Académique Documents
Professionnel Documents
Culture Documents
AUTOR
ASESOR
OCTUBRE DE 2013
2
Resumen
usando mtodo de proteccin por anillos y sistemas independientes del factor humano que est
compuesto por sistemas de control de acceso vehicular, peatonal, registro de placas, video
inteligente para comparacin de platas, conductor y vehculo, seguridad perimetral con visin
trmica, sensores de rejas por fibra ptica, seguimiento de objetos en rutas abiertas , puntos de
reconocimiento facial, validacin biomtrica para accesos especiales tanto documentales como
locativos entre otras tecnologas disponibles para realizar dicha proteccin, as mismo los tipos de
sensores especializados para dichos sistemas que manejan amenazas de alto riesgo, ya sea
Introduccin
Los sistemas de seguridad electrnica son usados por la mayora sino en todas las empresas y
el problema es que son inutilizados en un 80% refirindose a la capacidad global del sistema.
dichas soluciones ya que entre ms complejo y robusto sea el sistema ms disuasivo y eficiente
en su funcin ser, de all que el diseo del sistema de seguridad electrnica y fsica deba ser lo
una forma contundente el componente humano que bajo diversas circunstancias puede generar un
sabotaje del sistema de seguridad sin importar el nivel de jerarqua que pueda tener el sujeto, esto
determina el punto de partida para generar sistemas de respaldo de seguridad, que son
configurados de forma que evitan cualquier tipo de interaccin con el factor humano.
nmero de ataques terroristas usando diseos que incorporen tecnologa de punta, de all que cada
fabricante y cada diseador debe colocar algo especial y no puede ser algo genrico por eso el
objetivo del trabajo es mostrar el nivel de complejidad que puede alcanzar un sistema realizando
Por esto este trabajo enfoca y explica las capacidades que puede tener un sistema de
seguridad, de las ventajas, alcances y limitaciones de cada sistema, de cmo su integracin puede
fortalecer mucho ms los esquemas de seguridad tanto fsica como electrnica, as como se ven
4
aplicados para instalaciones de alto riesgo, y tambin de cmo es extensible hacia proyectos
esquema de seguridad fsica una ventaja activa y que no solo se limite a ser un componente
poblacin y no a las estructuras, a diferencia de las armas basadas en explosivos, que pueden
generar tanto prdidas materiales como prdidas humanas, este tipo de armas pueden afectar solo
a los seres vivos, y con mtodos de dispersin efectivos como lo es el viento o el sistema de
A continuacin se muestra una tabla, donde se puede ver la historia de los ltimos ataques
Tabla 1: Tabla de ataques terroristas con ms de 100 vctimas, Fuente: CONFRONTING NUCLEAR,
Esto evidencia que cualquiera de estos ataques hubiera podido estar acompaado de un
agente qumico, biolgico o radiactivo, lo cual multiplicara su efecto de una forma incontrolable,
de all que el gobierno de ESTADOS UNIDOS, junto a otras grandes potencias mundiales estn
reglamentar los sistemas de seguridad fsica para cualquier tipo de fuente que pueda ser utilizada
ESTADOS UNIDOS, los principales materiales de riesgo que sern mostrados en la siguiente
tabla:
Tabla 2: Sustancias usadas como armas Biolgicas, Fuente: BIOLOGICAL ATTACK, HUMAN
7
SECURITY.
En la siguiente tabla se muestran algunas sustancias clasificadas como Qumicos que son
Tabla 3: Sustancias usadas como armas Qumicas, Fuente: : CHEMICAL ATTACK WARFARE
busca proteger estos materiales tanto de que puedan ser extraviados y puedan ocurrir incidentes
de seguridad, as como tambin evitar que puedan ser robados con fines terroristas.
1
Tomado de. http://www.dhs.gov/xlibrary/assets/prep_chemical_fact_sheet.pdf
8
Aqu se define un punto en el cual la seguridad electrnica juega un papel importante ya que
de estas sustancias.
