SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
TECNOLOGADO EN ELECTRICIDAD Y ELECTRÓNICA INDUSTRIAL 
TEMA: “ANÁLISIS DE SISTEMAS DE MONITOREO Y SU INCIDENCIA 
EN LA SEGURIDAD DE LA ESCUELA DE EDUCACIÓN BÁSICA 
CRISTÓBAL COLÓN UBICADA EN LA PARROQUIA ATAHUALPA DE 
LA CIUDAD DE AMBATO EN EL PERIODO 2014” 
AUTOR: 
Esteban Xavier Querido Querido 
TUTOR: 
Ing. Fernando Carrillo 
AMBATO – ECUADOR 
2014
CAPITULO I 
EL PROBLEMA 
1. Tema 
“ANÁLISIS DE SISTEMAS DE MONITOREO Y SU INCIDENCIA EN LA 
SEGURIDAD DE LA ESCUELA DE EDUCACIÓN BÁSICA CRISTÓBAL 
COLÓN UBICADA EN LA PARROQUIA ATAHUALPA DE LA CIUDAD DE 
AMBATO EN EL PERIODO 2014“ 
1.2 Planteamiento del problema 
1.2.1 Contextualización 
Sin duda la delincuencia es uno de los temas que más preocupa a la sociedad 
actual, debido principalmente al aumento del número de delincuentes y a que cada 
vez sean más los menores que cometen delitos. La delincuencia más común es la 
llamada delincuencia menor, que normalmente es cometida por una persona o un 
grupo menor. Los delitos cometidos pueden ser de carácter menor o también 
llegar a ser graves y clasificados, pero no son de grandes proporciones, es decir, 
no son cometidas por grupos organizados ni planeadas para afectar en gran 
manera a la sociedad. Se incluyen aquí delitos como asaltos, carterismos, robos, 
fraudes, violaciones, vandalismo, grafitis y pinturas en muros y monumentos, 
entre otros. 
En el Ecuador el incremento de la delincuencia ha inquietado a la población, de 
acuerdo al último estudio de Opinión realizado por la empresa Cedatos, el 65% ha 
sido víctima o tiene algún familiar que ha sido víctima de un hecho delictivo. 
En cuanto a la percepción de seguridad que tiene la población: el 55% de los 
entrevistados dijeron sentirse algo seguro en su ciudad, el 36% se siente nada 
seguro y el 9% dijo sentirse muy seguro.
Por parte de la población el 28% está de acuerdo con que la solución es 
implementar programas para generar empleo, el 23% considera importante que 
exista un mayor involucramiento de las Fuerzas Armadas, un 23% además cree 
que se requiere mayor número de efectivos policiales, el 15% concuerda en que se 
requiere una mayor capacidad de respuesta de las autoridades, finalmente un 10% 
ve como solución crear más programas sociales. (LA INSEGURIDAD EN EL 
ECUADOR, 2011) 
En la provincia de Tungurahua Ahora las zonas más conflictivas e inseguras, 
especialmente en horas ‘pico’, son los alrededores de los principales mercados de 
la ciudad, por donde circulan decenas de ciudadanos diariamente. 
De acuerdo a los reportes registrados por la Unidad Móvil de Atención Ciudadana 
(UMA), se puede ver claramente el tipo de inseguridad que existen en estos sitios. 
Las gráficas captadas por esta unidad, muestran cómo los ‘arranchadores’ de 
carteras, celulares, dinero y demás, rondan a sus víctimas, especialmente en el 
instante en que los policías no están por las zonas. (La inseguridad aumenta, los 
policías disminuyen, 2011) 
En la parroquia Atahualpa (Chisalata) del cantón Ambato perteneciente a la 
provincia Tungurahua, Ecuador 
Es una sector donde la delincuencia no es desconocida, es una de las 
preocupaciones de los moradores ya que uno no está a salvo de ser víctima de un 
robo sea esta residencia local u comercio en cualquier momento y tener pérdida 
económica sea esta grande o pequeña. 
Por eso es necesario implementar un sistema de monitoreo esto se realiza con un 
estudio que incluye entrevistas a expertos en seguridad, identificación de 
compañías dedicadas en ese ramo, investigación de los sistemas con la mejor 
tecnología para la implementación del presente proyecto, el diseño más 
conveniente para la debida instalación y haci elegir un sistema que sea accesible 
para el usuario y que brinde la seguridad a la Escuela de Educación Básica 
Cristóbal Coló
1.2.2 Análisis critico 
EFECTOS 
AUMENTO DE LA DELINCUENCIA 
EN EL SECTOR 
FALTA DE VIGILANCIA POLICIAL 
NO VISUALIZACIÓN DE UNA 
PERSONA SOSPECHOSA O 
DELINCUENTE 
POCA ILUMINACIÓN A LOS 
ALREDEDORES DE LA ESCUELA 
FACIL ACCESO AL INTERIOR 
DE LA ESCUELA 
NO TENER PERSONAL DE 
SEGURIDAD PRIVADA 
PERDIDA DE BIENES 
FALTA DE PROTECCIÓN EN 
VENTANAS Y PUERTAS 
INSEGURIDAD EN EL LABORATORIO DE LA ESCUELA 
CRISTÓBAL COLÓN 
CAUSAS 
PROBLEMA
Luego de la recopilación de información se ha llegado a determinar las causas que 
Originan el problema como son: 
El déficit o la falta de vigilancia de policías en el barrio es una de las causas para 
que el aumento de la delincuencia se dé ya que al no estar vigilado el sector hace 
que los delincuentes ingresen o este por las calles con toda tranquilidad y los 
moradores sin poder hacer nada al respecto ya que estarían poniendo en riesgo su 
integridad física 
La poca iluminación donde se encuentra ubicada la institución educativa es una de 
los factores que impiden que los moradores que no se percatan de una persona 
sospechosa que este rondando y no actúen dando aviso a la policía. 
Al no tener un personal de guardianía hace que sea mucho más fácil el acceso a la 
escuela ya que tiene puntos muy vulnerables por donde el delincuente puede 
ingresar con mucha facilidad y tener todas las facilidades para cometer el robo 
La falta de protección en puertas y ventanas es una gran desventaja ya que al 
ingresar el delincuente tendrá toda la facilidad para poder ingresar a las aulas y 
seria mayor la pérdida de bienes de la escuela. 
1.2.3 Prognosis 
De no realizarse el presente análisis la escuela no tendrá ningún sistema de 
seguridad que de protección y no dará ningún tipo de aviso a los moradores o 
policía de que alguien está al interior y no puedan actuar inmediatamente y la 
perdida de bienes seria casi en su totalidad y afectaría directamente a los 
estudiantes ya que no tendrán acceso al laboratorio por la pérdida de las 
computadoras y otros accesorios que son parte fundamental del aprendizaje de los 
mismos no sería el adecuado 
En el peor de los casos afecta directamente a la economía de los padres de familia 
quienes buscaran recursos económicos para que sus hijos pueden tener los equipos 
e accesorios adecuados para el perfecto aprendizaje. Hasta que la escuela que la 
escuela tramite la perdida por robo y esto causara el retraso de del año lectivo o 
materia anuladas por falta de los bienes perdidos.
1.2.4 Formulación el problema 
¿Cómo incide los sistemas de monitoreo en la seguridad de la Escuela de 
Educación Básica Cristóbal Colón? 
1.2.5 Preguntas directrices 
¿Cuál es el funcionamiento de un sistema de monitoreo? 
¿Cuál sería el complemento adicional para la seguridad? 
¿Cómo diseñar un sistema de seguridad totalmente confiable para el resguardo de 
la escuela? 
1.2.6 Delimitación 
Límite de contenido 
1.2.6.1 Campo: 
Electricidad y Electrónica Industrial 
1.2.6.2 Área: 
Seguridad Electrónica 
Aspecto: Seguridad de todos los bienes de la escuela 
Límite: Escuela de Educación Básica Cristóbal Colón. (Parroquia Atahualpa 
Barrio Central) 
Temporal: Septiembre del 2014 - Marzo del 2015. 
1.3 JUSTIFICACIÓN 
En la actualidad analizando las exigencias y necesidades del mercado, el sistema 
de monitoreo individual deben utilizar técnicas, modelos y dispositivos para 
crear un diseño que sea el más adecuado para que las pérdidas de sus bienes sean
mínimas y que mediante este sistema de monitoreo exista un decremento de los 
robos en las residencias y otros que cada vez más aumenta 
Aquellos que están al tanto de todas las capacidades de un sistema de monitoreo, 
el costo del mismo puede ser un problema a la hora de decidir si instalar el 
equipamiento extra o no. Si bien el costo es una preocupación válida, deberá 
tomar en consideración los riesgos que puede llegar a correr. 
Porque tener un sistema de seguridad es una de las mejores opciones en cuanto si 
se trata de proteger una vida o sus posesiones es importante para la mayoría de 
las personas. Un sistema de seguridad casera tal vez disminuya el riesgo de tener a 
un ladrón ingresando a la escuela. Los estudios muestran que los criminales 
evitarán las aventuras riesgosas y generalmente se alejarán donde haya algún tipo 
de mecanismo de seguridad. La mayoría de los ladrones viajan por el barrio 
buscando puntos que sean más fáciles de asaltar, y las eligen antes que aquellas 
que tengan sistemas de seguridad que puedan poner su libertad el riesgo. Hasta si 
llegan a ingresar al sitio seguramente se irán rápidamente (tomando menos cosas y 
minimizando el daño) 
Utilizar un sistema de monitoreo individual podrá proveerle de comodidad, 
tranquilidad ya que al saber que la escuela tiene muy poco probabilidad de que 
roben y exista perdida de bienes. Los sistemas de monitoreo no tienen unos costos 
muy altos y proveen un valioso sentido de la seguridad, razón por la cual se 
justifica este proyecto. 
1.4 OBJETIVOS 
1.4.1 Objetivo general: 
 Analizar sistemas de monitoreo y su incidencia en la seguridad en la 
Escuela de Educación básica Cristóbal Colón 
1.4.2 Objetivos específicos: 
 Investigar el funcionamiento de un sistema de monitoreo individual para 
impedir posibles inconvenientes en la instalación.
 Estudiar dispositivos que puedan complementar a un sistema de monitoreo 
Individual. 
 Proponer un sistema de seguridad perfectamente diseñado para mejorar 
colocación de los dispositivos electrónicos.
CAPÍTULO II 
2. MARCO TEÓRICO 
2.1 ANTECEDENTES INVESTIGATIVOS 
Los antecedentes que conforman este estudio están centrados en algunas 
investigaciones que se han hecho sobre sistemas de monitoreo, entre ellos 
mencionamos 
“DISEÑO DEL SISTEMA DE ALARMA PARA EL MONITOREO DESDE UN 
TERMINAL MÓVIL MEDIANTE LA RED GSM UTILIZANDO MENSAJES 
DE TEXTO PARA LA EMPRESA DE SEGURIDAD SIDEPRO.”Universidad 
Técnica de Ambato facultad de Ingeniería en Sistemas, Electrónica e Industrial 
carrera de Ingeniería en Electrónica y Comunicaciones (Torres, 2009) 
COCLUCIONES 
Con la infraestructura de la red GSM y con la ayuda del SMAGSM(Sistema 
de Monitoreo y Activación GSM) tenemos la gran posibilidad de activar 
(luces, regadío de jardín, activación de ventiladores) y controlar equipos 
(estado del sistema de alarma en el hogar, estado de dispositivos de 
seguridad) a muy larga distancia con un simple mensaje de texto. 
El SMAGSM comunica las acciones producidas en el hogar o en 
lugares específicos como pueden ser cajeros automáticos, cajas fuertes 
etc., mediante el envío de mensajes de texto y llamada telefónica 
directamente al usuario sin necesidad de monitoreo extra como la que 
brindan ciertas empresas 
EL SMS no tiene limitaciones geográficas ya que la cobertura de la red 
GSM, que es la que soporta este servicio, es prácticamente total en el país 
con cualquiera de las tres operadoras existentes.
RECOMENDACIONES 
En lugares en donde no exista cobertura de alguna de las tres 
operadoras bastara con solo cambiar el CHIP a alguna operadora 
que tenga cobertura en dicho sitio, y el sistema funcionara con normalidad. 
El sistema se lo debe instalar en lugares en donde exista una gran 
cantidad de señal de cobertura y esto lo podemos comprobar en el 
medidor de Sx del teléfono. 
Para el perfecto funcionamiento del el sistema, debe ser manipulado e 
instalado por personal calificado existente en SIDEPRO Cía. Ltda. 
“IMPLEMENTACIÓN DE UNA CENTRAL DE MONITOREO DE ALARMAS 
EN BASE A UN COMPUTADOR PERSONAL USANDO FORMATO DE 
COMUNICACIÓN CONTACT ID Y AVISOS SMS “Escuela Politécnica 
Nacional, Facultad de Ingeniería Eléctrica y Electrónica (Alvarado, 2013) 
CONCLUCIONES 
La comunicación de eventos usando tonos DTMF es confiable pues no 
hay pérdidas de información o fallas de comunicación, inicialmente existían 
eventos que no son leídos por el computador pero fue a causa de 
descoordinación en la lectura del buffer serial más no por el tipo de 
transmisión. 
Una limitación del formato Contact ID es el envío del evento sin la 
información de hora y fecha. El software relaciona el evento con la hora del 
computador, sin embargo cuando el panel se desconecta o la línea 
telefónica es cortada, al restablecer comunicación el panel de alarmas 
enviará eventos que pasaron con anterioridad. 
Los instaladores de sistemas de alarmas usualmente instalan un módulo 
de comunicaciones en cada panel de alarmas para emitir mensajes SMS. Es 
una ventaja que el computador haga esta gestión de enviar los mensajes 
SMS a los clientes involucrados, la posible desventaja es en caso de falla 
del modem se perderían todos los envíos de mensajes. 
La interfaz desarrollada es amigable para el usuario, pero podría mejorar 
incluyendo mapas de los sitios que se están monitoreando. Sin embargo, 
este desarrollo está fuera del alcance del presente proyecto. 
RECONMENDACIONES 
Se recomienda el uso de la aplicación para el usuario final debido a que 
para las empresas de monitoreo es un limitante el no poder armar o 
desarmar los sistemas mediante el software desarrollado, sin embargo puede 
utilizarse como herramienta complementaria puesto que el proyecto puede 
utilizarse en cualquier sitio donde haya un computador y una línea 
telefónica convencional. 
Elegir los tiempos adecuadamente en la ejecución de las subrutinas de 
programación mejora el rendimiento general del equipo ya que
requerimientos procesamiento. 
Se sugiere para próximos trabajos, crear subrutinas de envío de bloques 
de tonos DTMF siguiendo una codificación similar a la del formato Contact 
ID en un microprocesador, y así establecer un protocolo de 
comunicaciones para otras aplicaciones aprovechando la confiabilidad de 
