipos de CCTV:
Analógicos
Digitales
Los analógicos son sistemas con respaldos en cintas magnéticas ver figura
2.6, la manipulación de los respaldos requiere de equipo dedicado el cual
resulta más caro en comparación con los sistemas digitales, estos mediante
software es factible su manipulación, edición, y transmisión a través de
Internet ya sea alámbrico o inalámbrico.
39
En el desarrollo del presente trabajo de tesis nos enfocaremos únicamente en
los sistemas digitales de CCTV, por las ventajas ya mencionadas sobre los
analógicos.
Con el avance de la tecnología fue posible respaldar en medios magnéticos
(casetes), digitales (chips), y ópticos (CD, DVD), en la figura 2.5 se observa
mediante bloques el medio donde se almacena la información proveniente
de las cámaras, pudiendo ser videocaseteras, sistemas digitales de
grabación, DVR (Digital Video Recording), inclusive existen cámaras que
almacenan su información en ella misma ya que cuentan con un sistema de
memoria interna, a este tipo de cámara se les denomina Stand Alone.
MEDIO
ÓPTICO
MEDIO DE
TRANSMISIÓN
MEDIO DE
VISUALIZACIÓN
CEREBRO
HUMANO
MEDIO DE
RESPALDO
(Videocaseteras,
DVR, Stand Alone)
Figura 2.5: Sistema Básico de CCTV a bloques con medio de respaldo.
En la figura 2.6 se aprecia esquemáticamente la configuración de un sistema
de CCTV analógico, en donde la videocasetera es donde se lleva a cabo el
respaldo de la información, cabe señalar que se llega a tener respaldo en
cintas de VHS hasta por 960 horas, sacrificando calidad en el video.
Figura 2.6: Sistema básico de CCTV analógico (Syscom 2009).
40
Los sistemas de captura de video evolucionaron al grado tal que
actualmente contamos con sistemas digitalizados, esto permite que los
equipos sean más poderosos y sus costos reducidos. Los respaldos actuales
llegan al orden de los Tera- Bytes (Tb) en capacidad de almacenamiento
pudiendo tener respaldos simultáneos de varias cámaras hasta por meses,
inclusive se puede llevar a cabo la visualización de las cámaras en lugares
remotos del sitio que se está observando, esto derivado de la interacción
existente entre las tecnologías actuales de comunicación.
En la figura 2.7 se cuenta con un sistema de grabación digital, el cual a través
de un medio de telecomunicación (Internet, telefonía, redes de datos LAN,
WAN etc.) es posible llevar a cabo el monitoreo de las cámaras, la búsqueda
de respaldos, cambio de configuración, movimiento de cámaras domo
(cámaras móviles), impresión de imágenes, etc.
Figura 2.7: Sistema Básico de CCTV Digital (Syscom 2009).
Esto es una introducción al CCTV. Los últimos desarrollos incluyen el
concepto de grabación de muchas cámaras; imágenes casi en tiempo real
sobre las líneas telefónicas; tiempo real verdadero de imágenes a color sobre
las líneas telefónicas ISDN; la conmutación de cientos o miles, de cámaras a
control desde diferentes posiciones separadas hacia docenas de monitores;
confiable detección de movimientos a través de una evaluación electrónica
de la señal de video; inmediata impresión a color, en segundos o desde una
cámara grabadora; el reemplazo de controles manuales con el simple hecho
de tocar la pantalla, etc.
41
2.4 Metodología para el diseño de un sistema de CCTV
Como se menciono en el capitulo anterior, para diseñar un sistema de
seguridad apropiado es necesario, como mínimo, analizar las siguientes
interrogantes.





¿Quién es probable que ataque o cause la perdida?
¿Qué es lo más probable que sea atacado o dañado?
¿Dónde es más probable que ocurra el ataque o daño?
¿Cómo es más probable que ocurra el ataque o daño?
¿Por qué va a ser dirigido el ataque o daño contra las personas o
bienes que estamos protegiendo?
En síntesis, el análisis de vulnerabilidad responde a estas preguntas:
 ¿Qué protegemos?
 ¿Qué amenazas existen?
 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?
El C.C.T.V. nos debe permitir realizar identificaciones durante o después del
suceso que está visualizando. Por eso es muy importante definir qué función
van a cumplir y donde serán colocadas las cámaras, estas deben permitir
realizar tres tipos de identificaciones:
Personal: esta se refiere a la capacidad del espectador de identificar
personalmente alguien o algo. (rostros, objetos, etc.)
De acción: esta interactúa mucho con la anterior y debe permitir
verificar que realmente sucedió un hecho. (movimientos)
De escena: se debe poder identificar un lugar de otro similar por la
ubicación.
2.4.1 Criterios de selección de cámaras.
Las cámaras deben seleccionarse de acuerdo a tres criterios
1. Sensibilidad: se refiere a la cantidad real de luz visible o infrarroja
necesaria para producir una imagen de calidad.
42
2. Resolución: define la calidad de imagen a partir de un detalle o
perspectiva de reproducción, en los sistemas digitales la resolución
hará posible una mayor calidad de imagen.
3. Características: son las propiedades de la cámara, como puede ser
movimiento horizontal y vertical (Pan Tilt), Control automático de
ganancia (CAG), sistemas día/noche, etc. Estas seleccionadas de
acuerdo a las necesidades del sitio en cuestión.
2.4.2 Etapas del diseño un sistema de CCTV.
Se deben tomar en cuenta siete etapas para el correcto diseño:
1. Determinar el propósito del sistema de CCTV, y justificar el propósito
de cada cámara en el sistema.
2. Definir las áreas y coberturas que cada cámara visualizara.
3. Elegir el lente apropiado para cada cámara.
4. Determinar donde se localizara el área de control donde se recibirá la
señalización de las cámaras, para su procesamiento correspondiente.
5. Determinar el mejor método para transmitir la señal de vídeo de la
cámara a los sistemas de grabación y visualización.
6. Diseñar el área de control, esta área deberá definirse en base a los
criterios de seguridad previamente realizados.
7. Elegir el equipo con base en los estudios del diseño del sistema.
2.4.3 Integración del CCTV con otros sistemas.
Si por integrar entendemos "contribuir, unirse o entrar a formar parte de un
todo o conjunto" podemos deducir que la aplicación de este concepto al
sector de las seguridades nos permite afirmar que la integración consistiría
en conjuntar y vincular diferentes sistemas autónomos para su control y
supervisión desde una plataforma central.
El CCTV o ciertos elementos suelen formar parte, por decisión propia o por
disposición obligatoria, de otros sistemas de seguridad (detección de
intrusión, incendio, control de acceso,...), en cuyo caso deberán adecuarse,
igualmente, a las normas específicas en vigor para dichas instalaciones.
Los objetivos que se persiguen con la integración son:
43





Relacionar diversos sistemas autónomos para optimizar los recursos
disponibles.
Centralizar las informaciones y comunicaciones generadas para
facilitar la toma de decisiones.
Mejorar la eficacia de los medios técnicos y de la gestión de seguridad.
Incrementar la seguridad en la explotación del sistema: operaciones,
procesos, procedimientos, actuaciones, etc.
Reducir los costos (instalación, mantenimiento, equipos, etc.) y
consumos de energía.
Entre las posibilidades, más frecuentes, de integración con sistemas de
vigilancia óptica destacamos:
 Los
propios medios del CCTV: captación, transmisión,
almacenamiento, reproducción, control, etc.
 Sistemas de detección de intrusión.
 Sistemas de control de accesos.
 Sistemas de protección contra incendios.
 Equipos de transmisión y verificación de alarmas.
 Sistemas de control de rondas y vigilancia de instalaciones.
 Sistemas de comunicación: interfonía, megafonía y telefonía.
 Sistemas
de climatización, calefacción, aire acondicionado,
iluminación, etc.
La principal finalidad que se persigue al integrar sistemas de CCTV es
obtener imágenes reales y que corroboren las incidencias producidas en
otros sistemas: una intrusión, un acceso no permitido, un incendio, verificar
una alarma, una avería, instalaciones, etc. Por ello es indispensable disponer,
además de los equipos de captación, diferentes medios de registro y
almacenamiento de imágenes.
El Centro de Control es el espacio físico donde se centralizan y gobiernan los
diferentes sistemas, aunque, gracias los avances tecnológicos (Internet,
telefonía móvil), es posible la administración del sistema desde cualquier
lugar del mundo y a cualquiera hora mediante un programa informático
navegador o el teléfono móvil.
Para controlar todas las funciones se instalan equipos compuestos de
procesador central y controladores inteligentes a los que se conectan los
diferentes dispositivos a integrar.
44
2.4.4 Consideraciones de obligatoriedad en las instalaciones.
El art. 15 fracción VI de la Ley Federal de Seguridad Privada se refiere a la
actividad relacionada directa o indirectamente con la instalación o
comercialización de sistemas, de blindaje, equipos y dispositivos, aparatos,
sistemas de procedimientos técnicos especializados "cuando la naturaleza o
importancia de la actividad económica que desarrollan las empresas y
entidades privadas, esto para la aplicación a personas, bienes, traslado de
valores, seguridad en la información o cualquier otra causa que lo hiciera
necesario, las autoridades competentes, podrán exigir a la empresa o entidad
la instalación de dispositivos y sistemas de seguridad y protección".
En bancos, cajas de ahorros y establecimientos u oficinas de entidades de
crédito donde se custodien fondos o valores será obligatoria la instalación de
equipos o sistemas de captación y registro, con capacidad para obtener las
imágenes de los autores de delitos contra las personas y contra la propiedad,
cometidos en los establecimientos y oficinas, que permitan la posterior
identificación de aquéllos, y que habrán de funcionar durante el horario de
atención al público, sin que requieran la intervención inmediata de los
empleados de la entidad.
Los sistemas para la recepción y verificación de las señales de alarmas
estarán instalados en un centro de control, que permita el control de los
equipos y sistemas de captación y registro de imágenes.
De igual manera aplicara para instituciones gubernamentales que por la
actividad que desarrollen deberán de contar con un grado mínimo de
seguridad. Esto dependerá de los análisis de riesgo efectuados para cada
entidad.
2.4.5 Medios homologados.
Los medios materiales y técnicos, aparatos de alarma y dispositivos de
seguridad que instalen y utilicen, habrán de encontrarse debidamente
aprobados con apego a las normas que se establezcan, de manera que se
45
garantice su eficacia e impidiendo que los sistemas de seguridad instalados
causen daños o molestias a terceros.
El método habitual consiste en exigir que los productos estén certificados u
homologados por una entidad reconocida e independiente; ello implica que
los productos son conformes a rigurosas normas, siendo estos requisitos
acreditados tras el sometimiento a ensayos que garantizan sus prestaciones y
calidad. Los certificados de conformidad serán emitidos por los organismos
de control que se hallen acreditados a tal fin. Para nuestro país la Norma
Oficial Mexica (NOM), es la que se encarga de validar y garantizar que se
cumplen con los estándares aplicables a determinado producto o servicio.
La marca "CE" significa "Conforme (o aprobado) para Europa" e indica que
el producto ha pasado pruebas esenciales de seguridad, salud y ambientales
recogidas en la normativa europea. De igual forma con las siglas FCC, de la
Comisión Federal de Comunicaciones, aplicables a nivel internacional.
2.5 Conclusiones del capítulo
Hemos podido definir a lo largo de esta capitulo, la normatividad y
metodología aplicable al diseño de los sistemas de CCTV, considerando
homologaciones internacionales en la aplicación de los equipos, para con
ello cumplir con los estándares exigidos por los organismos internacionales.
De esta forma se tendrá la certeza de que nuestro diseño será un modelo
competitivo en el ámbito de la seguridad.
El siguiente capítulo describe el caso de aplicación; es decir, la descripción
de la instalación Gubernamental donde se llevara a cabo la implementación
del diseño.
46
Capítulo III
Complejo Gubernamental de Alta Seguridad.
En este capítulo se presenta una descripción de la institución gubernamental
a la que se realizara el diseño de un sistema de seguridad basado en CCTV.
En la sección 3.1 se describe la institución gubernamental que de ahora en
adelante se identificara como “Instalación gubernamental X”. La sección 3.2
presenta una breve descripción de los procesos y áreas involucrados en la
operación de este complejo. En la sección 3.3 se describirán las conclusiones
de este capítulo.
3.1 Complejo Gubernamental X
3.1.1 Contexto Temporal.
El complejo gubernamental X inició operaciones en el año 2002, como parte
de las necesidades del gobierno federal para establecer sistemas de bases de
datos y programas de apoyo a diversas entidades gubernamentales a nivel
federal, estatal y municipal, esto derivado del incremento delictivo a nivel
nacional e internacional. Actualmente este complejo alberga base de datos
como la “RED IRIS”, y el Sistema Nacional de Información la cual contiene
información biométrica de individuos que han sido sometidos a procesos
judiciales.
Es un complejo de alto nivel de seguridad, al cual se le diseño un sistema de
CCTV basado en el análisis de riesgos establecido en coordinación con
autoridades federal y la empresa ejecutora del proyecto.
3.1.2 Contexto Espacial.
El complejo Gubernamental X se encuentra conformado por sistemas de
obstrucción magnética en los sites de computo donde se almacenan las bases
de datos protegidos a través de jaulas de Faraday, sistemas de protección
perimetral tanto de CCTV como de censado basado en transmisión de luz
por fibra óptica, Sistemas de control de acceso electrónico en diferentes
47
niveles de jerarquía, sistemas de bloqueo de escucha (evitan el poder recabar
información auditiva) a través de generadores de ruido blanco, sistemas de
CCTV en áreas cerradas (oficinas), sistemas de control de acceso vehicular,
y sistemas biométricos.
Se cuenta con 6 centros de este tipo, nos enfocaremos en el de la Cd. De
México en la delegación de Iztapalapa.
Figura 3.1: Complejo Gubernamental X
Las figuras 3.1-3.2 muestran los diferentes niveles de recursión de los
subsistemas que conforma el Complejo Gubernamental X, enfocado a la
seguridad del mismo.
48
Figura 3.2: Subsistemas de autoprotección y de Control de Acceso
Electrónico
En la figura 3.2 se observa la relación e interacción entre los sistemas activos
de seguridad, que para nuestro caso de estudio serán el punto focal de este
trabajo de tesis, mediante la aplicación del CCTV.
Figura 3.3: Ubicación geográfica del sitio de interés (Google).
49
A continuación se presentara una breve descripción del sistema de interés,
en la figura 3.3 se observa en vista aérea el área federal donde se encuentra
el sitio que será motivo de el trabajo de esta tesis, es decir, el diseño e
instalación del sistema de CCTV en el complejo Gubernamental X.
3.2 Descripción del Complejo Gubernamental X.
Está constituido por dos edificios de tres niveles cada uno, separados entre
sí una distancia de 10 mts, los cuales cada uno de ellos contara con sistemas
de seguridad del mismo tipo, la superficie orográfica es plana, con una
extensión de 24500 m², está situada compartiendo territorio con otras
instituciones gubernamentales.
El edificio 1 cuenta con una superficie de 800m² por nivel, consta de planta
baja , primer nivel y segundo nivel, se encuentra del lado izquierdo del
edificio 2, con el acceso principal hacia el sur, enfrente cuenta con el
estacionamiento de empleados así como el sistema de protección perimetral.
Figura 3.4: Área Federal donde se localizan los edificios 1 y 2 (Google).
50
El edificio 2 cuenta con una superficie de igual a la del 1, tal como se observa
en la figura 3.4 con el acceso principal hacia el sur, enfrente se cuenta con
estacionamiento de empleados, así como el sistema de protección peatonal.
Ambos edificios cuentan como medios pasivos con bardas de roca volcánica
de 6 m. de altura, así como 3 casetas policiacas como filtros de acceso al
inmueble.
Figura 3.5: Ubicación física de los dos edificios motivos de este trabajo de
tesis (Google).
En éstos se llevan a cabo las siguientes actividades:
3.2.1 Registro Nacional de Personal de Seguridad Pública
Este Registro Nacional será el instrumento fundamental para identificar los
antecedentes del personal policial y así identificar los buenos integrantes y
51
prevenir el ingreso de elementos no deseables para el sistema de seguridad
pública.
3.2.2 Registro Nacional de Identificación
El Registro Nacional de Identificación está diseñado para integrar una base
de datos sobre personas probables responsables de delitos, indiciados,
procesados y sentenciados, de consulta obligatoria en las actividades de
seguridad pública donde se incluyan sus características criminales, medios
de identificación, recursos y modos de operación.
3.2.3 Registro Nacional de Huellas Dactilares
Se tiene a disposición de todas las autoridades de la República, las huellas
deca-dactilares de millones de personas registradas por las procuradurías
generales de justicia de las entidades federativas, por ciento del personal de
las corporaciones policiales y por las Instituciones Penitenciarias.
El Registro Nacional de Huellas deca-dactilares integra información del
personal de seguridad pública, privada, de instalaciones estratégicas del
país, presuntos responsables, indiciados, procesados y sentenciados, así
como de apoyo a los servicios a la población, proveniente de las siguientes
instancias federales, estatales, municipales y del Distrito Federal: PGJ, CESP,
centros de prevención y readaptación social, Secretarías de seguridad
pública estatales, Institutos de Formación Policial, PGR, SEDENA, SEMAR,
SSP Federal (PFP, OADPRS y SESNSP), SEGOB, Migración, TSJ, Servicio
Médico Forense, seguridad pública municipal, Banco de México, Personal de
empresas de seguridad privadas.
Se cuenta con la infraestructura de la red digital troncalizada de
radiocomunicación denominada IRIS, la cual es supervisada por un centro
nacional (CNI) y operada por 31 Centros de Control y Comando Estatal
conocidos como C4 y más de 100 Subcentros Regionales denominados C3,
cientos de repetidores y conmutadores digitales y más de 50 mil terminales
de radio MATRA (EADS) con cifrado y especificaciones militares para la
seguridad pública y atención de emergencias en los 31 estados del país.
Resumiendo, ambos edificios albergan en sus instalaciones al Sistema
Nacional de Información y la red de telecomunicaciones IRIS, de ahí la
52
importancia de contar con sistemas de seguridad de la más alta tecnología,
entre ellos en el que nos enfocaremos el de CCTV.
3.3 Conclusiones del capítulo III.
Como conclusiones de esta capitulo en donde se menciona y se hace
referencia de la importancia a nivel nacional respecto a los sistemas que se
albergan en estas instalaciones, se requiere de sistemas integrales de
seguridad física y lógica, pasivos y activos, manejando el esquema de las
medidas de seguridad (ver capítulo I), para este tipo de instalaciones, así
como el marco jurídico y político relativos a la normatividad para este tipo
de instalaciones.
El grado delictivo por el que últimamente atraviesa el mundo entero,
requiere que los gobiernos de cada nación implementen sistemas de
seguridad acorde a las nuevas necesidades internacionales en materia
delictiva, prevención, disuasión, reacción, solo de esta manera se podrá estar
preparados ante contingencias de este tipo.
53
Capítulo IV
Diseño de un Sistema de CCTV en una Instalación
Gubernamental.
En este capítulo se abordara el diseño e implantación del sistema de CCTV
para el órgano gubernamental X, en base a los criterios de aplicación y
análisis para este tipo de instalaciones, haciendo referencia a ellas en el
capítulo II, de igual forma se llevara a cabo las conclusiones de este capítulo.
4.1 Descripción del diseño.
Como se menciono en el capítulo II, para diseñar un sistema de seguridad
apropiado es necesario, como mínimo, analizar las siguientes interrogantes.





¿Quién es probable que ataque o cause la perdida?
¿Qué es lo más probable que sea atacado o dañado?
¿Dónde es más probable que ocurra el ataque o daño?
¿Cómo es más probable que ocurra el ataque o daño?
¿Por qué va a ser dirigido el ataque o daño contra las personas o
bienes que estamos protegiendo?
En síntesis, el análisis de vulnerabilidad responde a estas preguntas:
 ¿Qué protegemos?
 ¿Qué amenazas existen?
 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?
El C.C.T.V. nos debe permitir realizar identificaciones durante o después del
suceso que está visualizando. Por eso es muy importante definir qué función
van a cumplir y donde serán colocadas las cámaras, estas deben permitir
realizar tres tipos de identificaciones:
54
Personal: esta se refiere a la capacidad del espectador de identificar
personalmente alguien o algo. (rostros, objetos, etc.)
De acción: esta interactúa mucho con la anterior y debe permitir
verificar que realmente sucedió un hecho. (movimientos)
De escena: se debe poder identificar un lugar de otro similar por la
ubicación.
4.2 Metodología para el diseño del sistema de CCTV en el complejo
gubernamental X.
En la Figura 4.1 se describe el desarrollo de la metodología para el diseño
del sistema de CCTV en el complejo gubernamental X, se muestran cuatro
etapas enfocadas a responder las cuestiones de diseño.
Figura 4.1: Metodología del diseño de un sistema de CCTV.
55
4.2.1 ¿Qué protegemos?
Figura 4.2: ¿Qué protegemos?; con un sistema de CCTV
El primer punto clave a desarrollar es definir qué es lo que se va a proteger,
y como se ha venido mencionando a lo largo de los capítulos anteriores se
trata de una organización gubernamental X, en la cual se requiere de
proteger:
Una superficie de instalaciones de: 24500 m²
Un área de cada uno de los edificios: 800 m² por nivel contando con 2
niveles y PB.
Un acceso vehicular desde el exterior.
Dos accesos peatonales, uno del interior del complejo y otro del
exterior.
Una barda de piedra de 6 mts de altura.
Las bases de datos biométricas del Sistema Nacional de Información
así como la red de telecomunicaciones Iris, descritas anteriormente.
56
La integridad física del personal que lleva a cabo la operación y
funcionamiento de las instalaciones, 350 personas en ambos edificios.
Activos valuados en varios millones de dólares (equipo de cómputo,
sistemas de telecomunicaciones, vehículos automotores, sistemas de
respaldo de energía, etc).
4.2.2 ¿Qué amenazas existen?
Figura 4.3: ¿Qué Amenazas existen?
Como se observa en la Figura 4.1 el complejo de la instalación
gubernamental X se encuentra rodeado de avenidas poco transitables hacia
el sur y el poniente, hacia el norte cuenta con instalaciones federales lo
mismo hacia el lado oriente.
Se encuentra ubicado enfrente de una subestación de energía eléctrica
pública.
La zona es considerada con un índice alto en delincuencia.
Existen áreas comunes (canchas de juegos, almacenes, comedor, etc.)
que son usados por el personal de todo el complejo gubernamental.
57
Existen áreas de aterrizaje (helipuertos) siendo un punto vulnerable
crítico ante amenazas aéreas.
Se alberga dentro del complejo el centro general de mando de la
policía federal donde se lleva a cabo extradiciones de delincuentes a
diferentes centros de readaptación social.
Por ser un centro donde se alberga información clasificada y de alto
impacto, es factible la intrusión de amenazas de toda índole. Entre las
que destacan terrorismo, vandalismo, manifestaciones sociales,
espionaje nacional e internacional, etc.
Figura 4.4: Avenidas y áreas perimetrales principales (Google).
58
4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?
Figura 4.5: Vulnerabilidad ante amenazas externas
4. 2.3.1Análisis de Vulnerabilidad.
En el análisis de vulnerabilidad nos proporcionara información del estado
actual de las instalaciones, esta información será la que en conjunción con las
necesidades del complejo, marcara el punto de partida para el diseño e
implementación de sistemas físicos, lógicos, activos, pasivos y humanos para
salvaguardar las instalaciones de cualquier amenaza. Para ello es necesario
realizar un check list de necesidades, condiciones físicas, geográficas,
manteniendo como marco de referencia los siguientes puntos.
Control de entrada a las instalaciones.
Mallas o barreras perimetrales, como la primera barrera.
Sistema de cierres y control de llaves.
Ventanas.
Iluminación.
Sistemas de seguridad electrónicos existentes.
59
Estacionamientos
Comunicaciones
Protección contra incendio
Conocimientos en procedimientos de seguridad y protección.
Protección de la información
Control en el manejo de valores monetarios
Reglamentos de seguridad a contratistas
Planes de Emergencia
Evaluación de los cuerpos de protección
Fuerza de seguridad existente y turnos
Ubicación de los puestos de mando
Reglamentación de trabajo de seguridad
Equipo susceptible de robo y protección
Entidades de seguridad y auxilio más cercano
Organigrama de seguridad interna.
El análisis debe estar apegado a estándares internacionales de diseño e
implementación como C-TPAC (Customs-Trade Partnership Against
Terrorism), la norma técnica Australiana AS/NZ 4360:2004 de amplia
aceptación y reconocimiento a nivel mundial para la gestión de riesgos, o la
normatividad BASC referida al Sistema Integral de Gestión y
Administración de la Seguridad.
En base a la información obtenida en cada uno de los puntos mencionados
es como se determinaran las consideraciones de diseño en coordinación con
las autoridades de este complejo.
60
4.2.4 ¿Cómo se va a proteger?
Figura 4.6: Metodología del ¿Cómo se va a proteger?
En base a los puntos del análisis de vulnerabilidad especificados en el punto
anterior describiremos los resultados de cada uno de ellos así como la forma
en que se resolverá la problemática, se realizara especial énfasis en los
sistemas de CCTV y de CAE, que son la razón de ser de este trabajo de tesis.
Actualmente el inmueble cuenta con dos accesos peatonales, un vehicular, le
necesidad de controlar estos accesos mediante sistemas electromecánicos es
imperativa, de igual forma el esquema de las barreras de protección (esfera
de la seguridad, ver capítulo I) se hace patente en el diseño de sistemas de
protección perimetral, para ello se propone el diseño de las barreras estáticas
de seguridad. Estas estarán distribuidas como se muestra en la figura 4.7.
61
CCTV, SPL,
CCTV, CAE, SPL, SPM
CCTV, CAE, SRB
RED IRIS Y SNI
CCTV: Circuito Cerrado de Televisión.
SPL: Sistema de Protección Laser.
CAE: Control de Acceso Electrónico.
SRB: Sistema de Ruido Blanco.
SPM: Sistema de Protección Microfónico.
Figura 4.7: Barreras estáticas de seguridad para el complejo gubernamental
X.
Se definieron en coordinación con los usuarios
Control de entrada a las instalaciones: Sistemas de control de acceso
electrónico (CAE) en las entradas peatonales, mediante sistemas
lectores de tarjeta con proximidad, tanto para empleados como para
visitantes (proveedores, contratistas, etc.)
Mallas o Barreras perimetrales: Sistemas de control neumáticos en
barreras de superficie para el acceso vehicular, consiste en la
inmersión de barreras fiscas las cuales serán activadas desde el centro
de control. Colocación de sistema de protección perimetral mediante
censado fotoeléctrico (sistemas laser), instalado en cerca metálica.
62
Instalación de sistema de detección de intrusión mediante sistema de
cable microfónico en malla ciclónica.
Sistema de cierre y control de llaves: El acceso a empleados estará
controlado mediante torniquetes de altura completa ubicados en el
acceso principal de acceso a los edificios, esto mediante identificación
biométrica (Hand Key). Para el caso de los proveedores, visitantes,
contratistas, etc., el acceso se llevara a cabo en el área denominada de
Garita, en donde una vez identificado se realiza la generación y
activación de una identificación con sistema de proximidad a los
accesos autorizados.
Ventanas: Las ventanas de cada uno de los dos edificios así como los
tres niveles de cada uno de estos contaran con el sistema de habla
escucha (generador de ruido blanco), esto con la finalidad de evitar las
vibraciones mediante medios transductores ópticos o de otra índole
para evitar fuga de información.
Iluminación: La iluminación del complejo estará configurada con
sistemas de luz de xenón de alta potencia, en exteriores a través de
lámparas de alta potencia en áreas de estacionamientos a si como
pasillos peatonales principales. Para las áreas perimetrales se
considera sistemas de iluminación infrarroja de alta potencia (Flood
infrarrojo), conmutada con fotoceldas. Este tipo de luz ayuda a los
sistemas de CCTV en exteriores proporcionando visibilidad a las
cámaras con alcance de 100 metros lineales, ubicadas en entrada y
salida del acceso principal, así como en las bardas perimetrales, y
mallas de obstrucción.
Estacionamiento: El acceso a estacionamiento vehicular mediante
sistema de censado por proximidad y activación de plumas de control
de paso, con sistema de poncha llantas en caso de acceso indebido o
no permitido.
Comunicaciones: Se considera comunicación entre los centros de
mando vía radio frecuencia en banda UHF, así como sistemas de
comunicación celular y telefonía conmutada. Además de contar con
63
sistema de comunicación vía microondas al centro de mando general
de la Policía Federal.
Protección Contra Incendio: Se considera un sistema de detección
mediante sensores iónicos, de temperatura y de humo, dependiendo
el área de aplicación de cada uno de ellos, los iónicos se consideraron
en áreas amplias como los auditorios, site de computo, los de
temperatura para las áreas de cocinetas, cuartos de maquinas y
subestaciones para los de humo se consideran en oficinas de no más
de 3 metros cuadrados, pasillos de oficinas comunes. El sistema de
extinción solo está considerado para los sites de computo de cada uno
de los edificios, esto a través de sistemas de gas Inergen, el cual al ser
activado solo sofocara el oxigeno existente mitigando la posible
conflagración de un incendio, evitando daño a los sistemas de
computo existentes, las personas tendrán el tiempo suficiente para
poder abandonar estas áreas y evitar accidentes.