Los sistemas aqu usados son los sistemas de control de acceso, sistemas de deteccin de
intrusos, sistemas de deteccin de anomalas sobre la sustancia de inters, estos pueden ser
los cuales son usados para realizar un reconocimiento de los eventos de forma inmediata, sobre el
Para los sistemas de deteccin de intrusos, en su esquema bsico se recomienda usar una
redundancia en hardware la cual permita que al fallar uno de los dos sistemas entre otro
completamente funcional a realizar las detecciones, adems que existan sistemas espejo los
cuales estn integrados tanto en hardware como en software, realizando as una proteccin mutua
entre el sistema primario y el sistema secundario, as se puede lograr una proteccin mucho ms
robusta y enfocada al sabotaje de dicho sistema, originalmente el sistema secundario puede ser
Adicionalmente se realiza una comunicacin por diferentes vas hacia las centrales de
monitoreo remotas, en las cuales las prioridades de alarma de estas instalaciones estn por encima
permitan manejar un esquema de: Lo que se es, Lo que se tiene , Lo que se sabe, estos 3
elementos permitan evitar una suplantacin y adicionalmente se utiliza la regla de las dos
personas, lo cual evita que una sola persona pueda generar un incidente de seguridad, si no que se
requieren dos personas para que se pueda tener el acceso a locaciones crticas dentro de la
10
Se busca que se manejan 3 elementos de seguridad el primero pueden ser tarjetas cifradas o
con encriptacin especial, actualmente en el mercado se consiguen de este tipo que permiten
utilizar cdigos o PIN que sean rotativos, de forma que peridicamente sean reasignados a cada
persona que pueda tener acceso, y adicionalmente factores de biomtrica ya sean huellas
dactilares, lectores de venas, reconocimiento de iris, reconocimiento de voz, o facial, todos estos
sistemas ofrecen una verificacin mltiple de la identidad de la persona que est solicitando
acceso al sistema.
En este tema es de gran inters lo concerniente a los accesos, y a la seguridad fsica de los
sitios, ya que debe de ser integral de forma que las paredes, puertas, pisos y techos tengan la
categora acorde a los dems dispositivos, de esta manera los retardos que se busca crear para los
intrusos sean efectivos y no puedan ser evitados de formas sencillas, buscando crear el mayor
tiempo posible de forma que permita que la respuesta del sitio pueda interceptar al atacante antes
El sistema de circuito cerrado de televisin o CCTV por sus siglas en ingls, es un sistema
orientado a generar una supervisin de las alarmas, y no como tal a la deteccin, aunque dentro
2
United Facilities Criteria: Electronic Security systems: Security Engineering Department of Defense, USA,
March 2005
11
mercado se puede usar con ese fin, es recomendable delimitar el funcionamiento de los equipo y
permitir que la integracin de los mismos facilite las labores de supervisin y automatizacin.
Las cmaras como sensores de luz que son, deben de poseer condiciones de iluminacin ptimas
para su funcionamiento, aunque como condicional especial para las instalaciones de alto riesgo se
usan cmaras con tecnologa de iluminacin Infrarroja en todos los casos, ya que deben de
tecnologas emergentes de video inteligente las cuales soportaran la funcin de deteccin, ya sea
como barreras virtuales, objetos que se quedan quietos, o reconocimiento facial para soportar el
software.
En cuanto a los sistemas de grabacin al igual que con los sistemas de deteccin de intrusos
es recomendable que exista una redundancia y una comunicacin directa con el sistema de
deteccin de intrusos, que en este caso podra servir para detectar sabotaje en las cmaras, esta
Los sistema de seguridad electrnica pueden ser muy vulnerables si funcionan de manera
independiente, ya sea deteccin de intrusos, control de acceso, o CCTV, de all nace la necesidad
de realizar una integracin tanto en escalas de hardware y software, que permiten hacer que los
sistemas se transmitan las seales claves para detectar posibles intrusiones o intentos de sabotaje
12
muchas veces no son utilizados por simple desconocimiento de los mismos, Aqu se sealan
varios tipos de seales que pueden servir para integrabilidad de los sistemas a nivel de hardware.
intrusos.
Estas seales entre muchas otras pueden ser configuradas correctamente si durante la fase de
realiza a nivel de hardware, en donde se tienen seales ya sean anlogas o digitales que van ya
sea por lneas cableadas o inalmbricas hacia los otros sistemas cruzando informacin, sino que
estos sistemas tambin se caracterizan por que este tipo de integraciones son realizadas de
manera automtica y de manera independiente a cualquier perfil de usuario del sistema, ya sea
hardware permiten que no pueda ser saboteado de ninguna manera sin que llegase a generar una
alarma.
La integracin por software lo que busca es brindarle al operador herramientas que puedan
ser usadas para realizar la supervisin de los eventos que se generen, realizar un soporte al
personal que est realizando recorridos a travs de la facilidad, entre otras mltiples funciones de
14
all nace el hecho que se debe de tener especial control en los permisos o alcances de cada cuenta
que se crea en el sistema, ya que la integridad de todo el sistema puede estar en manos de
cualquier persona que logre acceder a una terminal dentro del sistema de seguridad electrnica.
