lunes, 1 de diciembre de 2008

Barreras Perimetrales



La seguridad Física se refiere a los sistemas y dispositivos de control que nos ayudan a proteger las instalaciones de riesgos que gravitan alrededor, a las personas, los bienes, los valores y el correcto funcionamiento de los servicios.

Entre los principales componentes de un programa de esta índole se encuentran los programas contra incendios, los circuitos cerrados de televisión, el control permanente de los sistemas eléctricos, ventilación, los programas de detección de intrusos entre otros. Cada uno de estos segmentos posee un grado de desarrollo bastante especializado y cada día los constantes avances de la ciencia y la tecnología aumentan su complejidad.

Primera Línea de Defensa

Dentro de la Seguridad Física, la detección perimetral es la primera línea de defensa de una instalación, llámese edificio, construcción, fábrica o base. La idea con que se instala un sistema de detección perimetral es para detener y alertarse de manera temprana ante la posibilidad de una intrusión en la propiedad. En el caso de las prisiones, también se utiliza para detectar anticipadamente una tentativa de huir.
La zona perimetral es la línea limítrofe que se encuentra entre la propiedad y el exterior de la misma.

Para proteger el perímetro se deben controlar puntos específicos como la línea fronteriza, además de las entradas y salidas, esto con el objetivo de detectar y retardar una posible intrusión.

De acuerdo a los expertos, al momento de instalar un sistema de detección perimetral, se debe analizar el nivel de seguridad que está buscando el usuario, considerando lo que este necesite. Se puede realizar la instalación considerando cuatro niveles de seguridad:

- Baja
- Media
- Alta
- Máxima

Niveles de Seguridad

Los niveles de seguridad en la primera línea de defensa se determinan dependiendo del alcance que se pretenda tener con el sistema de detección de intrusión, así por ejemplo, en los niveles de baja seguridad encontramos que los objetivos que se pretenden y los conceptos que se manejan son impedir, disuadir, y retardar las posibles violaciones al perímetro. En este nivel se suelen emplear medios físicos como bardas, malas, concertinas, etc. para cumplir con los propósitos.

En el nivel medio de seguridad, se habla de los mismos conceptos que en el nivel anterior y se agregan los conceptos de detección y respuesta. Los dispositivos que se podrían u6 para estos dos objetivos adicionales serían medios técnicos activos, como sensores volumétricos, infrarrojos, CCTV, altavoces, sirenas, luces, estrobos, etc.

Para el nivel de alto seguridad, se suman los conceptos y dispositivos de los niveles anteriores y se agrega el concepto de respuesta, que en este caso se refiere a una reacción operativa, basada en procedimientos, normas y en personal entrenado. Esta respuesta es diferente al nivel dos (2), donde la reacción generada se limita a activar sirenas y altavoces.

Cuando se desea un perímetro con máxima seguridad, los expertos recomiendan duplicar todos los recursos por dos, es decir, colocar dos líneas de defensa para que haya redundancia, o sea que se protegen varios anillos concéntricos.
Esquemas o fotos de todos los niveles de seguridad.
Para acceder a proveedores de este tipo de sistemas:

domingo, 30 de noviembre de 2008

Sistemas de Control de Acceso





Los sistemas de Control de Acceso , han aumentado en forma impresionante el control de los individuos para penetrar en cualquier instalación bien sea desde una Casa, Edificio ó Condominio, hasta un gran Industria. Vista los niveles de inseguridad en algunos países del mundo, algunas corporaciones de investigación han desarrollados diferentes sistemas de identificación, cada vez mas seguros.
Ahora dentro de esta zona, es importante destacar dos áreas de control como son:




a) Control de Acceso de Individuos a una propiedad, (Acceso de personas a Edificios , Casas o Condominios). Equipos tales como: llaves de contacto, llaves de proximidad, lectoras . Todos permitiendo ciertos beneficios para la apertura de puertas, puesta en funcionamiento de Ascensores y más.

b) Control de Acceso de Personal. ( Acceso a individuos que laboran para una empresa u organización). Para ubicar desde la hora de entrada y la hora de salida, como tantas repeticiones de estas hubiera a lugar. Esto nos permite manejar una nómina con mas exactitud en caso de cumplimiento de horarios de trabajo, y por otra el no permitir la entrada a nadie ajeno a la organización, para esto se utilizan diferentes dispositivos de identificación tales como: Carnets de Proximidad, Lectora de Carnets, Programa de Control de Acceso y más.


Existen un gran número de soluciones de Control de Acceso adaptadas a las necesidades de cada usuario, en este link se pueden ubicar algunas de estas:

viernes, 28 de noviembre de 2008

Sistemas de Alarmas de Intrusión



Las alarmas de Intrusión se han convertido en equipos estándar para tiendas y otros negocios y cada vez son más comunes en hogares particulares. Si alguna vez has comprado un sistema de seguridad para el hogar, entonces ya te habrás dado cuenta que hay una gran variedad de opciones. Estos sistemas van desde un kit de hágalo usted mismo, hasta sistemas sofisticados que deben ser instalados por profesionales. Aunque todos los sistemas son diseñados básicamente bajo los mismos conceptos.
En este artículo veremos estos conceptos y examinaremos algunos diseños de alarma específicos. Como podrás ver, algunos de los sistemas de alarma más efectivos son también los más simples.


Para mayor información:


El CCTV (Circuito Cerrado de Televisión)


Se denomina usualmente CCTV (Circuito Cerrado de Televisión) a un sistema de transmisión de imágenes compuesto básicamente por un número finito de cámaras y monitores en el cual se transmiten señales desde las primeras a los segundos y que forman un conjunto cerrado y limitado puesto que sólo los componentes de dicho grupo pueden compartir dichas imágenes a diferencia de la televisión abierta o pública donde todo aquel que disponga de un receptor de video (televisor) puede recibir la señal correspondiente.


Mayor información en el siguiente Link:


martes, 25 de noviembre de 2008

SEGURIDAD ELECTRÓNICA



Seguridad
El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien.
Seguridad Electrónica
Está constituida por todos los medios activos o tecnógicos que permiten señalar o identificar la entrada de un elemento intruso a alguna instalación específica.

La Seguridad Electrónica en el Hogar


Con el avance de la tecnología en los últimos años en materia de Seguridad Electrónica, ha quedado demostrado que esta área no esta limitada solamente a las grandes corporaciones, edificios e industrias a nivel mundial, sino que también tiene cabida a nivel residencial y doméstico. En este sentido, la podemos tener disponible en nuestros propios hogares, sin la necesidad de invertir altas sumas de dinero y podemos contar con los servicios requeridos debido a los peligros que enfrenta la sociedad actual, sobretodo respecto a intrusión de personas indeseadas a nuestros hogares. Se cuenta adicionalmente con las facilidades de recibir alertas en nuestros celulares y automáticamente avisar a las autoridades correspondientes, en función de las señales y situaciones de emergencia, según sea el caso.

Para hacer frente a las necesidades actuales, algunas “empresas” del ramo han diseñado una gama de productos que se adaptan a todas las necesidades, requerimientos y presupuestos, han diseñado diferentes tipos de sensores para la detección de presencias, movimientos, humo, peso, fuego, temperatura, etc. Una serie de paneles controladores con interfaces de usuarios cada vez más fáciles de manejar y configurar.

Equipos de audio y video (cámaras con audio, zoom, móviles, camufladas, entre otras) que permiten monitorear y vigilar las áreas más vulnerables dentro de nuestros hogares.

Puedes Acceder a uno de los mayores y mejores distribuidores de productos de Seguridad Electrónica a través del siguiente Link: