130
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL ZACATENCO “ADOLFO LÓPEZ MATEOS” SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PROGRAMA DE POSGRADO EN INGENIERÍA DE SISTEMAS MAESTRÍA EN CIENCIAS EN INGENIERÍA DE SISTEMAS DISEÑO DE UN SISTEMA DE SEGURIDAD BASADO EN EL USO DE CCTV PARA EL CASO DE UN ORGANISMO GUBERNAMENTALT E S I S QUE PARA OBTENER EL GRADO M A E S T R O E N C I E N C I A S EN INGENIERÍA DE SISTEMAS P R E S E N T A : ING. JUAN CARLOS SOLÓRZANO GARCÍA DIRECTOR DE TESIS: DR. JAIME REYNALDO SANTOS REYES DICIEMBRE 2009

INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL ZACATENCO “ADOLFO LÓPEZ MATEOS” SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PROGRAMA DE POSGRADO EN INGENIERÍA DE SISTEMAS

MAESTRÍA EN CIENCIAS EN INGENIERÍA DE SISTEMAS

“DISEÑO DE UN SISTEMA DE SEGURIDAD BASADO EN EL USO DE CCTV PARA EL CASO DE UN ORGANISMO

GUBERNAMENTAL”

T E S I S QUE PARA OBTENER EL GRADO M A E S T R O E N C I E N C I A S

EN INGENIERÍA DE SISTEMAS P R E S E N T A :

ING. JUAN CARLOS SOLÓRZANO GARCÍA

DIRECTOR DE TESIS:

DR. JAIME REYNALDO SANTOS REYES

DICIEMBRE 2009

Page 2: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 3: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO

CARTA CESIÓN DE DERECHOS

En la Ciudad de México, D.F. el día 5 de Noviembre del año 2009, el que

suscribe Juan Carlos Solórzano García alumno del Programa de Maestría

en Ciencias con especialidad en Ingeniería de Sistemas con número de

registro A080434, adscrito a la Sección de Estudios de Posgrado e

Investigación de la E.S.I.M.E. Unidad Zacatenco, manifiesta que es autor

Intelectual del presente trabajo de Tesis bajo la dirección del Dr. Jaime

Reynaldo Santos Reyes y cede los derechos del trabajo intitulado “Diseño

de un sistema de seguridad basado en el uso del CCTV para el caso de un

Organismo Gubernamental”, al Instituto Politécnico Nacional para su

difusión, con fines académicos y de investigación.

Los usuarios de la información no deben reproducir el contenido textual,

graficas o datos del trabajo sin el permiso expreso del autor y/o director del

trabajo. Este puede ser obtenido escribiendo a la siguiente dirección

[email protected]. Si el permiso se otorga, el usuario deberá dar el

agradecimiento correspondiente y citar la fuente del mismo.

_____________________________________

Ing. Juan C. Solórzano García.

Page 4: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

ii

Índice General

Contenido Página

Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(v)

Abstract. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (vi)

Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(vii)

Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (viii)

Objetivo Particular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(viii)

Índice de Figuras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(ix)

Índice de Tablas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (x)

Índice de Planos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (xi)

Glosario de Términos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .(xii)

Capítulo I Antecedentes

1. Conceptos Básicos

1.1. ¿Qué es Seguridad?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1.1. Diferencia entre Security y Safety. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Partes que conforman la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.2.1. Diferencia entre riesgo y amenaza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1.2.2. Vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1.2.3. Protección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.2. 4. Objetivos del análisis de riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

1.2.5. Sistema Integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

1.2.6. Elementos tangibles e intangibles de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . .6

1.2.6.1. Medios técnicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.2.6.2. Medios humanos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

1.2.7. Elementos no físicos ó intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

1.2.8. Funciones de un sistema integral de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

1.2.9. Eficacia de un sistema de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

1.2.4. Teoría esférica de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2.4.1. Protección estática de edificios e instalaciones de seguridad. . . . . . . . . . . . . . . . .15

1.2.4.2. Protección dinámica a personas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

1.3. Sistemas de seguridad basados en CCTV. . . . . . . . . . . . . . . . . . . . . . . .17

1.3.1. Sistemas de seguridad basados en el uso del CCTV en el

contexto internacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

1.3.1.1. Un caso especifico de aplicación de CCTV en Inglaterra. . . . . . . . . . . . . . . . . . . . 21

1.3.1.2. Un caso especifico de aplicación de CCTV en España. . . . . . . . . . . . . . . . . . .28

1.3.1.3 Un caso especifico de aplicación de CCTV en México. . . . . . . . . . . . . . . . . . . . . . . 33

1.4. Conclusiones del Capítulo I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Page 5: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

iii

Capítulo II Marco Teórico y Metodológico

2.1. Conceptos usados en el proyecto de tesis. . . . . . . . . . . . . . . . . . . . . . . . .36

2.2. Teoría general de sistemas. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .36 2.2.1. Sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.2.2. Elementos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.2.3. Sistemas abiertos y sistemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.3. Introducción a los sistemas de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .38

2.3.1. Tipos de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.4. Metodología para el diseño de un sistema de CCTV. . . . . . . . . . . . . . .42 2.4.1. Criterios de selección de cámaras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2.4.2. Etapas del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2.4.3. Integración del CCTV con otros sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

2.4.4. Consideraciones de obligatoriedad en las instalaciones. . . . . . . . . . . . . . . . . . . . . . .45

2.4.5. Medidas homologadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

2.5. Conclusiones del capítulo II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

Capítulo III Complejo Gubernamental de Alta Seguridad

3.1. Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 3.1.1. Contexto temporal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

3.1.2. Contexto espacial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

3. 2. Descripción del Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . 50 3.2.1. Registro Nacional de Personal de Seguridad Pública. . . . . . . . . . . . . . . . . . . . . . . . 51

3.2.2. Registro Nacional de Identificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52

3.2.3. Registro Nacional de Huellas Dactilares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52

3.3. Conclusiones del capítulo III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Capítulo IV Diseño de un Sistema de CCTV en una Instalación

Gubernamental.

4.1 Descripción del Diseño. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4.2 Metodología para el diseño del sistema de CCTV en el

complejo gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.2.1 ¿Qué protegemos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56

4.2.2 ¿Qué amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?. . . . . . . . . . . . . . . . . 59

4.2.3.1 Análisis de vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59

4.2.4. ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.3. Desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

Page 6: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

iv

4.3.1 Protección perimetral en conjunción con el CCTV. . . . . . . . . . . . . . . . . . . . . . . . . . . .65

4.3.2 sistema de protección perimetral con cable microfónico. . . . . . . . . . . . . . . . . . . . . . .67

4.3.2.1 Configuración e instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69

4.3.3 Distribución de las cámaras en el complejo gubernamental X. . . . . . . . . . . . . . . . . . 70

4.3.4 Sistema de control de acceso electrónico CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

4.3.5 Sistema de habla escucha (ruido blanco). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

4.3.6 Jaula de Faraday en los sites de cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

4.4 Conclusiones del capítulo IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

Capítulo V Discusión, Conclusiones y Futuro Trabajo

5.1. Discusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.2. Conclusiones acerca de los objetivos planteados. . . . . . . . . . . . . . . . . .80

5.3. Futuro Trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Anexos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Anexo – I La seguridad, los sistemas de CCTV y la invasión a la

privacidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Anexo –II Método Mosler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88

Anexo – III Diseño de la Jaula de Faraday para el site de Computo del

complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91

Page 7: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

v

Resumen. Cada día la seguridad es una preocupación mayor en todo tipo de

establecimientos industriales, comerciales, de gobierno o empresas paraestatales,

canales de distribución, hogares, automóviles y personas.

Hoy, la seguridad global pende del cambio de la geopolítica estratégica, cuyo

énfasis es el suministro de recursos vitales y la competencia por el acceso a

materias primas; sin embargo, otro gran problema es el terrorismo y el crimen

organizado, que se han beneficiado de la globalización y los avances tec-

nológicos. Su combate requerirá altos presupuestos en el ámbito de la seguridad

pública, investigación penal e inteligencia, tecnología de punta, operativos

militares y policiacos, así como la aplicación de programas de control de

identidad y normatividad para el uso de sistemas de intercambio de información

(telecomunicaciones). En el caso de Estados Unidos, el presupuesto asignado

para 2009 se incrementó 40% en comparación con el destinado en 2001. En

México ha tenido un incremento en el presupuesto federal considerable en

comparación con los últimos cinco años para este rubro, esto derivado de la

tendencia al alta en el combate contra el crimen organizado y el narcotráfico.

Sin embargo, la "cultura de seguridad" en México es todavía incipiente; no hay

aún programas ni planes preventivos que reduzcan los índices delictivos o de

accidentes y en consecuencia la magnitud de sus saldos.

Hace 40 años el usuario más importante del CCTV era el gobierno. Hace 20 años

la industria empezó a usar estos sistemas para complementar las actividades de

los guardias que custodiaban las instalaciones y en la última década el uso se

incremento en tiendas departamentales, supermercados, escuelas, gasolineras,

etc. En los sistemas de transporte masivo se ha hecho imprescindible contar con

estos sistemas, ya que proporcionan información a futuro y en el momento de

actos inseguros. De aquí se desprende el hecho de contar con protocolos y

planes de reacción ante la detección de estos actos.

El CCTV ha progresado mucho en tecnología y calidad, pero lo más importante

es que ha reducido sus costos, de tal manera que es factible su pronta

proliferación en todos los ámbitos de nuestra vida diaria.

En esta tesis se abordara la implementación de sistemas de seguridad basados en

CCTV, en una dependencia gubernamental, en ella se alberga información

imprescindible para otros sectores gubernamentales realizado en base a

normatividad y estándares internacionales vigentes.

Page 8: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

vi

Abstract

Every day the security is a higher in all preoccupation type of establishments

industrial, Government or business, homes, cars and people.

Today, global security hanging geopolitics change strategic, whose focus is the

provision of vital source and the competition for the access to raw materials;

however, another big problem is terrorism and crime organized, which have

beneficiate of the globalization and technology advances. Their struggle will

require high inversion in the area of public security, criminal investigation and

intelligence, State of the art technology, operational military and police, as well

as the application control of identity and regulations for the use of systems

programs of Exchange of information (telecommunications).

In the case of United States, the budget allocated for 2009 rose 40 % compared

with the intended in 2001, Mexico had an increase in the federal budget

considerable compared to five years, this derived from the tendency to discharge

in the combat against organized crime and the drug trafficking.

However, the "security culture" in Mexico is still lower; no still programs or

preventive planes that reduce indexes criminal or accident and consequently the

magnitude their balances.

Currently, there are applications where the degree of security in access is critical,

especially in the case of government agencies and private with technological

secrets.

In this thesis is addressing the implementation of systems of based on CCTV

security, in a high-level governmental unit security, so the importance of

installations and what it is houses, essential information for other government

sectors made on the basis of existing international standards and norms.

Page 9: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

vii

Justificación

Con la finalidad de plantear la problemática actual que representa la seguridad

desde niveles personales como globales, se hace necesario la aplicación de

herramientas tecnológicas que actualmente han tenido gran auge y demanda a

partir de los atentados del 11 de septiembre del 2001en la Unión Americana, y los

del 11 de Marzo del 2004 en Madrid España, muchos países se vieron en la

necesidad de adoptar diversas medidas legislativas contra el terrorismo

internacional.

Estos eventos marcaron una tendencia al aumento y fortalecimiento de los

sistemas de vigilancia a nivel mundial, y a partir de estos, las sociedades y los

gobiernos de distintos países han incrementado sus niveles y medidas de

seguridad, algunos tratando de prevenir amenazas terroristas y otros

simplemente de disminuir los niveles de inseguridad.

El presente trabajo pretende llevar a cabo un estudio referente a esta

problemática actual, en base a la aplicación de las tecnologías actuales en el

diseño de sistemas de Circuito Cerrado de Televisión (CCTV), en el marco de la

normatividad internacional aplicable, como es el caso de C-TPAC (Customs-

Trade Partnership Against Terrorism), la norma técnica Australiana AS/NZ

4360:2004 de amplia aceptación y reconocimiento a nivel mundial para la gestión

de riesgos, o la normatividad BASC referida al Sistema Integral de Gestión y

Administración de la Seguridad.

Page 10: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

viii

Objetivo General

Diseñar un sistema de alta seguridad basados en aplicaciones de Circuito

Cerrado de Televisión (CCTV), aplicando los diseños y estándares

internacionales para la prevención y detección oportuna de atentados a

instalaciones.

Objetivos Particulares

1. Documentar a través de la revisión bibliográfica la información

relacionada con a) Que es la seguridad, conceptos y en donde intervienen

los sistemas de CCTV y CAE b) Sistemas de seguridad basados en Circuito

Cerrado de Televisión (CCTV), c) Sistemas de seguridad basados en

Controles de Acceso Electrónico (CAE), d) Teoría General de Sistemas.

2. Recopilar de los estándares y normatividad vigente en la aplicación y

diseño de un sistema de alta seguridad para una instalación

gubernamental.

3. Llevar a cabo de forma sistematizada el diseño y aplicación de un sistema

de alta seguridad en una institución gubernamental, aplicando las

tecnologías actuales de diseño partiendo de

Análisis de riesgos

Estudios de Vulnerabilidad

Necesidades de seguridad física

Necesidades de seguridad lógica

Nos enfocaremos mayormente en lo que a seguridad física se refiere,

partiendo de que las estrategias y planes de contingencia son de carácter

confidencial ante eventos de reacción involucrados en la seguridad lógica.

Page 11: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

ix

Figuras Planos y Tablas Índice de Figuras

Página

Figura 1.1 Sistema Integral de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Figura 1.2 Elementos tangibles e intangibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Figura 1.3 Cuadro Medidas de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Figura 1.4 Componentes de un sistema integral de seguridad. . . . . . . . . . . . . . . . 11

Figura 1.5 Esfera de la seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Figura 1.6 Círculos de seguridad en instalaciones estáticas. . . . . . . . . . . . . . . . . . .16

Figura 1.7 Protección dinámica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Figura 1.8 Sistema Facial Recognition Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

Figura 1.9 Sistema de reconocimiento vehicular. . . . . . . . . . . . . . . . . . . . . . . . . . . .20

Figura 1.10 Sistema básico de aplicación ANPR. . . . . . . . . . . . . . . . . . . . . . . . . . . .21

Figura 1.11 Distribución de la red de comunicaciones y centros

de control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Figura 1.12 Distribución de la red en bucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

Figura1.13 Detección de un objeto abandonado en un apeadero. . . . . . . . . . . . . .31

Figura 1.14 Imagen tridimensional de la estación. . . . . . . . . . . . . . . . . . . . . . . . . . .32

Figura 1.15 Proyección en tiempo real de la imagen de una cámara

sobre un escenario 3D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

Figura 2.1 Áreas del conocimiento que se emplearon en el

desarrollo del trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

Figura 2.2 Elementos básicos de un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Figura 2.3 Sistema Básico de CCTV en bloques. . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

Figura 2.4 sistema básico de CCTV esquemático. . . . . . . . . . . . . . . . . . . . . . . . . . . .39

Figura 2.5 Sistema Básico de CCTV a bloques con medio de

respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Figura 2.6 Sistema básico de CCTV Analógico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Figura 2.7 Sistema Básico de CCTV Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

Figura 3.1 Complejo Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

Figura 3.2 Subsistemas de autoprotección y de Control de

Acceso Electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Figura 3.3 Ubicación geográfica del sitio de interés. . . . . . . . . . . . . . . . . . . . . . . . .49

Figura 3.4 Área Federal donde se localizan los edificios 1 y 2. . . . . .. . . . . . . . . . . 50

Figura 3.5 Ubicación física de los dos edificios motivos de este

trabajo de tesis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51

Page 12: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

x

Figura 4.1 Metodología del diseño de un sistema de CCTV. . . . . . . . . . . . . . . . . .55

Figura 4.2 ¿Qué protegemos?; con un sistema de CCTV. . . . . . . . . . . . . . . . . . . . 56

Figura 4.3 ¿Qué Amenazas existen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Figura 4.4 Avenidas y áreas perimetrales principales. . . . . . . . . . . . . . . . . . . . . . .58

Figura 4.5 Vulnerabilidad ante amenazas externas. . . . . . . . . . . . . . . . . . . . . . . . . .59

Figura 4.6 Metodología del ¿Cómo se va a proteger?. . . . . . . . . . . . . . . . . . . . . . . . 61

Figura 4.7 Barreras estáticas de seguridad para el complejo

gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Figura 4.8 Detalle de instalación de la Malla Magal con

sistema de censado óptico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66

Figura 4.9 Sistema de detección perimetral microfónico. . . . . . . . . . . . . . . . . . . . . 68

Figura 4.10 Sistema de detección perimetral microfónico instalado

en accesos principales con puertas de diferentes tipos. . . . . . . . . . . . . . . . . . . . . . . 69

Figura 4.11 Sistema de control de acceso y conexión a lectoras. . . . . . . . . . . . . . . .73

Figura 4.12 Distribución de lectoras hacia el panel de control

de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74

Figura 4.13 Integración del sistema de CAE y CCTV. . . . . . . . . . . . . . . . . . . . . . . .75

Figura 4.14 Integración sistema CCure y Servidor de Video DVR. . . . . . . . . . . . . 76

Figura 4.12 Placa de metal con incidencia de energía. . . . . . . . . . . . . . . . . . . . . . . .92

Índice de Tablas

Página

Tabla 1.1 Análisis de Riesgos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Tabla 4.1 Cantidad y tipo de cámaras Instaladas en el complejo

Gubernamental X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71

Page 13: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xi

Índice de Planos

Malla Magal y Cable Microfónico. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 01

Complejo de Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02

Configuración Integral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .03

Diagrama Unifilar CCTV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04

CCTV Planta de Conjunto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .05

Diagrama Unifilar de CAE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06

Jaula de Faraday Diseño . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07

Jaula de Faraday Edificio 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08

Page 14: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xii

GLOSARIO DE TÉRMINOS

DEFINICIONES

Active Vídeo Lines: Todas las líneas horizontales y verticales excepto las de los

intervalos negros (retorno de barrido).

Aberration: Término óptico que indica falta de fidelidad de una imagen con

relación a la original.

Activity detection: Detección de actividad. Método empleado en algunos

multiplexadores para detectar movimiento dentro del campo visual de una

cámara, que se emplea para optimizar la grabación, registrando solo la actividad.

Amplitude: El valor máximo de una forma de onda en una señal.

Angle of View: El ángulo de la escena que el lente de una videocámara muestra

en el monitor, como el Angulo Diagonal, Angulo Horizontal y Angulo Vertical,

normalmente descrito en grados.

Alarm Activated VCR: Grabación Activada por Alarma. Después de presionar

"grabar" en un VCR normalmente toma cerca de 20 segundos antes de grabar

una imagen reproducible. Con una Alarma de Activación la grabación puede

estar lista en un segundo. La señal de alarma puede originarse en cualquier

dispositivo.

Alarm Sensor: Como el detector de video movimiento, censa los cambios en el

video y produce una alarma.

ANGLE OF VIEW: Angulo Visual. El rango que puede ser enfocado dentro del

tamaño de la imagen. Pequeños focos dan un ángulo visual amplio, y grandes

focos dan ángulos de vista angostos. Llamado también campo visual.

Aperture: Apertura. Relacionada con el número "F-number". La abertura de una

lente que controla la cantidad de luz que llega a la superficie del dispositivo

sensor. El tamaño de la abertura es controlada por el ajuste de iris.

Incrementando el número F (Fstop, F/1.4, F/1.8, F/2.8, etc.), menos luz se permite

llegar al sensor. La apertura efectiva de una lente no es su diámetro sino el de la

imagen del iris visto desde el frente de la lente.

Aspherical lens: Una lente con superficie no-esférica. Más difícil de fabricar y

más costosa, pero ofrece ciertas ventajas sobre las lentes normales esféricas.

Attenuation: Reducción de magnitud de una señal a medida que viaja por un

medio de transmisión. Medida en decibelios (dB).

Attenuator: Un circuito que reduce la amplitud de una señal eléctrica sin

introducir apreciable distorsión de fase o frecuencia.

Auto iris (AI): Método automático de variar el tamaño de la apertura de una

lente en respuesta a los cambios de iluminación en la escena.

Page 15: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xiii

Auto-focus Lens: Ajusta automáticamente el foco de la lente desde la escena,

manteniendo el sujeto en movimiento enfocado.

AUTO-IRIS LENS: Un lente con un control eléctrico de iris. El iris es

programado para mantener un nivel de vídeo constante bajo variables

condiciones de luz. El diafragma del iris abre o cierra la apertura para controlar

la variación de luz de la escena.

Automatic gain control (AGC) : Cuando la luz que impresiona el sensor de

imagen se reduce demasiado y es insuficiente para crear un nivel adecuado de

señal, el AGC actúa amplificándola al nivel requerido. Así como se amplifica la

señal de vídeo se amplifica el ruido y podría degradar la imagen (relación señal a

ruido menor).

Automatic Iris: Lente que ajusta automáticamente el ingreso de luz apropiado

para el dispositivo de imagen (sensor). Un pequeño motor recibe señal de control

de la cámara para mantener el vídeo cerca de 1 voltio pico a pico (1Vp-p).

Balanced Signal: Señal de vídeo balanceada para permitir la transmisión a

través de un cable "par entorchado". Es llamada balanceada porque la señal viaja

a través de dos cables, ambas expuestas a las interferencias externas, de tal

manera que cuando la señal llega a su destino la interferencia se cancela en la

entrada del amplificador diferencial. Técnica usada en casos donde la distancia

es muy grande.

Bandwidth: Ancho de Banda. El rango de frecuencias de la señal que un equipo

de audio o vídeo puede manejar con mínima perdida (como codificar y

decodificar). Usualmente medida en puntos de menos 3 dB (mitad de potencia).

El vídeo usa frecuencias más altas que el Audio, por tanto requiere un ancho de

banda mayor. En el sistema PAL el ancho de banda es 5.5Mhz y en NTSC

4.2Mhz. El ITU 601canal de muestra de luminancia con 13.5Mhz fue seleccionado

para permitir fiel representación digital de los anchos de banda sin Alias en

ambos sistemas.

Balun: Dispositivo usado para acoplar o transformar un coaxial no balanceado y

un cable balanceado de par entorchado.

Baseband: La banda de frecuencias ocupada por el conjunto de señales usadas

antes de modular la portadora. En CCTV la mayoría de las señales son en banda

base.