este tipo de comunicación. 
2.2 FUNDAMENTACIÓN FILOSÓFICA 
Esta investigación se apoyará en un análisis cualitativo, tomando en cuenta los 
diferentes: factores, características y propiedades, que tengan relación con el tema 
de investigación. 
La investigación tendrá como propósito: bajar la inseguridad en la Escuela de 
Educación Básica Cristóbal Colon, las causas, efectos y posibles soluciones a la 
problemática de la inseguridad que hay en el sector y haci disminuir los índices de 
robos 
2.3 FUNDAMENTACIÓN LEGAL 
La presente investigación se realizara con la legalidad de 
Grados de seguridad de los sistemas según: (Interior, 2011) 
1. La Norma UNE-EN 50131-1 establece cuatro grados de seguridad en 
función del riesgo, quedando en esta Orden asignados, además, en virtud de 
la naturaleza y características del lugar en el que se va a efectuar la 
instalación y de la obligación, o no, de estar conectados a una central de 
alarmas o centro de control, del modo siguiente: 
a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización 
acústica, que no se vayan a conectar a una central de alarmas o a un centro 
de control. 
b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños 
establecimientos, comercios e industrias en general, que pretendan 
conectarse a una central de alarmas o, en su caso, a un centro de control. 
c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a 
disponer de medidas de seguridad, así como otras instalaciones comerciales 
o industriales a las que por su actividad u otras circunstancias se les exija 
disponer de conexión a central de alarmas o, en su caso, a un centro de 
control. 
d) Grado 4, considerado de alto riesgo, reservado a las denominadas 
infraestructuras críticas, instalaciones militares, establecimientos que 
almacenen material explosivo reglamentado, y empresas de seguridad de 
depósito de efectivo, valores, metales preciosos, materias peligrosas o
explosivos, requeridas, o no, de conexión con central de alarmas o, en su 
caso, a centros de control.
2.4 CATEGORIAS FUNDAMENTALES 
SEGURIDAD 
ELECTRÓNICA 
SISTEMAS DE 
SEGURIDAD 
DISPOSITIVOS 
ELECTRÓNICOS 
DE SEGURIDAD 
SISTEMAS DE 
MONITOREO 
TIPOS DE 
SEGURIDAD 
SEGURIDAD 
CIUDADANA 
MEDIDAS DE 
SEGURIDAD 
SEGURIDAD EN 
LA ESCUELA 
2.4.1 Variable independiente 2.4.2 Variable dependiente
SEGURIDAD 
HUMANA 
SEGURIDAD 
LABORAL 
SEGURIDAD 
CIUDADANA 
TIPOS DE SEGURIDAD 
SEGURIDAD 
JURÍDICA 
BIOSEGURIDAD 
SEGURIDAD 
SEGURIDAD SEGURIDAD SOCIAL 
INFORMATICA 
4 Tipos de seguridad 
4.1 Seguridad 
4.1.2 Conceptos 
La seguridad es aquel sentimiento de protección frente a carencias y peligros 
externos que afecten negativamente la calidad de vida; en tanto y en cuanto se hace 
referencia a un sentimiento, los criterios para determinar los grados de seguridad 
pecarán de tener algún grado de subjetividad. En general, el término suele utilizarse 
para hacer referencia al conjunto de medidas y políticas públicas implementadas para 
guarecer a la población del sufrimiento de delitos, en especial de aquellos que pongan 
en riesgo la integridad física. 
Otro concepto según (Española, 2001), dice: 
El término seguridad (del latín securitas) cotidianamente se puede referir a la 
ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término 
puede tomar diversos sentidos según el área o campo a la que haga referencia. En 
términos generales, seguridad se define como "estado de bienestar que percibe y 
disfruta el ser humano". 
Una definición dentro de las Ciencias de la Seguridad es "Ciencia, 
interdisciplinaria, encargada de evaluar, estudiar y gestionar los riesgos a que se 
encuentra sometido una persona un bien o el ambiente". Se debe diferenciar la
seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente 
(seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene, en 
inglés conocido como safety), etc. 
4.2 Divisiones 
Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes: 
4.2.1 Bioseguridad 
Es una calidad y garantía en el que la vida esté libre de daño, riesgo o peligro. Conjunto 
de medidas y normas preventivas, destinadas a mantener el control de factores de riesgo 
laborales procedentes de agentes biológicos, físicos o químicos, logrando la prevención 
de impactos nocivos frente a riesgos propios de su actividad diaria, asegurando que el 
desarrollo o producto final de dichos procedimientos no atenten contra la seguridad de 
los trabajadores de la salud, animales, visitantes y el medio ambiente 
4.2.2 Seguridad ciudadana 
La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la 
colaboración de la ciudadanía y de otras organizaciones de bien público, destinada a 
asegurar su convivencia pacífica, la erradicación de la violencia, la utilización pacífica y 
ordenada de vías y de espacios públicos y, en general, evitar la comisión de delitos y 
faltas contra las personas y sus bienes. 
4.2.3 Seguridad humana 
La seguridad humana se desarrolla como concepto integral de seguridad. Mientras la 
noción seguridad nacional apunta a la seguridad y defensa de un estado o nación, la 
seguridad humana se centra en el usuario final de la seguridad, el ser humano. Por tanto, 
incorpora resguardos que protejan al ser humano de abusos por parte del Estado. Sería 
una se las facetas de la seguridad ciudadana. 
4.2.4 Seguridad informática 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida o circulante. Para 
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes 
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 
La seguridad informática comprende software (bases de datos, metadatos, archivos), 
hardware y todo lo que la organización valore y signifique un riesgo si esta información 
confidencial llega a manos de otra persona. 
4.2.5 Seguridad jurídica 
La seguridad jurídica es un principio del Derecho, universalmente reconocido, que se 
basa en la «certeza del derecho», tanto en el ámbito de su publicidad como en su 
aplicación, y que significa la seguridad de que se conoce, o puede conocerse, lo previsto 
como prohibido, ordenado o permitido por el poder público. 
4.2.6 Seguridad laboral 
La seguridad y salud laboral (denominada anteriormente como "seguridad e higiene en 
el trabajo") tiene por objeto la aplicación de medidas y el desarrollo de las actividades 
necesarias para la prevención de riesgos derivados del trabajo. De esta materia se ocupa 
el convenio 155 de la OIT (Organización Internacional del trabajo), sobre seguridad y 
salud de los trabajadores y medio ambiente del trabajo. 
4.2.7 Seguridad social 
La seguridad social, también llamada seguro social o previsión social, se refiere 
principalmente a un campo de bienestar social relacionado con la protección social o 
cobertura de las necesidades socialmente reconocidas, como salud, vejez o 
discapacidades.
PODERES PUBLICOS 
EJÉRCITO 
APLICACIÓN 
DIVISIÓN 
CIUDADANOS 
FUERZAS 
POLICIALES 
SEGURIDAD 
PRIVADA 
INSEGURIDAD 
CONCEPTO 
SEGURIDAD 
CIUDADANA 
3 Seguridad ciudadana 
3.1. Inseguridad 
La seguridad ciudadana es uno de los temas más importantes a tratar según (Autores, 
2011), dice: 
En la actualidad los países latinoamericanos están sufriendo el incremento de los 
índices de violencia y criminalidad, así como el de la percepción de la inseguridad 
por parte de la población, la cual exige a los estados la adopción de medidas 
inmediatas y efectivas para garantizar el pleno respecto de los derechos 
fundamentales tan importantes como los referidos a la vida, integridad, y 
patrimonio. En efecto, diversas instituciones como la comisión internacional de los 
Derechos humanos(CIDH), el programa de la naciones unidas para el 
desarrollo(PNUD) y la corporación latinoamericano coinciden que en los últimos 
años la seguridad se ha convertido en una de las principales demandas de la 
sociedad hacia las autoridades estatales. Ante a esta realidad la federación 
iberoamericana de ombudsman (FIO), con el propósito de consolidarse como un 
foro de discusión, cooperación y fortalecimiento de las defensorías del pueblo que 
la integran decidió abortar de manera rigurosa un estudio sobre los sistemas de 
seguridad ciudadana de los estados sobre la base de las experiencias de Europa y 
América Latina en dicha materia. De este modo, los representantes de los 18 países 
que integran la (FIO), coincidimos que es importante y necesario que los estados 
consoliden sus políticas públicas para enfrentar el problema de inseguridad. Del 
mismos modo, sugerimos que se impulse un sistemas de seguridad ciudadana 
caracterizado por la cohesión interinstitucional en cada uno de los países de
Iberoamérica y en la comunidad organizada en aras de garantizar la vigencia plena 
de los derechos fundamentales de las persona. 
3.1.2. Concepto 
La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la 
colaboración de la ciudadanía y de otras organizaciones de bien público, destinada a 
asegurar su convivencia pacífica, la erradicación de la violencia, la utilización pacífica y 
ordenada de vías y de espacios públicos y, en general, evitar la comisión de delitos y 
faltas contra las personas y sus bienes. De este modo (Brotat, 2002), dice: 
La falta de seguridad ciudadana ha pasado a ser en los últimos tiempos uno delos 
temas centrales de preocupación de los ciudadanos y, por lo tanto, una delas 
cuestiones a resolver por los responsables políticos de principios de este siglo. 
En efecto, la crisis de la seguridad y su correlativa necesidad de reforma (a pesar de 
su importancia y de la necesidad de un debate en profundidad) han conducido a 
que, en ocasiones, desde los ámbitos de gobierno se formulen recetas simplistas 
para actuar sobre los síntomas y no sobre las causas, conocidas en el ámbito 
anglosajón como la búsqueda de la Silver Bullet, concepto irónico (que aplica el 
argentino Martín Grasa la seguridad) que alude a la leyenda del hombre lobo, que, 
como la falta de seguridad, amenaza a la sociedad. Sin embargo, la bestia inmortal, 
tiene un talón de Aquiles, se puede acabar con ella con sólo un disparo con una 
bala de plata al corazón. De este modo, por ejemplo, hemos asistido impávidos a la 
equiparación entre inmigración y delincuencia. Es evidente que los problemas de la 
emigración no pueden ser resueltos mediante la criminalización o el rechazo a la 
diversidad. Es más, esta banalización solamente ha conseguido aumentar la 
confusión y la preocupación de los ciudadanos. Si reflexionamos, lo que tendremos 
que aducir es que detrás de la inmigración lo que hay es el respeto a la diversidad 
resulta evidente, que lo que es diferente ha de ser tratado de manera diferente. 
3.2. Aplicación actual 
Hablar de seguridad ciudadana implica casi de una forma automática hablar de 
una autoridad que ordene y garantice dicha seguridad. En la forma actual de concepción 
del Estado es éste el que garantiza la seguridad ciudadana a través del monopolio de la 
violencia o el uso de medios coercitivos, siempre que éste sea legitimado por algún tipo 
de expresión democrática como elecciones o referéndums. La autoridad es así ejercida 
por:
3.3 División 
3.3.1. Poderes públicos: 
La separación de poderes garantiza la coexistencia de tres poderes con capacidad 
para obligar a la ciudadanía a cumplir ciertos mandatos. Este poder. 
3.3.2. Fuerzas policiales: 
Son la forma más directa que tiene el Estado de regular la acción ciudadana. Tienen 
atribuciones tanto de prevención, como puede ser el ordenamiento del 
tráfico, prevención en drogodependencia o las rondas de vigilancia; como de actuación 
tras el delito o falta, pudiendo iniciar investigaciones o deteniendo a ciudadanos 
sospechosos de haber incumplido la ley para ponerlos a disposición de la autoridad 
judicial. 
3.3.3. Ejército: 
La mayoría de los ejércitos posee un ejército profesional, que si bien suele encargarse 
de la defensa nacional, también participa en mantener la seguridad ciudadana en 
situaciones de emergencia, como desastres naturales, atentados terroristas o asistencia a 
los civiles en conflictos bélicos. 
3.3.4. Seguridad privada: 
Dependiendo del país, pueden existir fuerzas de seguridad privada. La mayor parte de 
las actuaciones que llevan a cabo es la protección de personas que así lo requieran, 
edificios y otras instalaciones, o control de accesos en locales de ocio y eventos 
multitudinarios. Si bien, la autoridad que posee suele ser menor y sus actuaciones son 
meramente disuasorias o de detención temporal hasta que la policía se haga cargo del 
detenido. 
3.3.5 Ciudadanos: 
El ciudadano cumple el papel más importante en la seguridad ciudadana, pues además 
de legitimar democráticamente las anteriores formas de autoridad, contribuye
moderando sus propias acciones, denunciando actividades ilícitas, organizándose 
en asociaciones de prevención y concienciación... En ciertas jurisdicciones un 
ciudadano puede incluso detener a otro que esté cometiendo un delito o huido de la 
justicia. 
MEDIDAS DE 
SEGURIDAD 
NATURALES 
EVALUACION DE 
RIESGOS 
REDUCCION Y 
ELIMINACION 
VULNERABILIDAD 
TIPOS DE RIESGOS 
PROTECCIÓN 
TECNICAS DE 
RIESGOS 
INTRODUCCIÓN 
ARTIFICIALES 
DEFINICION 
RIESGOS 
AJUSTES 
2 MEDIDAS DE SEGURIDAD 
2.1. Introducción 
En materia de seguridad contra robos, lo fundamental es evitar dar motivos a los 
ladrones para llegar a ser un buen objetivo para ellos.
Si bien lograr una seguridad sea esta de un caso o de un bien inmueble puede significar 
una buena inversión de dinero, la misma no será nada en comparación si los ladrones 
hacen de ella su botín. Pero también hay simples medidas de seguridad que podemos 
tomar, como observar bien la calle antes de entrar el auto, avisar que estamos llegando, 
llamar a la policía ante cualquier duda, dejar alguna luz encendida cuando salimos, etc. 
Estas acciones no sólo sirven para nuestra seguridad, sino también por la de los vecinos. 
2.2. Protección 
(Tovar)Etimológicamente protección proviene de latín protección que 
significa acción y efecto de proteger. En el sentido semántico protección se 
puede interpretar como un conjunto de medidas empleadas por 
un sistema protector. Este sistema protector normalmente está diseñado e 
integrado por medidas aplicables en función de lo que se requiera proteger 
para preservar y garantizar la seguridad de los bienes, de las personas y del 
Estado en su amplio contexto. 
Al analizar este concepto podemos reflejar que la protección deja de ser algo 
abstracto, siendo tangible en función de todas aquellas medidas que se 
apliquen. Cuando construimos un muro alrededor de una instalación, 
instalamos un eficiente alumbrado protector, aplicamos controles en las 
puertas de acceso a una instalación o áreas a ser protegidas, diseñamos y 
ponemos en funcionamiento un sistema de alarma, ejecutamos patrullajes y 
ejercemos acciones de vigilancia; estamos en presencia de una serie de 
medidas claramente tangibles las cuales forman parte de un sistema 
protector. 
Es importante considerar que para obtener la seguridad deseada en una 
instalación debemos estar conscientes que ello se lograría en la medida que 
podamos contar con un personal de vigilancia bien organizado, entrenado y 
equipado que sea capaz de garantizar la protección física requerida. 
No todas las barreras y dispositivos de protección que se diseñen producirán 
el efecto deseado aunque tengan las mejores bondades tecnológicas. 
Mientas estos elementos no dispongan del apoyo adecuado de una fuerza de 
protección humana que los respalde, así como también puedan operar y 
controlar a estos dispositivos con el mayor grado de habilidad, destreza 
y eficiencia; difícilmente se logrará generar una efectiva protección. 
Normalmente los dispositivos de protección cumplen la función de retardar 
la penetración de los intrusos. No la impiden mientras estos intrusos 
dispongan de medios adecuados y los utilicen en condiciones favorables a 
su causa para contrarrestar o burlar la acción de los dispositivos de 
protección.
2.3 Vulnerabilidades y riesgos 
En toda concepción preliminar relacionada a la planificación de la protección física de 
una instalación, es necesario considerar previamente dos elementos muy importantes 
que deben ser tratados y analizados en profundidad ya que los mismos van a influir de 
manera determinante en dicha planificación. 
2.3.1 Definición de vulnerabilidad 
En materia de protección física de instalaciones podemos definir a 
la vulnerabilidad como una situación desventajosa en la que en un momento dado puede 
encontrarse una instalación o área protegida debido a fallas o deficiencias originadas por 
la omisión o incumplimiento de normas establecidas, por la inoperatividad o mal 
funcionamiento de los equipos y dispositivos de protección, condiciones inseguras, 
áreas desprotegidas siendo potenciales vías de penetración, etc., las cuales lógicamente 
incrementarán las posibilidades de materialización de algún riesgo, bien sea natural o 
artificial. 
2.3.2 Riesgo 
2.3.2.1 Definición 
En materia de protección física de instalaciones, el riesgo es una condición o acto que al 
materializarse puede causar un daño parcial o total a una instalación o área protegida. 
Este daño involucra pérdida de materiales, equipos y mercancías, pérdidas de 
documentos importantes, fuga de información, daños a los edificios y otras áreas, daños 
a la integridad física de las personas que se encuentran en la instalación, daños a 
los sistemas de energía eléctrica y suministro de agua, fractura o rotura en las tuberías 
de gases, alteraciones en los sistemas de alarmas y otros dispositivos de protección, etc. 
2.3.2.2 Riesgos naturales 
Son condiciones que al materializarse ponen en peligro a la seguridad que se aspira 
lograr en una instalación. Este peligro se extiende hacia las personas que se encuentran
en dicha instalación, los bienes, objetos, materiales y equipos; causando daños y 
pérdidas como consecuencia de los efectos originados por la acción de elementos o 
fenómenos naturales tales como: inundaciones, terremotos, sismos, huracanes, 
maremotos, condiciones extremas de frío o calor, etc. 
2.3.2.3 Riesgos artificiales 
Son actos que al materializarse ponen en peligro a la seguridad que se aspira lograr en 
una instalación. Este peligro se extiende hacia las personas que se encuentran en dicha 
instalación, los bienes, objetos, materiales y equipos; causando daños y pérdidas como 
consecuencia de los efectos originados por la acción directa o indirecta del hombre, 
tales como: sabotaje, robo, espionaje, ataques a la instalación, disturbios civiles, actos 
terroristas, acciones subversivas, etc. 
2.3.2.4 Evaluación de riesgos 
Es el proceso que debe realizar la persona responsable de la protección física de una 
instalación con el propósito de determinar las vulnerabilidades existentes, pudiendo de 
esta manera formular las medidas activas y pasivas que sean necesarias para reducir, 
eliminar o neutralizar las acciones o condiciones potenciales que puedan causar daños a 
la instalación, detectar las fallas existentes en los sistemas de protección y en los 
sistemas propios para el funcionamiento de las actividades laborales, lo cual nos 
permitiría establecer las vulnerabilidades capaces de materializar ciertos riesgos; 
podríamos adoptar medidas que tengan la tendencia de reducir estos riesgos y por ende 
exponer menos a la instalación bajo los efectos de algunos agentes naturales o 
artificiales sobre su infraestructura física, los bienes y las personas que en ella se 
encuentran. 
2.3.2.4.1 Técnicas para evaluación de riesgos 
Estas Técnicas consisten en la aplicación o ejecución de actividades en forma lógica, 
adecuada y oportuna con el propósito de alcanzar los objetivos establecidos y por ende 
una efectiva evaluación de riesgos.
SEGURIDAD 
CLASIFICACIÓN 
SIMPLE 
RESGUARDO 
SUPERIOR 
ROBO 
CONCEPTO ROBO 
TIPOS DE ROBO 
BARRERAS 
PERIMETRICAS 
SABOTAJE 
AREAS 
RESTRINGIDAS 
PROTECCIÓN FISICA 
CERCAS MUROS 
BARRERAS 
2.3.2.5 Reducción y eliminación de riesgos 
Normalmente los riesgos a los cuales está sometida una instalación no se pueden 
eliminar de manera definitiva y en menos ocasiones cuando se trata de riesgos naturales. 
En todo caso, una vez hechas las inspecciones necesarias para considerarlos desde el 
punto de vista de riesgos naturales y riesgos artificiales. 
2.3.2.6 Ajustes de riesgos 
Para hacer un ajuste de los riesgos en la instalación, es necesario establecer una 
apreciación de los efectos que puedan producirse como consecuencia de la acción de 
algunos elementos naturales y artificiales. En todo caso, por cada riesgo evaluado se 
debe sopesar el grado de daños que ocurrirían, como también determinar las 
posibilidades de paralización total o parcial de las actividades que se desarrollan en la 
instalación. Claro está que ello irá en función a la magnitud del siniestro, la importancia 
de la instalación, las actividades que en ella se realizan y otros aspectos de interés.
1. Seguridad 
1.2. Robo 
1.2.1. Concepto 
Dice (Tovar)El robo es un acto dañino y malicioso realizado con el propósito de 
satisfacer una necesidad personal de uso o de consumo, o bien para obtener un 
beneficio económico. Este beneficio lo obtiene quien ejecuta el acto de robar o una 
tercera persona que muchas veces es un familiar del actuante. Normalmente este 
hecho se materializa cuando una persona se apodera en forma ilegal de algún 
objeto o cosa de valor. En muchas ocasiones esta actividad es realizada por varias 
personas que actúan como agentes externos o existe la participación y complicidad 
de agentes internos representados por empleados u obreros que laboran en la 
instalación. Dependiendo de las circunstancias, podemos considerar que existen 
dos tipos de robo. El robo premeditado y el robo ocasional. 
1.2.2. Tipos de robos 
El robo premeditado 
Requiere de una planificación previa debidamente detallada y en el cual normalmente 
participan varias personas. En este tipo de robo muchas veces existe la complicidad de 
algún empleado que ocupa cierto cargo administrativo o de confianza en la instalación. 
Obviamente que en este tipo de acción las personas que la realizan aspiran obtener 
grandes beneficios económicos ya que se trata de un esfuerzo bien planificado donde se 
conjugan numerosos riesgos o situaciones de peligro que atentan contra el logro 
del objetivo perseguido. En este caso las pérdidas que sufriría la organización son 
significativas. 
El robo ocasional 
Normalmente no requiere de planificación, o en todo caso cuando ella se realiza es muy 
poca. El acto de robar en forma ocasional generalmente se identifica con el 
apoderamiento de objetos o cosas en pequeñas cantidades para consumo propio o de un 
familiar.
1.3. Sabotaje 
El sabotaje es un riesgo artificial, considerado como una actividad dañina y perjudicial 
para cualquier instalación el cual se ejecuta con el propósito de paralizar de manera 
parcial o total las actividades que en ella se realizan. 
1.2.3. Clasificación de robo de acuerdo a su categoría. 
El robo de acuerdo a su categoría, tipo o condición puede ser simple, calificado o 
agravado o simple con circunstancias agravantes, las determinantes para cada uno de 
estos tipos se detallan a continuación. 
1.2.3.1. Robo simple. 
Robo simple son aquellos que aunque reúnen todos los elementos indispensables para 
constituir el delito, no están acompañados de ninguna circunstancia agravante especial. 
Tal es el caso de las fullerías y las raterías. 
1.2.3.2. Robo calificado o agravado. 
El robo calificado o agravado son robos mayores y que cuando son perpetrados 
concurren es estos circunstancias que lo agravan, algunas circunstancias de estas son 
circunstancias por si solas, para darle categoría de crimen pero generalmente se 
requieren varias de estas para que pueda considerarse el robo como tal, o sea calificado. 
1.4. Protección física 
La protección física de instalaciones según 
(Tovar)Consiste en la aplicación de diversas medidas que se diseñan y se 
adoptan para preservar a una instalación incluyendo 
los bienes, materiales, documentos y personas que en ella se encuentran. 
Esta preservación está orientada con el propósito de evitar la destrucción 
total o parcial de la instalación, la intromisión de personas no autorizadas, la 
fuga de informaciones o documentos de vital interés, pérdida de objetos o 
materiales por efectos de robos y hurtos, acciones de sabotaje, etc. Estas 
acciones pueden ser conducidas por agentes de inteligencia enemiga, 
ladrones, espías, personal descontento, elementos subversivos, etc.
1.4.1. Barreras 
Son elementos naturales o artificiales que se emplean como medidas de protección 
física para resguardar instalaciones o determinadas áreas impidiendo o retardando de 
manera general la entrada de intrusos que tengan básicamente la intención de causar 
daños o sustraer cualquier material, documento o información de importancia para la 
instalación; comprometiendo así su seguridad. 
Las barreras se pueden clasificar en Barreras Naturales y Barreras Artificiales. 
Barreras naturales: Están representadas o constituidas por elementos naturales del 
terreno, tales como: montañas, ríos, acantilados, desiertos, etc. 
Barreras artificiales: Están representadas por elementos estructurales diseñados y 
construidos por el hombre para impedir o retardar la entrada de intrusos a una 
instalación o área determinada; tales como: cercas, murallas o muros, garitas o torres 
de observación, etc. En muchas ocasiones estas barreras pueden estar apoyadas de 
barreras animales como perros amaestrados o de algunos dispositivos de alarmas que 
permiten alertar a la fuerza de guardia cuando hay la presencia de intrusos o han violado 
las barreras. 
1.4.2. Cercas 
Las cercas constituyen barreras artificiales construidas formando estructuras metálicas 
que se emplean para retardar o impedir la entrada de intrusos, brindando a la vez 
protección física a una instalación o a un área determinada. 
Normalmente existen tres tipos de cercas, a saber: 
Cerca eslabonada. 
Cerca de alambre de púas. 
Concertina.
Cerca eslabonada: 
Este tipo de cerca tienen la característica de ser la más permanente, las más usuales y 
reflejan mejor presencia. 
Cerca de alambre de púas: 
Este tipo de cerca actualmente no es usual en los conglomerados sitios industriales y en 
las ciudades, debido a que las púas representan un gran peligro cuando las cercas están 
al borde de las aceras, ya que podrían ocasionarle heridas a los peatones que en ningún 
momento tengan la intención de penetrar a la instalación por un lugar no autorizado, 
para ocasionar daños o sustraer cualquier material u objeto de su interés. 
1.4.3. Resguardo superior 
Las cercas verticales a simple vista parecen no presentar mayor dificultad para el intruso 
que tenga intenciones de traspasarla, es por ello que se requiere construirles una 
protección adicional en la parte superior, bien sea en cercas interiores o exteriores. 
1.4.4. Muros o murallas 
Los muros o murallas constituyen una barrera artificial construida en mampostería los 
cuales permiten, además de impedir o retardar la entrada de intrusos, evitar la 
observación directa hacia el interior de una instalación o área determinada. 
1.4.5. Garitas o torres de observación 
Las garitas o torres de observación constituyen una barrera artificial utilizada como 
apoyo de otras barreras artificiales, que permiten aumentar el alcance visual durante las 
horas del día y en la noche con la luz artificial. 
1.5. Barreras perimétricas 
Las barreras perimétricas están constituidas por elementos naturales o artificiales que 
definen los límites físicos o el perímetro de una instalación o área protegida.
Grados de restricción 
Es factible que en todas las áreas que conforman una instalación, exista un grado de 
importancia visual o estratégica y por lo tanto requerirá de un mismo grado de 
restricción y control, en lo que a protección se refiere. Sin embargo, en la mayoría de 
los casos es muy común que en las instalaciones existan áreas que por su importancia y 
por las actividades que en ellas se realizan y por los bienes materiales que allí se 
encuentran, requieren de la aplicación de diferentes medidas de protección y control. 
Esta situación existente en las instalaciones trae como consecuencia que se originen 
diferentes grados de restricción a la vez van a originar los diferentes tipos de áreas 
restringidas. 
1.6. Áreas restringidas 
Son aquellas áreas cuyo acceso y movimiento dentro de las mismas está sujeto a ciertas 
restricciones o medidas de control especial por razones de seguridad. Se establecen con 
el propósito de resguardar los bienes y materiales exclusivos o clasificados que allí se 
encuentran, así como proteger las actividades que, de vital importancia para la 
organización en ella se realizan. 
Las áreas restringidas se clasifican en: 
 Área de exclusión 
 Área limitada 
 Área controlada 
Área de exclusión: En un área restringida donde existe un interés de protección de tal 
magnitud e importancia que al ocurrir un acceso a esta área por parte de personas no 
autorizadas, equivaldría a un acceso a los intereses de seguridad que allí se quiere lograr 
o al mismo material que se encuentra en dicha área. 
Área limitada: Es un área restringida donde existe un interés de protección, en la cual 
el movimiento no controlado de personas, permitirá el acceso a este interés de
protección. Sin embargo, se puede evitar el acceso al material que allí se protege, 
mediante el uso de escoltas y otras medidas de control interno. 
Área controlada: Es un área restringida que normalmente está ubicada en un lugar 
adyacente a un área limitada y en donde las medidas de control para el acceso a la 
misma son menos limitadas; es especial para el Personal Autorizado cuyo movimiento 
necesariamente no es controlado, debido a que esta área no provee el acceso a los 
intereses de protección ni a los materiales documentos e informaciones que existen y se 
manejan en las áreas limitadas y de exclusión. 
EMPRESAS 
PRIVADAS 
TIPOS DE 
MONITOREO 
APLICACIÓN 
SEGURIDAD FISICA 
SEGURIDAD 
ELECTRONICA 
GPRS 
INTERCOMUNICAD 
ORES 
RESIDENCIAS 
SOFTWARE DEFINICION 
MONITOREO 
SISTEMAS DE 
MONITOREO 
COMERCIO 
OTROS 
CONCEPTO
A. Sistemas de Monitoreo 
A.1. Monitoreo 
A.1.1. Definición 
Un sistema de monitoreo es un sistema donde la cual está vigilado la 24horas por un 
operador de una empresa o por un usuario 
Según dice: (Definición.de) 
“Monitoreo es un término no incluido en el diccionario de la Real Academia 
Española (RAE). Su origen se encuentra en monitor, un aparato que toma imágenes 
de instalaciones filmadoras o sensores y que permite visualizar algo en una 
pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una situación.” 
Gráfico 1. Operador Monitoreando 
Fuente: Definición. De (2008) 
Elaborado por. Esteban Querido 
Esto nos permite inferir que monitoreo es la acción y efecto de monitorear, el verbo que 
se utiliza para nombrar a la supervisión o el control realizado a través de un monitor. 
Por extensión, el monitoreo es cualquier acción de este tipo, más allá de la utilización de 
un monitor. 
En el ámbito de la seguridad, el monitoreo puede realizarse efectivamente a través de un 
monitor (que transmite las imágenes captadas por una cámara) o mediante el trabajo de 
algún vigilante. Si esta persona descubre algún movimiento extraño (como el ingreso de 
un individuo no identificado en el edificio que vigila o la presencia de un objeto 
sospechoso en un banco, por ejemplo), tendrá que actuar para evitar una situación de 
riesgo.
El monitoreo ambiental consiste en la observación del medio ambiente para recoger 
información relacionada con la contaminación. Por lo general se establecen estaciones 
fijas que registran a diario los niveles de agentes extraños en la atmósfera, y unidades 
móviles que se encargan de tareas tales como la vigilancia y la inspección de diversas 
zonas. Algunos de los parámetros que se miden son la temperatura, la velocidad y la 
dirección del viento, la presión de la atmósfera, la radiación del sol y las 
precipitaciones. 
A.2. Tipos de monitoreo 
Dentro del ámbito de la administración de redes, se conoce con el nombre de monitoreo 
de red a un sistema que realiza un control constante de una red de ordenadores, 
intentando detectar defectos y anomalías; en caso de encontrar algún desperfecto, envía 
un informe a los administradores. 
El monitoreo de red se diferencia claramente de los sistemas diseñados para detectar 
intrusos: este último se encarga de buscar intentos no autorizados de ingresar en la red, 
mientras que el primero trabaja sobre los potenciales errores internos de los servidores. 
A.3. Sistema de monitoreo 
Un sistema monitoreado supone la instalación de una serie de dispositivos técnicos, ya 
sea en su hogar, comercio, empresa o industria. 
Estos dispositivos, conectados a través de la línea telefónica o mediante una tecnología 
GPRS a una central de monitoreo, son ubicados estratégicamente por personal técnico a 
fin de satisfacer de la manera más adecuada las necesidades de cada usuario. 
El equipo de operadores en turno monitorea las señales recibidas y en caso de Intrusión, 
Asalto, Robo, Incendio, y/o Emergencias médicas se contacta con el cliente (o nómina 
de contactos establecidos) así como envía la asistencia correspondiente (policía, 
bomberos,
Gráfico 2. Asistencia correspondiente 
Fuente:http://www.alarmascomahue.com.ar/sistema-de-alarmas-monitoreado.php 
Elaborado por: Esteban Querido 
DISPOSITIVOS DE 
SEGURIDAD 
ELECTRÓNICOS 
INCENDIO 
CONTROL DE 
ACCESO 
ALARMAS CCTV 
B Dispositivos de seguridad electrónicos 
Son varios los dispositivos de seguridad electrónicos que hay de acuerdo al sistema de 
seguridad que deseemos implementar 
Entre ellos tenemos los siguientes
B.1 Sistemas de alarma 
Un sistema de alarma es un sistema de seguridad más utilizado para protección de 
inmuebles ya que su manipulación no es muy complicada y brinda una seguridad muy 
aceptable. Según 
(definicion.de, 2008-2014)Dice: Que se entiende por alarma la señal o aviso que 
advierte sobre la proximidad de un peligro. El aviso de alarma informa a 
la comunidad en general o a una entidad específica (como ser los bomberos o la 
policía) que deben seguir ciertas instrucciones de emergencia dado que se ha 
presentado una amenaza. Las alarmas que constituyen los organismos que deben 
responder ante una emergencia, suelen forma parten de un sistema que incluye 
diversos estados. El primero de ellos es el prealerta, que avisa a los responsables 
del organismo sobre un incidente que puede tener lugar. El segundo estado es 
el alerta, que exige tomar las medidas y los recaudos necesarios. Finalmente llega 
la alarma, que es el llamado a la acción. En las casas y los edificios, ya sean 
residenciales, comerciales o gubernamentales, el sistema de alarma es un elemento 
de seguridad pasiva (no puede evitar una situación de riesgo, pero advierte de ella y 
da aviso a las fuerzas de seguridad). Algunos sistemas pueden advertir de un 
peligro de forma automática (al detectar una intrusión por la noche a través de 
sensores de movimiento), mientras que otros requieren de una acción por parte del 
usuario (cuando se inicia un robo y un empleado activa la alarma para llamar a 
la policía). 
B.2 Instalación de seguridad. 
Composición de un sistema de seguridad. 
Una instalación se compone de ciertas partes básicas: central de alarma, sensores y 
sistemas de aviso y señalización. A estos se les puede sumar un cuarto elemento que 
sería el intercomunicador con la Central Receptora de Alarmas y que siempre es 
opcional su colocación en la instalación, aunque es absolutamente aconsejable su 
utilización.
SENSORES 
UNIDAD 
DE 
CONTROL 
ACTUADORES 
ELEMENTOS 
DE AVISO 
CONEXIÓN 
C.R.A. 
SIRENAS 
Gráfico 1. Esquema de composición de un sistema de seguridad. 
Elaborado por: Esteba Querido 
La central de alarmas es la que recibe la señal eléctrica de los detectores o sensores que 
por algún motivo son activados. Al recibir esta señal, los circuitos electrónicos que lleva 
en su interior, hacen que se pongan en marcha el sistema de alarma y aviso. 
Los sensores son elementos capaces de comprobar las variaciones de una condición de 
reposo en un lugar determinado y envían información de esa variación a la Central de 
Alarmas. 
Son de reducido tamaño y se alimentan a través de una fuente de alimentación de baja 
tensión. 
B.3 Sistemas de aviso y señalización. 
Son los dispositivos encargados de avisar de las variaciones detectadas por los sensores 
dentro del sistema de seguridad. Como culminación a los elementos anteriores, son los
que dan sentidos a los sistemas de seguridad, ya que si no estuvieran a punto, no serviría 
de nada poner de forma estudiada los detectores y central de alarma. 
Pueden ser acústicos (sirenas) y ópticos (luces) y avisadores a Central Receptora de 
Alarmas. 
B.4 Centrales de alarma o unidad de control. 
Como ya sabemos, es el cerebro de la instalación. Está en estado de vigilancia 
continuamente, recibiendo información constante de los circuitos detectores que 
componen el sistema, accionando los dispositivos de aviso (sirenas, conexión a la 
Central Receptora de Alarmas si la hubiera), en el momento que sea activado cualquier 
detector o alguna anomalía en el mismo (intentos de vulneración del Sistema de 
Seguridad). 
En la parte exterior de la carcasa, dispone de una serie de pilotos indicadores que dan 
información del estado del sistema (funcionamiento de Los detectores, alimentaci6n, 
etc.). 
En el interior dispone de una batería auto recargable por medio de la tensión de red, en 
previsión de posibles cortes de suministro eléctrico. 
Una central se puede dividir en las siguientes partes: 
Fuente de alimentación. 
Proporciona la tensión de funcionamiento necesaria de Los circuitos electrónicos que 
componen la central. 
Baterías. 
Se colocan para prevenir cualquier falta de fluido eléctrico, bien par manipulación 
intencionada, bien par fallo del sistema que lo suministra.
Teclado. 
Conectado a la central de alarmas, se ubica generalmente en un lugar de fácil acceso 
para el usuario. 
Microprocesador 
Es el cerebro de la instalación. Recibe información continuamente del estado de los 
detectores instalados en el sistema, accionando las diferentes salidas en caso de 
incidencia en el sistema, sirenas, luces, avisador telefónico, etc. 
Memoria EPROM 
La memoria EPROM es un chip electrónico donde se encuentran almacenados todas las 
instrucciones y datos necesarios para que funcione el microprocesador. Estas 
instrucciones han de ser introducidas al sistema previamente por medio del teclado. 
Marcador telefónico 
El marcador telefónico es un circuito electrónico que se encarga de marcar 
automáticamente el número de teléfono previamente fijado en la memoria EPROM, 
posibilitando de esta forma la conexión con la central receptora de alarmas. 
En este sentido hay que decir que si en el momento de la activación de la alarma, la 
línea telefónica estuviese ocupada, el circuito automáticamente la corta, estableciendo 
de esta forma prioridad en su comunicación. 
Hay tres tipos de centrales según su aplicación y número de detectores que debe de 
alimentar. Son: central exterior, central interior y central selectora de zona. 
Central exterior: 
Las centrales exteriores son las más simples y sencillas; van colocadas en el exterior de 
los lugares a vigilar. Los sensores que se usan van conectados a ella y en la misma caja
Central interior: 
La central interior se ubica dentro del inmueble a proteger y tiene la posibilidad de 
controlar numerosos puntos de detección tanto para robo como para incendio. 
Principales características de la central de alarmas 
Conexión y desconexión 
Circuito Retardado 
Circuito instantáneo. 
Circuito tamper o 24 horas 
Zona 1 
Zona 2 
Zona 3 
Figura 2. Conexión de detectores por zona 
Elaborado por: Esteban Querido 
CENTRAL DE ALARMA 
Sensores. 
Los sensores electrónicos son dispositivos de reducido tamaño y alimentados par 
baterías, o fuente de alimentación a baja tensión (6 a 12 V.), que detectan con un campo 
de actuación variable (varios metros), la presencia de personas humanas u otros 
elementos extraños. 
Las variaciones eléctricas enviadas por los sensores son recogidas por la unidad de 
control, que una vez convenientemente captadas dan lugar a la activación de sirenas, 
etc.
Las actuaciones a detector par estos componentes serán: 
 Apertura de puertas, ventanas y persianas. 
 Paso por lugares determinados. 
 Roturas en escaparates o cristaleras. 
 Agujeros en paredes. 
 Cajas fuertes. 
 etc. 
 