Conocimientos en procedimientos de seguridad y protección: Acorde a
los protocolos de prevención y reacción de las dependencias
gubernamentales federal
Protección de la información: Se contara con barreras de protección
magnética (jaula de Faraday) con aislamiento de 100 dB @ 150 kHz- 10
GHz, para protección de los sistemas de computo, sistema de ruido
blanco, sistemas de destrucción de documentos oficiales a través de
Scheders (trituradores de papel y CDs), la constante aplicación de las
políticas para evitar fuga de información a través de dispositivos
externos (memorias, cd, correo electrónico, etc.)
Control en el manejo de valores monetarios: No aplica
Los siguientes puntos del análisis de vulnerabilidad están sujetos acorde
a las políticas y protocolos de prevención y reacción de las dependencias
gubernamentales federales.
Reglamentos de seguridad a contratistas y proveedores
Planes de Emergencia
64
Evaluación de los cuerpos de protección
Fuerza de seguridad existente y turnos
Ubicación de los puestos de mando
Reglamentación de trabajo de seguridad
Equipo susceptible de robo y protección
Entidades de seguridad y auxilio más cercano
Organigrama de seguridad interna.
4.3 Desarrollo
En el plano 02 y 03 se muestra la integración de los diferentes sistemas con
los que se conformara el sistema de alta seguridad para el complejo
gubernamental X, esto derivado de las necesidades actuales del mismo.
Los equipos son en su mayoría sistemas de seguridad importados de
Estados Unidos de América, Israel, Inglaterra, Alemania y Rusia.
4.3.1 Protección perimetral en conjunción con el CCTV.
En el plano 01 se muestra el complejo en conjunto y la identificación de los
dos sistemas de protección perimetral que se mencionaran a continuación.
Basándonos en los criterios de las necesidades del inmueble se define un
sistema de protección perimetral de la primera barrera conceptualizada en la
esfera de seguridad (ver capitulo 1), con malla de protección perimetral de la
empresa israelita Senstar Stellar, Modelo Inno-fence, se trata de una cerca de
detección de intrusión perimetral no llamativa, confiable y de apariencia
inofensiva (de ahí su nombre), diseñada para sitios de alta seguridad en los
cuales la apariencia, y las alturas son muy importantes.
Es por eso que se recomendó su uso en este sitio de alta seguridad, la
apariencia agradable junto con la más alta seguridad, que nos proporciona
este sistema.
Dado que el sistema no tiene partes articuladas, la malla ofrece un
porcentaje casi nulo de falsas alarmas, y debido a que combina una
capacidad de detección, confiabilidad y vida útil inigualables, el servicio de
mantenimiento que requiere es mínimo.
El principio de operación está basado en una transmisión de luz que se
puede controlar mediante cables de fibra óptica. Cualquier disminución de
65
la transmisión generará una señal que es evaluada por el procesador y que
es comunicada en forma de alarma audiovisual a la unidad de control.
Las medidas de esta son de 2 m (6,6 pies) de longitud por 2 a 2,5 m (6,6 pies
a 8,2 pies) de altura. Se puede montar sobre una pared baja con base de
concreto o sobre una pared para activar una alarma cuando se intenta
trepar la cerca.
Por lo general, la pared baja de base se amolda con las siguientes
dimensiones: 2 m (8 pulgadas) de ancho por 5 m (20 pulgadas) de altura.
Figura 4.8: Detalle de instalación de la Malla Magal con sistema de censado
óptico (Senstar Stella).
66
El conjunto de fibra óptica se monta dentro del canal superior de la
estructura del módulo (el canal inferior en los sistemas montados en la
pared). Se instala para detectar las fuerzas mecánicas ejercidas sobre el
módulo durante una entrada forzosa por sobre o a través de este.
El procesador especial montado sobre la cerca (FOST - Transpondedor de
sistema de fibra óptica), recibe y transmite señales de luz desde los módulos
de la cerca, los procesa y decide si se debe enviar una alarma al sistema de
control para el anuncio audiovisual.
En la figura 4.8 apreciamos un corte transversal de la malla montada en la
barda perimetral de piedra, así como a nivel de planta en concreto.
El sistema interactúa en conjunto con el sistema de CCTV enviando
señalización del área que ha sido alarmada, el sistema de CCTV a través de un
sistema matricial AD168 de la marca American Dynamics proporcionara la
salida de presets (puntos de autoenfoque) programados para cada cámara
móvil, estas se moverán en base a la programación establecida para enviar en
primer plano al centro de monitoreo las imágenes del área alarmada, para su
validación y envió de reacción fisca y lógica.
4.3.2 Sistema de protección perimetral con cable microfónico.
Intelli-Flex es un sistema microfónico único de detección de invasión para
aplicaciones de seguridad externa de perímetro, montadas en cercas. A
través de señales generadas por la flexión mínima de un cable sensor coaxial
tri-boeléctrico (variación de capacitancia), un procesador de señal digital
analiza señales características de intrusión de propiedad.
El sistema detectará un intruso que esté cortando, trepando, o levantando el
material de la cerca.
El procesador de señal puede controlar dos zonas independientes, cada una
con un cable sensor de una longitud máxima de 305 m (1000 pies).
Un microprocesador programable da al usuario la posibilidad de fijar los
parámetros de operación de cada zona a través de un simple módulo de
configuración conectable. Se han fijado parámetros independientes para la
detección de cortes y escaladas lo cual hace que el procesamiento
independiente de alarma optimice y minimice las falsas alarmas. Dado que
67
el cable sensor coaxial es microfónico, un módulo de audio opcional
conectable permite "escuchar" la actividad en la cerca. Esta característica
brinda una herramienta adicional de bajo costo para evaluar la naturaleza
de un intento de intrusión.
El procesamiento de señal incluye programas no transitorios llamados
algoritmos de adaptación. Este microprograma ajustable permite que
características tales como la compensación del ambiente y el rechazo del
modo común interprete la naturaleza de la alteración y eliminen las alarmas
que se produzcan por eventos naturales o ambientales. Se cuenta con un
sensor climático opcional para cada procesador de señal que brinda una
verificación independiente de las condiciones ambientales de ese momento
que estén afectando su rendimiento. El sistema se adaptará a dichas
condiciones sin sacrificar la sensibilidad de detección.
El procesador de señal se propuso en una versión multiplexada utilizada
para una variedad de sistemas de supervisión de alarmas. Con el
controlador central Sennet, Senstar 100, o StarNeT 1000, es posible procesar
todas las alarmas en una pantalla gráfica color y realizar un ajuste remoto de
todos los parámetros de cada zona desde la estación, en la figura 4.9 se
representa de manera esquemática la configuración de instalación y
cableado en los módulos de la malla ciclónica, así como la conexión hacia el
servidor de centro de control.
Figura 4.9: Sistema de detección perimetral microfónico (Senstar Stellar).
68
Las salidas de alarma de cada sección serán configuradas con el sistema de
CCTV a través del matricial AD168, el cual mediante los preset programados
activara las cámara domos para la visualización en el monitor principal, con
ello se aplicara los protocolos de reacción física y lógica. En la figura 4.10 se
aprecia la configuración de la instalación dependiendo el tipo de puerta que
se vaya a utilizar en la instalación, deslizable, abatible sencilla o doble, etc.
Figura 4.10: Sistema de detección perimetral microfónico instalado en
accesos principales con puertas de diferentes tipos (Senstar Stellar).
4.3.2.1 Configuración e instalación.
Cada zona del sistema (dos por procesador de señal) consta de hasta 305 m
(1000 pies) de cable sensor microfónico. Esta longitud de cable protegerá
aproximadamente 290 m (950 pies) de un alambrado de metal de 2,5 m (8
pies) de altura. Para las cercas de hasta 3,7 m (12 pies), es necesario un
tendido doble de cable. Se encuentran disponibles varias opciones para
proteger tanto las puertas abatibles como las corredizas. Un terminador en el
extremo del cable permite que el procesador, de señal supervise la totalidad
de cada zona.
69
Para unir el cable sensor con el cable coaxial estándar, que se utiliza como
cable conductor no sensible desde la cerca hasta el procesador, se utiliza un
empalme de cable. Según el cable coaxial elegido, la distancia puede tener
una longitud máxima de 186 m (610 pies).
El procesador se encuentra dentro de una caja de protección para intemperie
IP66/NEMA 4 en el lado seguro de la cerca. La información de alarma se
comunica a través de los contactos secos del relevador ó a través de una red
de datos.
Se pueden ajustar de manera local todos los parámetros de procesamiento a
través de un simple módulo de configuración.
Los siguientes parámetros se pueden ajustar por cada zona:
Corte: umbral, conteo mínimo y ventana de tiempo
Escalada: umbral, duración mínima y ventana de tiempo
Compensación ambiental: valor, habilitado/ inhabilitado
Valores máximos de activación
Valores de perfil de corte
Tiempo de activación del relevador de salida de alarmas
4.3.3 Distribución de Cámaras en el Complejo Gubernamental X.
Una vez definido los sistemas de protección perimetral y la forma en que
estos interactúan con el sistema de CCTV se definirán la ubicación de cada
una de las cámaras, estas fueron colocadas conforme a las necesidades del
usuario manteniendo la línea de protección integral, y tomando las normas
del punto 2.4 del capítulo II.
En el plano 05 se muestran la distribución de las cámaras en las áreas
exteriores del complejo así como el perímetro de este. Como se aprecia la
distribución contempla cámaras de diferentes tipos (móviles con zoom 70 x,
fijas, blanco y negro, a color, con sistema de infrarrojos, etc.) dependiendo
del área a cubrir.
En el plano 04 se muestra la distribución mediante un diagrama unifilar de
las cámaras instaladas, trayectorias y distancias.
La distribución total de cámaras queda de la siguiente manera:
70
Tabla 4.1: Cantidad y tipo de cámaras Instaladas en el complejo
Gubernamental X.