Bifocal Lens: Un sistema de lentes que tiene dos diferentes longitudes focales

(FL) y toma dos escenas iguales o diferentes en un sensor de imagen. Las dos

imágenes capturadas aparecen divididas en un monitor.

Black level: Una parte de la señal de vídeo, cercana del nivel de sincronismo,

pero ligeramente sobre el (usualmente 20 mV - 50mV) para ser distinguida del

Page 16: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xiv

nivel de borrado (blanking). Electrónicamente representa la parte negra de la

imagen, donde el blanco es equivalente a 0.7 V desde el nivel de sincronismo.

Brightness: Brillo que hace aparecer más iluminada la imagen. También la

característica de ser llenado con luz. En señales NTSC y PAL, la información de

brillo de un cuadro en un instante particular es transportada con el

correspondiente voltaje DC instantáneo del vídeo activo. El control de brillo es

un ajuste para programar el nivel o referencia de negro.

Camera Sensor: Video Image Sensor. Sensor imagen, típicamente un chip CCD

o C-MOS.

Camera Resolution: Expresada en TV líneas o pixeles, indica la calidad de la

vídeo imagen. En Cámaras B/N media resolución EIA equivale a 380 TV (510

pixels horizontales por 492 verticales). y Alta resolución equivale a 570 TV líneas

(768(H) X 492(V)).En color media resolución equivale a 300 TV líneas y Alta a 450

TV líneas.

Chroma: Término corto de crominancia. Croma es el componente de color de la

señal de vídeo.

Chroma gain (chroma, color, saturation): En vídeo, la ganancia del color en un

amplificador como parte de la luminancia.

Chrominance: La información de color de una vídeo señal.

Chrominance-to-luminance intermodulation (crosstalk, cross-modulation): Un

indeseable cambio en la amplitud de luminancia causada por sobre imposición

de alguna información de crominancia en la señal de luminancia. Aparece en la

imagen del TV como variaciones irregulares de brillo causadas por cambios en

los niveles de saturación del color.

Clamping (DC): El circuito o proceso que restablece la componente DC de la

señal. Un circuito de vídeo fijación, usualmente disparado por el pulso de

sincronismo horizontal, restablece un nivel fijo de referencia para la señal de

vídeo. El mayor beneficio del fijador es la remoción de las interferencias de baja

frecuencia, especialmente el zumbido de la línea de alimentación AC.

Coaxial cable: El más común tipo de cable usado para transmisiones de vídeo

señales. Tiene una sección coaxial, donde el conductor central lleva la señal,

mientras la pantalla exterior protege de interferencias electromagnéticas

externas.

Color field: En el sistema NTSC la sub-portadora de color se mantiene

sincronizada (phase locked) con la línea de tal manera que en cada línea

consecutiva la fase de la sub-portadora es cambiada 180 grados con respecto a los

pulsos de sincronismo. En el sistema PAL la fase se mueve 90 grados cada

campo. En NTSC esto crea 4 diferentes tipos de campos mientras que con PAL 8.

Page 17: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xv

Color frame: En televisión de color 4 NTSC u 8 PAL campos apropiadamente

secuenciados componen un campo de color.

Color phase: La relación de tiempo en una videoseñal medida en grados

mantienen el tinte y el color correctos

Concave lens: Una lente que tiene una distancia focal negativa; por ejemplo el

foco es virtual y reduce el tamaño del objeto.

Contrast: Término común para el rango dinámico de vídeo. Diferencia entre lo

más oscuro y lo más claro de una imagen.

Demodulator: Un dispositivo que separa las señales de vídeo y audio de la

frecuencia portadora.

Demodulate: Demodulación que remueve la portadora y deja solamente la señal

de banda base Audio y Vídeo.

Digital disc recorder: Un sistema que permite la grabación de vídeo imágenes

digitalmente en un disco.

Digital signal: Una señal electrónica donde cada diferente valor de la variable

real (sonido, luz, color) tiene un valor (cantidad) de combinación binaria

(palabra) que representa la señal análogo original.

Discreet/Unobtrusive surveillance: Vigilancia discreta no obstruida. A veces se

requiere

Duplex: Un sistema de comunicaciones capaz de llevar información en ambas

direcciones se llama sistema dúplex. En CCTV dúplex se usa frecuentemente

para describir el tipo de multiplexador que ejecuta dos funciones

simultáneamente, grabación y reproducción. También se refiere a

comunicaciones dúplex entre los ¨Matrix Switcher¨ y los controladores ¨PTZ¨.

Fiber optics: Una tecnología diseñada para transmitir señales en forma de pulsos

de luz. Los cables de fibra óptica son notables por sus propiedades de

aislamiento eléctrico y resistencia a interferencias electrostáticas y

electromagnéticas. Transmiten vídeo señales eficientemente hasta algunos

kilómetros. Es costoso y difícil de manejar.

Focal Length: Distancia Focal (FL). La distancia entre el punto central de la lente

y el plano del sensor de imagen. Entre más larga la distancia focal más angosto el

ángulo de vista. Por ejemplo un lente de 6.0mm en un sensor con formato de 1/3"

tiene 56.8 de ángulo de vista diagonal, y uno de 5.0mm en el mismo sensor de

1/3" tiene 66.9 grados. Pero 6.0mm en 1/2" pueden ver 75.5 grados. El ángulo de

vista también varia un poco dependiendo del fabricante de las lentes. Para un

chip CCD de 1/3" CCD, la siguiente formula permite determinar la distancia focal

( FL ) del lente requerido: (Distancia al objeto / ancho del objeto) x 4.5mm =

Distancia Focal.

Page 18: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xvi

Por ejemplo, si desea ver un objeto de 2 metros de ancho a una distancia de 3.5

metros con un CCD 1/3" necesitara un lente de 8.0mm FL.

Frame: Se refiere a la composición de líneas para conformar un campo en TV.

Un cuadro completo de vídeo, se compone de dos campos (¨fields¨ par e impar).

Hay 30 cuadros (frames) por segundo.

Gain: Ganancia El nivel de amplificación de una señal.

Housings, environmental: Referido usualmente a los contenedores de las

cámaras-lentes y asociado con accesorios como calentadores y limpia vidrios,

para soportar las condiciones ambientales, especialmente de exteriores.

Hum: Un término que describe la indeseable inducción de frecuencia en líneas

de transmisión.

IR light o Infrared Light: Rango de luz invisible al ojo humano. Con longitudes

de onda > 700 nm (nano milímetros). Las cámaras blanco-negro (B/W) tienen

gran sensibilidad a la luz infrarroja, y son ideales para visión nocturna.

Iris: Abertura de lente ajustable que regula la cantidad de luz que entra en la

cámara.

Level Control: Control principal del iris. Usado para definir el nivel del circuito

de auto-iris deseado por el usuario. Después de establecerlo, el circuito ajusta el

iris para mantener el nivel de vídeo en condiciones variables de luz. Girando el

control hacia alto abre el iris, hacia bajo lo cierra.

Manual Zoom Lens: Lente en el cual la distancia focal puede ser variada

manualmente sobre un rango por medio de un anillo apalancado en el cuerpo

del lente. Tiene la connotación de acercamiento "zooming in" y por tanto simula

un lente con distancia focal más larga de lo normal. La relación de acercamiento

se establece como por ejemplo 6:1 lo que significa que la distancia focal más larga

es seis veces la más corta. El modo usual de describir los lentes de acercamiento

"zoom" es por el tamaño del formato, rata de acercamiento y la distancia focal

más corta y más larga, por ejemplo: 2/3" 6:1, 12.5mm a 75mm. Debe considerarse

tanto el formato de la cámara como el lente. El lente descrito tendrá esas

distancias focales en una cámara de 2/3" pero un rango de 8mm a 48mm en una

de 1/2". Similarmente lentes dando el mismo resultado en una cámara de 1/2"

serian un 1/2" 6:1, 8mm a 48mm.

Matrix switcher: Un dispositivo para conmutar más de una cámara, VCR, vídeo

impresor y similares, a más de un monitor, VCR, vídeo impresor, y similares.

Mucho más complejos y más poderosos que el vídeo switcher.

Monitor: Aparato para mostrar una imagen. Un monitor es como un Televisor,

excepto que no puede sintonizar canales de TV. Un monitor puede o no tener

amplificación de sonido y parlante.

Page 19: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xvii

Monochrome: Black-and-white vídeo. Cuando se maneja solamente Blanco y

Negro.

Multiplexer: Un sistema electrónico que puede aceptar un número de entradas

de cámaras y virtualmente grabarlas simultáneamente. Suministran pantallas de

múltiples imágenes (cuatro, nueve, dieciséis, etc.) de diferentes cámaras. Los

multiplexer pueden ser usados para transmitir múltiples cuadros por una sola

línea ya sea cable coaxial, microondas, enlaces ópticos, etc. Esto requiere un

multiplexor a cada lado de la línea.

Noise: Una señal indeseada producida por todos los circuitos eléctricos

trabajando sobre el nivel absoluto de cero. El ruido no puede ser eliminado pero

si minimizado.

Pixel or picture element: La más pequeña unidad visual manejada por un

archivo de puntos (raster), generalmente una celda única en una grilla de

números describiendo una imagen.

Pre-Set Controller: Función contenida en un sistema de telemetría que recibe

una señal que lleva una cámara particular a una posición de inclinación, giro y

acercamiento definida o pre-programada. La mayoría de los sistemas pueden

grabar/recordar hasta 16 posiciones predeterminadas por cámara. Muy útil para

grandes sistemas con áreas alarmadas.

Preset positioning: Una función de las unidades PT (Pan-Tilt) inclino-giro,

incluido el acercamiento (Zoom). Un cierto número de posiciones con visuales

importantes son pre-grabadas y ubicadas rápidamente cuando se les requiera, ya

sea por detección de alarma o comando manual.

Pre-Position Lenses (PZF): Lentes de acercamiento que emplean un

potenciómetro para indicar la posición "zoom/focus" al controlador. Después del

ajuste inicial, permite al operador ver diferentes áreas pre-programadas

rápidamente sin tener que reajustar cada vez.

Protocol: Un conjunto especifico de reglas, procedimientos, o convenciones

relacionadas con el formato y el tiempo de los datos transmitidos entre dos

dispositivos. Un procedimiento estándar que dos dispositivos que manejan datos

deben aceptar y usar para ser capaces de entenderse entre sí. El protocolo

estándar de comunicación de datos cubre cosas como un campo, manejo de

errores, transparencia y línea de control.

Quad Screen: Muestra cuatro imágenes en una pantalla, cada una ocupando un

cuarto del área. Hay disponibles otros arreglos multipantalla como 9, 16 o 25

imágenes por pantalla, además de muchas otras configuraciones.

Quad Splitter: Combina hasta 4 entradas de vídeo en un canal y los despliega en

una imagen del monitor dividida en 4 recuadros. Usualmente también tiene

incorporado un conmutador de cámaras (secuenciador) que las despliega una

Page 20: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xviii

por una. Normalmente usan conectores BNC o RCA, Los de B/W no operan el

color.

Real Time Recording: Se refiere a la velocidad máxima de vídeo grabación,

determinada por los "cuadros del monitor", donde las imágenes pueden ser tan

rápidas como el vídeo pueda aceptar.

Remote control: Una señal transmitida y recibida para controlar dispositivos

remotamente como PTZ, lentes, limpia-lentes y/o controles similares.

Remote Switcher: Un vídeo switch conectado a las cámaras con electrónica para

conmutación, que puede ser ubicada remotamente y conectada a un controlador

de escritorio con un cable único por cada monitor.

Routing switcher: Dispositivo electrónico que en ruta una señal (audio, vídeo,

datos) de una entrada a una salida cualquiera seleccionada por el cliente.

Término general para conmutadores matriciales (matrix switchers) como se

conocen en CCTV.

Serial data: Transmisión secuencial en el tiempo de datos a lo largo de un cable

único. En CCTV el método más común de comunicarse entre consolas y

conmutadores matriciales ¨matrix switcher¨ y controladores PTZ.

Serial interface: Un Interface de comunicación digital en el cual los datos son

transmitidos y recibidos secuencialmente por una línea o par de alambres.

Interfaces seriales estándar son RS-232 y RS-422. En CCTV es muy común RS-

485 (variación del RS422) para control de múltiples sistemas PTZ.

Serial port: Un puerto de Computador I/O entrada/salida (input/output) a través

del cual un PC se comunica con el mundo exterior. El puerto estándar serie

estándar es basado en RS-232 y permite comunicación bidireccional en una

relativamente simple conexión alambrada por donde fluyen los datos en serie.

Time Lapse vídeo recording o VCR: Máquina de vídeo programable para grabar

continuamente en largos periodos. Desde 3 o 480 horas, logrado con el

movimiento de la cinta en pasos y grabando un cuadro a la vez. Si se programa

para largos periodos mucha información se perderá. Ante una alarma pueden

conmutarse a grabación continua (tiempo real). Frecuentemente en formato

VHS puede grabar hasta 960 horas en una cinta de 180 minutos. Para lograrlo en

vez de mover la cinta a velocidad constante 2.275 cm/s como en los VCR

domésticos, se mueve a pasos que pueden ser controlados. Tiene además otra

funciones muy útiles en CCTV como alarmas externas controladas, tiempo/fecha

sobrepuesta en la señal de vídeo, búsqueda por alarma, entre otras.

Twisted-pair: Un cable compuestos de dos pequeños conductores aislados y

entorchados entre sí. Puesto que los dos cables tienen casi la misma exposición a

las interferencias, el ruido diferencial es cancelado.

Page 21: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xix

Vídeo distribution amplifier (VDA): Un amplificador especial que refuerza la

señal para alimentar varios monitores a la vez.

Vídeo matrix switcher (VMS): Un dispositivo para conmutar más de una

cámara, VCR, Vídeo impresora o similares a más de un monitor, VCR, vídeo

impresor o similares. Mucho más complejo y más poderoso que un vídeo

Switch.

Vídeo monitor: Un dispositivo para convertir una señal de vídeo en una imagen.

White level: Parte de la señal de vídeo que representa la parte blanca de la

imagen. El nivel de blanco es de 0.7V mientras que el nivel de negro es 0V.

Wide Angle: La posición de ángulo ancho en una lente le permite capturar un

amplio ángulo visual. Sea cuidadoso cuando grabe gente con un gran angular a

corta distancia.

Zoom Lens: Un lente con distancia focal variable que permite obtener imágenes

de cortas a grandes distancias manteniendo el objeto enfocado.

Zoom Ratio: La relación de distancia focal cercana (ángulo ancho) hasta la

distancia focal lejana (telefoto) de un lente "zoom" (con acercamiento). Un lente

con zoom 10X ampliará la imagen en el ángulo cercano a lejano 10 veces.

ABREVIATURAS.

AC: Alternating current. Corriente alterna. Estándar en América 120VAC 60Hz

AFC: Automatic frequency control. Control Automático de Frecuencia es un

circuito construido en algunos VCRs y TVs para fijar (sostener) la frecuencia del

canal seleccionado automáticamente.

AGC: Automatic gain control. Control Automático de Ganancia en TVs o VCRs

el circuito AGC ajusta automáticamente la señal a nivel apropiado para

despliegue y grabación. En las vídeocámaras, el AGC ajusta automáticamente la

sensibilidad del elemento sensor para reproducir la más agradable imagen.

ALC: Automatic light control. Control automático de Luz es el circuito

electrónico de una lente auto-iris con función similar a la compensación

automática de luz posterior (de atrás) usado en fotografía.

ANSI: American National Standards Institute. Institución que regula los

estándares y normas de múltiples áreas.

ASIS: American Society for Industrial Security. Sociedad Americana para

Seguridad Industrial

ATSC: Advanced Televisión System Committee (es como un moderno NTSC.)

Un comité Americano involucrado en la definición de un estándar de HDTV

televisión de alta definición.

Page 22: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xx

BNC: ¨Bayonet-Neil-Concelman connector¨ BNC es el más popular conector en

CCTV y TV para transmisión de la señal de banda base de vídeo por un cable

coaxial.

CATV: Community Antenna TeleVisión. Abreviatura de Antena de TV

Comunal, ahora generalmente "TV Cable".

CCD: "Charged-Couple Device" Consiste de varios cientos de miles de elementos

de cuadro (pixels) en un pequeño chip de 1/2", 1/3", o 1/4". Cada uno responde a

la luz incidente almacenando una carga proporcional. Se arreglan en una malla

precisa con registros de transferencia verticales y horizontales (dirección) que

llevan la señal de cada punto al video procesador. Esta transferencia ocurre 60

veces por segundo. Usado en algunas vídeo cámaras en cambio del sensor de

imagen a tubo. Microprocesador sensible a la luz que convierte una imagen en

un flujo eléctrico. Inventado en los 70´s los CCDs inicialmente se emplearon

como memorias.

CCTV: Circuito Cerrado de Televisión. Opuesto a los sistemas TV difusión es un

sistema limitado a cierto número de usuarios.

CCTV camera: Unidad que produce una señal de vídeo en el ancho de banda

básico.

CCTV installation: Sistema CCTV, o conjunto de sistemas, con equipos, luces y

controles necesarios para proteger un área.

CCTV system: Un arreglo compuesto de una cámara y lente con equipo auxiliar

para vigilar un área.

CCVE: ¨Closed Circuit Vídeo Equipment¨. Alterno de CCTV.

C-mount: El primer estándar de montaje para lentes roscados de CCTV. Define

el roscado así: diámetro 1" (2.54mm) y 32 hilos/pulgada, y distancia entre la parte

posterior del acople al CCD de 17.526mm (0.69"). La descripción del montaje C

aplica tanto a lentes como a cámaras. Se pueden poner en cambio de los CS con

un adaptador.

CPU: Central processing unit. Término común empleado en computadores para

referirse a la unidad central de proceso.

.CS-Mount: Una nueva generación de lentes diseñados para cámaras de 2/3", 1/2"

y 1/3" con lentes incorporados de montaje CS. La distancia de la superficie del

acople (flange) al punto de enfoque es 12.5mm. Los lentes CS no pueden ser

usados en cámaras con configuración C. Estos lentes son más pequeños y baratos

que los equivalentes C.

DC TYPE LENS: Un lente auto-iris sin circuito interno para controlar el iris. Este

voltaje viene de la cámara.

DVR: Digital Video Recorder. Sistema de video grabación digital que guarda

cuadros en el disco duro (HDD). Típicamente maneja discos de 20 a 180GB,

Page 23: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xxi

permite múltiples velocidades de captura desde tiempo real hasta grabación por

movimiento, itinerario o alarma. Regraba cuando se llena el espacio reservado.

Fácil de programar y versátil en múltiples aplicaciones. Las imágenes

digitalizadas con susceptibles de enviar por email o internet. La búsqueda es

muy rápida y la calidad permanece igual con el tiempo.

GND: Ground (electrical). Nivel de tierra en circuitos eléctricos.

HDTV: High definition digital televisión. El estándar en camino para la difusión

amplia de TV con muy alta resolución y un relación de aspecto de 16:9. Es un

sistema avanzado del sistema análogo de TV de alta definición, ya en

experimentación en Japón y Europa. La resolución del cuadro es cercana a 2000

x 1000 pixels, y usa el estándar MPEG-2.

IR: Abreviatura de infrarrojo.

ISO: International Standardization Organization. Organización de Estándares

Internacional. Estudia y determina una amplia variedad de parámetros y

condiciones en diferentes aplicaciones técnicas.

Laser: Light amplification by stimulated emission of radiation. Un láser produce

una luz coherente de frecuencia única y muy fuerte (concentrada).

NTSC: National Televisión System Committee. Comité americano de

comerciantes e ingenieros creado originalmente para determinar el primer

estándar de televisión a color en USA, Canadá, Japón y partes de Sur América.

NTSC emplea sub-portadora 3.57945 MHz cuya fase varia con el tinte (hue) del

color televisado y cuya amplitud varia con la instantánea saturación del color.

NTSC emplea 525 líneas por cuadro y 59.94 campos por segundo. Otros

estándar de televisión en el mundo incluyen el PAL (en Europa, Australia, y Sur

Africa) y SECAM (Francia, partes de Africa y Rusia).

PTZ camera: Pan, tilt and zoom camera. Cámara con funciones de Giro,

Inclinación y Acercamiento.

PTZ site driver (or receiver or decoder): Un dispositivo electrónico, usualmente

como parte del ¨matrix switch¨ conmutador matricial, que recibe control digital

codificado para operar controles de PTZ y foco.

RG-11: Un cable coaxial de vídeo con impedancia de 75 ohmios más grueso que

el popular RG-59 (aproximadamente 12 mm). Con RG-11 se alcanzan distancias

mayores (al menos el doble de RG-59) pero es más costoso y difícil de trabajar

por su rigidez.

RG-58: Un cable coaxial diseñado para tener una impedancia de 50 Ohms, por

tanto no sirve para CCTV. Muy similar al RG59 solo un poco más delgado.

RG-59: El cable coaxial más común en instalaciones CCTV pequeñas y medianas.

Diseñado con impedancia de 75 Ohms, tiene un diámetro exterior de 6 mm y es

Page 24: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

xxii

un buen compromiso entre el máximo de distancia alcanzable (hasta 300 metros

en monocromática y 250 en color) y costo.

RS-232: Un formato de comunicación digital donde un alambre con referencia a

tierra (una terminación) lleva la información. Es también conocido como

comunicación de datos serial. El estándar RS-232 define un esquema para

comunicación asincrónica, pero no define como la data debe ser representada por

los bits. Por ejemplo, no define el formato general del mensaje y el protocolo.

En CCTV es muy usual en comunicaciones entre consolas y conmutadores

matriciales ¨matrix switchers¨, o entre matrices y manejadores PTZ. La ventaja

de RS-232 sobre otros es su simplicidad y el uso de solo dos alambres, pero

eslento 10Kb/s y solo maneja hasta 20 metros.

RS-485: Como el RS-422, pero con la ventaja de poder manejar hasta 32

receptores con este formato. Además con amplificadores puede alcanzar mayores

distancias y manejar más unidades en el mismo circuito.

UHF signal: Ultra high frequency. La señal de Ultra alta frecuencia en televisión

está definida en el espectro radio-eléctrico entre 470 MHz y 850 MHz.

UPS: Uninterruptible power supply. Fuentes empleadas en la mayoría de los

sistemas de seguridad, para mantener la energía al sistema por al menos 10

minutos luego de interrumpirse la energía AC principal. La duración depende

de la capacidad de la UPS usualmente expresada en VA, además del consumo

del sistema.

UTP: "Unshielded Twisted Pair" Un medio con uno o más pares entorchados de

cobre aislado sin pantalla y unidos en un solo cable. Ahora el más común modo

de llevar teléfono y datos al PC.