 
 
 
 
 
 
 
 
 
Senso res 
 
 
 
 
 
 
 
 
 
 
 
Senso rdee svibración 
Cint caonduct aouratoadhveasi 
Pirameetrs al 
Sensopro rc ontac tmosagnéticos 
Sensomr icrofóon diec rupturadidervio 
Sensodre dob lteecnolaogí 
Radaor m icroondas 
Voluméotrs ic 
Infrarojos 
Barrer iansfrarojos 
Intrusión 
Linea les 
Barrer masicroondas 
G.P.S. 
Contac vtoelocímro ectaj afuerte 
Varios 
Vall assensoriazsad 
Alfom bdreatecto dre apisadas 
Senso reesspeciales 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Clasificación de los sensores. 
Sensores de intrusión. 
 
 
 
 
 
 
 
 
 
 
 
 
  
 
 
 
 
 
 
 
 
Los sensores de intrusión tienen por misión detectar las entradas de elementos extraños 
(personas), por los lugares en que están colocados, entendiendo par lugares todos 
aquellos que sean factibles de intrusión o paso de cacos. 
Pueden ser perimetrales, volumétricos y lineales.
Perimetrales. 
Estos sensores están encargados de vigilar el perímetro de una instalación. Son como 
una barrera colocada alrededor del edificio protegido y se activan cuando algo o alguien 
la atraviesa. 
Sensor sísmico o de vibración 
Este sensor se coloca sobre una superficie y cuando recibe un golpe o vibración, dentro 
del sensor se produce la separación de dos masas, lo que origina la interrupción del 
envío de una señal eléctrica. 
Sensor por cinta autoadhesiva conductora. 
El sensor por cinta autoadhesiva conductora es una cinta adhesiva de material conductor 
que se adhiere sobre el cristal o superficie a proteger (escaparate, cristal, etc.). 
Sensor por contactos magnéticos. 
Se instalan directamente sobre la superficie a proteger. Detectan la apertura de puertas, 
ventanas y persianas. 
A1 abrir la puerta o ventana, separa el imán de las láminas y estas, al separarse, abren el 
circuito produciendo la señal eléctrica que activará la alarma. 
Sensores microfónicos de rotura de vidrio 
Son detectores que se activan por medio de los sonidos agudos de determinadas 
frecuencias, siendo inalterables ante frecuencias graves. 
Detectores de doble tecnología. 
Basa su funcionamiento en dos tecnologías: detección por infrarrojos y detección por 
microondas. Y a efectos prácticos es como si se colocaran dos detectores (uno de cada 
tipo) y sólo se activarán cuando se activen conjuntamente los dos, evitando así falsas 
alarmas.
Sensor por radar o microondas 
El detector de microondas está compuesto de dos partes: un emisor y un receptor. 
El emisor emite unas ondas electromagnéticas que se reflejan por los objetos existentes 
en el área que estemos protegiendo y vuelven éstas al receptor. Una vez funcionando en 
condiciones normales, el detector tiene en cuenta las ondas reflejadas (queda en 
situación estable); cuando varía un objeto dentro de la zona protegida, varían las ondas 
reflejadas captadas y esa variación es utilizada por el detector para activar la alarma. 
Sensores por infrarrojos. 
Los rayos infrarrojos son rayos no visibles que se comportan igual que la luz, es decir 
que se transmiten como un haz en línea recta y pueden ser reflejados por cualquier 
superficie brillante. 
Sensores lineales 
Los sensores lineales son sensores que actúan al romperse una determinada barrera 
debido al paso para ella de un individuo u objeto. 
Se suelen componer de un elemento emisor (infrarrojos o microondas) y otro receptor. 
Sensores de barreras infrarrojos. 
Son detectores de tipo lineal y nos dan la posibilidad de instalarlos tanto interior como 
exteriormente. 
Al igual al anterior infrarrojo, funciona mediante una serie de emisiones de haz 
luminosos (dos) que emiten los haces de luz (invisible) y enfrentados con un receptor 
que los recoge. 
Sensor de barrera por microondas 
A veces, se utiliza en los perímetros a proteger un sistema de barrera por microondas, 
que consiste en la colocación de unos cables especiales enterrados, que sirven para 
conectar un emisor y un receptor.
Sensor G.P.S. 
Los sensores G.P.S., son unos tubos especiales estratégicamente enterrados en los 
alrededores del edificio a proteger, en los que, cuando penetra un intruso y por el efecto 
de pisar cualquiera de ellos, hace activar la alarma. 
Varios 
Las vallas sonorizadas: funcionan colocando sensores de vibración sobre la valla. 
Cuando ésta se mueve, el detector se activa, activando la alarma. 
Alfombra detectora de pisadas: es transparente y se coloca debajo de una verdadera 
alfombra. Las pisadas abren o cierran un circuito que hace activar la alarma. 
Sensores especiales. 
Existen en el mercado, por necesidades de realización de instalaciones de seguridad, 
numerosos sensores que nos permiten adentrarnos no sólo en el campo de 1a protección 
contra robos y atracos, sino en los campos de la protección contra incendios, que más 
adelante veremos, y en sistemas especiales que tienen su aplicación en el mundo del 
consumo y sobre todo de la industria. 
Un ejemplo de estos detectores son los siguientes sensores: 
 Detector de metales. 
 Sonda detectora de niveles líquidos. 
 Sonda detectora de humedad. 
 Detector de sustancias químicas. 
 Detectar de rayos ultravioletas. 
 Detector de cortes de corriente eléctrica. 
 Detector de funcionamiento de ordenadores. 
B.5 Sistemas de aviso y señalización. 
Como ya hemos dicho anteriormente, los sistemas de aviso y señalización son los 
dispositivos que dan sentido a la instalación de seguridad, ya que de no contar con ellos,
de nada serviría el más complejo sistema de detectores y central de alarma que hayamos 
instalado, para evitar robos, atracos e incendios. 
 