Tipo
Cámara Fija Color
Cámara Fija B/N
Cámara Fija Infrarrojo
Domo Móvil a Color
Domo Móvil B/N
Totales
Exteriores
3(Caseta)
14
7
0
6
30
Edificio 1
8
5
0
4
0
17
Edificio 2
12
5
0
5
0
22
El total de cámaras a instalar es de 69 cámaras, las cuales serán distribuidas
en 5 equipos de grabación digital DVR (Digital Video Recording) de 16
entradas cada uno, el último de estos solo contendrá 5 cámaras quedando
espacio disponible de 11 entradas para futuras expansiones.
El equipo de grabación cuenta con un respaldo en unidad fija de 1 Terabyte,
por cada unidad, por lo que se mantiene un respaldo en la base de datos de
hasta por 90 dias, dependiendo de la programación en el sistema de
grabación la cual puede ser:
Por filtro de movimiento, se especifica un área determinada en la
imagen que tiene tomando la cámara, esta se define a través del
software del sistema de grabación, una vez establecida si existe
cambio de imagen en la cámara y en el área definida se grabara esa
diferencia en la imagen con una anticipación de hasta por 15
segundos.
Grabación continua, se mantiene una grabación constante de la
imagen capturada por la cámara, que dependiendo de la
programación establecida es factible aumentar la resolución o
disminuirla, esto consiste en variar la cantidad de cuadros por
segundo de imágenes (frames), a mayor frames la calidad en la
imagen es también mayor, pero se sacrifica espacio en la unidad de
disco duro del sistema, por lo que s conveniente definir la criticidad
de cada cámara, dándole mayor resolución a aquellas en donde es
indispensable la resolución de rostros, objetos, etc.
71
Es importante definir como será la grabación en la unidad del sistema de
grabación digital DVR, existen dos tipos de grabación la circular, que una
vez lleno el disco duro, la grabación nueva se sobrescribirá sobre lo ya
almacenado, y la lineal que dará aviso anticipado a un porcentaje de llenado
de la unidad del disco duro, esto para poder realizar un respaldo (Backup)
de la base de datos.
Dentro de las características del sistema de grabación digital está la de poder
llevar a cabo el acceso a la base de datos y el monitoreo en vivo
remotamente, mediante Internet, para ello el sistema deberá de estar en red
con la LAN del complejo, y solo los usuarios autorizados podrán acceder al
sistema de CCTV, con los atributos autorizados, que pueden ser desde el
simple monitoreo hasta el poder mover las cámaras domo móviles, bajar
respaldos, etc.
En combinación con un sistema adicional integrado en un servidor se cuenta
con el sistema de reconocimiento facial (face recognition), el cual
automáticamente identificara las personas en su base de datos, esto dará una
mayor certeza en los accesos que se realizan en todo el complejo, en
combinación con el sistema de control de accesos electrónico CAE, ya que
mediante este sistema se garantiza el vinculo de identificación a
determinadas áreas estrictamente controladas.
En el centro de control existirán 10 monitores de CCTV cada uno estará
monitoreado por personal capacitado para este fin, se contempla una
cantidad de 8 operadores en el centro de control, los cuales controlaran:
Circuito Cerrado de Televisión CCTV
Control de Acceso Electrónico CAE
Sistemas de protección perimetral
Sistema de habla escucha (Ruido Blanco)
Comunicación a los centros de mando
Sistemas de control de activos (equipo etiquetado con Tags)
4.3.4 Sistema de Control de Acceso Electrónico CAE
La integración de los diferentes sistemas para el complejo gubernamental X,
contara con un sistema de vanguardia en cuanto al control de personal
autorizado, ya sea por medios magnéticos, radio frecuencia y biométricos,
dependiendo el nivel de seguridad para cada área.
72
En el plano 06 se aprecia la distribución del diagrama unifilar del sistema del
CAE, en su mayoría los accesos exteriores de los cuartos de maquinas,
bombas, RDI (servicios de voz y datos), estacionamiento, esclusa y
torniquetes se contara con sistema lector de proximidad (RFDI), esto
mediante lectoras de la marca HDI a 125 kHz de operación, el servidor
central estar instalado en el área del centro de control, donde en
combinación con el sistema de detección de incendio permitirá la liberación
de ciertas puertas para la evacuación del personal en caso de algún conato.
En el interior de cada uno de los niveles de los edificios se cuenta con
lectores de proximidad y lectores biométricos, los cuales mediante la
detección de la mano permitirá o rechazara una petición de acceso. Los
dispositivos biométricos se usan en áreas de mayor seguridad, como los sites
de cómputo y bóvedas de almacenamiento magnético, así como el acceso
principal a cada uno de los niveles de los edificios. La alta para el
enrolamiento de los biométricos se lleva con el personal empleado de las
instalaciones, para el resto del personal (proveedores, contratistas y
visitantes) se les asignara una tarjeta de proximidad con los permisos
requeridos al área o áreas visitadas.
El sistema como se muestra en la figura 4.11, admite hasta 8 lectoras por
panel de control el cual se interconecta vía protocolo RS232 hacia el servidor.
Como se aprecia el panel puede recibir lectora de cualquier tipo proximidad,
magnética y biométrica.
Figura 4.11: Sistema de control de acceso y conexión a lectoras
(Sensormatic).
La cantidad máxima de lectoras soportada por panel es 8, que si las
integramos al sistema de lectora de entrada y salida se tendría un control
73
para 4 puertas, a las cuales se les asigno el sistema de Antipasback, esto
garantiza que solo si existe un registro de entrada o salida en el sistema no
puede existir una duplicidad de acceso, es decir si ya existió un acceso a
cierta área esta no podrá ser reingresada si no existe una previa salida.
Figura 4.12: Distribución de lectoras hacia el panel de control de acceso
(Sensormatic).
En la figura 4.12 se aprecia la distribución de las lectoras hacia el panel de
control, el cual a su vez envía la señalización hacia el servidor, en donde se
valida el acceso de la tarjeta o señalización biométrica enviada por las
lectoras.
El sistema de Control de acceso es de la marca Sensormatic, modelo CCure
800 version 9.2, y los paneles de control de la misma marca modelo Apc8X,
con 8 puertos de lectoras, se utiliza también un convertidor de protocolo RS485- RS232 para llegar a distancias mayores de 1200 m de longitud.
74
Figura 4.13: Integración del sistema de CAE y CCTV (Sensormatic).
La figura 4.13 nos muestra la pantalla de monitoreo del sistema de CAE
Ccure 800, la cual se observan los registros de los accesos, así como la
identificación fotográfica del empleado o visitantes, simultáneamente nos
muestra el sistema de CCTV en vivo del área en donde se halla generado
algún incidente (Puerta forzada, acceso no autorizado, horario no
autorizado, día festivo, etc.), la programación de las alarmas generadas se
determina en base a las necesidades de operación del inmueble definidas
por el usuario a cargo. En la figura 4.14 se tiene la configuración en que la
señalización de la alarma proveniente del servidor de CCTV hacia el
servidor de control de acceso electrónico CAE, se visualizara la cámara con
evento de emergencia en la estación de monitoreo del sistema CCure.
75
.
Figura 4.14: Integración sistema CCure y Servidor de Video DVR
(Sensormatic).
4.3.5 Sistema de Habla Escucha (Ruido Blanco).
El complejo de seguridad gubernamental X contara entre sus sistemas con el
de ruido blanco, el cual consiste en generar una frecuencia del orden de los
Khz, esta señal amplificada e insertada en los medios reflectivos con los que
cuenta el complejo (cristales, puertas, etc.), y en los sistemas abiertos a través
de transductores de bobina móvil (bocinas), los primeros se colocaron en
cada uno de los cristales de las ventanas del inmueble de cada edificio, los
cuales hacen vibrar las ventanas a una frecuencia de resonancia evitando la
captación de información por medios ópticos (sistemas de laser), los
segundos evitaran las grabaciones de espionaje al interior del complejo, ya
que el ruido generado por el sistema obstaculiza la grabación por cualquier
medio de conversaciones.
4.3.6 Jaula de Faraday en los sites de computo.
El sistema de jaula de Faraday consiste en la implementación de un blindaje
en el área donde se concentran los dispositivos de almacenamiento
magnético, tal es el caso de unidades de disco duro, cintas magnéticas, etc.
las cuales deberán mantenerse aisladas del ruido electromagnético del
ambiente así como de amenazas externas que pudieran llevarse a cabo como
76
parte del daño a los sistemas de información, lo cual desde el punto de
amenaza externa es factible, se realizo un estudio del grado de aislamiento
requerido para la construcción de este sistema.
En el diseño de un recinto, capaz de atenuar energía electromagnética, se
deben considerar tres tipos de campos que actúan en forma diferente,
dependiendo de la naturaleza del material del blindaje del recinto. Los
blindajes magnéticos por debajo de 100 KHz son difíciles de lograr, y
requieren la utilización de chapas ferrosas de mucho espesor o materiales de
alta permeabilidad. El blindaje del campo eléctrico es relativamente fácil de
lograr por medio de una barrera metálica de espesor pequeña. Por último se
debe considerar el blindaje de la onda plana o campo lejano. Los orificios,
puertas y ventanas deben ser diseñados cuidadosamente para mantener los
requerimientos del recinto.
El blindado se fabrica con placas de aluminio, cobre o acero. El material más
común es el acero galvanizado, calibre 24. En nuestro caso, considerando las
características de efectividad del blindaje, costo y factibilidad de
construcción, se decide construir el recinto con placas de acero galvanizado
calibre 25 (0.5 mm de espesor) pegadas a ambos lados de un bastidor de
madera compensado fenólico de 18 mm de espesor, formando una doble
pared metálica aislada eléctricamente y conectada a tierra en un punto. Esta
solución está también íntimamente ligada a los requerimientos de rigidez
arquitectónica y consideraciones constructivas que deben considerarse para
la realización del site de computo.
En el anexo III se presenta el diseño de la jaula de Faraday en base a las
necesidades de volumen del recinto, en los planos 7 y 8 se especifican las
características técnicas de diseño así como la distribución en el área del site
de computo.