VDA: ¨Video Distribution Amplifier¨ Amplificador de vídeo distribución.

Page 25: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

1

Capítulo I Antecedentes.

En resumen este capítulo define los conceptos básicos para el entendimiento

de la necesidad de los sistemas de CCTV, se hace referencia a los conceptos

básicos de la seguridad, su interacción con otros sistemas, diferenciación de

términos, así como, la integración con diferentes sistemas de seguridad

física y lógica, que son los sistemas de CCTV, contexto nacional e

internacional de estos, y consideraciones para su aplicación.

1. Conceptos Básicos

1.1. ¿Qué es Seguridad?

El termino Seguridad se define en el diccionario como “cualidad de seguro”

y también como “dícese de ciertos mecanismos que aseguran un buen

funcionamiento que evita un peligro”. Ambos enunciados son, sin embargo

algo confusos. No se dice que tipo de peligros tiende a evitar la

seguridad(Seguridad en América Octubre 2008).

La seguridad es una necesidad básica y ancestral de las personas, que figura

entre sus instintos primarios, como un componente muy importante del

instinto de conservación.

El ser humano extiende esta necesidad también a los bienes y seres de los

que se siente responsable, por lo que podríamos hablar de una noción de

seguridad referida a personas y otra a bienes o cosas.

La seguridad referida a personas es la sensación que tiene una persona de

sentirse y estar libre de peligros, riesgos o daños en un lugar determinado.

La seguridad referida a bienes, cosas o procesos, se puede entender cuando

aquellos realmente están libres de daños, fuera de riesgo o sin peligro de ser

sustraídos del dominio de su legítimo dueño.

Page 26: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

2

Para que una persona este segura deben conjugarse las dos condiciones

marcadas anteriormente: estar y sentirse.

Dado que existe una teoría psicológica que postula que el lenguaje modela el

pensamiento, es necesario señalar que, en ingles, existen dos términos para

traducir la palabra “seguridad”. Una es “security”, que refiere más bien a la

primera definición (cualidad de seguro); la otra es “safety” que se define en

torno a la segunda definición. Esto que pudiera ser interpretado como una

tontería, aclara, sin embargo, muchas dudas.

1.1.1 Diferencia Security y Safety

En una planta nuclear, por ejemplo, se necesita un responsable de seguridad,

¿de qué se encarga? ¿Se encarga de evitar que una instalación tan

potencialmente peligrosa caiga en manos extrañas? ¿Se encarga de

supervisar que no haya ningún incendio? ¿O de ambas cosas?

La respuesta no es sencilla. Pensar en cómo defender una instalación con el

objetivo de que esta no caiga en otras manos, requiere de pensar en una serie

de acciones que nada tiene que ver con la seguridad de la instalación. Un

incendio es algo fortuito y por tanto, no puede “defenderse” con la misma

estructura de pensamiento con la que se defiende de un ataque terrorista.

Sin embargo, las dos cosas entrarían dentro de lo que se llamaría “seguridad

de la central nuclear”. Entonces ¿Dónde está la diferencia? La diferencia es

que defender una instalación de un ataque exterior es “security”, y prever y

combatir un incendio, teniendo en cuenta las zonas conflictivas, planes de

evacuación y distribución de extintores y sprinklers, atención a heridos,

evacuación del personal, etc. pertenece al “safety”. Son dos conceptos

distintos que desgraciadamente tienen en nuestro idioma una palabra

común: seguridad. (Seguridad en America Febrero 2009).

En sus respectivas concepciones iníciales, security y safety parten de

presupuestos distintos, aunque con un mismo enunciado: minimizar un

daño. La diferencia fundamental está en la naturaleza de este daño. En el

caso del safety este daño es fortuito (o negligente en el peor de los casos)

viene provocado por causas naturales. Ejemplos claros lo constituirían un

terremoto, un incendio o una epidemia. Las estrategias para prevenir o

minimizar este daño toman cuerpo desde las Ciencias Naturales: Física,

Page 27: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

3

Química, Bilogía, Medicina, Ingeniería, etc., dejando un pequeño espacio

para las ciencias sociales y del comportamiento humano, por el contrario en

el desarrollo estratégico del security participan, y mucho, las ciencias

sociales y del comportamiento humano.

1.2 Partes que conforman la seguridad

Podemos afirmar que la seguridad es la relación dinámica entre un valor, un

agresor y un protector. Aunque esto es cierto, da la sensación de que

constituye una afirmación montada sobre tres conceptos sobre los que

habría que discutir.

De los tres conceptos mencionados, vamos a fijarnos en el elemento central:

el valor. Efectivamente, si no hay valor, no hay nada que proteger. Sin

embargo, un valor no es nada tangible, no es nada concreto. De hecho es un

concepto abstracto como podría ser la libertad, la justicia ó el orgullo.

Hay un sin fin de cosas que para nosotros representan un valor, empezando

por nuestra propia vida, a partir de ahí, constituye valor todo aquello que

puede alargar nuestra cantidad o calidad de vida.

Las propiedades del valor nos llevan casi sin querer hacia los otros dos

actores de la escena: el agresor y el protector. Estos dos conceptos son

complementarios puesto que no puede entenderse el uno sin el otro. En un

principio, para pasar de poseer o proteger, se necesita una percepción de la

amenaza. Sin percepción de la amenaza, simplemente se posee el valor. Con

percepción de la amenaza, además, se protege el valor.

La figura de protector tiene sentido a partir de la premisa de que el poseedor

tiene una percepción de amenaza a su valor, esto por parte de un agresor.

Con todo esto podemos afirmar que la percepción de seguridad es muy

subjetiva puesto que un individuo, nación, instalación, etc., puede:

Percibir un peligro existente

Percibir un peligro no real

No detectar un peligro que existe realmente

Page 28: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

4

1.2.1 Diferencia entre riesgo y amenaza.

El riesgo nos indica en qué medida es probable que ocurra la amenaza

descrita, a través de diversos métodos de análisis de riesgos como por

ejemplo el Método Mossler (ver Anexo II) que realiza un análisis de

amenazas y una evaluación de riesgos, para analizar, diseñar y desarrollar

sistemas de seguridad, especialmente adaptados a las personas, bienes o

procesos productivos a proteger. La amenaza es una expresión cualitativa de

lo que puede ocurrir, el riesgo cuantifica la probabilidad de que se pueda

producir.

1.2.2 Vulnerabilidad

La vulnerabilidad es el estado normal en que se encuentran los bienes,

expuestos a una o varias amenazas. Es importante tener en cuenta las

siguientes preguntas:

¿Qué debe protegerse?

¿Qué amenazas existen?

¿Qué grado de vulnerabilidad presenta ante estas amenazas?

1.2.3 Protección

Es el conjunto de acciones cuya finalidad es mantener al bien, fuera del

alcance de cualquier riesgo o agente dañino. Es decir la utilización de

técnicas medios y procedimientos organizativos adecuados, tendentes a

evitar o reducir la probabilidad e intensidad de un riesgo, con respecto a una

persona, bien o proceso productivo. La protección es especifica y

diferenciada para cada bien dependiendo del tipo de riesgo.

1.2.4 Objetivos del Análisis de riesgos

Identificar el posible riesgo, analizar la probabilidad de que se produzcan y

estudiar las consecuencias. Por lo tanto podemos clasificarlos riesgos en

función de: el agente causal o de su origen, el bien al que afecta, de su

manifestación y el daño que causan. En la tabla 1.1 podemos apreciar una

Page 29: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

5

serie de objetivos con amenazas y determinar el riesgo posible así como la

probabilidad y la respuesta ante este riesgo.

Tabla 1.1 Análisis de Riesgos (Seguridad en América, Marzo 2009)

Bien protegido Riesgo posible Probabilidad Respuesta

actuación

Sucursal

Bancaria

Asalto Muy alta

Antes

Durante

Después

Refinería de

Petróleo

Incendio alta

Antes

Durante

Después

Control de

acceso Intrusión Media

Antes

Durante

Después

Para diseñar un sistema de seguridad apropiado es necesario, como mínimo,

analizar las siguientes interrogantes.

¿Quién es probable que ataque o cause la perdida?

¿Qué es lo más probable que sea atacado o dañado?

¿Dónde es más probable que ocurra el ataque o daño?

¿Cómo es más probable que ocurra el ataque o daño?

¿Por qué va a ser dirigido el ataque o daño contra las personas o

bienes que estamos protegiendo?

De esta forma podemos saber el nivel adecuado de seguridad y los medios

necesarios tanto humanos, como técnicos, organizativos y la consiguiente

coordinación entre los mismos.

Una vez concretado el sistema de seguridad, este tendrá que ser

proporcional a los resultados de dicho análisis.

Page 30: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

6

1.2.5 Sistema Integral de seguridad

Se denomina sistema integral de seguridad al conjunto tanto de medios

humanos como técnicos que, debidamente coordinados con las medidas

organizativas o procedimientos permiten asegurar la protección de un

determinado bien o proceso productivo, en unos determinados niveles de

seguridad. Tal como se ilustra en la figura 1.1, cada uno de estos medios se

interrelacionan y dependen mutuamente, entre si.

Figura 1.1: Sistema Integral de Seguridad

1.2.6 Elementos tangibles e intangibles de la seguridad

Un sistema de seguridad está formado por dos clases de elementos:

1. Elementos físicos o tangibles

2. Elementos no físicos o intangibles

Page 31: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

7

Figura: 1.2: Elementos tangibles e intangibles (Manual de Seguridad, Tomo

I, Héctor Mora Chamorro)

1.2.6.1 Medios Técnicos

En la figura 1.3 se representa y define estos elementos, así como sus

componentes, para los físicos o tangibles se tiene:

a) Medios técnicos Activos, son elementos con capacidad para detectar,

analizar y comunicar un riesgo que se materializa en su

correspondiente área de control, como ejemplo:

Volumétricos

Señalización y control

CCTV

CAE

Detección de Incendio

Page 32: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

8

b) Medios técnicos pasivos, son los elementos cuya finalidad es disuadir,

o retardar las acciones de agentes dañinos, es decir son barreras que se

oponen físicamente, como por ejemplo:

Concertinas

Muros

Puertas blindadas

Rejas

1.2.6.2 Medios Humanos

Uno de los elementos más importante con los que cuenta un sistema de

seguridad, es el ser humano, en nuestro caso denominado especialista en

seguridad, es decir, la persona que en la instalación donde el vigilante de

seguridad presente servicio.

En general las diferentes funciones de disuasión, control y reacción que

desarrollan los vigilantes de seguridad se pueden concretar en los siguientes

tipos de servicio:

Servicio estático

Servicio especializados

Patrullas motorizadas

Patrullas a pie

Centros de control, etc.

El personal de seguridad cuenta además con elementos auxiliares para

realizar las funciones de disuasión y de control como son:

Animales: perros adiestrados

Elementos de comunicación: transmisiones, teléfono, fax, etc.

Equipos electrónicos informáticos de seguridad

Equipos especializados de detección: escáner, arco detector de

metales, rayos X, etc.

Elementos de transporte para dar una rápida respuesta al incidente.

Page 33: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

9

1.2.7 Elementos no físicos o intangibles

Información: Es todo tipo de información que se proporciona al sistema de

seguridad, bien sea por medios internos del propio sistema (sensores, etc.) o

bien por medios externos o ajenos al mismo (conocimientos del índice de

asaltos en la zona). Esta información suministrada sirve para ampliar,

modificar ó cambiar.

Políticas de seguridad: Son las grandes líneas generales de actuación de

sistema de seguridad así como los procedimientos para lograrlas.

Programa de seguridad: Es el conjunto de acciones dirigidas a alcanzar un

objetivo en un tiempo determinado. El programa se basa en una política y se

formula de acuerdo con los planes. El programa son las distintas etapas que

hay en recorrer hasta la implantación del sistema de seguridad.

Procedimiento de seguridad: Son el conjunto específico de acciones que se

deben llevar a cabo en cada actuación, siguiendo su sistema metódico y

conocido por todos los afectados.

Ordenes de puesto: Son las normas escritas donde se indica al personal

especializado que hay que hacer, quien debe hacerlo, donde y cuando

hacerlo, con qué medios se cuenta para hacerlo y ante que situaciones.

Organización de seguridad: Es el grupo de personas encuadradas en cada

unidad funcional y preparadas para alcanzar unos objetivos concretos de

seguridad. Está compuesto por el director de seguridad, vigilante de

seguridad, equipos de energía, etc.

Page 34: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

10

Figura 1.3: Cuadro Medidas de Seguridad (Manual de Seguridad, Tomo I,

Héctor Mora Chamorro)

En la figura 1.4 se muestra la interrelación de las medidas de seguridad

como las técnicas, humanas, y organizativas, la forma en que cada una de

ellas cumple su papel para llevar a cabo una protección integral hacia un

bien o proceso productivo.

Page 35: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

11

1.2.8 Funciones de un sistema integral de seguridad

Todo sistema integral de seguridad debe responder a unas funciones

básicas.

Figura 1.4: Componentes de un sistema integral de seguridad (Manual de

Seguridad, Tomo I, Héctor Mora Chamorro)

Disuasión: esta función es prioritaria, ya que si se logra disuadir a las

personas que piensan cometer un delito, la disuasión se consigue mediante

la prevención, y consiste en establecer distintos medios de defensa a través

de elementos físicos.

Sistemas Pasivos de seguridad: vallas, muros, puertas, concertinas,

carteles, etc.

Page 36: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

12

Sistemas Activos de seguridad: Circuito Cerrado de Televisión

(CCTV), iluminación, medios de detección de intrusión visibles etc.

Medios humanos: principalmente los vigilantes de seguridad

mediante servicios estáticos, patrullas a pie o motorizadas y el propio

personal de la instalación.

Con estos medios se pretende disuadir de un posible ataque o agresión pero

si esto no se logra, se debería de activar la siguiente función: retardo.

Retardo o demora: Función que tiene como objetivo obstaculizar, dificultar o

retardar el acceso a una instalación por puntos no autorizados, al tiempo que

obliga a utilizar la fuerza o la violencia para acceder al recinto protegido.

Esta función tiene por objeto minimizar los efectos de un agente dañino

como por ejemplo las puertas contra fuego y controlando la propagación del

humo y del calor.

Los elementos que cumplen esta función son los medios técnicos pasivos

(puertas, muros, vallas, concertinas, muros de resistencia al fuego, etc.).

Detección o alerta: Permite alertar sobre cualquier intento de intrusión o

acción que pueda dañar nuestro bien protegido con la antelación suficiente

para que los medios de respuesta puedan actuar lo antes posible, para que

sean eficaces.

Se consigue mediante los medios activos de seguridad, detección de

intrusión, detectores de incendios, circuito cerrado de televisión, etc.

Y también mediante los medios humano que pueden detectar el incidente.

Identificación: Consiste en reconocer de manera rápida y fiable cualquier

acción no autorizada o accidente imprevisto. La identificación de una alarma

es determinante para poner en marcha la respuesta adecuada al tipo de

alarma que se produzca. Está constituida por cuatro etapas:

i. De alarma: es cuando llega la señal convenida.

ii. De comprobación: cuando se comprueba la señal.

iii. De análisis: cuando se valora el grado de riesgo

iv. De decisión: cuando se decide si es precisa la intervención o no.

Page 37: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

13

Esta función es realizada a través de los medios técnicos activos de

seguridad como centra de alarmas de incendios e intrusión, CCTV. Y los

medios humanos.

Reacción: Es una función que tiene por objeto poner en marcha las funciones

de respuesta adecuadas a cada tipo de incidente, con el fin de restablecerá la

normalidad. Esta función viene realizada principalmente por los sistemas

activos como los sistemas automáticos de protección contra incendios y por

los medios humanos:

Medios humanos internos: vigilante de seguridad, equipos de

emergencia.

Medios humanos externos: bomberos, protección civil, hospitales

cercanos.

1.2.9 Eficacia de un sistema de seguridad

Es la capacidad de un sistema de seguridad para reducir o neutralizar los

riesgos. Para comprender la eficacia de un sistema vamos a definir dos

conceptos claves:

i. Tiempos de demora o de retardo. Es el que transcurre desde que se

produce el intento de intrusión o la alarma hasta que le agente dañino

alcanza su objetivo en el interior del área protegida.

ii. Tiempo de respuesta. Espacio de tiempo disponible para las fuerzas

de respuesta que transcurre desde que se activa la alarma hasta que la

fuerza de respuesta logra interceptarlo o neutralizarlo.

Teniendo en cuenta estos conceptos un sistema de seguridad será eficaz

cuando el tiempo de demora sea superior al tiempo de respuesta.

Td>Tr

En donde

Td: tiempo de demora

Tr: tiempo de respuesta

Page 38: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

14

La eficacia de un sistema de seguridad no depende únicamente del nivel de calidad de

cada elemento que lo integra, es decir, de los medios, también depende la

coordinación y eficacia de todos ellos, tanto los medios tangibles como los

intangibles.

1.2.4 Teoría esférica de la seguridad.

Basada en la distribución de las funciones propias del Sistema de Seguridad

en zonas concéntricas, tanto horizontal como verticalmente, en las que se

gradúan dichas funciones y una serie de medidas que son cada vez más

restrictivas, cuanto más cerca estamos del bien a proteger tanto persona,

objeto o proceso productivo. En la figura 1.6 se aprecia al centro de la esfera

el bien a proteger y los agentes dañinos que pueden intervenir en la capsula

de protección, de igual forma es representativo mediante círculos

concéntricos, siendo cada circulo el nivel de seguridad entre los agentes

dañinos y el núcleo el bien a proteger.

Cada uno de estos círculos se definirá como barreras de protección las cuales

están asociadas a barreras físicas representadas por todo aquello que retarde

el acceso al siguiente nivel.

Page 39: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

15

Figura 1.5: Esfera de la seguridad (Manual de Seguridad, Tomo I, Héctor

Mora Chamorro)

1.2.4.1 Protección estática de edificios e instalaciones de seguridad.

En base a la teoría de la esfera de seguridad o también llamada de los

círculos concéntricos tenemos que para todo aquello que se refiera a

instalaciones físicas se llevará a cabo una protección estática, de acuerdo a la

figura 1.6 donde se aprecia los niveles de cada círculo concéntrico o nivel de

seguridad.

Page 40: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

16

Figura 1.6: Círculos de seguridad en instalaciones estáticas (Manual de

Seguridad, Tomo I, Héctor Mora Chamorro)

Como se aprecia en los tres niveles se hace referencia al sistema de CCTV

como elemento primordial de seguridad, esto derivado del grado de

importancia que puede llegar a tener la aplicación de estos sistemas en la

protección del bien o proceso productivo, motivación de esta tesis.

1.2.4.2 Protección Dinámica a personas

Para la protección e personas se hace referencia a una protección dinámica

de seguridad esto derivado de que una persona requiere de personal de

respuesta y reacción inmediata ante una posible amenaza.

Page 41: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

17

Para ello el personal a cargo de su protección deberá conocer itinerarios y

movimientos de este. Tal como se aprecia en la descripción de la figura 1.7

Figura 1.7: Protección dinámica (Manual de Seguridad, Tomo I, Héctor Mora

Chamorro)

1.3 Sistemas de seguridad basados en CCTV.

Como se menciono a lo largo del análisis de la seguridad los sistemas de

CCTV ocupan un lugar primordial en cuanto a su aplicación se refiere,

actualmente es difícil hablar de seguridad sin ver involucrado un sistema de

CCTV, de hecho las pruebas de presentación ante una corte actualmente son

a través de estos sistemas, en la unión americana se cuenta con una

Page 42: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

18

legislación mediante la cual una grabación de CCTV que cumpla cierto

requisitos, es factible para establecer un marco jurídico y penal para juzgar a

un individuo. En México actualmente no se aceptan los sistemas de

grabación como pruebas fehacientes, debido a las legislaciones vigentes, sin

embargo proporcionan información para determinar el grado de

culpabilidad de un individuo.

El desarrollo tecnológico ha multiplicado las amenazas de la privacidad,

hasta el punto de no encontrar medios suficientes de seguridad, para

mantener lo que hasta hora se entendía por “vida privada”. Tal como lo ha

manifestado el teórico social británico Anthony Guiddens, “el

desenvolvimiento del estado moderno esta unido al incremento de la

vigilancia, como un mecanismo de control administrativo”. El ejercicio de la

vigilancia con lleva una o más de las siguientes actividades:

La recopilación y almacenamiento de información sobre personas y

objetos.

La supervisión de las actividades de personas o entidades mediante

instrucciones, o mediante los diseños físicos de los entornos naturales

o artificiales.

La utilización de toda la información almacenada para controlar el

comportamiento de las personas bajo supervisión y, en el caso de

personas con obligaciones penales o de otro tipo, su obediencia con

respecto a las instrucciones emitidas.

El aprovechamiento del potencial que presenta el uso de tecnologías de

videovigilancia representa una posibilidad para la prevención de conductas

potencialmente delictivas. Sin embargo es necesario recordar que la

actividad de los poderes del estado se encuentra condicionada por el

respecto a los derechos fundamentales a través de los principios de legalidad

y proporcionalidad, así como las limitaciones a aquellos que pudiesen verse

afectados por el uso de estas tecnologías.

Page 43: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

19

1.3.1 Sistemas de seguridad basados en el uso del CCTV en el contexto

internacional

Es importante señalar que la evolución de la videovigilancia y su

florecimiento de las cámaras de vigilancia son sin la menor duda de carácter

exponencial.

En el Inglaterra hay instaladas 4.2 millones de cámaras entre públicas y

privadas. Por ello, Gran Bretaña ostenta el récord de poseer una cámara de

seguridad por cada 15 ciudadanos.

Figura 1.8: Sistema Facial Recognition Software (Bioscrypt Inc.)

De igual forma el gobierno ingles también adopto una serie de medidas

dirigidas a disminuir el número de inmigrantes, indocumentados y

aumentar la seguridad, dentro de este conjunto de medidas se encuentra la

colocación de sistemas de videovigilancia, en el puerto de Dover y la

terminal del Eurotunel, así como la instalación de sistemas de

videovigilancia adicionales en aeropuertos. Existe un desarrollo mediante

software de nombre “Face It”, el cual aísla los rostros de la gente a través de

las cámaras y los descompone en una serie de coordenadas numéricas que se

Page 44: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

20

utiliza en los ojos como clave para el reconocimiento e identificación del

individuo. Ver Figura 1.8. Cada perfil decodificado es comparado con bases

de datos de delincuentes, activándose una alarma en caso de existir

coincidencias. Este sistema es conocido en los Estados Unidos como “Facial

Recognition Software” teniendo una gran aceptación a nivel mundial.