 
 
 
Loca les 
 
 
 
 
 
 
 
 
 
Sire ninatseriores 
Acúst icos 
Sire neaxsteriores 
Campa znuams,ba,d toimrebsres 
Opti cos 
Ad istan cia 
 
 
 
 
 
 
Pilot boosm, billas 
Far roostativos 
Ví ateléfono 
Ví raadio 
Espec iales 
 
 
 
 
 
 
 
  
 
 
 
 
 
Cáma dr ecaisrcu cietorrado 
 
 
 
 
 
 
 
 
 
 
 
Cáma froatsograásfic 
Siste md eavsi syos eñaliózna ci 
Figura 6. Clasificación de los sistemas de aviso y señalización. 
Elaborado por: Esteban Querido 
Sistemas ópticos. 
Los pilotos, bombillas o faros rotativos, son luces intermitentes que tienen por misión 
llamar la atención para ayudar a localizar el lugar donde se ha producido la alarma. 
Sistemas a distancia. 
Se utilizan estos sistemas con el fin de comunicar inmediatamente un local determinado 
con una central receptora de alarmas, gestionada por una empresa de seguridad 
legalmente reconocida, que da aviso en el mismo momento a la policía.
Sistemas especiales. 
Las instalaciones de seguridad se pueden complementar y completar con la instalación 
de circuitos de televisión y de cámaras fotográficas que nos permiten la grabación de los 
posibles intrusos en el local. 
B.6 Protección contra robos y atracos. 
A primera vista, los conceptos de robo y atraco pueden parecer iguales. Pero los 
especialistas realizan una clara diferenciación entre los dos, ya que por atraco se 
entiende como aquel acto delictivo encaminado al lucro y que pone en peligro a las 
personas. 
B.7 Señalización del robo o atraco. 
Protección contra atraco: las personas que normalmente están en contacto con dinero u 
objetos de valor son las más expuestas a posibles atracos. Por ello, no basta con 
protegerlos con seguridad pasiva (cristales antibala, blindajes, etc.); además, hay que 
protegerlas con otros medios que les permitan dar el aviso en situaciones de emergencia. 
Los pulsadores de alerta, conectados a la central de alarmas, además de avisar al 
personal de seguridad, deben de poner en marcha Los sistemas de alarma en general 
(señalización, cámaras de televisión, grabaciones de video, etc.). 
B.8 Sistemas anti hurto. 
Todos los establecimientos públicos, sobre todo grandes almacenes, tiendas de moda, 
supermercados, tienen que establecer unos sistemas de detección contra el hurto de 
aquellos artículos que allí tienen y que por el hecho de estar en contacto directo con el 
público, tienen posibilidades de ser sustraídos. 
B.9 Protección contra incendios. 
En general, todos nos creemos que el incendio sólo afecta a los demás, hasta que el 
fuego se produce en sus casas, pertenencias y familias. Pero, a ciertos niveles, hay una 
legislación (C.P.I. 91) que regula la instalación de un sistema contra incendios del que
más tarde nos ocuparemos y que obliga a las edificaciones y establecimientos a cumplir 
una serie de requisitos en materia de protección contra incendios, que es de obligado 
cumplimiento. 
Figura 6. Esquema de instalación del Sistema de Protección Contra Incendios 
Elaborado por: Esteban Querido 
Etapas del fuego. 
El fuego tiene cuatro grandes etapas: latente, humo visible, llamas y calor. 
Etapa latente: en esa etapa se está produciendo la combustión. La combustión genera 
partículas que aunque para el ojo humano resultan invisibles, no son así para ciertos 
elementos electrónicos, que las detectan. En esta etapa, el proceso puede durar desde 
minutos, hasta horas, con lo que es imprevisible. 
Humo visible: en esta etapa aumenta la combustión, incrementando así las partículas 
generadas hasta que se forma el humo. 
Respuesta de la central de alarmas. 
Cuando se produce un incendio en un inmueble, caben tres tipos de actuaciones, para 
sofocar el incendio producido: 
Avisar a Los bomberos.
Usar nuestros extintores portátiles. 
Extinción automática. 
Detección de incendios. 
La detección tiene por objeto localizar y dar aviso de la producción de un incendio, en 
un lugar determinado. 
Cuando se produce la señal de un detector en la central de alarmas, ésta pone 
automáticamente en funcionamiento un sistema de extinción del incendio. 
Los sistemas no sólo deben de descubrir el incendio, sino que además deben de situarlo 
con precisión dentro del espacio protegido y comunicarlo de forma fiable. 
 
 
 
 
 
 
 
 
Iónicos 
Ópticos 
Bar rde iernafsras rarcotijvoos 
Dete cd tetoermespra eratu 
 
 
 
 
 
 
 
Térmicos 
 
 
 
 
 
 
 