4.4 Conclusiones del Capítulo IV.
En este capítulo se llevo a cabo el desarrollo de los diferentes sistemas que
involucran el sistema de seguridad estática, para el complejo gubernamental
X, se describió la forma en cómo interactuaran estos con el sistema de CCTV
motivo del desarrollo del tema de tesis. Como conclusiones se determina la
77
importancia de un adecuado diseño en la realización de proyectos de esta
naturaleza, teniendo en cuenta las necesidades de servicio a la entidad y el
grado de vulnerabilidad al que se haya expuesto.
78
CAPITULO V
Discusión, Conclusiones y Futuro Trabajo.
5.1 Discusión
En la sociedad moderna, como todos conocemos, son múltiples y variados
los peligros a los que se encuentran expuestos tanto las personas como los
bienes, debiendo protegernos de las posibles amenazas mediante los
instrumentos que ponen a nuestro alcance las diversas tecnologías de
seguridad existentes en la actualidad como por ejemplo: contra incendio,
contra actos antisociales, laboral, informática, vial, entre otras. La aparición
de sistemas de protección en cada uno de estos campos ha estado
fundamentada en la necesidad de mantener el orden público y dotar de la
seguridad suficiente a una sociedad donde reinaría el caos (inseguridad) en
ausencia de los citados medios y medidas de protección. Por otro lado, si se
tiene en cuenta que la intrusión es considerada el origen de otras posibles
amenazas (Ej. robo, hurto, agresiones, sabotaje, atentado, etc.) y a ellas se
exponen numerosas instalaciones y recintos, se puede argumentar que la
protección contra esta amenaza se orienta en las siguientes direcciones:
Prevención: medidas destinadas a anticiparnos a la aparición de la intrusión
(medios pasivos para disuadir, obstaculizar, detener, retrasar, impedir,
canalizar la evolución de la intrusión).
Detección: la actividad de los medios humanos y electrónicos consistirá en
vigilar, descubrir, identificar, comunicar, la progresión de la amenaza.
Protección: actuaciones, medios y medidas destinados a evitar o reducir el
riesgo de la amenaza.
Reacción: consiste en la verificación, comprobación y evaluación del estado
de la intrusión cuando se manifiestan, siendo realizados estos procesos con
la ayuda de medios humanos y electrónicos.
79
Respuesta: medios destinados a neutralizar o anular este peligro (actividad
primordial de los medios humanos, cuya misión consistente neutralizar o
anular la amenaza, aunque puede contar con el apoyo de ciertos medios
electrónicos).
Todos estos medios y medidas de seguridad contra la intrusión conforman
un sistema de seguridad, el cual puede ser integral si se conjunta, coordina e
interrelaciona con otros implantados en la instalación: incendio, control de
accesos, CCTV, comunicaciones, etc. El desarrollo tecnológico de cada uno
de los elementos de CCTV hacia la tecnología digital, así como su lento pero
progresivo abaratamiento ofrecen unas perspectivas muy favorables para el
usuario. En este sentido, los últimos datos que se tienen indican que la
demanda de los nuevos sistemas de CCTV está aumentando, sobre todo en
sectores como la banca, centros comerciales o administraciones públicas.
Este proyecto de tesis presentó el diseño de un sistema de seguridad basado
en el uso de CCTV para el caso de un organismo gubernamental (ver
Capítulo IV) tal y come se describió en el Capítulo III.
5.2 Conclusiones acerca de los objetivos planteados
Los resultados y hallazgos derivados de este diseño los podemos focalizar
en los siguientes puntos:
La metodología desarrollada en este trabajo.
La tecnología existente en el momento del diseño.
El nivel seguridad requerido para cada entidad de diseño.
Partiendo de ellos tendremos la seguridad de realizar un sistema de
confiabilidad en cuanto a seguridad física se refiere, ya que la metodología
se encuentra soportada por la normatividad vigente así como los estándares
internacionales referidos a su aplicación.
80
Por lo tanto el objetivo general así como los objetivos específicos se
cumplieron satisfactoriamente, llevando a cabo el cumplimiento de cada uno
de ellos.
5.3 Futuro trabajo
A continuación se plantea en breve el futuro trabajo:
1.- En relación al caso de estudio presentado en este trabajo de tesis: Es
importante considerar que el sistema diseñado para esta aplicación se usó la
tecnología existente en la actualidad.
Sin embargo, este tipo de tecnologías está cambiando constantemente; es
decir hay un desarrollo constante y considerable de nuevas y “mejores”
tecnologías en relación a CCTV, CAE, entre otras; esto puede ocasionar que
las tecnologías usadas en este proyecto de tesis para la organización
gubernamental pueden ser obsoletas y por lo tanto vulnerables ante las
nuevas amenazas. Por lo consiguiente, el futuro trabajo consiste en llevar a
cabo estudios relacionados con la adaptabilidad de los sistemas actuales a
las nuevas tecnologías.
2.- Como se mencionó en este trabajo de tesis, los sistemas de seguridad
basados en CCTV y CAE, entre otros, tienen la función de proteger a un
sistema (organización) contra los diferentes peligros o amenazas.
Sin embargo, dichos sistemas son susceptibles a fallas. Dado esto, el futuro
trabajo consiste en llevar a cabo un análisis de fallas de dichos sistemas y así
garantizar su confiabilidad requerida en este tipo de aplicaciones.
81
Referencias
1-Architectural Electromagnetic Shielding Handbook. Leland H. Hemming.
IEEE Press.
2.-Manual de Seguridad, Tomo I, Héctor Mora Chamorro. Editorial Club
Universitario, España.
3.-Revista Seguridad en América, publicación bimestral, varios números,
Editorial Seguridad en América S.A de C.V.
4.-Manual Técnico Sistema CCure 800, Versión 9.2, 2005-2009 by
Sensormatic ACD.
5.- BCDI. (2004). Belgian Centre for Domotics and Inmotics. Disponible en
www.bcdi.be.
6.- Romero, C.; Vázquez, F. y De Castro, C. (2005). Domótica e Inmótica,
Viviendas y edificios inteligentes. México, Distrito Federal:
Alfaomega Ra-Ma.Zapata, C. (2004). Investigación personal de las
nuevas tecnologías del presente inicio de milenio. Guadalajara: Inédito.
7.-Manual
Técnico
Senstar-Stellar,
2008,
disponible
en
www.Senstarstellar.com
8.-Manual Técnico de Analytic Video System, 2009, disponible en
www.analyticvideo.com
9.- Avances en tecnologías de la información y de las comunicaciones para la
seguridad y la defensa. Estudio publicado por el Ministerio de Defensa de
España y el Centro Superior de Estudios de la Defensa Nacional (España),
Madrid, España 2008
10.-(C-TPAT) Customs-Trade Partnership Against Terrorism, Criterios
Mínimos de Seguridad. 2007 México.
11.- NTC 5254 Norma Técnica Colombiana, Gestión de riesgo. 2006.
12.- Teoría del delito, Wikipedia, enciclopedia libre, 2009.
13.- BASC, sistema de gestión, asignación de responsabilidades a operadores
de CCTV.
14.- Sistema de Videovigilancia de la SCT, anexo técnico II.
15.- IFAI, instituto federal de acceso a la información, XXIX conferencia
internacional de autoridades de privacidad y protección de datos
personales.
16.- Manual Técnico DVR PCR4016, Syscom, 2008
82
Anexos
Anexo I.
La seguridad, los sistemas de CCTV y la invasión a la privacidad.
El concepto de seguridad en nuestros días pasa necesariamente por el de
vigilancia o tele-vigilancia, cuyos términos son ambivalentes, cuyos alcances
juegan con una doble moral, con un halo de conveniencia benefactora y con
otro de represión y control. Su implementación se ha acentuado desde los
acontecimientos del 11 de septiembre de 2001. La inseguridad se entiende
como la consecuencia de todo desorden social y económico: es argumento
político, ético, económico, moral, y cultural para justificar la intervención de
los poderes gubernamentales, mediáticos y financieros, en la esfera del
espacio público y la vida privada: el terror al terror. Siguiendo la frase de
Goya, "los fantasmas de la razón crean monstruos", tenemos en la sociedad
contemporánea un monstruo llamado inseguridad, que transita entre lo
paranoico imaginario y lo fáctico.
Sin embargo, es fácil observar que la inseguridad no es producida
necesariamente por la falta de seguridad. La inseguridad es un problema
sistémico e integral más que un problema de falta de vigilancia. Dicho de
otro modo, la inseguridad no es consecuencia de una falta de vigilancia, tal y
como el Estado moderno y contemporáneo argumenta. La inseguridad es
consecuencia directa de la desigualdad económica, la miseria y la injusticia
social, de la falta de igualdad educativa, la marginalidad territorial y racial,
la criminalización de la inmigración y un largo etcétera del mismo corte:
injusticia, desigualdad, falta de libertades individuales y sociales, expresión
antitética del la Revolución Francesa del s. XVIII, que proclamaba: igualdad,
libertad y fraternidad, ¿dónde está igualdad, libertad y fraternidad del
proyecto
moderno
razón,
orden
y
progreso?
Proliferan las tecnologías de la vigilancia que cruzan los vectores en los que
la sociedad contemporánea, sus individuos y sus poderes organizados
83
realizan una mayor intervención, estos vectores son: la muerte como crimen, el
sexo como pornografía, la identidad como ficción-montaje, el cuerpo como objeto, la
memoria como herramienta, la comunicación como progreso, la verdad como
discurso, el poder como información y la vigilancia como seguridad. Todo ello
expresado en la imagen no sólo como soporte y representación, sino como sustitución
de la realidad, imagen como instante puro o presente puro, imagen como prueba
judicial, imagen como espectáculo de lo real.
Todo pasa por el ojo de la vigilancia. Es decir, la sociedad tiende a establecer
una vigilancia visual sobre muerte, sexo, identidad, cuerpo, memoria,
comunicación y verdad. La vigilancia es el discurso que pretende dar
legitimidad al ejercicio del poder. La vigilancia como discurso legitimador
del poder. La gran paradoja es: ¿quién vigila a quién?, ¿quién tiene el poder
de vigilar? Y otro punto ¿quién realiza la vigilancia de la vigilancia?. Como
respuesta tenemos el establecimiento de un régimen de co-vigilancia y autovigilancia.