Otros desarrollos que utilizan morfología digital han conseguido crear de

manera automática una plantilla de todos los rostros que pasan frente a las

cámaras de seguridad. El sistema crea un modelo matemático basado en la

geometría del rostro de cada persona. A la vez, puede programarse de forma

que si en el espacio grabado sucede lo que se quiere prevenir, el sistema

tomará se alertara y avisara mediante una alarma.

En gran parte de la unión Europea se está realizando la aplicación de

tecnología similar a la de el reconocimiento facial, tal es el caso del sistema

lector de placas de autos como el Remington-Elsag. Estos equipos utilizan

cámaras infrarrojas de alta intensidad montadas en el exterior de

autopatrullas, en lugares fijos y hasta en helicópteros.

En las autopatrullas, mientras el policía maneja, las cámaras realizan un

escaneo de todas las matrículas de automóviles a su alrededor. La idea es

compararlas con una base de datos de aquellas que se buscan o tienen

infracciones pendientes. El sistema utiliza un reconocimiento óptico de

caracteres. Llega a leer hasta 900 placas por minuto a una distancia de 15

metros (S&A). En la Fig. 1.9 se aprecia el sistema completo compuesto por

cámara y software.

Figura 1.9: Sistema de reconocimiento vehicular (Remington-Elsag 2008).

Page 45: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

21

El sistema de reconocimiento vehicular también llamado ANPR (Automatic

Number Plate Recognition) o LPR (License Plate Recognition) entre otros.

Figura 1.10: Sistema básico de aplicación ANPR (Remington-Elsag 2008).

En la figura 1.10 se puede apreciar un sistema básico de el sistema ANPR,

constituido entre otras cosas por los elementos captadores de la información

(cámaras especiales) su recepción en un servidor donde se coteja con

diferentes bases de datos, y sus sistemas de salida como pueden ser

impresoras, alarmas, activación de algún mecanismo, etc. Se ahondara más

de esta aplicación en un caso concreto en Inglaterra.

1.3.1.1 Un caso especifico de aplicación de CCTV en Inglaterra.

En el Reino Unido se ha instalado este sistema en varias poblaciones

obteniendo resultados satisfactorios en la aplicación de seguridad policial. El

sistema ANPR también ofrece aplicaciones en el control de acceso de

empresas, aeropuertos, escuelas, hospitales, universidades, etc. lo cual a fin

de cuentas nos lleva a la seguridad. En el Reino Unido las fuerzas policiales

cuentan con el sistema ANPR desde mediados de los años noventa, siendo

una herramienta muy útil en el combate a la delincuencia ya que permite

detectar a los criminales que en la mayoría de los casos se mueven en

vehículos que cuentan con placas y por otra parte la seguridad de que se va

creando una base de datos muy completa con todos los datos de los

Page 46: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

22

vehículos que circulan en las calles. El sistema ANPR opera mediante patro-

nes de reconocimiento y es capaz de detectar miles de placas por hora. Esto

lo hace comparando el número de la placa con la base o bases de datos

previamente capturados, siendo éste el punto más crítico del sistema puesto

que de estas bases de datos depende en gran medida la confiabilidad del

sistema. En el Reino Unido se cuenta con tres bases de datos provenientes de

tres agencias de seguridad y de control, que en conjunto forman una sola

fuente de información con la cual se comparan las placas detectadas por el

sistema, encontrándose varias posibilidades de vehículos como:

Los robados.

Los mal estacionados y que están cometiendo infracción.

Los que no cuentan con registro.

Placas ilegales o clonadas.

Vehículos sin seguro (donde es obligatorio)

Los que rebasan la velocidad límite.

Aquellos que son inseguros o transportan materiales peligrosos por

lugares no permitidos.

Conducidos por conductores no autorizados

Herramienta para capturar criminales

Este sistema ha permitido capturar criminales peligrosos, como: asesinos,

narcotraficantes, defraudadores, etc. gracias a que estos criminales siempre

se mueven en vehículos que pueden ser detectados por sus placas. La policía

de este país informa que la vigilancia visual de los agentes sobre los

vehículos es muy difícil, ya que implica un gran número de personas

vigilando y comparando las placas con sus registros, mientras que el sistema

ANPR lo hace de manera instantánea a una gran velocidad y con pocos

agentes dedicados al sistema y el resto se dedica a la captura de los

criminales. Las prioridades de este sistema instalado son principalmente:

1. Maximizar la eficiencia del sistema ANPR en la detección de

criminales.

2. Procurar el uso del sistema por todas las agencias gubernamentales

de manera coordinada.

3. Proveer todos los elementos necesarios para que el sistema opere

adecuadamente sin que se distraigan recursos de otras prioridades

Page 47: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

23

4. Reducir la burocracia en la persecución de delincuentes y hacer

más efectivo el trabajo policial.

Estadísticas durante el año 2005 en el Reino Unido

400,000 vehículos robados de los cuales el 31% (aproximadamente

124,000) nunca son recuperados.

21% de ellos se utilizan en crímenes de otro tipo.

En Inglaterra y Gales (ambos forman parte del Reino Unido, UK) hay

30 vehículos robados por cada 1,000 siendo éste uno de los porcentajes

más altos de los países desarrollados.

Del 4 al 6% de los vehículos no están asegurados, causando pérdidas

por 400 millones de libras al año, así como gastos extras al gobierno.

Aunque no hay estadísticas al respecto, se estima que hay una gran

cantidad de conductores descalificados en el Reino Unido, los cuales

provocan una gran cantidad de accidentes.

Finalmente se ha establecido que hay una correlación entre los

crímenes con vehículos y otros crímenes más serios o peligrosos como

los ya mencionados anteriormente.

En Londres, la capital de Inglaterra, se instaló un sistema ANPR en 1997 y

hasta la fecha se han verificado 70 millones de vehículos dado como

resultado 1,100 arrestos relacionados con la información proporcionada por

el sistema ANPR. Existen en el Reino Unido varios programas de seguridad

que utilizan el ANPR como herramienta para detectar criminales, mediante

la identificación de las placas de los vehículos en los que éstos se movilizan.

Algunos de ellos aún solo son proyectos y otros están empezando a operar.

Por ejemplo, el gobierno inglés a través del programa de reducción del

crimen, ha destinado la cantidad de 4.65 millones de libras esterlinas para

fundar el proyecto "Spectrum", el cual incluye un sistema ANPR móvil así

como equipamiento en las oficinas para seguimiento de la información

capturada por el sistema, para cada una de las fuerzas policiales en

Inglaterra y Gales para fines del año 2004. La idea es tener una base de datos

confiable que contenga toda la información de los vehículos que se des-

plazan en Inglaterra y Gales, de tal suerte que todos los sistema ANPR

móviles y los equipos de oficina tengan acceso a ella para estar comparando,

en línea, los datos capturados y la información previamente almacenada en

Page 48: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

24

dicha base de datos; además con la información capturada por el sistema, la

base de datos se está constantemente actualizando en tiempo real.

En la Ciudad de Kent, en Inglaterra, se tiene la aprobación preliminar del

proyecto "Nexus" liderado por la policía de esta ciudad junto con otras

fuerzas, para instalar un sistema ANPR y conjuntarlo con el sistema de 600

cámaras con que cuentan a lo largo de sus calles y autopistas, incluyendo las

rutas que dan hacia el Canal subacuático de la Mancha y los puertos de

Kent. La finalidad principal, entre otras, es detectar a tiempo la posibilidad

de ingreso a la Capital, Londres, desde estos puntos de terroristas,

traficantes de drogas, traficantes de inmigrantes ilegales, entrada a

Inglaterra de autos robados en el continente europeo, etc. Sin embargo, esto

es un proyecto aún no realizado, está en espera de los fondos necesarios y de

la asignación de un equipo especializado de la policía de Kent para este fin.

El proyecto "Stíngray" lanzado en octubre de 2002 consiste en un sistema

ANPR para detectar conductores sin licencia. La base de datos utilizada es

proporcionada por la DVLA , Driver and Vehicle Licensing Agency

(Agencia de Licencias para Conductores y Vehículos en el Reino Unido)

generando la información necesaria para detectar conductores o vehículos

sin licencia o con licencias falsas o vencidas, ayudando con esto a que la

información proporcionada por los agentes que levantan infracciones,

complemente a la base de datos de la DVLA. Las multas que se pueden ge-

nerar por las infracciones cometidas y detectadas por el sistema ANPR

pueden ir de 1,000 hasta 23,000 libras esterlinas. El sistema ANPR de este

proyecto puede detectar vehículos día y noche, con excesos de velocidad por

arriba de 100 MPH (millas por horas) ó 160 KPH, de tal forma que también

se pueden detectar otro tipo de infracciones como falta de seguro, llantas en

mal estado, falta de otros pagos, etc. Los resultados obtenidos del 2002 al

2005 fueron alrededor de 2,127 000 infracciones.

Muchos de los sistemas ANPR operan junto con el sistema de CCTV ya

instalado en las ciudades para seguridad y control de tráfico. Por ejemplo,

desde abril de 2002 en la Cuidad de Northampton-shire, en Inglaterra, se

está utilizando un sistema ANPR junto con el de CCTV en el centro de esta

ciudad, con seis de las cámaras fijas de este sistema, destinadas a estar

monitoreando, en línea, exclusivamente las placas de los vehículos y

comparándolas con varias bases de datos que se tienen disponibles.

Page 49: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

25

Cualquier aviso de alarma que entregue el sistema hace que un cuerpo

especial de motociclistas actúe de inmediato para detener al vehículo

infractor, primero con la finalidad de investigar y luego, si procede, de

detener al conductor u ocupantes del vehículo, dependiendo el tipo de

infracción. Además, el sistema está diseñado para que, si es necesario,

controlar los semáforos de la zona donde se encuentre el vehículo infractor

para poner la luz roja coadyuvar de esta manera a detener al vehículo de

una forma segura. Esto sólo se puede hacer en el centro de la ciudad, y se

busca hacerlo extensivo a toda la ciudad. Este proyecto, que ya es una

realidad, está financiado por la autoridad local y la policía, sin embargo falta

todavía mucho por hacer pues la cantidad de elementos policiacos

destinados exclusivamente a la detención de los infractores detectados por

el ANPR no es suficiente pues hasta ahora solo el 8% de las infracciones

detectadas han sido investigadas. Pero a pesar de esto, el índice de

criminalidad en esta ciudad ha disminuido un 13% desde la instalación del

ANPR.

Como podemos ver, unos de los problemas que más inciden en la decisión

de instalar uno de estos sistemas, aún en los países altamente desarrollados

y económicamente fuertes, es el costo ya que implica tener no solo el sistema

ANPR con todo lo que esto implica, sino también el sistema de CCTV del

que se vale, principalmente las cámaras, para llevar a cabo la función de

capturar las imágenes, compararlas y dar una alarma. Por ello, las

poblaciones que ya cuentan con un sistema de CCTV hacen posible la

implementación de un sistema de detección de placas por el costo que

ambos sistemas implican. Un sistema ANPR necesita del CCTV sin embargo

en países en vías de desarrollo como el nuestro o en el resto de América

Latina donde ya se tienen sistemas de CCTV poco desarrollados en las

ciudades donde se piense implementar un sistema ANPR, se pueden

adaptar las cosas para que con una relativa baja inversión se complementen

estos sistemas para implementar un sistema completo de video seguridad.

Una de las posibilidades es instalar sistemas ANPR móviles en las patrullas

de la policía, lo cual de cierta forma ya se hace en algunos países, como

Estados Unidos de América, donde las patrullas cuentan con una

computadora y una base de datos para comparar las placas observadas por

los agentes, pero este sistema es muy lento y constantemente hay que estar

actualizándolo, entonces un sistema ANPR móvil en las patrullas implicaría

tener una conexión en tiempo real desde la patrulla hasta la oficina donde se

Page 50: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

26

encuentra la base de datos principal, la cual constantemente está siendo ac-

tualizada, inclusive por las misma patrullas con el sistema ANPR móvil. Y

aunque los precios de estos sistemas han disminuido con el tiempo, esto

implica un alto costo, que a veces las autoridades no están dispuestas a

pagar, porque significa desatender otras prioridades. El tema es realmente

complejo y les corresponde a los políticos analizar a fondo esta pro-

blemática, y a los especialistas en videovigilancia les corresponde dar la

información verídica y real de los sistemas que se requieren y sobre todo de

los costos que estos implican.

El gobierno inglés ha decidido invertir 200 millones de libras esterlinas en

sistemas de CCTV, 20 millones en el proyecto Nexus y alrededor de 5 millo-

nes en el proyecto Spectrum.

Lo anterior va en el sentido de que cualquier sistema ANPR propuesto y por

muy bueno que sea, necesita de una policía honesta y muy bien preparada.

Pero sobre todo que se tenga destinado un cuerpo especialmente preparado

para llevar a cabo las investigaciones y detenciones que el sistema ANPR

solicite dada la coincidencia del número de placa con la información en la

base de datos. Además de que la captura de los infractores implica el pago

de multas, fianzas, etc. que se utilizarían no solo para pagar el sistema

ANPR sino para mantenerlo actualizado y mejorarlo, de tal suerte que no

sea el contribuyente el que pague el sistema sino los infractores.

El uso de este sistema ANPR en Inglaterra ha dado al gobierno inglés varios

objetivos a seguir en su política de un nuevo siglo (Diciembre del 2001):

• Incrementar el número de infractores que son llevados a la justicia y así

evitar que los criminales sigan en las calles ofendiendo a la sociedad.

• Reducir el número de crímenes.

• Seguimiento de infractores recurrentes, ya que estos reinciden en sus actos

criminales.

• Mayor y mejor uso de la tecnología.

• Mejor coordinación de las autoridades locales con la oficina de licencias

(DVLA).

• Mejorar la operación de la policía.

• Reducir el tiempo que los oficiales de la policía están en las cortes.

• Detectar autos con placas falsas o sobrepuestas, sin seguro del auto.

Page 51: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

27

• Identificar autos con partes robadas, etc.

Resultados del sistema

El gobierno de Inglaterra reporta como conclusiones del sistema ANPR

hasta la fecha que es una excelente herramienta para combatir el crimen

dados los resultados de las ciudades ya mencionadas, sobre todo Londres y

además de que un estudio realizado en enero-febrero de 2005 en el país,

determinó que el uso del ANPR realmente ayudó a la disminución de los crí-

menes en 3 grandes zonas de Inglaterra como: Northampton, West Midlands

y Greater Manchester.

Aspectos que afectan al sistema

En algunos casos la dificultad para detectar las placas de los vehículos se

debe a que los maleantes alteran las placas separando los números o letras,

por ello es muy importante que esté normalizada su fabricación; hemos

observado que en México ya se está haciendo esto en algunos estados, pero

se debe hacer extensivo a todo el país, incluyendo el Distrito Federal y

mejorar el aspecto de los colores y el material con el que se hacen éstos para

facilitar su lectura tanto por los agentes policiacos como por las cámaras del

sistema ANPR. Otro aspecto que afecta el buen funcionamiento del sistema

ANPR es la mala e incompleta información de la base de datos, ya sea

porque no se dispone de la información o porque ésta ha sido alterada. Lo

anterior, es una aseveración del gobierno inglés, el cual está consciente de

que estos factores existen y hay que luchar contra ellos.

Ahora traslademos esto a un país como México en donde la corrupción

podría ser problemática para instalar este tipo de sistemas ya que se debe

contar con una base de datos confiable y el personal que captura la

información y la está actualizando debe ser confiable, no estar involucrado

con mafias de roba coches, de narcotraficantes, secuestradores, etc. entonces

es ahí donde primero se deben colocar los filtros para hacer confiable el

sistema. Esta labor se ha iniciado de unos años a la fecha pero todavía se

debe trabajar mucho en este aspecto y al mismo tiempo se debe ir

analizando dentro de toda la gama de opciones disponibles en el mercado,

cuál de los sistemas que se ofrecen es el adecuado para la realidad social,

política y económica de un país como lo es México. Porque no solo se debe

Page 52: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

28

cuidar el aspecto de la honradez de los elementos policiacos que capturan la

información y la actualizan o bien los que efectúan las investigaciones o

arrestos, sino también la confiabilidad y viabilidad de los equipos

involucrados, como cámaras, sistemas de comunicación, equipos de

cómputo, bases de datos, etc. sin olvidar que el costo es otro factor de suma

importancia.

En México, podemos decir que uno de los problemas más graves que

provoca el robo de autos, sobre todo en la Ciudad de México, es el tráfico

hacia Centro y Sudamérica de gran cantidad de vehículos robados, además

de la problemática del desmantelamiento de otros para la venta de

refacciones. La implementación de un sistema ANPR en México traería

como consecuencia una drástica disminución de los robos de autos para

traficar con ellos o sus partes, siempre y cuando se cuiden los aspectos de

confiabilidad ya mencionados, además de los crímenes que se cometen con

autos robados que involucran tráfico de drogas, robo de infantes, secuestros,

robos a bancos, etc.

1.3.1.2 Un caso especifico de aplicación de CCTV en España.

Ferrocarriles de Vía Estrecha (FEVE) es una Administración ferroviaria con

una fuerte implantación en la cornisa norte de España, en la que cuenta con

varias líneas con un elevado número de estaciones y apeaderos, así como

con un importante número de instalaciones ferroviarias.

Como todos los ferrocarriles, FEVE está sometido a varias amenazas de

seguridad que debe contrarrestar haciendo uso tanto de medidas

convencionales (agentes de seguridad realizando rondas) como de la

tecnología.

El nuevo sistema fue concebido desde el comienzo a imagen y semejanza de

los modernos sistemas de TI, apoyados fuertemente en las redes de

comunicaciones, que permiten un acceso ubicuo a cualquiera de los

recursos. De esta manera, el sistema de vídeovigilancia se diseñó como un

sistema completamente digital y conectado en red. Esta concepción permitió

una enorme flexibilidad en la implementación de los centros de control,

puntos neurálgicos desde los que se realiza la explotación del sistema.

Page 53: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

29

El sistema se ha implantado en tres fases, en las que se han cubierto casi 100

estaciones, además de cocheras, talleres y depósitos. Todas las cámaras de

CCTV desplegadas en las instalaciones de FEVE en las provincias de Galicia,

Vizcaya, Asturias, Cantabria y León están conectadas en red, de manera que

son accesibles desde cualquier punto de acceso de red de FEVE (sujeto,

lógicamente, a políticas de seguridad y privacidad en la información). Para

la explotación del sistema se han construido tres centros de control ubicados

en Santander, El Berrón y Bilbao.

Figura 1.11: Distribución de la red de comunicaciones y centros de control

(Seguridad en América, 2008 Noviembre).

La red de datos, apoyada en los tendidos de fibra óptica que discurren

paralelos a las vías férreas, interconecta todas las estaciones con los centros

de control mediante una red de banda ancha dedicada en exclusiva al

sistema de seguridad, ver figura 1.11. La red de datos aprovecha la topología

ferroviaria, creando bucles cuando el trazado ferroviario lo permite, para en

conjunción con la electrónica de red adecuada ofrecer alta disponibilidad en

las comunicaciones.

Page 54: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

30

Figura 1.12: Distribución de la red en bucles (Seguridad en América, 2008

Noviembre).

En cada una de las estaciones se han instalado equipos vídeograbadores y

codificadores MPEG4, de manera que todas las imágenes de las

videocámaras son almacenadas en local durante 30 días, de tal suerte que,

ante una caída en la red de comunicaciones, no se produzca una pérdida de

los datos. Los codificadores MPEG4 trabajan bajo la política on demand, de

manera que sólo emiten streams de vídeo por la red de datos cuando algún

usuario está visualizando dicha cámara. El transporte de streams sobre la

red es multicast, de manera que se economiza el ancho de banda utilizado

cuando varios usuarios visualizan la misma cámara, al circular un único

stream por la red, ver figura 1.12. Las políticas encaminadas a un uso

eficiente de las redes de datos son esenciales cuando en grandes

infraestructuras de CCTV, como es el caso de FEVE con cerca del millar de

cámaras conectadas en red, y más de una decena de puestos de usuario con

varios videowall, implican a menudo flujos superiores a la centena de

streams de vídeo circulando simultáneamente en tiempo real.

Desde los centros de control, los operadores pueden acceder a las imágenes

de cualquiera de las cámaras o a sus grabaciones, así como gestionar los

medios de visualización disponibles (videowall) y las ayudas a la

explotación del sistema: análisis de contenido de vídeo (VCA) y navegación

3D.

Durante el estudio de las posibles amenazas, se identificaron varios

escenarios: desde la amenaza más temible la terrorista, hasta la más

frecuente los ataques de grafiteros, pasando por un amplio abanico como el

vandalismo de los sistemas de ticketing o posibles sabotajes en la

infraestructura. Con el fin de optimizar la inversión realizada en la

Page 55: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

31

infraestructura de CCTV, se apostó por la tecnología como mecanismo

optimizador de la operación.

En las principales estaciones, talleres y cocheras, se instalaron equipos de

análisis de contenido de vídeo, que procesan continuamente las imágenes de

las cámaras de CCTV en busca de determinados eventos, desencadenando

alarmas en tiempo real que advierten a los operadores del sistema de una

posible situación de riesgo potencial. Estos equipos están continuamente

analizando las imágenes en busca de los eventos como el mostrado en la

figura 1.13 donde se aprecia un maletín olvidado, de esta manera se

identifican anomalías como:

Figura1.13: Detección de un objeto abandonado en un paradero (Seguridad

en América, 2008 Noviembre).

Detección de objetos abandonados en los andenes o halls de las

estaciones.

Detección del cruce de la plataforma de vía por zonas no autorizadas.

Detección de intrusión en horario nocturno en las estaciones, talleres o

cocheras.

Detección de intrusión en zonas no permitidas.

Detección de merodeadores cerca de las máquinas de ticketing.

Detección de contraflujo en las cancelas de ticketing.

Page 56: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

32

Figura 1.14: Imagen tridimensional de la estación (Seguridad en América,

2008 Noviembre).

En la figura 1.14 y 1.15 se observa cómo se superponen las imágenes de las

cámaras de CCTV sobre marcos virtuales, cuando el operador sobrevuela el

exterior de la estación, ofreciendo una vista de conjunto.