 
Dete cd tleolarmesa 
Iónicos 
Dete cd theour meso 
Dete cd tieonrcees ndios 
Detector iónico 
Es un detector de humos y es sensible a los humos no visibles. También es llamado 
«nariz electrónica», ya que actúa de forma parecida a la nariz humana (huele los humos 
y aerosoles de combustión), aunque la combustión se esté produciendo de una forma 
lenta y sin producir humos visibles. 
Detector óptico. 
Es un detector sensible a los humos visibles.
Barrera de infrarrojos. 
Este detector es sensible al oscurecimiento por humo visible. 
Es de gran sensibilidad, siendo su alcance de unos 120 m. como máximo y una 
cobertura de unos 1200 metros cuadrados. 
Detector térmico. 
Es un detector térmico, es decir, sensible al incremento de temperatura y solo actúa al 
llegar a un valor determinado de temperatura. 
Detector termovelocimetrico 
Es un detector sensible a los cambios de temperatura, ya que éste es uno de los efectos 
que producen las llamas en los incendios. 
Detector de llamas. 
Es un detector de llamas ultravioleta. Sensible a las llamas y las radiaciones 
ultravioletas. 
Detectores de temperatura: en zonas con superficie igual o inferior a 40 m2 se 
instalará como mínimo un detector y si la superficie es superior se instalarán coda 30 m 
con una altura máxima de 6 metros. En pasillos con una anchura de hasta 3 metros se 
instalará un detector cada 9 m. 
Extinción del incendio 
Normalmente, Los fuegos comienzan con bastante lentitud; para ello, cuanto antes se 
ataje un incendio, mayor será el esfuerzo a realizar para extinguirlo y menores serán Los 
daños. 
Los sistemas de extinción de incendios se distinguen par Los medios y par Los 
materiales utilizados. 
Extinción para rociadores (Sprinklers)
Extinción par agua pulverizada 
Extinción par anhídrido carbónico (CO2) 
.Extinción par Halón 
Extinción par polvo seco 
Extinción par espuma 
Extinción manual 
B.10 Alumbrado de emergencia y señalización 
Bien para ser el causante del incendio, bien, como consecuencia del mismo, es fácil que 
quede interrumpido el suministro de corriente eléctrica. 
Con el fin de evitar situaciones de pánico, derivado de la oscuridad y la búsqueda de 
Las salidas, todo sistema de protección contra incendios debe contar con alumbrado de 
emergencia y señalización. 
E1 alumbrado de emergencia proporciona la iluminación suficiente para poder circular 
par Las vías de evacuación y par zonas de oscuridad. Este se panel en funcionamiento 
en el momento en el que se interrumpe el suministro de corriente eléctrica. 
B.11 Indicador luminoso 
Son elementos que se emplean para localizar rápidamente en lugares de difícil acceso o 
lugares donde existen varios detectores juntos, el detector activado.
ANTI-HURTO 
DEFINICIÓN 
EVOLUCIÓN 
INCENDIO 
OBJETIVOS 
ROBO Y ATRACO 
ESPECIALES 
COMERCIO 
VIVIENDA 
ESTABLECIMIENTOS 
CARCELES 
HISTORIA 
APLICACIONES 
SISTEMAS DE 
SEGURIDAD 
C Sistemas de seguridad 
C.1 Concepto 
En general, podemos definir a un sistema de seguridad, como el conjunto de elementos 
e instalaciones necesarios para proporcionar a las personas y bienes materiales 
existentes en un local determinado, protección frente a agresiones, tales como robo, 
atraco o sabotaje e incendio. 
Así, en un siniestro, en principio lo detectará, luego lo señalizará, para posteriormente 
iniciar las acciones encaminadas a disminuir o extinguir los efectos (Accionando 
mecanismos de extinción, comunicación con central receptora de alarmas, conectando 
cameras de video grabación, etc.)
Los sistemas de seguridad pueden ser variables según las necesidades del local a 
proteger y del presupuesto disponible para ello. 
C.2 Ámbito de seguridad 
(CEIL, 2001)Dice que el concepto de seguridad es amplísimo y abarca muchos 
campos. Entre otras ideas hay que pensar en la seguridad personal y de objetos o 
enseres de cierto valor. 
Consiste el concepto de seguridad en la protección de las personas y de su entorno 
mediante elementos como circuitos telefónicos vigilados, tele cámaras para 
vigilancia de accesos, cerraduras de alta seguridad, cristales y puertas blindadas, 
emisoras de radio comunicadas con personal de seguridad y otros sistemas. 
La seguridad dinámica consiste en la protección de domicilios, oficinas o tiendas 
por medio de sistemas electrónicos. Existen todo tipo de sensores de intrusión a 
través de puertas, ventanas y demás, o detección de entrada de intrusos en zonas 
determinadas mediante sistemas perimetrales y volumétricos. Asimismo, hay 
sensores de humo, de fuego, de inundación, etc. 
Todos estos sensores van conectados a una central de alarmas que puede reaccionar 
de formas diversas: haciendo sonar una sirena, encendiendo luces, poniendo en 
marcha una instalación contra incendios, tomando fotografías de los intrusos, 
avisando por teléfono a ciertos números ya previstos o avisando a la central 
receptora de alarmas, que pone en marcha sodas las medidas deseadas: aviso a 
policía, bomberos, etc. 
Cuando la seguridad que se desea cubrir corresponda a una zona más amplia, como 
el recinto externo de una fábrica, existen sensores apropiados pare producir el tipo 
de alarma deseada. 
Respecto a la zona interna de estos lugares como bancos, museos, fábricas, existen 
sensores de humo, de llamas, de temperatura, etc. 
C.3 Necesidad y aplicación del sistema de seguridad 
La expresión sistemas de seguridad, comúnmente parece alineada con la de alarmas 
contra robos. Pues bien, decir esto no solo no es decir la verdad, sino que sería una 
expresión muy simple y deteriorada de lo que en realidad es un sistema de seguridad. 
A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus 
pertenencias, bien por motivos de sustracción por parte de otros individuos, bien por las 
acciones normales de la naturaleza.
Hasta trace poco tiempo, la forma de actuar era bien sencilla. El propio individuo se 
encargaba de vigilar o establecía mecanismos naturales de protección, para así evitar 
desagradables sorpresas, que por desgracia siempre se han producido. 
La aparición de la electrónica nos ha permitido un rápido progreso en lo que se refiere al 
concepto de seguridad, ya que nos proporciona una variedad de posibilidades en los 
sistemas de seguridad, cada día más amplia, eliminando y transformando de esta forma 
viejos conceptos y formas de vida. 
Los sistemas de seguridad no sólo sirven pare proteger a los bienes e inmuebles, protege 
a las personas, ahorran tiempo y dinero y en los procesos domésticos e industriales su 
uso está totalmente generalizado. 
Son ejemplos, por lo tanto, de su aplicación: 
Seguridad en la vivienda. 
Seguridad en establecimientos. 
Seguridad en cárceles, centrales nucleares etc. 
Seguridad activa contra incendios. 
Control de niveles líquidos. 
Seguridad en calefacción y cuartos de máquinas. 
Control de gases, presiones, humedad, falta de agua. 
Y en general, todos aquellos campos que por el conocimiento de las posibilidades que 
proporcionan los elementos de seguridad, nos permiten unas determinadas aplicaciones. 
C.4 Clasificación de los sistemas de seguridad 
Los cuatro grandes bloques de aplicación de los sistemas de seguridad, que son robo y 
atraco, anti-hurto, incendios, y sistemas
SEGURIDAD 
ELECTRÓNICA 
ROBO Y ATRACO 
ESPECIALES 
HISTORIA 
SEGURIDAD 
INCENDIO 
SISTEMAS LOCALES 
ELECTRONICA 
ANTI-HURTO 
D. Seguridad electrónica 
Definiciones 
D.1 Seguridad 
(Cevallos, 2011)Etimológicamente, la palabra seguridad viene del latín 
SECURITAS, que a su vez sale del verbo SECURUS cuyo significado puede 
traducirse como “sin temor”. 
Siendo el ser humano aquel capaz de experimentar temor, en primera 
instancia la seguridad se relaciona directamente con las personas, el estado con 
“temor ausente” entonces, permite garantizar la protección, tranquilidad, 
confianza, prevención, previsión, preservación, defensa, control, paz y 
estabilidad de las personas y grupos sociales, frente a amenazas o presiones que 
atenten contra su integridad. 
Sin embargo, la seguridad también se relaciona con los bienes materiales, 
siendo necesario redefinir la concepción de seguridad, finalmente con estos 
antecedentes podemos concluir que el estado de ausencia de temor o Seguridad es 
el conjunto de acciones enfocadas a la protección, defensa y preservación de
las personas y su entorno frente a amenazas externas que atenten contra su 
integridad. De todas formas cabe decir que la seguridad es un concepto 
amplísimo, aplicable a muchas situaciones y contextos, que van desde la 
tecnología hasta el derecho. 
D.2 Electrónica 
(Cevallos, 2011)Finalizando la década de los cuarenta, la electrónica no tenía 
mayor consideración que la de ser una rama secundaria de la electricidad 
cuya función principal era reducir el volumen de los elementos eléctricos 
tradicionales; esta concepción cambia radicalmente al descubrirse el uso de 
los semiconductores, tales materiales permitieron la creación de dispositivos 
(siendo el primero el transistor) capaces de manipular la energía para el 
transporte de la información. 
Tomando en cuenta las consideraciones anteriores podemos decir que un sistema 
de seguridad electrónica será la interconexión de recursos, redes y dispositivos 
(Medios técnicos activos) cuyo objetivo es precautelar la integridad de las 
personas y su entorno previniéndolas de peligros y presiones externas. 
El uso de estos recursos, dependerá (como ya se dijo)de la características y 
necesidades de aquello que se va a proteger, considerándose el número de 
sitios a proteger, los riesgos potenciales de los mismos y necesidades 
especiales que se puedan presentar. 
Las principales funciones de un Sistema de Seguridad Electrónica son: la detección de 
intrusos en el interior y exterior, el control de accesos y tráfico (personas, 
paquetes, correspondencia, vehículos, etc.), la vigilancia óptica mediante fotografía 
o circuito cerrado de televisión (CCTV) y la intercomunicación por megafonía y 
protección de las comunicaciones. 
D.3 Clasificación de los sistemas de seguridad electrónica 
La clasificación de los sistemas de seguridad electrónica (SSE) se realiza 
básicamente desde dos criterios, la cantidad de sitios a proteger y la aplicación 
del sistema. Del primer criterio entonces, se consideran SSE locales o distribuidos, 
siendo un SSE local aquel diseñado para la seguridad (y según las características) 
de un lugar puntual, mientras que un SSE distribuido es un conjunto de SSE locales 
adaptados a cada sitio protegido que además trabajan en conjunto a través de un 
sistema de Telecomunicación 
Los SSE distribuidos cubren aflicciones de alto rendimiento, siendo principales usuarios 
de estos sistemas los bancos, embajadas, universidades, aeropuertos, empresas 
petroleras, etc. ya que este tipo de entidades mantienen infraestructuras en diferentes 
sitios, incluso a nivel nacional.
Sistemas Locales de Seguridad Electrónica 
Un sistema local de seguridad electrónica es el conjunto de elementos y 
dispositivos electrónicos que interconectados dan seguridad a un sitio, el esquema 
básico para un sistema local de seguridad electrónica se describe a continuación: 
Red: Es la forma de conexión de los elementos o componentes, básicamente la red es de 
tipo cableada o inalámbrica, aunque pueden existir también redes híbridas; 
dependiendo del tipo de conexiones de la red se pueden también clasificar en tipo bus, 
estrella, anillo, etc. 
Fuente de alimentación: La fuente de alimentación del SSE permite entrega la 
energía eléctrica necesaria para los elementos del sistema (aunque algunos pueden 
tener su fuente independiente), se conecta directamente a la red eléctrica pública 
y adapta el voltaje alterno a voltaje continuo que es el utilizado por los 
dispositivos electrónicos, es recomendable que el SSE tenga fuentes de 
alimentación secundarias en caso de fallo de la red eléctrica pública. 
Central de seguridad: Es el elemento que gestiona el sistema, recibe las señales de 
los detectores y envía comandos a los señalizadores en función de lo receptado, siendo 
su función primordial para el funcionamiento del sistema se recomienda criterios 
de alta disponibilidad. 
Detectores: Son los “ojos” y “oídos” del sistema, puede ser un sensor de movimiento, 
una cámara de seguridad, un detector magnético entre otros, su función es 
entregar información de cualquier tipo, relacionada con la protección de los 
lugares clave del sitio protegido, existe una amplia oferta de detectores debido 
al gran número de aplicaciones de los SSE. 
Señalizadores o indicadores: Los señalizadores o indicadores, son los elementos a 
través de los cuales el sistema actúa al existir un impulso o alarma generado 
por los detectores ante un intento de intrusión, puede tratarse de sirenas, luces, 
avisos a centrales de monitoreo, bloqueo de cerradura, etc. 
Interfaz de usuario: Son todos los componentes que permiten que el usuario (o 
el programador) interactúe con el sistema, puede tratarse de un computador con 
conexión al sistema, un teclado independiente, sistemas dactilares, etc. 
De esta manera se concibe a la electrónica de una nueva forma, como la ciencia que
permite obtener, controlar y utilizar información (en forma de energía eléctrica 
2.5.1 Variable Independiente 
Sistemas de monitoreo 
2.5.2 Variable Dependiente 
Seguridad en la Escuela de Educación Básica Cristóbal Colón
CAPITULO III 
3 METODOLOGÍA 
3.1 Enfoque 
Se tomara el enfoque cualitativo porque consiste se va a utilizar la recolección de 
datos sin medición numérica para descubrir o afinar preguntas de investigación en 
el proceso investigación 
3.2 Modalidad básica de la investigación 
3.3 Nivel o tipo de investigación 
Exploratorio.- Será exploratorio ya que se va a incursionar en el sitio de investigación. 
Descriptivo.-Será descriptiva, ya que mediante esta modalidad conseguimos describir, 
analizar paso a paso todo lo realizado en el análisis como: los avances, problemas que 
han surgido y sus posibles soluciones, así como también reflejara el nuevo 
conocimiento adquirido. 
Correlacionado.-Un sistema de monitoreo permitirá tener seguridad en la Escuela de 
Educación Básica 
La presente investigación tiene un diseño basado en las modalidades básicas de 
investigación siguientes: 
3.4 Población 
En la presente investigación se determina como población o universo a las Escuelas de 
Educación Básica de las Parroquias Atahualpa y Augusto Martínez
3.4.1 Muestra 
En la presente investigación no se va a realizar muestra ya que se va aplicar un análisis 
cualitativo mediante check list 
3.5 Recolección de investigación 
3.6 Procesamiento y análisis 
La información recolectada se organizará, representará y analizará, presentando los 
resultados en porcentajes y diagramas que permitirán establecer en forma la realidad del 
problema planteado y la necesidad de un cambio o mejoramiento de la situación 
existente.
3.4 OPERACIONALIZACIÓN DE VARIABLES 
3.4.1. Variable Independiente: SISTEMAS DE MONITOREO 
TABLA 3.1 Operacionalización de la variable Independiente 
CONCEPTUALIZACIÓN DIMENSIONES INDICADORES ITEMS 
TÉCNICAS E 
INSTRUMENTOS 
Sistemas de monitoreo 
Es un sistema en el cual 
monitorea las 24 horas un 
lugar o sito previamente 
estudiado sea esta mediante 
un operador o por el usuario 
mismo. Utilizando 
dispositivos de seguridad 
electrónicos Hay varios 
sistemas de monitoreo de 
acuerdo a su aplicación, y 
sitio donde se le va a 
instalar 
Sistemas de monitoreo 
Dispositivos de 
seguridad electrónicos 
Individual 
Empresas privadas 
Equipos 
CCTV 
Alarma 
Incendio 
Control de acceso 
¿Son seguros los 
sistemas de monitoreo 
individual? 
¿Son confiables las 
empresas de seguridad 
privada? 
¿Utilizan adecuadamente 
los equipos de seguridad? 
¿Existe cámaras para 
colocar en exteriores? 
¿El sistema de alarma 
será adecuado para las 
instituciones? 
¿Existen controles de 
acceso para 
identificación facial? 
Observación directa 
Check List 
Observación directa 
Check List 
Observación directa 
Check List
Aplicación. 
Vivienda 
Comercio 
Instituciones 
¿Existen viviendas con 
algún sistema de 
seguridad? 
¿Son más utilizados lo 
sistemas de seguridad en 
los comercios? 
Observación directa 
Check List
3.4.2 Variable Dependiente: SEGURIDAD EN LA ESCUELA DE EDUCACIÓN BÁSICA CRISTÓBAL COLÓN 
TABLA 3.2 Operacionalización de la variable Dependiente 
CONCEPTUALIZACIÓN DIMENSIONES INDICADORES ITEMS 
TÉCNICAS E 
INSTRUMENTOS 
La seguridad es parte 
fundamental del ser humano 
sea este para proteger sus 
inmuebles mediante 
sistemas de seguridad 
,también pueden ser por 
protección estructural o su 
propia vida, mediante 
seguridad integral 
Sistemas de seguridad 
Protección estructural 
Robo 
Atraco hurto 
Especiales 
Incendio 
Exterior 
Interior 
perimetral 
¿Son los sistemas de 
seguridad para robo lo 
más instalados? 
¿Existen sistemas 
especiales que 
complementan un 
sistema de seguridad? 
¿Son necesarios los 
sistemas de incendio? 
¿Existe algún tipo de 
protección exterior? 
¿Existe algún tipo de 
protección interior? 
¿Es conveniente la 
seguridad perimetral? 
Observación directa 
Check List 
Observación directa 
Check List 
Observación directa 
Check List
Seguridad integral 
Física 
Defensa personal 
¿Es necesaria la fuerza 
física para la seguridad 
integral? 
¿Existe la capacitación 
necesaria para actuar en 
caso de robo? 
Observación directa 
Check List
CAPITULO IV 
MARCO ADMINISTRATIVO 
4.1 Recursos 
HUMANOS 
4.1.2 Recursos humanos 
Tutores y Facilitadores del Instituto Superior Secap 
Esteban Querido, (Autor). 
MATERIALES 
Para el proyecto se utilizaran los siguientes materiales: 
 Computador. 
 Tinta para impresora. 
 Internet. 
 Hojas. 
 Carpetas.
ECONÓMICOS 
4.2 Presupuesto 
N Rubros Valor 
1 Asesoramiento 45 
2 materiales de escritorio 5 
3 Útiles de oficina 10 
4 Internet 26 
5 Transporte 20 
6 Copias 3 
Suma 109 
Imprevistos 5% 10 
Total 119 
4.3Cronograma 
MES NOVIEMBRE 
ACTIVIDADES 1 2 3 4 
CAPITULO I 
CAPITULO II 
CAPITULO III 
CAPITULO IV
4.4 Bibliografía 
(Alvarado, 2013) 
(Autores, 2011) 
(Brotat, 2002) 
(Definición.de) 
(Española, 2001) 
(Interior, 2011) 
(LA INSEGURIDAD EN EL ECUADOR, 2011) (La inseguridad 
aumenta, los policías disminuyen, 2011) 
(Torres, 2009) 
(Tovar) 
(Wikipedia) 
(definicion.de, 2008-2014) 
http://www.alarmasseguridad.com/tipos-alarmas/ 
http://defensorabogado.com/laborales/La%20historia%20de%20l 
os%20sistemas%20de%20alarma%20residenciales%20/ 
http://www.arqhys.com/construcciones/tipos-detectores-movimiento. 
html 
http://www.arqhys.com/como-instalar-una-alarma.html
4.5 Anexos 
LISTA DE CHEQUEO: 
Ítem/s inspeccionado/s: Fecha: 
Puntos chequeados: 1 2 3 4 5 Inspector: 
1. Sistemas de monitoreo 
¿Son seguros los sistemas de monitoreo individual? SI NO N/A 
¿Son confiables las empresas de seguridad privada? SI NO N/A 
¿Utilizan adecuadamente los equipos de seguridad electrónicos SI NO N/A 
2. Dispositivos de seguridad electrónicos 
¿Existe cámaras para colocar en exteriores? SI NO N/A 
¿El sistema de alarma será adecuado para las instituciones? SI NO N/A 
¿Existen controles de acceso para identificación facial?? SI NO N/A 
3. Aplicación 
¿Existen viviendas con algún sistema de seguridad? SI NO N/A 
¿Son más utilizados lo sistemas de seguridad en los comercios? SI NO N/A 
4. Sistemas de seguridad 
¿Son los sistemas de seguridad para robo lo más instalados? SI NO N/A 
¿Existen sistemas especiales que complementan un sistema de seguridad? SI NO N/A 
¿Son necesarios los sistemas de incendio? SI NO N/A 
5. Protección estructural 
¿Existe algún tipo de protección exterior? SI NO N/A 
¿Existe algún tipo de protección interior? SI NO N/A 
¿Es conveniente la seguridad perimetral? SI NO N/A 
6. Seguridad integral 
¿Es necesaria la fuerza física para la seguridad integral? 
SI NO N/A 
¿Existe la capacitación necesaria para actuar en caso de robo? SI NO N/A
Capitulo uno

Más contenido relacionado

Similar a Capitulo uno

Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialAngel Olleros Consultoría
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
mejor seguridad veneciana
mejor seguridad veneciana mejor seguridad veneciana
mejor seguridad veneciana paulanarvaez15
 
Proyecto final 493
Proyecto final 493Proyecto final 493
Proyecto final 493grupo493unad
 
Metodologia de la investigacion tesis
Metodologia de la investigacion tesisMetodologia de la investigacion tesis
Metodologia de la investigacion tesisJulian Kenjy Quezada
 