Pero régimen de la vigilancia cobra forma: circuito cerrado de televisión
(CCTV), programas de reconocimiento facial, sensores de proximidad,
detectores de movimiento, cámaras infrarrojas, cámaras robots,
secuenciadores de video, sensores de humo, contactos magnéticos, cámaras
de intemperie con radiofrecuencia, cámaras de baja iluminación con
cobertura de hasta 120 m. en total obscuridad, de interiores visibles u
ocultas, cámaras acuáticas, criptografía, red de inteligancia ECHELON (de
Jam Echelon) y ENFOPOL (redes norteamericana y europea
respectivamente, dedicadas interceptar y detectar emisiones electrónicas y
digitales, conversaciones telefónicas, e-mail y sms, tanto públicas como
privadas), espacio Shengen (espacio de vigilancia y seguridad creado para
control migratorio e inmigratorio en Europa), CARNIVORE (herramienta de
espionaje del FBI).
Pero, ¿qué espacio no requiere vigilancia? Y ¿quién custodia las imágenes de
la vigilancia? Michel Foucault (en Castigo y vigilancia, 1975), describe al
sistema social como "un régimen panóptico" instaurado en la modernidad
bajo las premisas del positivismo tecnocientífico: razón, orden y progreso.
Foucault como nosotros se contesta con esto a la pregunta ¿dónde está la
84
razón, el orden y el progreso? Están en últimos términos en un sistema de
control de información sobre las identidades individuales.
Su respuesta es que la razón, el orden y el progreso se realizan mediante los
discursos del poder, que finalmente se expresan en un régimen de control,
vigilancia y castigo. El régimen panóptico parte de la propuesta realizada
por el jurista británico Jeremy Bentham, quien concibe el Panopticón, como
un proyecto metafórico y especulativo, como un diseño arquitectónico a la
vez que filosófico. El discurso del poder es un discurso sobre la seguridad, la
vigilancia y el castigo. La cárcel más segura es la que no tiene muros. La
vigilancia queda interiorizada en el "recluso" o ciudadano, de tal forma que
se sepa vigilado en todo momento, sin saber por quién, sin poder ver en
ningún caso los ojos del vigilante, y constatar su presencia.
En el régimen panóptico, la vigilancia se convierte en autovigilancia, ya que no hay
dónde ocultarse, y la "dictadura de la mirada" controla todo espacio público o
privado. Una sociedad vigilada es la que ve paradójicamente su espacio público
disociado, convertido en escenario de detección, y su anonimato urbano invadido por
una mirada permanentemente vigilante, la calle como lugar de observación
controlada, como espacio de control. Las grandes ciudades pierden aceleradamente el
espacio
público
como
espacio
de
libertad.
La experiencia de ser vigilado, adquiere diversos términos:
videogilancia, "vigilancia universal", televigilancia, telepresencia o
videopresencia, videoscopía, o maquinaria de la visión, es decir:
"todos aquellos aspectos en los que se manifiesta la gran escalada
sociológica de las máquinas de visión electrónicas".
¿Viola esta maquinaria de la visión y vigilancia las libertades y derechos
humanos fundamentales? Los programas de reconocimiento de rostro en
Estados Unidos generan 1000 falsas alarmas por cada terrorista que
detectan. La cantidad y calidad de registros fotográficos de terroristas que
coteja el sistema es siempre menor que la cantidad de gente común que
transita las calles; la calidad de los retratos se refiere tanto a la forma
estética, es decir, una foto es una pura apariencia temporal, como al quién
está retratado, que no suelen ser los líderes terroristas. Sin embargo, cada
error mina la libertad de tránsito de los ciudadanos de esta forma vigilados.
85
Algunos ejemplos
México, con una ciudad de 20 millones de habitantes, 52 millones de pobres,
desigualdad de oportunidades, narcotráfico y desempleo, y la frontera más
grande del mundo, no es una excepción en la implementación de sistemas
de seguridad y vigilancia, todo lo contrario parece un campo fértil para la
implementación de sistemas de vigilancia. La pregunta sería ¿para qué la
vigilancia en un sistema donde si violan sistemáticamente las leyes y los
derechos fundamentales? ¿qué riesgos corren los ciudadanos al ser vigilados
por un régimen que no tiene legislada esta práctica? ¿Para qué una cámara
en un semáforo cuando está programado para ser saltados?
Recientemente el subsecretario de gobierno de la capital, Alejandro Encinas,
dio a conocer que se encuentran en proceso de adquirir 100 cámaras de
video para mejorar la vigilancia en las calles del centro histórico, "con el fin
de mejorar la seguridad e inhibir la delincuencia". Las cámaras serán
adquiridas con el fondo de seguridad, con un presupuesto de 100 millones
de pesos. Igualmente indicó que con esto ya no sería necesaria la donación
de un número similar de cámaras por parte de los comerciantes del centro, e
indicó que se está estudiando la propuesta de dichos comerciantes para
crear una red ciudadana de vigilancia mediante la cual taxistas y vendedores
de periódico, equipados con celular, reporten cualquier acto delictivo. La
justificación de esta inversión en seguridad tiene como base argumental que
la inseguridad en México es un obstáculo para que los norteamericanos nos
visiten, según recomendaciones del propio gobierno de EUA. Es claro
observar que la inseguridad en la ciudad de México no es un problema de
vigilancia, y es alarmante pensar que dicha vigilancia pueda quedar a cargo
de los vendedores de periódicos.
Otro ejemplo. En un comunicado hecho por la Oficina de Programas de
Información Internacional del Departamento de Estado de Estados Unidos,
el presidente George W. Bush propone varias medidas para mejorar el
sistema de inmigración de EUA, para recibir a los inmigrantes "con los
brazos abiertos y no con filas interminables". La propuesta presupuestaria
titulada "Reforma del sistema de inmigración" contempla la inversión de 500
mdd en gastos de personal y tecnología de vigilancia. Además se piden 20
86
mdd más para cámaras de alta resolución en color e infrarrojas y centros de
comando para vigilancia continua de las áreas remotas a lo largo de la
frontera norte. Se justifica la inversión con los siguientes argumentos:
"vigilar la actividad terrorista y operaciones de contrabando; rastrear el
movimiento de narcóticos ilícitos, armas y otro contrabando por todas
nuestras fronteras"; esto es: asegurar la detección, detención y deportación
de los extranjeros ilegales, de los cuales, como sabemos, muchos son
mexicanos.
Vemos esta proliferación de la vigilancia en las sociedades contemporáneas,
de la cual México participa e irá incorporando progresivamente, sin realizar
ningún tipo de consulta social. Un ejemplo más lo vemos en el metro de
París, donde se instalará este año una red multiservicio que integra cámaras
de vigilancia, internet, voz y video de pasajeros. La empresa Marconi
(Londres y NASDAQ: Moni) construirá esta red de banda ancha con un
presupuesto de 14 millones de euros, y contará con 6.000 cámaras y 300
monitores de video, 40.000 líneas telefónicas y 1.500 redes locales en 500
estaciones de metro, tren y autobús: una de las redes ATM (Asynchronous
Transfer Mode) más grande de Europa. El sistema inteligente de cámaras del
metro
de
Londres
denominado
Cromática,
permite
detectar
automáticamente patrones de comportamiento de personas que intentan
suicidarse, mediante un monitoreo en tiempo real.
El problema que se revela ante este sistema de información, observación,
entretenimiento y espectáculo es su confrontación con los derechos individuales a la
privacidad, ya que la gente no sabe que está siendo observada, grabada y
fotografiada, y que el sistema está registrando información como patrones de
comportamiento y rostros, sin autorización.
87
Anexo II.
Método Mosler.
La seguridad no ha sido ajena al desarrollo de los métodos científicos. La
aplicación de la ciencia a la seguridad, no está restringida al campo
meramente tecnológico (alarmas, blindajes, sensores, equipos de video, etc),
sino que a medida que se profundiza en la seguridad lógica y psicológica, se
han venido aplicando métodos científicos, en forma similar a como lo hacen
otras ciencias.
Uno de los desarrollos científicos de mayor difusión, es el de la aplicación de
métodos combinados de estadística y probabilidad, mediante los cuales, a
través de un esquema de matrices, se miden la frecuencia, la magnitud, y el
efecto de un probable siniestro. En un objetivo específico a proteger y por un
tiempo determinado, permite diseñar políticas de seguridad para ese
objetivo, utilizando aparentemente, una incontrovertible base científica. Lo
anterior ha dado origen a métodos como el Mosler, entre otros.
Cuando un experto en seguridad es consultado acerca de sistemas de
prevención de riesgos y protección de personas y bienes, debe trabajar
metódicamente a fin de llegar a una evaluación correcta.
Empleando el Método Mosler, que se aplica al análisis y clasificación de los
riesgos, y tiene como objetivo identificar, analizar y evaluar los factores que
puedan influir en su manifestación, podrá hacer una evaluación ajustada de
los mismos.
El Método Mosler se desarrolla en cuatro fases concatenadas:
Fase 1
Definición del riesgo
Para llevarla a cabo se requiere definir a qué riesgos está expuesta el área a
proteger (riesgo de inversión, de la información, de accidentes, o cualquier
otro riesgo que se pueda presentar), haciendo una lista en cada caso, la cual
será tenida en cuenta mientras no cambien las condiciones (ciclo de vida)
88
Fase 2
Análisis de riesgo
Se utilizan para este análisis una serie de coeficientes (criterios):
Criterio de Función (F)
Que mide cuál es la consecuencia negativa o daño que pueda alterar la
actividad y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va
desde “Muy levemente grave” a “Muy grave”
Criterio de Sustitución (S)
Que mide con qué facilidad pueden reponerse los bienes en caso que se
produzcan alguno de los riesgos y cuya consecuencia tiene un puntaje
asociado, del 1 al 5, que va desde “Muy fácilmente” a “Muy difícilmente”
Criterio de Profundidad o Perturbación (P)
Que mide la perturbación y efectos psicológicos en función que alguno de
los riesgos se haga presente (Mide la imagen de la firma) y cuya
consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy leves”
a “Muy graves”.