El sistema de análisis de contenido de vídeo está totalmente integrado con

las interfaces gráficas de la aplicación de los puestos de usuario, de manera

que cuando las alarmas son desencadenadas, estás son recibidas y

visualizadas automáticamente. La potencia del sistema radica en la

capacidad de generar alertas tempranas de forma desatendida ante posibles

amenazas, sin necesidad de que un operador esté visualizando todas las

cámaras simultáneamente en tiempo real

Figura 1.15: Proyección en tiempo real de la imagen de una cámara sobre un

escenario 3D (Seguridad en América, 2008 Noviembre).

Page 57: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

33

Junto con el sistema de análisis de contenido de vídeo, el sistema de

navegación 3D es la otra tecnología por la que se ha apostado con el claro

objetivo de aumentar la eficacia del sistema de seguridad de CCTV. El

sistema de navegación 3D permite a los usuarios realizar rondas de

seguridad virtuales en escenarios sintéticos de las estaciones, talleres y

cocheras, sin necesidad de desplazarse de los centros de control.

Resultados.

Se puede concluir que el sistema de vídeovigilancia de FEVE se ha

implementado sobre las directrices tecnológicas más avanzadas para este

tipo de sistemas de seguridad, ofreciendo a los operadores nuevas formas de

visualización de la información, como la navegación 3D, a la vez que

tecnologías como el análisis de contenido de vídeo desencadenan alarmas en

tiempo real de forma totalmente automática para conseguir una explotación

eficiente de la infraestructura de CCTV. Todas estas capacidades son

ofrecidas al usuario en un entorno completamente integrado, con una única

aplicación, en la que el operador puede visualizar cualquier cámara de

CCTV desde cualquier centro de control o recuperar el vídeo grabado de

cualquier cámara para almacenarlo en cualquier soporte digital.

1.3.1.3 Un caso especifico de aplicación de CCTV en México.

Para el caso de México, el Metro de la ciudad de México, el Sistema de

Transporte Colectivo (SCT) Metro contará con tres mil 101 cámaras de video

vigilancia en las líneas que presentan mayor afluencia de personas y que

reportan los índices más altos de delincuencia.

La primera etapa, consistió de la instalación de 440 kilómetros de red de

fibra óptica, se llevo a cabo en las líneas 1 que corre de Pantitlán a

Observatorio, la 3 de Indios Verdes a Universidad, la 5 de Pantitlán a

Politécnico y la 9 de Pantitlán a Tacubaya; y la segunda etapa en la 2 de

Taxqueña a Cuatro Caminos y la 8 de Constitución de 1917 a Garibaldi.

Las cámaras se instalaron en los accesos y andenes de las estaciones, en el

área de talleres, algunas están colocadas sobre un riel para que sean móviles

y se prevé que pueda extenderse la cobertura a los vagones mediante

cámaras inalámbricas.

Page 58: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

34

Dicho sistema de videovigilancia envía la información de manera inmediata

a un Centro de Monitoreo Maestro ubicado en las oficinas del “Complejo

Delicias”, con el objetivo de identificar si se está cometiendo un delito o si

ocurre un accidente, aplicando los protocolos de reacción correspondientes,

dependiendo de la eventualidad.

El proyecto tiene una inversión de 50 millones de dólares, y se contemplo la

construcción de 27 centros de monitoreo locales y uno central, además de la

instalación de 645 botones de pánico que están conectados con el Centro de

Monitoreo para que los usuarios soliciten ayuda en caso de un incidente

dentro de las instalaciones.

En la Central se operarán cuatro prototipos de seguridad para identificar a

posibles delincuentes: monitoreo de vestíbulos y móvil, reconocimiento

facial y análisis de imágenes, comparándose en tecnología con los mejores

sistemas del mundo para áreas de alta afluencia humana.

Este sistema tiene la capacidad para que elementos de Seguridad Pública

local y un equipo denominado Fuerza de Reacción cuenten con

videocámaras portátiles con las cuales podrán vigilar las estaciones, y un

software de reconocimiento de rostros para identificar a personas con

antecedentes penales.

La empresa española Infoglobal quien ganó la licitación de entre 39

empresas, por lo que será la encargada de la instalación de la red de fibra

óptica. Las estaciones de mayor afluencia de usuarios, como Pino Suárez,

Pantitlán, Indios Verdes, Cuatro Caminos, Tacubaya, entre otras se

instalaron de 25 a 30 cámaras de vigilancia. Los talleres donde se guardan y

reparan los trenes, cuentan con vigilancia nocturna para resguardar las

unidades. Se pretende que con este sistema se puedan resolver problemas

como los del comercio ambulante, carteristas, suicidas, etc.

En Francia se implanto un programa piloto llamado “Prismática” que

detecta automáticamente movimientos sospechosos y comportamientos

potencialmente sospechosos de la gente que cruza las vías del metro, que

camina en sentido opuesto o que esta más de cuatro minutos inmóviles en el

andén, lo cual podría en un futuro también aplicarse a la tecnología que se

cuenta en este medio de transporte.

Page 59: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

35

1.4 Conclusiones del capítulo uno.

Estamos siendo vigilados en todo lugar y hora. Este incremento de cámaras

de videovigilancia sea quizás la firme voluntad de las autoridades locales de

promocionar este fenómeno como herramienta fundamental en la lucha

contra el delito y el terrorismo. Si bien la mayoría de los estudios

independientes no han podido mostrar una correlación entre el aumento de

las cámaras y la disminución de la delincuencia, apuntan a establecer que el

procedimiento estratégico de la instalación de cámaras, tiene un efecto

disuasorio-preventivo y que en cierta forma logran desplazar la actividad

delictiva, así como mejores controles en los diferentes procesos.

Page 60: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

36

Capítulo II Marco Teórico y Metodológico

En resumen, este capítulo contiene una sección del mapa mental del marco

teórico del presente proyecto de investigación. Posteriormente abordaremos

los conceptos básicos de la teoría general de sistemas (TGS), posteriormente

se definirá la composición de los sistemas de CCTV, variantes y principios

teóricos de funcionamiento, se termina con la descripción de la metodología

para el diseño de un sistema de seguridad basado en el uso del CCTV y las

conclusiones de este capítulo.

2.1 Conceptos usados en el proyecto de tesis

La figura 2.1 muestra las diferentes áreas del conocimiento que se emplearon

en el desarrollo de este proyecto de tesis.

Figura 2.1: Áreas del conocimiento que se emplearon en el desarrollo del

trabajo de tesis.

Page 61: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

37

2.2 Teoría General de Sistemas

Ludwing Von Bertalanffy, es considerado como uno de los fundadores de la

teoría general de sistemas (TGS). En general la TGS se caracteriza por ser

una teoría de principios universales que se pueden aplicar a los sistemas en

general y que a través de estos principios, conceptos y propiedades, es

posible encontrar soluciones a los problemas con los que se enfrentan las

organizaciones. Para detalles del origen, desarrollo y aplicaciones de la TGS

ver (Bertalanffy, 1968; Gigch, 2003; Checkland; 1993). A continuación se

presentan algunos conceptos generales de sistemas:

2.2.1 Sistema

Gigch (2003) define Sistema como “el conjunto de elementos relacionados

entre sí para lograr un objetivo en común”.

Todo sistema presenta tres características: (a) los elementos que lo forman;

(b) las relaciones existentes entre ellos; y (c) el límite del sistema.

2.2.2 Elementos del sistema

La Figura 2.2 muestra algunos elementos del sistema.

Figura 2.2: Elementos básicos de un sistema

Entradas. Las entradas corresponden a todo aquello que ingresa al sistema.

Por ejemplo, información, recursos materiales y humanos.

Page 62: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

38

Procesos. Los procesos corresponden a todo cambio que sufre una entrada

transformándola en salida.

Salidas. Las salidas son el resultado del procesamiento que sufren las

variables que entran al sistema.

Por ejemplo, información, productos o servicios.

Subsistemas. Son sistemas que forman parte de un sistema mayor.

Ambiente. Se refiere al entorno o ambiente del que está rodeado el sistema y

es un elemento importante en su desempeño, ya que existen influencias

reciprocas entre el sistema y su ambiente.

Límite del sistema. También se conoce como frontera del sistema y permite

identificar todas aquellas partes a considerar al analizar el sistema.

2.2.3 Sistemas abiertos y cerrados

Los sistemas abiertos son aquellos que por medio de entradas y salidas

importan y exportan energía, materiales e información en su entorno.

Molina (1997) argumenta que este tipo de sistemas son “dinámicos, en

constante cambio y adaptación”.

Por otro lado, los sistemas cerrados son aquellos que “no interactúan con su

medio ambiente”; es decir, son sistemas completamente estructurados y que

funcionan con un mínimo intercambio de energía y materia con el ambiente.

En este proyecto de tesis el sistema bajo estudio es considerado como un

“sistema abierto”.

2.3 Introducción a los sistemas de Circuito Cerrado De Televisión (CCTV).

Un sistema básico de CCTV está constituido por:

• Un medio óptico de captura, el cual provee la luz que incide en su

sistema sensible (CCD, Pantalla fotosensible, etc).

• Un medio de transmisión mediante el cual la luz captada por el medio

óptico es enviada a un sistema de recepción y visualización.

Page 63: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

39

• Medio de visualización, recibe la información en proveniente del

medio óptico a través del medio de transmisión, la procesa y

despliega en forma de imagen continua, la cual es percibida por el

cerebro humano e interpretada.

• La energía que alimentara a cada uno de los dispositivos del sistema.

En la figura 2.3 se ejemplifica a través de bloques este sistema básico.

Figura 2.3: Sistema Básico de CCTV en bloques

En la figura 2.4 se puede apreciar el sistema básico de CCTV como lo

conocemos actualmente.

Figura 2.4 sistema básico de CCTV esquemático (Syscom 2009).

2.3.1 Tipos de CCTV

Existen dos tipos de CCTV:

Analógicos

Digitales

Los analógicos son sistemas con respaldos en cintas magnéticas ver figura

2.6, la manipulación de los respaldos requiere de equipo dedicado el cual

resulta más caro en comparación con los sistemas digitales, estos mediante

software es factible su manipulación, edición, y transmisión a través de

Internet ya sea alámbrico o inalámbrico.

MEDIO ÓPTICO

(Cámaras)

MEDIO DE TRANSMISIÓN (Alambrico e inalámbrico)

MEDIO DE VISUALIZACIÓN

(Monitores)

CEREBRO HUMANO

Page 64: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

40

En el desarrollo del presente trabajo de tesis nos enfocaremos únicamente en

los sistemas digitales de CCTV, por las ventajas ya mencionadas sobre los

analógicos.

Con el avance de la tecnología fue posible respaldar en medios magnéticos

(casetes), digitales (chips), y ópticos (CD, DVD), en la figura 2.5 se observa

mediante bloques el medio donde se almacena la información proveniente

de las cámaras, pudiendo ser videocaseteras, sistemas digitales de

grabación, DVR (Digital Video Recording), inclusive existen cámaras que

almacenan su información en ella misma ya que cuentan con un sistema de

memoria interna, a este tipo de cámara se les denomina Stand Alone.

Figura 2.5: Sistema Básico de CCTV a bloques con medio de respaldo.

En la figura 2.6 se aprecia esquemáticamente la configuración de un sistema

de CCTV analógico, en donde la videocasetera es donde se lleva a cabo el

respaldo de la información, cabe señalar que se llega a tener respaldo en

cintas de VHS hasta por 960 horas, sacrificando calidad en el video.

Figura 2.6: Sistema básico de CCTV analógico (Syscom 2009).

MEDIO ÓPTICO

MEDIO DE TRANSMISIÓN

MEDIO DE VISUALIZACIÓN

CEREBRO HUMANO

MEDIO DE RESPALDO

(Videocaseteras, DVR, Stand Alone)

Page 65: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

41

Los sistemas de captura de video evolucionaron al grado tal que

actualmente contamos con sistemas digitalizados, esto permite que los

equipos sean más poderosos y sus costos reducidos. Los respaldos actuales

llegan al orden de los Tera- Bytes (Tb) en capacidad de almacenamiento

pudiendo tener respaldos simultáneos de varias cámaras hasta por meses,

inclusive se puede llevar a cabo la visualización de las cámaras en lugares

remotos del sitio que se está observando, esto derivado de la interacción

existente entre las tecnologías actuales de comunicación.

En la figura 2.7 se cuenta con un sistema de grabación digital, el cual a través

de un medio de telecomunicación (Internet, telefonía, redes de datos LAN,

WAN etc.) es posible llevar a cabo el monitoreo de las cámaras, la búsqueda

de respaldos, cambio de configuración, movimiento de cámaras domo

(cámaras móviles), impresión de imágenes, etc.

Figura 2.7: Sistema Básico de CCTV Digital (Syscom 2009).

Esto es una introducción al CCTV. Los últimos desarrollos incluyen el

concepto de grabación de muchas cámaras; imágenes casi en tiempo real

sobre las líneas telefónicas; tiempo real verdadero de imágenes a color sobre

las líneas telefónicas ISDN; la conmutación de cientos o miles, de cámaras a

control desde diferentes posiciones separadas hacia docenas de monitores;

confiable detección de movimientos a través de una evaluación electrónica

de la señal de video; inmediata impresión a color, en segundos o desde una

cámara grabadora; el reemplazo de controles manuales con el simple hecho

de tocar la pantalla, etc.

Page 66: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

42

2.4 Metodología para el diseño de un sistema de CCTV

Como se menciono en el capitulo anterior, para diseñar un sistema de

seguridad apropiado es necesario, como mínimo, analizar las siguientes

interrogantes.

¿Quién es probable que ataque o cause la perdida?

¿Qué es lo más probable que sea atacado o dañado?

¿Dónde es más probable que ocurra el ataque o daño?

¿Cómo es más probable que ocurra el ataque o daño?

¿Por qué va a ser dirigido el ataque o daño contra las personas o

bienes que estamos protegiendo?

En síntesis, el análisis de vulnerabilidad responde a estas preguntas:

¿Qué protegemos?

¿Qué amenazas existen?

¿Qué grado de vulnerabilidad presenta ante estas amenazas?

El C.C.T.V. nos debe permitir realizar identificaciones durante o después del

suceso que está visualizando. Por eso es muy importante definir qué función

van a cumplir y donde serán colocadas las cámaras, estas deben permitir

realizar tres tipos de identificaciones:

Personal: esta se refiere a la capacidad del espectador de identificar

personalmente alguien o algo. (rostros, objetos, etc.)

De acción: esta interactúa mucho con la anterior y debe permitir

verificar que realmente sucedió un hecho. (movimientos)

De escena: se debe poder identificar un lugar de otro similar por la

ubicación.

2.4.1 Criterios de selección de cámaras.

Las cámaras deben seleccionarse de acuerdo a tres criterios

1. Sensibilidad: se refiere a la cantidad real de luz visible o infrarroja

necesaria para producir una imagen de calidad.

Page 67: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

43

2. Resolución: define la calidad de imagen a partir de un detalle o

perspectiva de reproducción, en los sistemas digitales la resolución

hará posible una mayor calidad de imagen.

3. Características: son las propiedades de la cámara, como puede ser

movimiento horizontal y vertical (Pan Tilt), Control automático de

ganancia (CAG), sistemas día/noche, etc. Estas seleccionadas de

acuerdo a las necesidades del sitio en cuestión.

2.4.2 Etapas del diseño un sistema de CCTV.

Se deben tomar en cuenta siete etapas para el correcto diseño:

1. Determinar el propósito del sistema de CCTV, y justificar el propósito

de cada cámara en el sistema.

2. Definir las áreas y coberturas que cada cámara visualizara.

3. Elegir el lente apropiado para cada cámara.

4. Determinar donde se localizara el área de control donde se recibirá la

señalización de las cámaras, para su procesamiento correspondiente.

5. Determinar el mejor método para transmitir la señal de vídeo de la

cámara a los sistemas de grabación y visualización.

6. Diseñar el área de control, esta área deberá definirse en base a los

criterios de seguridad previamente realizados.

7. Elegir el equipo con base en los estudios del diseño del sistema.

2.4.3 Integración del CCTV con otros sistemas.

Si por integrar entendemos "contribuir, unirse o entrar a formar parte de un

todo o conjunto" podemos deducir que la aplicación de este concepto al

sector de las seguridades nos permite afirmar que la integración consistiría

en conjuntar y vincular diferentes sistemas autónomos para su control y

supervisión desde una plataforma central.

El CCTV o ciertos elementos suelen formar parte, por decisión propia o por

disposición obligatoria, de otros sistemas de seguridad (detección de

intrusión, incendio, control de acceso,...), en cuyo caso deberán adecuarse,

igualmente, a las normas específicas en vigor para dichas instalaciones.

Los objetivos que se persiguen con la integración son:

Page 68: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

44

Relacionar diversos sistemas autónomos para optimizar los recursos

disponibles.

Centralizar las informaciones y comunicaciones generadas para

facilitar la toma de decisiones.

Mejorar la eficacia de los medios técnicos y de la gestión de seguridad.

Incrementar la seguridad en la explotación del sistema: operaciones,

procesos, procedimientos, actuaciones, etc.

Reducir los costos (instalación, mantenimiento, equipos, etc.) y

consumos de energía.

Entre las posibilidades, más frecuentes, de integración con sistemas de

vigilancia óptica destacamos:

Los propios medios del CCTV: captación, transmisión,

almacenamiento, reproducción, control, etc.

Sistemas de detección de intrusión.

Sistemas de control de accesos.

Sistemas de protección contra incendios.

Equipos de transmisión y verificación de alarmas.

Sistemas de control de rondas y vigilancia de instalaciones.

Sistemas de comunicación: interfonía, megafonía y telefonía.

Sistemas de climatización, calefacción, aire acondicionado,

iluminación, etc.

La principal finalidad que se persigue al integrar sistemas de CCTV es

obtener imágenes reales y que corroboren las incidencias producidas en

otros sistemas: una intrusión, un acceso no permitido, un incendio, verificar

una alarma, una avería, instalaciones, etc. Por ello es indispensable disponer,

además de los equipos de captación, diferentes medios de registro y

almacenamiento de imágenes.

El Centro de Control es el espacio físico donde se centralizan y gobiernan los

diferentes sistemas, aunque, gracias los avances tecnológicos (Internet,

telefonía móvil), es posible la administración del sistema desde cualquier

lugar del mundo y a cualquiera hora mediante un programa informático

navegador o el teléfono móvil.

Para controlar todas las funciones se instalan equipos compuestos de

procesador central y controladores inteligentes a los que se conectan los

diferentes dispositivos a integrar.

Page 69: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

45

2.4.4 Consideraciones de obligatoriedad en las instalaciones.

El art. 15 fracción VI de la Ley Federal de Seguridad Privada se refiere a la

actividad relacionada directa o indirectamente con la instalación o

comercialización de sistemas, de blindaje, equipos y dispositivos, aparatos,

sistemas de procedimientos técnicos especializados "cuando la naturaleza o

importancia de la actividad económica que desarrollan las empresas y

entidades privadas, esto para la aplicación a personas, bienes, traslado de

valores, seguridad en la información o cualquier otra causa que lo hiciera

necesario, las autoridades competentes, podrán exigir a la empresa o entidad

la instalación de dispositivos y sistemas de seguridad y protección".

En bancos, cajas de ahorros y establecimientos u oficinas de entidades de

crédito donde se custodien fondos o valores será obligatoria la instalación de

equipos o sistemas de captación y registro, con capacidad para obtener las

imágenes de los autores de delitos contra las personas y contra la propiedad,

cometidos en los establecimientos y oficinas, que permitan la posterior

identificación de aquéllos, y que habrán de funcionar durante el horario de

atención al público, sin que requieran la intervención inmediata de los

empleados de la entidad.

Los sistemas para la recepción y verificación de las señales de alarmas

estarán instalados en un centro de control, que permita el control de los

equipos y sistemas de captación y registro de imágenes.

De igual manera aplicara para instituciones gubernamentales que por la

actividad que desarrollen deberán de contar con un grado mínimo de

seguridad. Esto dependerá de los análisis de riesgo efectuados para cada

entidad.

2.4.5 Medios homologados.

Los medios materiales y técnicos, aparatos de alarma y dispositivos de

seguridad que instalen y utilicen, habrán de encontrarse debidamente

aprobados con apego a las normas que se establezcan, de manera que se

Page 70: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

46

garantice su eficacia e impidiendo que los sistemas de seguridad instalados

causen daños o molestias a terceros.

El método habitual consiste en exigir que los productos estén certificados u

homologados por una entidad reconocida e independiente; ello implica que

los productos son conformes a rigurosas normas, siendo estos requisitos

acreditados tras el sometimiento a ensayos que garantizan sus prestaciones y

calidad. Los certificados de conformidad serán emitidos por los organismos

de control que se hallen acreditados a tal fin. Para nuestro país la Norma

Oficial Mexica (NOM), es la que se encarga de validar y garantizar que se

cumplen con los estándares aplicables a determinado producto o servicio.

La marca "CE" significa "Conforme (o aprobado) para Europa" e indica que

el producto ha pasado pruebas esenciales de seguridad, salud y ambientales

recogidas en la normativa europea. De igual forma con las siglas FCC, de la

Comisión Federal de Comunicaciones, aplicables a nivel internacional.

2.5 Conclusiones del capítulo

Hemos podido definir a lo largo de esta capitulo, la normatividad y

metodología aplicable al diseño de los sistemas de CCTV, considerando

homologaciones internacionales en la aplicación de los equipos, para con

ello cumplir con los estándares exigidos por los organismos internacionales.

De esta forma se tendrá la certeza de que nuestro diseño será un modelo

competitivo en el ámbito de la seguridad.

El siguiente capítulo describe el caso de aplicación; es decir, la descripción

de la instalación Gubernamental donde se llevara a cabo la implementación

del diseño.

Page 71: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

47

Capítulo III

Complejo Gubernamental de Alta Seguridad.

En este capítulo se presenta una descripción de la institución gubernamental

a la que se realizara el diseño de un sistema de seguridad basado en CCTV.

En la sección 3.1 se describe la institución gubernamental que de ahora en

adelante se identificara como “Instalación gubernamental X”. La sección 3.2

presenta una breve descripción de los procesos y áreas involucrados en la

operación de este complejo. En la sección 3.3 se describirán las conclusiones

de este capítulo.

3.1 Complejo Gubernamental X

3.1.1 Contexto Temporal.

El complejo gubernamental X inició operaciones en el año 2002, como parte

de las necesidades del gobierno federal para establecer sistemas de bases de

datos y programas de apoyo a diversas entidades gubernamentales a nivel

federal, estatal y municipal, esto derivado del incremento delictivo a nivel

nacional e internacional. Actualmente este complejo alberga base de datos

como la “RED IRIS”, y el Sistema Nacional de Información la cual contiene

información biométrica de individuos que han sido sometidos a procesos

judiciales.