En el diseo del esquema de seguridad para cada facilidad se pueden contemplar diferentes
ya sea la seguridad perimetral donde se pueden usar cmaras del circuito cerrado de televisin
movimientos panormicos y de inclinacin, esta seal puede ser controlada por medio de cercas
perimetrales de fibra ptica, las cuales ofrecen la posibilidad de encontrar el punto exacto de
ingreso no autorizado, una vez que esta rea se active puede realizar la rotacin de la cmara de
forma automatizada como se puede observar en la pgina de uno de los fabricantes ms grandes
nuclear.
O los sistemas de control de acceso de alta seguridad: En los anillos interiores de seguridad, y los
control de acceso ms robustos que los biomtricos de huella digital, dentro de esto se pueden
Uno de los principales factores que son olvidados por la mayora de los encargados de
seguridad, los permisos de uso del sistema tanto para la parte tcnica, de soporte, o de ingeniera,
pero el encargado de la seguridad de cada facilidad debe de controlar estas claves de acceso, ya
que es posible que se genere algn tipo de sabotaje interno por parte de alguno de estos
personajes, por lo que se debe de manejar un estudio de seguridad de personas para los
informacin vital para el funcionamiento del mismo, y suelen ser la mayora de las veces
personal contratista el cual realiza estos trabajos, estos sujetos pueden tener informacin como las
rutas de tubera por donde van las seales crticas del sistema, punto central de energa, claves de
acceso que le permitan evadir restricciones de seguridad, programar las cmaras para que dejen
de funcionar dentro de un determinado lapso de tiempo, puntos ciegos del circuito cerrado de
televisin, punto sin seguridad del sistema de deteccin de intrusos, etc. Estas, entre muchas ms
opciones de sabotaje debe de tener el encargado de seguridad, de forma que luego de finalizado el
aislar el factor humano de la fase de implementacin, lo cual fortalece el sistema, y que sera solo
el encargado del sistema de seguridad quien obtenga el acceso a estos perfiles elevados de
administracin.
Para la deteccin de sustancias peligrosas se pueden usar equipos especializados que pueden
determinar la presencia de agentes ya sean biolgicos como qumicos o radiactivos, estos equipos
son especficos para diferentes clases de agentes, a continuacin se muestra una tabla de los
http://spectrum.ieee.org/aerospace/military/biological-warfare-canaries
CHEMPRO100
17
chemical-detector-from-environics.aspx
Este equipo cual permite detectar los niveles de agentes qumicos presentes en el ambiente,
estos junto con el sistema electrnico de seguridad puede evidenciar cuando alguno de los
materiales sean sacados de sus protecciones, o de su lugar de resguardo, as mismo tambin existe
http://es.flukebiomedical.com/Biomedical/usen/Radiation-Oncology-QA/Linear-Accelerator-QA/05-
433.htm?PID=54270
El cual puede detectar radiaciones existentes y generar una alarma si el nivel excede un
lmite esperado, como es el caso cuando son expuestas al medio ambiente o cuando puede existir
fuga.
18
Esto demuestra que cualquier tipo de sensor puede ser conectado al sistema de seguridad
aprovechando que cada uno de estos materiales deja un rastro en el medio ambiente, y as mismo
Conclusiones
Se propuso al lector una forma de manejar las tecnologas de instalaciones de alto riesgo
Electrnica.
20
Lista de tablas
Bibliografa
Integrated Security Systems Design, Autor: Thomas L. Norman. Visita Abril de 2013.
http://my.safaribooksonline.com/book/operations/9780750679091
The Army Physical Security Program, Army Regulation 19013, Visita Mayo de 2013.
http://www.fas.org/irp/doddir/army/ar190-13.pdf
http://www.sitepluto.com/r50_5.pdf
S1_NP/Syllabus/EReadings/12.1/12.1.zFurther_Falkenrath1998Confronting.pdf
http://www.wbdg.org/ccb/DOD/UFC/ARCHIVES/ufc_4_020_04fa.pdf
Why does the WMD threat matter? World Economic Forum, Visitado Abril de 2013.
http://www3.weforum.org/docs/WEF_GAC_NuclearBiologicalChemicalWeapons_Overview_20
11-12.pdf
http://www.dhs.gov/xlibrary/assets/prep_biological_fact_sheet.pdf
22
http://www.dhs.gov/xlibrary/assets/prep_chemical_fact_sheet.pdf