Criterio de extensión (E)
Que mide el alcance de los daños, en caso de que se produzca un riesgo a
nivel geográfico y cuya consecuencia tiene un puntaje asociado, del 1 al 5,
que va desde “Individual” a “Internacional”.
Criterio de agresión (A)
Que mide la probabilidad de que el riesgo se manifieste y cuya consecuencia
tiene un puntaje asociado, del 1 al 5, que va desde “Muy reducida” a “Muy
elevada”.
Criterio de vulnerabilidad (V)
Que mide y analiza la posibilidad de que, dado el riesgo, efectivamente
tenga un daño y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que
va desde “Muy baja” a “Muy Alta”.
Fase 3
Evaluación del riesgo
89
En función del análisis (fase 2) los resultados se calculan según las siguientes
fórmulas:
Fase 4
Cálculo y clasificación del riesgo
Calculo de Base de Riesgo:
2 y 250 Bajo.
251 y 500 Pequeño.
501 y 750 Normal.
751 y 1000 Grande.
1001 y 1250 Riesgo Elevado
Indicadores en México
1er lugar en secuestros
8° en robo de vehículos
3° en robo con violencia
15° en violaciones
En 2010: 450% más crímenes que hoy, al menos 10% del parque vehicular
será objeto de robo y asalto cada año, crecimiento explosivo de asaltos
bancarios, a empresas y transporte de valores.
90
Anexo III.
Diseño de la Jaula de Faraday para el site de Computo del complejo
Gubernamental X.
Consideraciones
La frecuencia de operación del recinto se fija en 4.4 GHz por detalles de
las aberturas (ventanas, puertas, etc.), dicha frecuencia podría ser
aumentada modificando los elementos de ventilación y sellos de la
puerta.
Donde
K: constante que depende del tipo de receptor. Para un receptor de
potencia total, K=1.
B: ancho de banda de predetección
τ: constante de tiempo de posdetección
Si adoptamos K=1; Tsist =60K; τ= 1s,
Δt min= 19 mK
Por lo tanto la potencia mínima será:
min
= K Δtmin B = 0.026 x 10-16w
Donde
K : constante de Boltzmann
91
Expresado en dBm:
Pmin = -145 dBm
La atenuación del medio a una frecuencia de 1420 MHz, considerando
que el recinto es un radiador isotrópico se puede estimar en alrededor
de 90 dB. Admitiendo en el recinto una fuente de 10 w (40 dBm), se
requiere una atenuación del orden de 90 dB para cumplir con el
requerimiento de potencia mínima en la entrada del receptor. Se fija
una atenuación de 100 dB para el site de computo, valor compatible
con la solución constructiva adoptada.
La atenuación que produce un blindaje de RF puede ser considerado
según tres mecanismos:
1) La energía incidente es reflejada por la superficie del blindaje debido
a la desadaptación entre el medio y la vecindad del metal.
2) La energía que cruza la superficie del blindaje se atenúa al pasar a
través del blindaje.
3) La energía que alcanza la cara opuesta del blindaje encuentra otra
desadaptación de impedancias entre el blindaje y el medio, y por lo
tanto es reflejado nuevamente dentro del blindaje. En la Figura 4.10 se
observan los 3 mecanismos mencionados.
92
Figura A-1: Placa de metal con incidencia de energía.
La primera reflexión define el factor R de pérdidas de reflexión simple.
La absorción a través del blindaje define el factor A, y las reflexiones
internas del blindaje resultan en un término de corrección B. Este
último es significativo solo sí A es menor o igual que 15 dB.
Por lo tanto la efectividad del blindaje EB se define como:
EB = R + A + B [dB]
Donde
EB = efectividad del blindaje [dB]
R = factor de reflexión
A = factor de absorción
B = factor de corrección que tiene en cuenta las reflexiones internas
sucesivas
93
Los metales tienen una impedancia superficial cuyo valor es
comparable a los niveles de impedancias de una onda de campo
magnético. Por lo tanto, en blindajes contra campos magnéticos, la
efectividad del blindaje debe ser obtenida en gran medida a través de
la atenuación A.
Por otro lado, los metales tienen una impedancia superficial mucho
menores que la de los campos eléctricos de alta impedancia, y
funcionan bien como blindaje contra ellos. Por lo tanto, el factor R
alcanza valores grandes, y no se requieren espesores de chapa
excesivamente grandes para obtener valores elevados de A.
El blindado se fabrica con placas de aluminio, cobre o acero. El
material más común es el acero galvanizado, calibre 24. En nuestro
caso, considerando las características de efectividad del blindaje, costo
y factibilidad de construcción, se decide construir el recinto con placas
de acero galvanizado calibre 25 (0.5 mm de espesor) pegadas a ambos
lados de un bastidor de madera compensado fenólico de 18 mm de
espesor, formando una doble pared metálica aislada eléctricamente y
conectada a tierra en un punto. Esta solución está también íntimamente
ligada a los requerimientos de rigidez arquitectónica y consideraciones
constructivas que deben considerarse para la realización del site de
computo.
Para distancias de aproximadamente 30 cm a cada lado de la placa
para el campo eléctrico y magnético, y para distancias de
aproximadamente 180 cm para la onda plana, la efectividad del
blindaje es:
Campo magnético a 10 kHz: EB = 120 dB aumentando con la
frecuencia.
Campo eléctrico a 100 Hz: EB = 2 - 40 dB aumentando con la
frecuencia.
Para onda plana y en distancias de 1 Km del metal a la fuente: EB > 280
dB.
Estos valores están dados para distancias entre emisor, receptor y
pantalla fijos, pero dan idea de que una chapa de hierro galvanizado
94
de 0.5 mm es más que suficiente para la construcción de un recinto de
propósitos generales.
Como regla general, para lograr efectividades de blindaje mayores que
100 dB se requieren aislaciones dobles o recintos soldados.
Lo expuesto hasta aquí supone que el material aislante es homogéneo y
lo suficientemente grande para despreciar fugas y efectos de borde. En
realidad, los recintos tienen fugas debido a las penetraciones y
costuras.
La efectividad del blindaje, se redefine entonces como:
EB = R + A + B - efectos de fuga - efectos de onda estacionaria
Los efectos de fuga se deben a la presencia de costuras entre chapas,
tornillos, puerta, ventanas, filtros de línea, y cualquier otro tipo de
perforación.
La degradación debida a ondas estacionarias considera efectos de
resonancia a las frecuencias más altas, donde las placas actúan como
cavidades de microondas.
El control de todos los elementos capaces de producir fugas de energía
del recinto se considera de vital importancia. En el diseño del site aquí
descrito se utiliza el método de unión de chapas tipo “sándwich”
consistente en cubrir la unión con una faja metálica por arriba y otra
por debajo de la unión y atornilladas a la placa fenólica.
La construcción doble aislada eléctricamente está reconocida como uno
de los factores más importantes para maximizar la efectividad del site.
En el presente diseño se utiliza el mencionado principio. Se construyen
dos paneles metálicos separados por la placa fenólica para prevenir de
ésta forma caminos de acoplamiento y conductivos entre las dos placas
conductoras.
95
Para un recinto doble, con placas de hierro calibre 24, los valores
típicos de atenuación son los siguientes.
Campo magnético
60 Hz --------------------------14 dB
15 KHz ------------------------80 dB
Campo eléctrico
14 KHz-----------------100-120 dB
Onda plana
450 MHz --------------100-110 dB
1 GHz-------------------100-110dB
Microondas
10 GHz------------------90-110 dB
En nuestro caso, utilizamos chapa calibre 25, por lo que cabe esperar
valores un poco menores a los mencionados. De todos modos, la
efectividad del blindaje está altamente definida por las aberturas del
site (puertas, ventanas de ventilación, orificios para entrada de cables,
etc.), especialmente en el rango de microondas.
En un recinto de doble aislación la mejora del blindaje depende de la
distancia entre las placas metálicas(a mayor distancia, mayor mejora).
En general, por problemas constructivos se adopta la placa de madera
compensada de 3/4 de pulgada, y chapas calibre 24 ó 26.
Las placas fueron de lámina
Galvanizada calibre 24, sobre
bastidores de madera de ¾, con
cintilla de aluminio en el área de
96
las uniones.
Filtro de línea.
El
acceso
de
líneas
de
alimentación,
cableado
estructurado y demás líneas de
transmisión requeridas hacia el
interior deberán de transitar a
través de cavidades de bronce, las
cuales aminoran la interferencia
hacia el interior del site de
computo.
De acuerdo a información disponible la compañía Lindgren (USA),
97
dispone de un modelo de filtro de línea diseñado para recintos
aislados, cuya denominación es: LRE-2030, cuyas características se dan
a continuación:
2 conductores Máximo voltaje: 277 V a tierra; 480 V línea a línea.
Frecuencia: 0-60 Hz
Rango de frecuencia: 150 KHz-10 GHz
Pérdida de Inserción: 100 dB mínimo
Consideraciones de seguridad.
El recinto debe estar conectado a tierra. La alimentación al mismo debe
contemplar la utilización de una llave termomagnética y protector
diferencial.
Las placas, en un punto se conectan entre sí por medio de un tornillo
pasante, y debe existir una conexión a tierra con cable de sección. En
los planos 23 y 24 respectivamente se aprecia el detalle de diseño.
La entrada de la alimentación al site se hace a través del filtro de línea,
que está ubicado en la cara metálica exterior del mismo. En el interior
se ubican las mesas y bancos de madera .El piso del recinto se cubrirá
con una carpeta de goma para evitar dañar la chapa del piso. Los
cables irán colocados en cableras de plástico sujetas sobre las mesas de
madera distribuyendo la energía a las mismas con cables de sección
adecuada. La idea es que no se realice ninguna perforación sobre la
placa metálica del recinto. En el caso de la iluminación se deberán
construir bastidores de madera y fijarlos en el techo.
98


















Documentos relacionados