Es un complejo de alto nivel de seguridad, al cual se le diseño un sistema de

CCTV basado en el análisis de riesgos establecido en coordinación con

autoridades federal y la empresa ejecutora del proyecto.

3.1.2 Contexto Espacial.

El complejo Gubernamental X se encuentra conformado por sistemas de

obstrucción magnética en los sites de computo donde se almacenan las bases

de datos protegidos a través de jaulas de Faraday, sistemas de protección

perimetral tanto de CCTV como de censado basado en transmisión de luz

por fibra óptica, Sistemas de control de acceso electrónico en diferentes

Page 72: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

48

niveles de jerarquía, sistemas de bloqueo de escucha (evitan el poder recabar

información auditiva) a través de generadores de ruido blanco, sistemas de

CCTV en áreas cerradas (oficinas), sistemas de control de acceso vehicular,

y sistemas biométricos.

Se cuenta con 6 centros de este tipo, nos enfocaremos en el de la Cd. De

México en la delegación de Iztapalapa.

Figura 3.1: Complejo Gubernamental X

Las figuras 3.1-3.2 muestran los diferentes niveles de recursión de los

subsistemas que conforma el Complejo Gubernamental X, enfocado a la

seguridad del mismo.

Page 73: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

49

Figura 3.2: Subsistemas de autoprotección y de Control de Acceso

Electrónico

En la figura 3.2 se observa la relación e interacción entre los sistemas activos

de seguridad, que para nuestro caso de estudio serán el punto focal de este

trabajo de tesis, mediante la aplicación del CCTV.

Figura 3.3: Ubicación geográfica del sitio de interés (Google).

Page 74: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

50

A continuación se presentara una breve descripción del sistema de interés,

en la figura 3.3 se observa en vista aérea el área federal donde se encuentra

el sitio que será motivo de el trabajo de esta tesis, es decir, el diseño e

instalación del sistema de CCTV en el complejo Gubernamental X.

3.2 Descripción del Complejo Gubernamental X.

Está constituido por dos edificios de tres niveles cada uno, separados entre

sí una distancia de 10 mts, los cuales cada uno de ellos contara con sistemas

de seguridad del mismo tipo, la superficie orográfica es plana, con una

extensión de 24500 m², está situada compartiendo territorio con otras

instituciones gubernamentales.

El edificio 1 cuenta con una superficie de 800m² por nivel, consta de planta

baja , primer nivel y segundo nivel, se encuentra del lado izquierdo del

edificio 2, con el acceso principal hacia el sur, enfrente cuenta con el

estacionamiento de empleados así como el sistema de protección perimetral.

Figura 3.4: Área Federal donde se localizan los edificios 1 y 2 (Google).

Page 75: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

51

El edificio 2 cuenta con una superficie de igual a la del 1, tal como se observa

en la figura 3.4 con el acceso principal hacia el sur, enfrente se cuenta con

estacionamiento de empleados, así como el sistema de protección peatonal.

Ambos edificios cuentan como medios pasivos con bardas de roca volcánica

de 6 m. de altura, así como 3 casetas policiacas como filtros de acceso al

inmueble.

Figura 3.5: Ubicación física de los dos edificios motivos de este trabajo de

tesis (Google).

En éstos se llevan a cabo las siguientes actividades:

3.2.1 Registro Nacional de Personal de Seguridad Pública

Este Registro Nacional será el instrumento fundamental para identificar los

antecedentes del personal policial y así identificar los buenos integrantes y

Page 76: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

52

prevenir el ingreso de elementos no deseables para el sistema de seguridad

pública.

3.2.2 Registro Nacional de Identificación

El Registro Nacional de Identificación está diseñado para integrar una base

de datos sobre personas probables responsables de delitos, indiciados,

procesados y sentenciados, de consulta obligatoria en las actividades de

seguridad pública donde se incluyan sus características criminales, medios

de identificación, recursos y modos de operación.

3.2.3 Registro Nacional de Huellas Dactilares

Se tiene a disposición de todas las autoridades de la República, las huellas

deca-dactilares de millones de personas registradas por las procuradurías

generales de justicia de las entidades federativas, por ciento del personal de

las corporaciones policiales y por las Instituciones Penitenciarias.

El Registro Nacional de Huellas deca-dactilares integra información del

personal de seguridad pública, privada, de instalaciones estratégicas del

país, presuntos responsables, indiciados, procesados y sentenciados, así

como de apoyo a los servicios a la población, proveniente de las siguientes

instancias federales, estatales, municipales y del Distrito Federal: PGJ, CESP,

centros de prevención y readaptación social, Secretarías de seguridad

pública estatales, Institutos de Formación Policial, PGR, SEDENA, SEMAR,

SSP Federal (PFP, OADPRS y SESNSP), SEGOB, Migración, TSJ, Servicio

Médico Forense, seguridad pública municipal, Banco de México, Personal de

empresas de seguridad privadas.

Se cuenta con la infraestructura de la red digital troncalizada de

radiocomunicación denominada IRIS, la cual es supervisada por un centro

nacional (CNI) y operada por 31 Centros de Control y Comando Estatal

conocidos como C4 y más de 100 Subcentros Regionales denominados C3,

cientos de repetidores y conmutadores digitales y más de 50 mil terminales

de radio MATRA (EADS) con cifrado y especificaciones militares para la

seguridad pública y atención de emergencias en los 31 estados del país.

Resumiendo, ambos edificios albergan en sus instalaciones al Sistema

Nacional de Información y la red de telecomunicaciones IRIS, de ahí la

Page 77: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

53

importancia de contar con sistemas de seguridad de la más alta tecnología,

entre ellos en el que nos enfocaremos el de CCTV.

3.3 Conclusiones del capítulo III.

Como conclusiones de esta capitulo en donde se menciona y se hace

referencia de la importancia a nivel nacional respecto a los sistemas que se

albergan en estas instalaciones, se requiere de sistemas integrales de

seguridad física y lógica, pasivos y activos, manejando el esquema de las

medidas de seguridad (ver capítulo I), para este tipo de instalaciones, así

como el marco jurídico y político relativos a la normatividad para este tipo

de instalaciones.

El grado delictivo por el que últimamente atraviesa el mundo entero,

requiere que los gobiernos de cada nación implementen sistemas de

seguridad acorde a las nuevas necesidades internacionales en materia

delictiva, prevención, disuasión, reacción, solo de esta manera se podrá estar

preparados ante contingencias de este tipo.

Page 78: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

54

Capítulo IV

Diseño de un Sistema de CCTV en una Instalación

Gubernamental.

En este capítulo se abordara el diseño e implantación del sistema de CCTV

para el órgano gubernamental X, en base a los criterios de aplicación y

análisis para este tipo de instalaciones, haciendo referencia a ellas en el

capítulo II, de igual forma se llevara a cabo las conclusiones de este capítulo.

4.1 Descripción del diseño.

Como se menciono en el capítulo II, para diseñar un sistema de seguridad

apropiado es necesario, como mínimo, analizar las siguientes interrogantes.

¿Quién es probable que ataque o cause la perdida?

¿Qué es lo más probable que sea atacado o dañado?

¿Dónde es más probable que ocurra el ataque o daño?

¿Cómo es más probable que ocurra el ataque o daño?

¿Por qué va a ser dirigido el ataque o daño contra las personas o

bienes que estamos protegiendo?

En síntesis, el análisis de vulnerabilidad responde a estas preguntas:

¿Qué protegemos?

¿Qué amenazas existen?

¿Qué grado de vulnerabilidad presenta ante estas amenazas?

El C.C.T.V. nos debe permitir realizar identificaciones durante o después del

suceso que está visualizando. Por eso es muy importante definir qué función

van a cumplir y donde serán colocadas las cámaras, estas deben permitir

realizar tres tipos de identificaciones:

Page 79: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

55

Personal: esta se refiere a la capacidad del espectador de identificar

personalmente alguien o algo. (rostros, objetos, etc.)

De acción: esta interactúa mucho con la anterior y debe permitir

verificar que realmente sucedió un hecho. (movimientos)

De escena: se debe poder identificar un lugar de otro similar por la

ubicación.

4.2 Metodología para el diseño del sistema de CCTV en el complejo

gubernamental X.

En la Figura 4.1 se describe el desarrollo de la metodología para el diseño

del sistema de CCTV en el complejo gubernamental X, se muestran cuatro

etapas enfocadas a responder las cuestiones de diseño.

Figura 4.1: Metodología del diseño de un sistema de CCTV.

Page 80: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

56

4.2.1 ¿Qué protegemos?

Figura 4.2: ¿Qué protegemos?; con un sistema de CCTV

El primer punto clave a desarrollar es definir qué es lo que se va a proteger,

y como se ha venido mencionando a lo largo de los capítulos anteriores se

trata de una organización gubernamental X, en la cual se requiere de

proteger:

Una superficie de instalaciones de: 24500 m²

Un área de cada uno de los edificios: 800 m² por nivel contando con 2

niveles y PB.

Un acceso vehicular desde el exterior.

Dos accesos peatonales, uno del interior del complejo y otro del

exterior.

Una barda de piedra de 6 mts de altura.

Las bases de datos biométricas del Sistema Nacional de Información

así como la red de telecomunicaciones Iris, descritas anteriormente.

Page 81: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

57

La integridad física del personal que lleva a cabo la operación y

funcionamiento de las instalaciones, 350 personas en ambos edificios.

Activos valuados en varios millones de dólares (equipo de cómputo,

sistemas de telecomunicaciones, vehículos automotores, sistemas de

respaldo de energía, etc).

4.2.2 ¿Qué amenazas existen?

Figura 4.3: ¿Qué Amenazas existen?

Como se observa en la Figura 4.1 el complejo de la instalación

gubernamental X se encuentra rodeado de avenidas poco transitables hacia

el sur y el poniente, hacia el norte cuenta con instalaciones federales lo

mismo hacia el lado oriente.

Se encuentra ubicado enfrente de una subestación de energía eléctrica

pública.

La zona es considerada con un índice alto en delincuencia.

Existen áreas comunes (canchas de juegos, almacenes, comedor, etc.)

que son usados por el personal de todo el complejo gubernamental.

Page 82: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

58

Existen áreas de aterrizaje (helipuertos) siendo un punto vulnerable

crítico ante amenazas aéreas.

Se alberga dentro del complejo el centro general de mando de la

policía federal donde se lleva a cabo extradiciones de delincuentes a

diferentes centros de readaptación social.

Por ser un centro donde se alberga información clasificada y de alto

impacto, es factible la intrusión de amenazas de toda índole. Entre las

que destacan terrorismo, vandalismo, manifestaciones sociales,

espionaje nacional e internacional, etc.

Figura 4.4: Avenidas y áreas perimetrales principales (Google).

Page 83: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

59

4.2.3 ¿Qué grado de vulnerabilidad presenta ante estas amenazas?

Figura 4.5: Vulnerabilidad ante amenazas externas

4. 2.3.1Análisis de Vulnerabilidad.

En el análisis de vulnerabilidad nos proporcionara información del estado

actual de las instalaciones, esta información será la que en conjunción con las

necesidades del complejo, marcara el punto de partida para el diseño e

implementación de sistemas físicos, lógicos, activos, pasivos y humanos para

salvaguardar las instalaciones de cualquier amenaza. Para ello es necesario

realizar un check list de necesidades, condiciones físicas, geográficas,

manteniendo como marco de referencia los siguientes puntos.

Control de entrada a las instalaciones.

Mallas o barreras perimetrales, como la primera barrera.

Sistema de cierres y control de llaves.

Ventanas.

Iluminación.

Sistemas de seguridad electrónicos existentes.

Page 84: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

60

Estacionamientos

Comunicaciones

Protección contra incendio

Conocimientos en procedimientos de seguridad y protección.

Protección de la información

Control en el manejo de valores monetarios

Reglamentos de seguridad a contratistas

Planes de Emergencia

Evaluación de los cuerpos de protección

Fuerza de seguridad existente y turnos

Ubicación de los puestos de mando

Reglamentación de trabajo de seguridad

Equipo susceptible de robo y protección

Entidades de seguridad y auxilio más cercano

Organigrama de seguridad interna.

El análisis debe estar apegado a estándares internacionales de diseño e

implementación como C-TPAC (Customs-Trade Partnership Against

Terrorism), la norma técnica Australiana AS/NZ 4360:2004 de amplia

aceptación y reconocimiento a nivel mundial para la gestión de riesgos, o la

normatividad BASC referida al Sistema Integral de Gestión y

Administración de la Seguridad.

En base a la información obtenida en cada uno de los puntos mencionados

es como se determinaran las consideraciones de diseño en coordinación con

las autoridades de este complejo.

Page 85: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

61

4.2.4 ¿Cómo se va a proteger?

Figura 4.6: Metodología del ¿Cómo se va a proteger?

En base a los puntos del análisis de vulnerabilidad especificados en el punto

anterior describiremos los resultados de cada uno de ellos así como la forma

en que se resolverá la problemática, se realizara especial énfasis en los

sistemas de CCTV y de CAE, que son la razón de ser de este trabajo de tesis.

Actualmente el inmueble cuenta con dos accesos peatonales, un vehicular, le

necesidad de controlar estos accesos mediante sistemas electromecánicos es

imperativa, de igual forma el esquema de las barreras de protección (esfera

de la seguridad, ver capítulo I) se hace patente en el diseño de sistemas de

protección perimetral, para ello se propone el diseño de las barreras estáticas

de seguridad. Estas estarán distribuidas como se muestra en la figura 4.7.

Page 86: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

62

CCTV: Circuito Cerrado de Televisión.

SPL: Sistema de Protección Laser.

CAE: Control de Acceso Electrónico.

SRB: Sistema de Ruido Blanco.

SPM: Sistema de Protección Microfónico.

Figura 4.7: Barreras estáticas de seguridad para el complejo gubernamental

X.

Se definieron en coordinación con los usuarios

Control de entrada a las instalaciones: Sistemas de control de acceso

electrónico (CAE) en las entradas peatonales, mediante sistemas

lectores de tarjeta con proximidad, tanto para empleados como para

visitantes (proveedores, contratistas, etc.)

Mallas o Barreras perimetrales: Sistemas de control neumáticos en

barreras de superficie para el acceso vehicular, consiste en la

inmersión de barreras fiscas las cuales serán activadas desde el centro

de control. Colocación de sistema de protección perimetral mediante

censado fotoeléctrico (sistemas laser), instalado en cerca metálica.

CCTV, SPL,

CCTV, CAE, SPL, SPM

CCTV, CAE, SRB

RED IRIS Y SNI

Page 87: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

63

Instalación de sistema de detección de intrusión mediante sistema de

cable microfónico en malla ciclónica.

Sistema de cierre y control de llaves: El acceso a empleados estará

controlado mediante torniquetes de altura completa ubicados en el

acceso principal de acceso a los edificios, esto mediante identificación

biométrica (Hand Key). Para el caso de los proveedores, visitantes,

contratistas, etc., el acceso se llevara a cabo en el área denominada de

Garita, en donde una vez identificado se realiza la generación y

activación de una identificación con sistema de proximidad a los

accesos autorizados.

Ventanas: Las ventanas de cada uno de los dos edificios así como los

tres niveles de cada uno de estos contaran con el sistema de habla

escucha (generador de ruido blanco), esto con la finalidad de evitar las

vibraciones mediante medios transductores ópticos o de otra índole

para evitar fuga de información.

Iluminación: La iluminación del complejo estará configurada con

sistemas de luz de xenón de alta potencia, en exteriores a través de

lámparas de alta potencia en áreas de estacionamientos a si como

pasillos peatonales principales. Para las áreas perimetrales se

considera sistemas de iluminación infrarroja de alta potencia (Flood

infrarrojo), conmutada con fotoceldas. Este tipo de luz ayuda a los

sistemas de CCTV en exteriores proporcionando visibilidad a las

cámaras con alcance de 100 metros lineales, ubicadas en entrada y

salida del acceso principal, así como en las bardas perimetrales, y

mallas de obstrucción.

Estacionamiento: El acceso a estacionamiento vehicular mediante

sistema de censado por proximidad y activación de plumas de control

de paso, con sistema de poncha llantas en caso de acceso indebido o

no permitido.

Comunicaciones: Se considera comunicación entre los centros de

mando vía radio frecuencia en banda UHF, así como sistemas de

comunicación celular y telefonía conmutada. Además de contar con

Page 88: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

64

sistema de comunicación vía microondas al centro de mando general

de la Policía Federal.

Protección Contra Incendio: Se considera un sistema de detección

mediante sensores iónicos, de temperatura y de humo, dependiendo

el área de aplicación de cada uno de ellos, los iónicos se consideraron

en áreas amplias como los auditorios, site de computo, los de

temperatura para las áreas de cocinetas, cuartos de maquinas y

subestaciones para los de humo se consideran en oficinas de no más

de 3 metros cuadrados, pasillos de oficinas comunes. El sistema de

extinción solo está considerado para los sites de computo de cada uno

de los edificios, esto a través de sistemas de gas Inergen, el cual al ser

activado solo sofocara el oxigeno existente mitigando la posible

conflagración de un incendio, evitando daño a los sistemas de

computo existentes, las personas tendrán el tiempo suficiente para

poder abandonar estas áreas y evitar accidentes.

Conocimientos en procedimientos de seguridad y protección: Acorde a

los protocolos de prevención y reacción de las dependencias

gubernamentales federal

Protección de la información: Se contara con barreras de protección

magnética (jaula de Faraday) con aislamiento de 100 dB @ 150 kHz- 10

GHz, para protección de los sistemas de computo, sistema de ruido

blanco, sistemas de destrucción de documentos oficiales a través de

Scheders (trituradores de papel y CDs), la constante aplicación de las

políticas para evitar fuga de información a través de dispositivos

externos (memorias, cd, correo electrónico, etc.)

Control en el manejo de valores monetarios: No aplica

Los siguientes puntos del análisis de vulnerabilidad están sujetos acorde

a las políticas y protocolos de prevención y reacción de las dependencias

gubernamentales federales.

Reglamentos de seguridad a contratistas y proveedores

Planes de Emergencia

Page 89: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

65

Evaluación de los cuerpos de protección

Fuerza de seguridad existente y turnos

Ubicación de los puestos de mando

Reglamentación de trabajo de seguridad

Equipo susceptible de robo y protección

Entidades de seguridad y auxilio más cercano

Organigrama de seguridad interna.

4.3 Desarrollo

En el plano 02 y 03 se muestra la integración de los diferentes sistemas con

los que se conformara el sistema de alta seguridad para el complejo

gubernamental X, esto derivado de las necesidades actuales del mismo.

Los equipos son en su mayoría sistemas de seguridad importados de

Estados Unidos de América, Israel, Inglaterra, Alemania y Rusia.

4.3.1 Protección perimetral en conjunción con el CCTV.

En el plano 01 se muestra el complejo en conjunto y la identificación de los

dos sistemas de protección perimetral que se mencionaran a continuación.

Basándonos en los criterios de las necesidades del inmueble se define un

sistema de protección perimetral de la primera barrera conceptualizada en la

esfera de seguridad (ver capitulo 1), con malla de protección perimetral de la

empresa israelita Senstar Stellar, Modelo Inno-fence, se trata de una cerca de

detección de intrusión perimetral no llamativa, confiable y de apariencia

inofensiva (de ahí su nombre), diseñada para sitios de alta seguridad en los

cuales la apariencia, y las alturas son muy importantes.

Es por eso que se recomendó su uso en este sitio de alta seguridad, la

apariencia agradable junto con la más alta seguridad, que nos proporciona

este sistema.

Dado que el sistema no tiene partes articuladas, la malla ofrece un

porcentaje casi nulo de falsas alarmas, y debido a que combina una

capacidad de detección, confiabilidad y vida útil inigualables, el servicio de

mantenimiento que requiere es mínimo.

El principio de operación está basado en una transmisión de luz que se

puede controlar mediante cables de fibra óptica. Cualquier disminución de

Page 90: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

66

la transmisión generará una señal que es evaluada por el procesador y que

es comunicada en forma de alarma audiovisual a la unidad de control.

Las medidas de esta son de 2 m (6,6 pies) de longitud por 2 a 2,5 m (6,6 pies

a 8,2 pies) de altura. Se puede montar sobre una pared baja con base de

concreto o sobre una pared para activar una alarma cuando se intenta

trepar la cerca.

Por lo general, la pared baja de base se amolda con las siguientes

dimensiones: 2 m (8 pulgadas) de ancho por 5 m (20 pulgadas) de altura.

Figura 4.8: Detalle de instalación de la Malla Magal con sistema de censado

óptico (Senstar Stella).

Page 91: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

67

El conjunto de fibra óptica se monta dentro del canal superior de la

estructura del módulo (el canal inferior en los sistemas montados en la

pared). Se instala para detectar las fuerzas mecánicas ejercidas sobre el

módulo durante una entrada forzosa por sobre o a través de este.

El procesador especial montado sobre la cerca (FOST - Transpondedor de

sistema de fibra óptica), recibe y transmite señales de luz desde los módulos

de la cerca, los procesa y decide si se debe enviar una alarma al sistema de

control para el anuncio audiovisual.

En la figura 4.8 apreciamos un corte transversal de la malla montada en la

barda perimetral de piedra, así como a nivel de planta en concreto.

El sistema interactúa en conjunto con el sistema de CCTV enviando

señalización del área que ha sido alarmada, el sistema de CCTV a través de un

sistema matricial AD168 de la marca American Dynamics proporcionara la

salida de presets (puntos de autoenfoque) programados para cada cámara

móvil, estas se moverán en base a la programación establecida para enviar en

primer plano al centro de monitoreo las imágenes del área alarmada, para su

validación y envió de reacción fisca y lógica.

4.3.2 Sistema de protección perimetral con cable microfónico.

Intelli-Flex es un sistema microfónico único de detección de invasión para

aplicaciones de seguridad externa de perímetro, montadas en cercas. A

través de señales generadas por la flexión mínima de un cable sensor coaxial

tri-boeléctrico (variación de capacitancia), un procesador de señal digital

analiza señales características de intrusión de propiedad.

El sistema detectará un intruso que esté cortando, trepando, o levantando el

material de la cerca.

El procesador de señal puede controlar dos zonas independientes, cada una

con un cable sensor de una longitud máxima de 305 m (1000 pies).

Un microprocesador programable da al usuario la posibilidad de fijar los

parámetros de operación de cada zona a través de un simple módulo de

configuración conectable. Se han fijado parámetros independientes para la

detección de cortes y escaladas lo cual hace que el procesamiento

independiente de alarma optimice y minimice las falsas alarmas. Dado que

Page 92: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

68

el cable sensor coaxial es microfónico, un módulo de audio opcional

conectable permite "escuchar" la actividad en la cerca. Esta característica

brinda una herramienta adicional de bajo costo para evaluar la naturaleza

de un intento de intrusión.

El procesamiento de señal incluye programas no transitorios llamados

algoritmos de adaptación. Este microprograma ajustable permite que

características tales como la compensación del ambiente y el rechazo del

modo común interprete la naturaleza de la alteración y eliminen las alarmas

que se produzcan por eventos naturales o ambientales. Se cuenta con un

sensor climático opcional para cada procesador de señal que brinda una

verificación independiente de las condiciones ambientales de ese momento

que estén afectando su rendimiento. El sistema se adaptará a dichas

condiciones sin sacrificar la sensibilidad de detección.

El procesador de señal se propuso en una versión multiplexada utilizada

para una variedad de sistemas de supervisión de alarmas. Con el

controlador central Sennet, Senstar 100, o StarNeT 1000, es posible procesar

todas las alarmas en una pantalla gráfica color y realizar un ajuste remoto de

todos los parámetros de cada zona desde la estación, en la figura 4.9 se

representa de manera esquemática la configuración de instalación y

cableado en los módulos de la malla ciclónica, así como la conexión hacia el

servidor de centro de control.

Figura 4.9: Sistema de detección perimetral microfónico (Senstar Stellar).

Page 93: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

69

Las salidas de alarma de cada sección serán configuradas con el sistema de

CCTV a través del matricial AD168, el cual mediante los preset programados

activara las cámara domos para la visualización en el monitor principal, con

ello se aplicara los protocolos de reacción física y lógica. En la figura 4.10 se

aprecia la configuración de la instalación dependiendo el tipo de puerta que

se vaya a utilizar en la instalación, deslizable, abatible sencilla o doble, etc.

Figura 4.10: Sistema de detección perimetral microfónico instalado en

accesos principales con puertas de diferentes tipos (Senstar Stellar).

4.3.2.1 Configuración e instalación.

Cada zona del sistema (dos por procesador de señal) consta de hasta 305 m

(1000 pies) de cable sensor microfónico. Esta longitud de cable protegerá

aproximadamente 290 m (950 pies) de un alambrado de metal de 2,5 m (8

pies) de altura. Para las cercas de hasta 3,7 m (12 pies), es necesario un

tendido doble de cable. Se encuentran disponibles varias opciones para

proteger tanto las puertas abatibles como las corredizas. Un terminador en el

extremo del cable permite que el procesador, de señal supervise la totalidad

de cada zona.

Page 94: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

70

Para unir el cable sensor con el cable coaxial estándar, que se utiliza como

cable conductor no sensible desde la cerca hasta el procesador, se utiliza un

empalme de cable. Según el cable coaxial elegido, la distancia puede tener

una longitud máxima de 186 m (610 pies).

El procesador se encuentra dentro de una caja de protección para intemperie

IP66/NEMA 4 en el lado seguro de la cerca. La información de alarma se

comunica a través de los contactos secos del relevador ó a través de una red

de datos.

Se pueden ajustar de manera local todos los parámetros de procesamiento a

través de un simple módulo de configuración.

Los siguientes parámetros se pueden ajustar por cada zona:

Corte: umbral, conteo mínimo y ventana de tiempo

Escalada: umbral, duración mínima y ventana de tiempo

Compensación ambiental: valor, habilitado/ inhabilitado

Valores máximos de activación

Valores de perfil de corte

Tiempo de activación del relevador de salida de alarmas

4.3.3 Distribución de Cámaras en el Complejo Gubernamental X.

Una vez definido los sistemas de protección perimetral y la forma en que

estos interactúan con el sistema de CCTV se definirán la ubicación de cada

una de las cámaras, estas fueron colocadas conforme a las necesidades del

usuario manteniendo la línea de protección integral, y tomando las normas

del punto 2.4 del capítulo II.

En el plano 05 se muestran la distribución de las cámaras en las áreas

exteriores del complejo así como el perímetro de este. Como se aprecia la

distribución contempla cámaras de diferentes tipos (móviles con zoom 70 x,

fijas, blanco y negro, a color, con sistema de infrarrojos, etc.) dependiendo

del área a cubrir.

En el plano 04 se muestra la distribución mediante un diagrama unifilar de

las cámaras instaladas, trayectorias y distancias.

La distribución total de cámaras queda de la siguiente manera:

Page 95: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

71

Tabla 4.1: Cantidad y tipo de cámaras Instaladas en el complejo

Gubernamental X.

Tipo Exteriores Edificio 1 Edificio 2

Cámara Fija Color 3(Caseta) 8 12

Cámara Fija B/N 14 5 5

Cámara Fija Infrarrojo 7 0 0

Domo Móvil a Color 0 4 5

Domo Móvil B/N 6 0 0

Totales 30 17 22

El total de cámaras a instalar es de 69 cámaras, las cuales serán distribuidas

en 5 equipos de grabación digital DVR (Digital Video Recording) de 16

entradas cada uno, el último de estos solo contendrá 5 cámaras quedando

espacio disponible de 11 entradas para futuras expansiones.

El equipo de grabación cuenta con un respaldo en unidad fija de 1 Terabyte,

por cada unidad, por lo que se mantiene un respaldo en la base de datos de

hasta por 90 dias, dependiendo de la programación en el sistema de

grabación la cual puede ser:

Por filtro de movimiento, se especifica un área determinada en la

imagen que tiene tomando la cámara, esta se define a través del

software del sistema de grabación, una vez establecida si existe

cambio de imagen en la cámara y en el área definida se grabara esa

diferencia en la imagen con una anticipación de hasta por 15

segundos.

Grabación continua, se mantiene una grabación constante de la

imagen capturada por la cámara, que dependiendo de la

programación establecida es factible aumentar la resolución o

disminuirla, esto consiste en variar la cantidad de cuadros por

segundo de imágenes (frames), a mayor frames la calidad en la

imagen es también mayor, pero se sacrifica espacio en la unidad de

disco duro del sistema, por lo que s conveniente definir la criticidad

de cada cámara, dándole mayor resolución a aquellas en donde es

indispensable la resolución de rostros, objetos, etc.

Page 96: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

72

Es importante definir como será la grabación en la unidad del sistema de

grabación digital DVR, existen dos tipos de grabación la circular, que una

vez lleno el disco duro, la grabación nueva se sobrescribirá sobre lo ya

almacenado, y la lineal que dará aviso anticipado a un porcentaje de llenado

de la unidad del disco duro, esto para poder realizar un respaldo (Backup)

de la base de datos.

Dentro de las características del sistema de grabación digital está la de poder

llevar a cabo el acceso a la base de datos y el monitoreo en vivo

remotamente, mediante Internet, para ello el sistema deberá de estar en red

con la LAN del complejo, y solo los usuarios autorizados podrán acceder al

sistema de CCTV, con los atributos autorizados, que pueden ser desde el

simple monitoreo hasta el poder mover las cámaras domo móviles, bajar

respaldos, etc.

En combinación con un sistema adicional integrado en un servidor se cuenta

con el sistema de reconocimiento facial (face recognition), el cual

automáticamente identificara las personas en su base de datos, esto dará una

mayor certeza en los accesos que se realizan en todo el complejo, en

combinación con el sistema de control de accesos electrónico CAE, ya que

mediante este sistema se garantiza el vinculo de identificación a

determinadas áreas estrictamente controladas.

En el centro de control existirán 10 monitores de CCTV cada uno estará

monitoreado por personal capacitado para este fin, se contempla una

cantidad de 8 operadores en el centro de control, los cuales controlaran:

Circuito Cerrado de Televisión CCTV

Control de Acceso Electrónico CAE

Sistemas de protección perimetral

Sistema de habla escucha (Ruido Blanco)

Comunicación a los centros de mando

Sistemas de control de activos (equipo etiquetado con Tags)

4.3.4 Sistema de Control de Acceso Electrónico CAE

La integración de los diferentes sistemas para el complejo gubernamental X,

contara con un sistema de vanguardia en cuanto al control de personal

autorizado, ya sea por medios magnéticos, radio frecuencia y biométricos,

dependiendo el nivel de seguridad para cada área.

Page 97: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

73

En el plano 06 se aprecia la distribución del diagrama unifilar del sistema del

CAE, en su mayoría los accesos exteriores de los cuartos de maquinas,

bombas, RDI (servicios de voz y datos), estacionamiento, esclusa y

torniquetes se contara con sistema lector de proximidad (RFDI), esto

mediante lectoras de la marca HDI a 125 kHz de operación, el servidor

central estar instalado en el área del centro de control, donde en

combinación con el sistema de detección de incendio permitirá la liberación

de ciertas puertas para la evacuación del personal en caso de algún conato.

En el interior de cada uno de los niveles de los edificios se cuenta con

lectores de proximidad y lectores biométricos, los cuales mediante la

detección de la mano permitirá o rechazara una petición de acceso. Los

dispositivos biométricos se usan en áreas de mayor seguridad, como los sites

de cómputo y bóvedas de almacenamiento magnético, así como el acceso

principal a cada uno de los niveles de los edificios. La alta para el

enrolamiento de los biométricos se lleva con el personal empleado de las

instalaciones, para el resto del personal (proveedores, contratistas y

visitantes) se les asignara una tarjeta de proximidad con los permisos

requeridos al área o áreas visitadas.

El sistema como se muestra en la figura 4.11, admite hasta 8 lectoras por

panel de control el cual se interconecta vía protocolo RS232 hacia el servidor.

Como se aprecia el panel puede recibir lectora de cualquier tipo proximidad,

magnética y biométrica.

Figura 4.11: Sistema de control de acceso y conexión a lectoras

(Sensormatic).

La cantidad máxima de lectoras soportada por panel es 8, que si las

integramos al sistema de lectora de entrada y salida se tendría un control

Page 98: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

74

para 4 puertas, a las cuales se les asigno el sistema de Antipasback, esto

garantiza que solo si existe un registro de entrada o salida en el sistema no

puede existir una duplicidad de acceso, es decir si ya existió un acceso a

cierta área esta no podrá ser reingresada si no existe una previa salida.

Figura 4.12: Distribución de lectoras hacia el panel de control de acceso

(Sensormatic).

En la figura 4.12 se aprecia la distribución de las lectoras hacia el panel de

control, el cual a su vez envía la señalización hacia el servidor, en donde se

valida el acceso de la tarjeta o señalización biométrica enviada por las

lectoras.

El sistema de Control de acceso es de la marca Sensormatic, modelo CCure

800 version 9.2, y los paneles de control de la misma marca modelo Apc8X,

con 8 puertos de lectoras, se utiliza también un convertidor de protocolo RS-

485- RS232 para llegar a distancias mayores de 1200 m de longitud.

Page 99: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

75

Figura 4.13: Integración del sistema de CAE y CCTV (Sensormatic).

La figura 4.13 nos muestra la pantalla de monitoreo del sistema de CAE

Ccure 800, la cual se observan los registros de los accesos, así como la

identificación fotográfica del empleado o visitantes, simultáneamente nos

muestra el sistema de CCTV en vivo del área en donde se halla generado

algún incidente (Puerta forzada, acceso no autorizado, horario no

autorizado, día festivo, etc.), la programación de las alarmas generadas se

determina en base a las necesidades de operación del inmueble definidas

por el usuario a cargo. En la figura 4.14 se tiene la configuración en que la

señalización de la alarma proveniente del servidor de CCTV hacia el

servidor de control de acceso electrónico CAE, se visualizara la cámara con

evento de emergencia en la estación de monitoreo del sistema CCure.

Page 100: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

76

.

Figura 4.14: Integración sistema CCure y Servidor de Video DVR

(Sensormatic).

4.3.5 Sistema de Habla Escucha (Ruido Blanco).

El complejo de seguridad gubernamental X contara entre sus sistemas con el

de ruido blanco, el cual consiste en generar una frecuencia del orden de los

Khz, esta señal amplificada e insertada en los medios reflectivos con los que

cuenta el complejo (cristales, puertas, etc.), y en los sistemas abiertos a través

de transductores de bobina móvil (bocinas), los primeros se colocaron en

cada uno de los cristales de las ventanas del inmueble de cada edificio, los

cuales hacen vibrar las ventanas a una frecuencia de resonancia evitando la

captación de información por medios ópticos (sistemas de laser), los

segundos evitaran las grabaciones de espionaje al interior del complejo, ya

que el ruido generado por el sistema obstaculiza la grabación por cualquier

medio de conversaciones.

4.3.6 Jaula de Faraday en los sites de computo.

El sistema de jaula de Faraday consiste en la implementación de un blindaje

en el área donde se concentran los dispositivos de almacenamiento

magnético, tal es el caso de unidades de disco duro, cintas magnéticas, etc.

las cuales deberán mantenerse aisladas del ruido electromagnético del

ambiente así como de amenazas externas que pudieran llevarse a cabo como

Page 101: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

77

parte del daño a los sistemas de información, lo cual desde el punto de

amenaza externa es factible, se realizo un estudio del grado de aislamiento

requerido para la construcción de este sistema.

En el diseño de un recinto, capaz de atenuar energía electromagnética, se

deben considerar tres tipos de campos que actúan en forma diferente,

dependiendo de la naturaleza del material del blindaje del recinto. Los

blindajes magnéticos por debajo de 100 KHz son difíciles de lograr, y

requieren la utilización de chapas ferrosas de mucho espesor o materiales de

alta permeabilidad. El blindaje del campo eléctrico es relativamente fácil de

lograr por medio de una barrera metálica de espesor pequeña. Por último se

debe considerar el blindaje de la onda plana o campo lejano. Los orificios,

puertas y ventanas deben ser diseñados cuidadosamente para mantener los

requerimientos del recinto.

El blindado se fabrica con placas de aluminio, cobre o acero. El material más

común es el acero galvanizado, calibre 24. En nuestro caso, considerando las

características de efectividad del blindaje, costo y factibilidad de

construcción, se decide construir el recinto con placas de acero galvanizado

calibre 25 (0.5 mm de espesor) pegadas a ambos lados de un bastidor de

madera compensado fenólico de 18 mm de espesor, formando una doble

pared metálica aislada eléctricamente y conectada a tierra en un punto. Esta

solución está también íntimamente ligada a los requerimientos de rigidez

arquitectónica y consideraciones constructivas que deben considerarse para

la realización del site de computo.

En el anexo III se presenta el diseño de la jaula de Faraday en base a las

necesidades de volumen del recinto, en los planos 7 y 8 se especifican las

características técnicas de diseño así como la distribución en el área del site

de computo.

4.4 Conclusiones del Capítulo IV.

En este capítulo se llevo a cabo el desarrollo de los diferentes sistemas que

involucran el sistema de seguridad estática, para el complejo gubernamental

X, se describió la forma en cómo interactuaran estos con el sistema de CCTV

motivo del desarrollo del tema de tesis. Como conclusiones se determina la

Page 102: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

78

importancia de un adecuado diseño en la realización de proyectos de esta

naturaleza, teniendo en cuenta las necesidades de servicio a la entidad y el

grado de vulnerabilidad al que se haya expuesto.

Page 103: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

79

CAPITULO V

Discusión, Conclusiones y Futuro Trabajo.

5.1 Discusión

En la sociedad moderna, como todos conocemos, son múltiples y variados

los peligros a los que se encuentran expuestos tanto las personas como los

bienes, debiendo protegernos de las posibles amenazas mediante los

instrumentos que ponen a nuestro alcance las diversas tecnologías de

seguridad existentes en la actualidad como por ejemplo: contra incendio,

contra actos antisociales, laboral, informática, vial, entre otras. La aparición

de sistemas de protección en cada uno de estos campos ha estado

fundamentada en la necesidad de mantener el orden público y dotar de la

seguridad suficiente a una sociedad donde reinaría el caos (inseguridad) en

ausencia de los citados medios y medidas de protección. Por otro lado, si se

tiene en cuenta que la intrusión es considerada el origen de otras posibles

amenazas (Ej. robo, hurto, agresiones, sabotaje, atentado, etc.) y a ellas se

exponen numerosas instalaciones y recintos, se puede argumentar que la

protección contra esta amenaza se orienta en las siguientes direcciones:

Prevención: medidas destinadas a anticiparnos a la aparición de la intrusión

(medios pasivos para disuadir, obstaculizar, detener, retrasar, impedir,

canalizar la evolución de la intrusión).

Detección: la actividad de los medios humanos y electrónicos consistirá en

vigilar, descubrir, identificar, comunicar, la progresión de la amenaza.

Protección: actuaciones, medios y medidas destinados a evitar o reducir el

riesgo de la amenaza.

Reacción: consiste en la verificación, comprobación y evaluación del estado

de la intrusión cuando se manifiestan, siendo realizados estos procesos con

la ayuda de medios humanos y electrónicos.

Page 104: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

80

Respuesta: medios destinados a neutralizar o anular este peligro (actividad

primordial de los medios humanos, cuya misión consistente neutralizar o

anular la amenaza, aunque puede contar con el apoyo de ciertos medios

electrónicos).

Todos estos medios y medidas de seguridad contra la intrusión conforman

un sistema de seguridad, el cual puede ser integral si se conjunta, coordina e

interrelaciona con otros implantados en la instalación: incendio, control de

accesos, CCTV, comunicaciones, etc. El desarrollo tecnológico de cada uno

de los elementos de CCTV hacia la tecnología digital, así como su lento pero

progresivo abaratamiento ofrecen unas perspectivas muy favorables para el

usuario. En este sentido, los últimos datos que se tienen indican que la

demanda de los nuevos sistemas de CCTV está aumentando, sobre todo en

sectores como la banca, centros comerciales o administraciones públicas.

Este proyecto de tesis presentó el diseño de un sistema de seguridad basado

en el uso de CCTV para el caso de un organismo gubernamental (ver

Capítulo IV) tal y come se describió en el Capítulo III.

5.2 Conclusiones acerca de los objetivos planteados

Los resultados y hallazgos derivados de este diseño los podemos focalizar

en los siguientes puntos:

La metodología desarrollada en este trabajo.

La tecnología existente en el momento del diseño.

El nivel seguridad requerido para cada entidad de diseño.

Partiendo de ellos tendremos la seguridad de realizar un sistema de

confiabilidad en cuanto a seguridad física se refiere, ya que la metodología

se encuentra soportada por la normatividad vigente así como los estándares

internacionales referidos a su aplicación.

Page 105: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

81

Por lo tanto el objetivo general así como los objetivos específicos se

cumplieron satisfactoriamente, llevando a cabo el cumplimiento de cada uno

de ellos.

5.3 Futuro trabajo

A continuación se plantea en breve el futuro trabajo:

1.- En relación al caso de estudio presentado en este trabajo de tesis: Es

importante considerar que el sistema diseñado para esta aplicación se usó la

tecnología existente en la actualidad.

Sin embargo, este tipo de tecnologías está cambiando constantemente; es

decir hay un desarrollo constante y considerable de nuevas y “mejores”

tecnologías en relación a CCTV, CAE, entre otras; esto puede ocasionar que

las tecnologías usadas en este proyecto de tesis para la organización

gubernamental pueden ser obsoletas y por lo tanto vulnerables ante las

nuevas amenazas. Por lo consiguiente, el futuro trabajo consiste en llevar a

cabo estudios relacionados con la adaptabilidad de los sistemas actuales a

las nuevas tecnologías.

2.- Como se mencionó en este trabajo de tesis, los sistemas de seguridad

basados en CCTV y CAE, entre otros, tienen la función de proteger a un

sistema (organización) contra los diferentes peligros o amenazas.

Sin embargo, dichos sistemas son susceptibles a fallas. Dado esto, el futuro

trabajo consiste en llevar a cabo un análisis de fallas de dichos sistemas y así

garantizar su confiabilidad requerida en este tipo de aplicaciones.

Page 106: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

82

Referencias

1-Architectural Electromagnetic Shielding Handbook. Leland H. Hemming.

IEEE Press.

2.-Manual de Seguridad, Tomo I, Héctor Mora Chamorro. Editorial Club

Universitario, España.

3.-Revista Seguridad en América, publicación bimestral, varios números,

Editorial Seguridad en América S.A de C.V.

4.-Manual Técnico Sistema CCure 800, Versión 9.2, 2005-2009 by

Sensormatic ACD.

5.- BCDI. (2004). Belgian Centre for Domotics and Inmotics. Disponible en

www.bcdi.be.

6.- Romero, C.; Vázquez, F. y De Castro, C. (2005). Domótica e Inmótica,

Viviendas y edificios inteligentes. México, Distrito Federal:

Alfaomega Ra-Ma.Zapata, C. (2004). Investigación personal de las

nuevas tecnologías del presente inicio de milenio. Guadalajara: Inédito.

7.-Manual Técnico Senstar-Stellar, 2008, disponible en

www.Senstarstellar.com

8.-Manual Técnico de Analytic Video System, 2009, disponible en

www.analyticvideo.com

9.- Avances en tecnologías de la información y de las comunicaciones para la

seguridad y la defensa. Estudio publicado por el Ministerio de Defensa de

España y el Centro Superior de Estudios de la Defensa Nacional (España),

Madrid, España 2008

10.-(C-TPAT) Customs-Trade Partnership Against Terrorism, Criterios

Mínimos de Seguridad. 2007 México.

11.- NTC 5254 Norma Técnica Colombiana, Gestión de riesgo. 2006.

12.- Teoría del delito, Wikipedia, enciclopedia libre, 2009.

13.- BASC, sistema de gestión, asignación de responsabilidades a operadores

de CCTV.

14.- Sistema de Videovigilancia de la SCT, anexo técnico II.

15.- IFAI, instituto federal de acceso a la información, XXIX conferencia

internacional de autoridades de privacidad y protección de datos

personales.

16.- Manual Técnico DVR PCR4016, Syscom, 2008

Page 107: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

83

Anexos

Anexo I.

La seguridad, los sistemas de CCTV y la invasión a la privacidad.

El concepto de seguridad en nuestros días pasa necesariamente por el de

vigilancia o tele-vigilancia, cuyos términos son ambivalentes, cuyos alcances

juegan con una doble moral, con un halo de conveniencia benefactora y con

otro de represión y control. Su implementación se ha acentuado desde los

acontecimientos del 11 de septiembre de 2001. La inseguridad se entiende

como la consecuencia de todo desorden social y económico: es argumento

político, ético, económico, moral, y cultural para justificar la intervención de

los poderes gubernamentales, mediáticos y financieros, en la esfera del

espacio público y la vida privada: el terror al terror. Siguiendo la frase de

Goya, "los fantasmas de la razón crean monstruos", tenemos en la sociedad

contemporánea un monstruo llamado inseguridad, que transita entre lo

paranoico imaginario y lo fáctico.

Sin embargo, es fácil observar que la inseguridad no es producida

necesariamente por la falta de seguridad. La inseguridad es un problema

sistémico e integral más que un problema de falta de vigilancia. Dicho de

otro modo, la inseguridad no es consecuencia de una falta de vigilancia, tal y

como el Estado moderno y contemporáneo argumenta. La inseguridad es

consecuencia directa de la desigualdad económica, la miseria y la injusticia

social, de la falta de igualdad educativa, la marginalidad territorial y racial,

la criminalización de la inmigración y un largo etcétera del mismo corte:

injusticia, desigualdad, falta de libertades individuales y sociales, expresión

antitética del la Revolución Francesa del s. XVIII, que proclamaba: igualdad,

libertad y fraternidad, ¿dónde está igualdad, libertad y fraternidad del

proyecto moderno razón, orden y progreso?

Proliferan las tecnologías de la vigilancia que cruzan los vectores en los que

la sociedad contemporánea, sus individuos y sus poderes organizados

Page 108: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

84

realizan una mayor intervención, estos vectores son: la muerte como crimen, el

sexo como pornografía, la identidad como ficción-montaje, el cuerpo como objeto, la

memoria como herramienta, la comunicación como progreso, la verdad como

discurso, el poder como información y la vigilancia como seguridad. Todo ello

expresado en la imagen no sólo como soporte y representación, sino como sustitución

de la realidad, imagen como instante puro o presente puro, imagen como prueba

judicial, imagen como espectáculo de lo real.

Todo pasa por el ojo de la vigilancia. Es decir, la sociedad tiende a establecer

una vigilancia visual sobre muerte, sexo, identidad, cuerpo, memoria,

comunicación y verdad. La vigilancia es el discurso que pretende dar

legitimidad al ejercicio del poder. La vigilancia como discurso legitimador

del poder. La gran paradoja es: ¿quién vigila a quién?, ¿quién tiene el poder

de vigilar? Y otro punto ¿quién realiza la vigilancia de la vigilancia?. Como

respuesta tenemos el establecimiento de un régimen de co-vigilancia y auto-

vigilancia.

Pero régimen de la vigilancia cobra forma: circuito cerrado de televisión

(CCTV), programas de reconocimiento facial, sensores de proximidad,

detectores de movimiento, cámaras infrarrojas, cámaras robots,

secuenciadores de video, sensores de humo, contactos magnéticos, cámaras

de intemperie con radiofrecuencia, cámaras de baja iluminación con

cobertura de hasta 120 m. en total obscuridad, de interiores visibles u

ocultas, cámaras acuáticas, criptografía, red de inteligancia ECHELON (de

Jam Echelon) y ENFOPOL (redes norteamericana y europea

respectivamente, dedicadas interceptar y detectar emisiones electrónicas y

digitales, conversaciones telefónicas, e-mail y sms, tanto públicas como

privadas), espacio Shengen (espacio de vigilancia y seguridad creado para

control migratorio e inmigratorio en Europa), CARNIVORE (herramienta de

espionaje del FBI).

Pero, ¿qué espacio no requiere vigilancia? Y ¿quién custodia las imágenes de

la vigilancia? Michel Foucault (en Castigo y vigilancia, 1975), describe al

sistema social como "un régimen panóptico" instaurado en la modernidad

bajo las premisas del positivismo tecnocientífico: razón, orden y progreso.

Foucault como nosotros se contesta con esto a la pregunta ¿dónde está la

Page 109: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

85

razón, el orden y el progreso? Están en últimos términos en un sistema de

control de información sobre las identidades individuales.

Su respuesta es que la razón, el orden y el progreso se realizan mediante los

discursos del poder, que finalmente se expresan en un régimen de control,

vigilancia y castigo. El régimen panóptico parte de la propuesta realizada

por el jurista británico Jeremy Bentham, quien concibe el Panopticón, como

un proyecto metafórico y especulativo, como un diseño arquitectónico a la

vez que filosófico. El discurso del poder es un discurso sobre la seguridad, la

vigilancia y el castigo. La cárcel más segura es la que no tiene muros. La

vigilancia queda interiorizada en el "recluso" o ciudadano, de tal forma que

se sepa vigilado en todo momento, sin saber por quién, sin poder ver en

ningún caso los ojos del vigilante, y constatar su presencia.

En el régimen panóptico, la vigilancia se convierte en autovigilancia, ya que no hay

dónde ocultarse, y la "dictadura de la mirada" controla todo espacio público o

privado. Una sociedad vigilada es la que ve paradójicamente su espacio público

disociado, convertido en escenario de detección, y su anonimato urbano invadido por

una mirada permanentemente vigilante, la calle como lugar de observación

controlada, como espacio de control. Las grandes ciudades pierden aceleradamente el

espacio público como espacio de libertad.

La experiencia de ser vigilado, adquiere diversos términos:

videogilancia, "vigilancia universal", televigilancia, telepresencia o

videopresencia, videoscopía, o maquinaria de la visión, es decir:

"todos aquellos aspectos en los que se manifiesta la gran escalada

sociológica de las máquinas de visión electrónicas".

¿Viola esta maquinaria de la visión y vigilancia las libertades y derechos

humanos fundamentales? Los programas de reconocimiento de rostro en

Estados Unidos generan 1000 falsas alarmas por cada terrorista que

detectan. La cantidad y calidad de registros fotográficos de terroristas que

coteja el sistema es siempre menor que la cantidad de gente común que

transita las calles; la calidad de los retratos se refiere tanto a la forma

estética, es decir, una foto es una pura apariencia temporal, como al quién

está retratado, que no suelen ser los líderes terroristas. Sin embargo, cada

error mina la libertad de tránsito de los ciudadanos de esta forma vigilados.

Page 110: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

86

Algunos ejemplos

México, con una ciudad de 20 millones de habitantes, 52 millones de pobres,

desigualdad de oportunidades, narcotráfico y desempleo, y la frontera más

grande del mundo, no es una excepción en la implementación de sistemas

de seguridad y vigilancia, todo lo contrario parece un campo fértil para la

implementación de sistemas de vigilancia. La pregunta sería ¿para qué la

vigilancia en un sistema donde si violan sistemáticamente las leyes y los

derechos fundamentales? ¿qué riesgos corren los ciudadanos al ser vigilados

por un régimen que no tiene legislada esta práctica? ¿Para qué una cámara

en un semáforo cuando está programado para ser saltados?

Recientemente el subsecretario de gobierno de la capital, Alejandro Encinas,

dio a conocer que se encuentran en proceso de adquirir 100 cámaras de

video para mejorar la vigilancia en las calles del centro histórico, "con el fin

de mejorar la seguridad e inhibir la delincuencia". Las cámaras serán

adquiridas con el fondo de seguridad, con un presupuesto de 100 millones

de pesos. Igualmente indicó que con esto ya no sería necesaria la donación

de un número similar de cámaras por parte de los comerciantes del centro, e

indicó que se está estudiando la propuesta de dichos comerciantes para

crear una red ciudadana de vigilancia mediante la cual taxistas y vendedores

de periódico, equipados con celular, reporten cualquier acto delictivo. La

justificación de esta inversión en seguridad tiene como base argumental que

la inseguridad en México es un obstáculo para que los norteamericanos nos

visiten, según recomendaciones del propio gobierno de EUA. Es claro

observar que la inseguridad en la ciudad de México no es un problema de

vigilancia, y es alarmante pensar que dicha vigilancia pueda quedar a cargo

de los vendedores de periódicos.

Otro ejemplo. En un comunicado hecho por la Oficina de Programas de

Información Internacional del Departamento de Estado de Estados Unidos,

el presidente George W. Bush propone varias medidas para mejorar el

sistema de inmigración de EUA, para recibir a los inmigrantes "con los

brazos abiertos y no con filas interminables". La propuesta presupuestaria

titulada "Reforma del sistema de inmigración" contempla la inversión de 500

mdd en gastos de personal y tecnología de vigilancia. Además se piden 20

Page 111: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

87

mdd más para cámaras de alta resolución en color e infrarrojas y centros de

comando para vigilancia continua de las áreas remotas a lo largo de la

frontera norte. Se justifica la inversión con los siguientes argumentos:

"vigilar la actividad terrorista y operaciones de contrabando; rastrear el

movimiento de narcóticos ilícitos, armas y otro contrabando por todas

nuestras fronteras"; esto es: asegurar la detección, detención y deportación

de los extranjeros ilegales, de los cuales, como sabemos, muchos son

mexicanos.

Vemos esta proliferación de la vigilancia en las sociedades contemporáneas,

de la cual México participa e irá incorporando progresivamente, sin realizar

ningún tipo de consulta social. Un ejemplo más lo vemos en el metro de

París, donde se instalará este año una red multiservicio que integra cámaras

de vigilancia, internet, voz y video de pasajeros. La empresa Marconi

(Londres y NASDAQ: Moni) construirá esta red de banda ancha con un

presupuesto de 14 millones de euros, y contará con 6.000 cámaras y 300

monitores de video, 40.000 líneas telefónicas y 1.500 redes locales en 500

estaciones de metro, tren y autobús: una de las redes ATM (Asynchronous

Transfer Mode) más grande de Europa. El sistema inteligente de cámaras del

metro de Londres denominado Cromática, permite detectar

automáticamente patrones de comportamiento de personas que intentan

suicidarse, mediante un monitoreo en tiempo real.

El problema que se revela ante este sistema de información, observación,

entretenimiento y espectáculo es su confrontación con los derechos individuales a la

privacidad, ya que la gente no sabe que está siendo observada, grabada y

fotografiada, y que el sistema está registrando información como patrones de

comportamiento y rostros, sin autorización.

Page 112: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

88

Anexo II.

Método Mosler.

La seguridad no ha sido ajena al desarrollo de los métodos científicos. La

aplicación de la ciencia a la seguridad, no está restringida al campo

meramente tecnológico (alarmas, blindajes, sensores, equipos de video, etc),

sino que a medida que se profundiza en la seguridad lógica y psicológica, se

han venido aplicando métodos científicos, en forma similar a como lo hacen

otras ciencias.

Uno de los desarrollos científicos de mayor difusión, es el de la aplicación de

métodos combinados de estadística y probabilidad, mediante los cuales, a

través de un esquema de matrices, se miden la frecuencia, la magnitud, y el

efecto de un probable siniestro. En un objetivo específico a proteger y por un

tiempo determinado, permite diseñar políticas de seguridad para ese

objetivo, utilizando aparentemente, una incontrovertible base científica. Lo

anterior ha dado origen a métodos como el Mosler, entre otros.

Cuando un experto en seguridad es consultado acerca de sistemas de

prevención de riesgos y protección de personas y bienes, debe trabajar

metódicamente a fin de llegar a una evaluación correcta.

Empleando el Método Mosler, que se aplica al análisis y clasificación de los

riesgos, y tiene como objetivo identificar, analizar y evaluar los factores que

puedan influir en su manifestación, podrá hacer una evaluación ajustada de

los mismos.

El Método Mosler se desarrolla en cuatro fases concatenadas:

Fase 1

Definición del riesgo

Para llevarla a cabo se requiere definir a qué riesgos está expuesta el área a

proteger (riesgo de inversión, de la información, de accidentes, o cualquier

otro riesgo que se pueda presentar), haciendo una lista en cada caso, la cual

será tenida en cuenta mientras no cambien las condiciones (ciclo de vida)

Page 113: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

89

Fase 2

Análisis de riesgo

Se utilizan para este análisis una serie de coeficientes (criterios):

Criterio de Función (F)

Que mide cuál es la consecuencia negativa o daño que pueda alterar la

actividad y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que va

desde “Muy levemente grave” a “Muy grave”

Criterio de Sustitución (S)

Que mide con qué facilidad pueden reponerse los bienes en caso que se

produzcan alguno de los riesgos y cuya consecuencia tiene un puntaje

asociado, del 1 al 5, que va desde “Muy fácilmente” a “Muy difícilmente”

Criterio de Profundidad o Perturbación (P)

Que mide la perturbación y efectos psicológicos en función que alguno de

los riesgos se haga presente (Mide la imagen de la firma) y cuya

consecuencia tiene un puntaje asociado, del 1 al 5, que va desde “Muy leves”

a “Muy graves”.

Criterio de extensión (E)

Que mide el alcance de los daños, en caso de que se produzca un riesgo a

nivel geográfico y cuya consecuencia tiene un puntaje asociado, del 1 al 5,

que va desde “Individual” a “Internacional”.

Criterio de agresión (A)

Que mide la probabilidad de que el riesgo se manifieste y cuya consecuencia

tiene un puntaje asociado, del 1 al 5, que va desde “Muy reducida” a “Muy

elevada”.

Criterio de vulnerabilidad (V)

Que mide y analiza la posibilidad de que, dado el riesgo, efectivamente

tenga un daño y cuya consecuencia tiene un puntaje asociado, del 1 al 5, que

va desde “Muy baja” a “Muy Alta”.

Fase 3

Evaluación del riesgo

Page 114: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

90

En función del análisis (fase 2) los resultados se calculan según las siguientes

fórmulas:

Fase 4

Cálculo y clasificación del riesgo

Calculo de Base de Riesgo:

2 y 250 Bajo.

251 y 500 Pequeño.

501 y 750 Normal.

751 y 1000 Grande.

1001 y 1250 Riesgo Elevado

Indicadores en México

1er lugar en secuestros

8° en robo de vehículos

3° en robo con violencia

15° en violaciones

En 2010: 450% más crímenes que hoy, al menos 10% del parque vehicular

será objeto de robo y asalto cada año, crecimiento explosivo de asaltos

bancarios, a empresas y transporte de valores.

Page 115: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

91

Anexo III.

Diseño de la Jaula de Faraday para el site de Computo del complejo

Gubernamental X.

Consideraciones

La frecuencia de operación del recinto se fija en 4.4 GHz por detalles de

las aberturas (ventanas, puertas, etc.), dicha frecuencia podría ser

aumentada modificando los elementos de ventilación y sellos de la

puerta.

Donde

K: constante que depende del tipo de receptor. Para un receptor de

potencia total, K=1.

B: ancho de banda de predetección

τ: constante de tiempo de posdetección

Si adoptamos K=1; Tsist =60K; τ= 1s,

Δt min= 19 mK

Por lo tanto la potencia mínima será:

min = K Δtmin B = 0.026 x 10-16w

Donde

K : constante de Boltzmann

Page 116: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

92

Expresado en dBm:

Pmin = -145 dBm

La atenuación del medio a una frecuencia de 1420 MHz, considerando

que el recinto es un radiador isotrópico se puede estimar en alrededor

de 90 dB. Admitiendo en el recinto una fuente de 10 w (40 dBm), se

requiere una atenuación del orden de 90 dB para cumplir con el

requerimiento de potencia mínima en la entrada del receptor. Se fija

una atenuación de 100 dB para el site de computo, valor compatible

con la solución constructiva adoptada.

La atenuación que produce un blindaje de RF puede ser considerado

según tres mecanismos:

1) La energía incidente es reflejada por la superficie del blindaje debido

a la desadaptación entre el medio y la vecindad del metal.

2) La energía que cruza la superficie del blindaje se atenúa al pasar a

través del blindaje.

3) La energía que alcanza la cara opuesta del blindaje encuentra otra

desadaptación de impedancias entre el blindaje y el medio, y por lo

tanto es reflejado nuevamente dentro del blindaje. En la Figura 4.10 se

observan los 3 mecanismos mencionados.

Page 117: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

93

Figura A-1: Placa de metal con incidencia de energía.

La primera reflexión define el factor R de pérdidas de reflexión simple.

La absorción a través del blindaje define el factor A, y las reflexiones

internas del blindaje resultan en un término de corrección B. Este

último es significativo solo sí A es menor o igual que 15 dB.

Por lo tanto la efectividad del blindaje EB se define como:

EB = R + A + B [dB]

Donde

EB = efectividad del blindaje [dB]

R = factor de reflexión

A = factor de absorción

B = factor de corrección que tiene en cuenta las reflexiones internas

sucesivas

Page 118: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

94

Los metales tienen una impedancia superficial cuyo valor es

comparable a los niveles de impedancias de una onda de campo

magnético. Por lo tanto, en blindajes contra campos magnéticos, la

efectividad del blindaje debe ser obtenida en gran medida a través de

la atenuación A.

Por otro lado, los metales tienen una impedancia superficial mucho

menores que la de los campos eléctricos de alta impedancia, y

funcionan bien como blindaje contra ellos. Por lo tanto, el factor R

alcanza valores grandes, y no se requieren espesores de chapa

excesivamente grandes para obtener valores elevados de A.

El blindado se fabrica con placas de aluminio, cobre o acero. El

material más común es el acero galvanizado, calibre 24. En nuestro

caso, considerando las características de efectividad del blindaje, costo

y factibilidad de construcción, se decide construir el recinto con placas

de acero galvanizado calibre 25 (0.5 mm de espesor) pegadas a ambos

lados de un bastidor de madera compensado fenólico de 18 mm de

espesor, formando una doble pared metálica aislada eléctricamente y

conectada a tierra en un punto. Esta solución está también íntimamente

ligada a los requerimientos de rigidez arquitectónica y consideraciones

constructivas que deben considerarse para la realización del site de

computo.

Para distancias de aproximadamente 30 cm a cada lado de la placa

para el campo eléctrico y magnético, y para distancias de

aproximadamente 180 cm para la onda plana, la efectividad del

blindaje es:

Campo magnético a 10 kHz: EB = 120 dB aumentando con la

frecuencia.

Campo eléctrico a 100 Hz: EB = 2 - 40 dB aumentando con la

frecuencia.

Para onda plana y en distancias de 1 Km del metal a la fuente: EB > 280

dB.

Estos valores están dados para distancias entre emisor, receptor y

pantalla fijos, pero dan idea de que una chapa de hierro galvanizado

Page 119: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

95

de 0.5 mm es más que suficiente para la construcción de un recinto de

propósitos generales.

Como regla general, para lograr efectividades de blindaje mayores que

100 dB se requieren aislaciones dobles o recintos soldados.

Lo expuesto hasta aquí supone que el material aislante es homogéneo y

lo suficientemente grande para despreciar fugas y efectos de borde. En

realidad, los recintos tienen fugas debido a las penetraciones y

costuras.

La efectividad del blindaje, se redefine entonces como:

EB = R + A + B - efectos de fuga - efectos de onda estacionaria

Los efectos de fuga se deben a la presencia de costuras entre chapas,

tornillos, puerta, ventanas, filtros de línea, y cualquier otro tipo de

perforación.

La degradación debida a ondas estacionarias considera efectos de

resonancia a las frecuencias más altas, donde las placas actúan como

cavidades de microondas.

El control de todos los elementos capaces de producir fugas de energía

del recinto se considera de vital importancia. En el diseño del site aquí

descrito se utiliza el método de unión de chapas tipo “sándwich”

consistente en cubrir la unión con una faja metálica por arriba y otra

por debajo de la unión y atornilladas a la placa fenólica.

La construcción doble aislada eléctricamente está reconocida como uno

de los factores más importantes para maximizar la efectividad del site.

En el presente diseño se utiliza el mencionado principio. Se construyen

dos paneles metálicos separados por la placa fenólica para prevenir de

ésta forma caminos de acoplamiento y conductivos entre las dos placas

conductoras.

Page 120: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

96

Para un recinto doble, con placas de hierro calibre 24, los valores

típicos de atenuación son los siguientes.

Campo magnético

60 Hz --------------------------14 dB

15 KHz ------------------------80 dB

Campo eléctrico

14 KHz-----------------100-120 dB

Onda plana

450 MHz --------------100-110 dB

1 GHz-------------------100-110dB

Microondas

10 GHz------------------90-110 dB

En nuestro caso, utilizamos chapa calibre 25, por lo que cabe esperar

valores un poco menores a los mencionados. De todos modos, la

efectividad del blindaje está altamente definida por las aberturas del

site (puertas, ventanas de ventilación, orificios para entrada de cables,

etc.), especialmente en el rango de microondas.

En un recinto de doble aislación la mejora del blindaje depende de la

distancia entre las placas metálicas(a mayor distancia, mayor mejora).

En general, por problemas constructivos se adopta la placa de madera

compensada de 3/4 de pulgada, y chapas calibre 24 ó 26.

Las placas fueron de lámina

Galvanizada calibre 24, sobre

bastidores de madera de ¾, con

cintilla de aluminio en el área de

Page 121: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

97

las uniones.

Filtro de línea.

El acceso de líneas de

alimentación, cableado

estructurado y demás líneas de

transmisión requeridas hacia el

interior deberán de transitar a

través de cavidades de bronce, las

cuales aminoran la interferencia

hacia el interior del site de

computo.

De acuerdo a información disponible la compañía Lindgren (USA),

Page 122: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el

98

dispone de un modelo de filtro de línea diseñado para recintos

aislados, cuya denominación es: LRE-2030, cuyas características se dan

a continuación:

2 conductores Máximo voltaje: 277 V a tierra; 480 V línea a línea.

Frecuencia: 0-60 Hz

Rango de frecuencia: 150 KHz-10 GHz

Pérdida de Inserción: 100 dB mínimo

Consideraciones de seguridad.

El recinto debe estar conectado a tierra. La alimentación al mismo debe

contemplar la utilización de una llave termomagnética y protector

diferencial.

Las placas, en un punto se conectan entre sí por medio de un tornillo

pasante, y debe existir una conexión a tierra con cable de sección. En

los planos 23 y 24 respectivamente se aprecia el detalle de diseño.

La entrada de la alimentación al site se hace a través del filtro de línea,

que está ubicado en la cara metálica exterior del mismo. En el interior

se ubican las mesas y bancos de madera .El piso del recinto se cubrirá

con una carpeta de goma para evitar dañar la chapa del piso. Los

cables irán colocados en cableras de plástico sujetas sobre las mesas de

madera distribuyendo la energía a las mismas con cables de sección

adecuada. La idea es que no se realice ninguna perforación sobre la

placa metálica del recinto. En el caso de la iluminación se deberán

construir bastidores de madera y fijarlos en el techo.

Page 123: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 124: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 125: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 126: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 127: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 128: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 129: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el
Page 130: INSTITUTO POLITÉCNICO NACIONAL · 2015-10-01 · INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO CARTA CESIÓN DE DERECHOS En la Ciudad de México, D.F. el