Anteproyecto servicio comunitario
Anteproyecto servicio comunitarioAnteproyecto servicio comunitario
Anteproyecto servicio comunitarioHector Moreno
 
Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.grancapo67
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Protocolo ciberbullying emici r ortega
Protocolo ciberbullying emici r ortegaProtocolo ciberbullying emici r ortega
Protocolo ciberbullying emici r ortegaJimena García
 
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresafranciscozevallos
 

Similar a Capitulo uno (20)

Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
mejor seguridad veneciana
mejor seguridad veneciana mejor seguridad veneciana
mejor seguridad veneciana
 
Proyecto final 493
Proyecto final 493Proyecto final 493
Proyecto final 493
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Metodologia de la investigacion tesis
Metodologia de la investigacion tesisMetodologia de la investigacion tesis
Metodologia de la investigacion tesis
 
Informe alarmas
Informe alarmas Informe alarmas
Informe alarmas
 
Justificacion
JustificacionJustificacion
Justificacion
 
Anteproyecto servicio comunitario
Anteproyecto servicio comunitarioAnteproyecto servicio comunitario
Anteproyecto servicio comunitario
 
Outlet control
Outlet controlOutlet control
Outlet control
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Recursos
RecursosRecursos
Recursos
 
KESP_U2_EA_JOST.pdf
KESP_U2_EA_JOST.pdfKESP_U2_EA_JOST.pdf
KESP_U2_EA_JOST.pdf
 
Pablo tapia participaciòn1
Pablo tapia participaciòn1Pablo tapia participaciòn1
Pablo tapia participaciòn1
 
Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.
 
como hacer proyecto
como hacer proyectocomo hacer proyecto
como hacer proyecto
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Protocolo ciberbullying emici r ortega
Protocolo ciberbullying emici r ortegaProtocolo ciberbullying emici r ortega
Protocolo ciberbullying emici r ortega
 
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa
¿Cuáles son los últimos métodos de seguridad adquiridos por su empresa
 

Último

Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 

Último (20)

Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 

Capitulo uno

  • 1. TECNOLOGADO EN ELECTRICIDAD Y ELECTRÓNICA INDUSTRIAL TEMA: “ANÁLISIS DE SISTEMAS DE MONITOREO Y SU INCIDENCIA EN LA SEGURIDAD DE LA ESCUELA DE EDUCACIÓN BÁSICA CRISTÓBAL COLÓN UBICADA EN LA PARROQUIA ATAHUALPA DE LA CIUDAD DE AMBATO EN EL PERIODO 2014” AUTOR: Esteban Xavier Querido Querido TUTOR: Ing. Fernando Carrillo AMBATO – ECUADOR 2014
  • 2. CAPITULO I EL PROBLEMA 1. Tema “ANÁLISIS DE SISTEMAS DE MONITOREO Y SU INCIDENCIA EN LA SEGURIDAD DE LA ESCUELA DE EDUCACIÓN BÁSICA CRISTÓBAL COLÓN UBICADA EN LA PARROQUIA ATAHUALPA DE LA CIUDAD DE AMBATO EN EL PERIODO 2014“ 1.2 Planteamiento del problema 1.2.1 Contextualización Sin duda la delincuencia es uno de los temas que más preocupa a la sociedad actual, debido principalmente al aumento del número de delincuentes y a que cada vez sean más los menores que cometen delitos. La delincuencia más común es la llamada delincuencia menor, que normalmente es cometida por una persona o un grupo menor. Los delitos cometidos pueden ser de carácter menor o también llegar a ser graves y clasificados, pero no son de grandes proporciones, es decir, no son cometidas por grupos organizados ni planeadas para afectar en gran manera a la sociedad. Se incluyen aquí delitos como asaltos, carterismos, robos, fraudes, violaciones, vandalismo, grafitis y pinturas en muros y monumentos, entre otros. En el Ecuador el incremento de la delincuencia ha inquietado a la población, de acuerdo al último estudio de Opinión realizado por la empresa Cedatos, el 65% ha sido víctima o tiene algún familiar que ha sido víctima de un hecho delictivo. En cuanto a la percepción de seguridad que tiene la población: el 55% de los entrevistados dijeron sentirse algo seguro en su ciudad, el 36% se siente nada seguro y el 9% dijo sentirse muy seguro.
  • 3. Por parte de la población el 28% está de acuerdo con que la solución es implementar programas para generar empleo, el 23% considera importante que exista un mayor involucramiento de las Fuerzas Armadas, un 23% además cree que se requiere mayor número de efectivos policiales, el 15% concuerda en que se requiere una mayor capacidad de respuesta de las autoridades, finalmente un 10% ve como solución crear más programas sociales. (LA INSEGURIDAD EN EL ECUADOR, 2011) En la provincia de Tungurahua Ahora las zonas más conflictivas e inseguras, especialmente en horas ‘pico’, son los alrededores de los principales mercados de la ciudad, por donde circulan decenas de ciudadanos diariamente. De acuerdo a los reportes registrados por la Unidad Móvil de Atención Ciudadana (UMA), se puede ver claramente el tipo de inseguridad que existen en estos sitios. Las gráficas captadas por esta unidad, muestran cómo los ‘arranchadores’ de carteras, celulares, dinero y demás, rondan a sus víctimas, especialmente en el instante en que los policías no están por las zonas. (La inseguridad aumenta, los policías disminuyen, 2011) En la parroquia Atahualpa (Chisalata) del cantón Ambato perteneciente a la provincia Tungurahua, Ecuador Es una sector donde la delincuencia no es desconocida, es una de las preocupaciones de los moradores ya que uno no está a salvo de ser víctima de un robo sea esta residencia local u comercio en cualquier momento y tener pérdida económica sea esta grande o pequeña. Por eso es necesario implementar un sistema de monitoreo esto se realiza con un estudio que incluye entrevistas a expertos en seguridad, identificación de compañías dedicadas en ese ramo, investigación de los sistemas con la mejor tecnología para la implementación del presente proyecto, el diseño más conveniente para la debida instalación y haci elegir un sistema que sea accesible para el usuario y que brinde la seguridad a la Escuela de Educación Básica Cristóbal Coló
  • 4. 1.2.2 Análisis critico EFECTOS AUMENTO DE LA DELINCUENCIA EN EL SECTOR FALTA DE VIGILANCIA POLICIAL NO VISUALIZACIÓN DE UNA PERSONA SOSPECHOSA O DELINCUENTE POCA ILUMINACIÓN A LOS ALREDEDORES DE LA ESCUELA FACIL ACCESO AL INTERIOR DE LA ESCUELA NO TENER PERSONAL DE SEGURIDAD PRIVADA PERDIDA DE BIENES FALTA DE PROTECCIÓN EN VENTANAS Y PUERTAS INSEGURIDAD EN EL LABORATORIO DE LA ESCUELA CRISTÓBAL COLÓN CAUSAS PROBLEMA
  • 5. Luego de la recopilación de información se ha llegado a determinar las causas que Originan el problema como son: El déficit o la falta de vigilancia de policías en el barrio es una de las causas para que el aumento de la delincuencia se dé ya que al no estar vigilado el sector hace que los delincuentes ingresen o este por las calles con toda tranquilidad y los moradores sin poder hacer nada al respecto ya que estarían poniendo en riesgo su integridad física La poca iluminación donde se encuentra ubicada la institución educativa es una de los factores que impiden que los moradores que no se percatan de una persona sospechosa que este rondando y no actúen dando aviso a la policía. Al no tener un personal de guardianía hace que sea mucho más fácil el acceso a la escuela ya que tiene puntos muy vulnerables por donde el delincuente puede ingresar con mucha facilidad y tener todas las facilidades para cometer el robo La falta de protección en puertas y ventanas es una gran desventaja ya que al ingresar el delincuente tendrá toda la facilidad para poder ingresar a las aulas y seria mayor la pérdida de bienes de la escuela. 1.2.3 Prognosis De no realizarse el presente análisis la escuela no tendrá ningún sistema de seguridad que de protección y no dará ningún tipo de aviso a los moradores o policía de que alguien está al interior y no puedan actuar inmediatamente y la perdida de bienes seria casi en su totalidad y afectaría directamente a los estudiantes ya que no tendrán acceso al laboratorio por la pérdida de las computadoras y otros accesorios que son parte fundamental del aprendizaje de los mismos no sería el adecuado En el peor de los casos afecta directamente a la economía de los padres de familia quienes buscaran recursos económicos para que sus hijos pueden tener los equipos e accesorios adecuados para el perfecto aprendizaje. Hasta que la escuela que la escuela tramite la perdida por robo y esto causara el retraso de del año lectivo o materia anuladas por falta de los bienes perdidos.
  • 6. 1.2.4 Formulación el problema ¿Cómo incide los sistemas de monitoreo en la seguridad de la Escuela de Educación Básica Cristóbal Colón? 1.2.5 Preguntas directrices ¿Cuál es el funcionamiento de un sistema de monitoreo? ¿Cuál sería el complemento adicional para la seguridad? ¿Cómo diseñar un sistema de seguridad totalmente confiable para el resguardo de la escuela? 1.2.6 Delimitación Límite de contenido 1.2.6.1 Campo: Electricidad y Electrónica Industrial 1.2.6.2 Área: Seguridad Electrónica Aspecto: Seguridad de todos los bienes de la escuela Límite: Escuela de Educación Básica Cristóbal Colón. (Parroquia Atahualpa Barrio Central) Temporal: Septiembre del 2014 - Marzo del 2015. 1.3 JUSTIFICACIÓN En la actualidad analizando las exigencias y necesidades del mercado, el sistema de monitoreo individual deben utilizar técnicas, modelos y dispositivos para crear un diseño que sea el más adecuado para que las pérdidas de sus bienes sean
  • 7. mínimas y que mediante este sistema de monitoreo exista un decremento de los robos en las residencias y otros que cada vez más aumenta Aquellos que están al tanto de todas las capacidades de un sistema de monitoreo, el costo del mismo puede ser un problema a la hora de decidir si instalar el equipamiento extra o no. Si bien el costo es una preocupación válida, deberá tomar en consideración los riesgos que puede llegar a correr. Porque tener un sistema de seguridad es una de las mejores opciones en cuanto si se trata de proteger una vida o sus posesiones es importante para la mayoría de las personas. Un sistema de seguridad casera tal vez disminuya el riesgo de tener a un ladrón ingresando a la escuela. Los estudios muestran que los criminales evitarán las aventuras riesgosas y generalmente se alejarán donde haya algún tipo de mecanismo de seguridad. La mayoría de los ladrones viajan por el barrio buscando puntos que sean más fáciles de asaltar, y las eligen antes que aquellas que tengan sistemas de seguridad que puedan poner su libertad el riesgo. Hasta si llegan a ingresar al sitio seguramente se irán rápidamente (tomando menos cosas y minimizando el daño) Utilizar un sistema de monitoreo individual podrá proveerle de comodidad, tranquilidad ya que al saber que la escuela tiene muy poco probabilidad de que roben y exista perdida de bienes. Los sistemas de monitoreo no tienen unos costos muy altos y proveen un valioso sentido de la seguridad, razón por la cual se justifica este proyecto. 1.4 OBJETIVOS 1.4.1 Objetivo general:  Analizar sistemas de monitoreo y su incidencia en la seguridad en la Escuela de Educación básica Cristóbal Colón 1.4.2 Objetivos específicos:  Investigar el funcionamiento de un sistema de monitoreo individual para impedir posibles inconvenientes en la instalación.
  • 8.  Estudiar dispositivos que puedan complementar a un sistema de monitoreo Individual.  Proponer un sistema de seguridad perfectamente diseñado para mejorar colocación de los dispositivos electrónicos.
  • 9. CAPÍTULO II 2. MARCO TEÓRICO 2.1 ANTECEDENTES INVESTIGATIVOS Los antecedentes que conforman este estudio están centrados en algunas investigaciones que se han hecho sobre sistemas de monitoreo, entre ellos mencionamos “DISEÑO DEL SISTEMA DE ALARMA PARA EL MONITOREO DESDE UN TERMINAL MÓVIL MEDIANTE LA RED GSM UTILIZANDO MENSAJES DE TEXTO PARA LA EMPRESA DE SEGURIDAD SIDEPRO.”Universidad Técnica de Ambato facultad de Ingeniería en Sistemas, Electrónica e Industrial carrera de Ingeniería en Electrónica y Comunicaciones (Torres, 2009) COCLUCIONES Con la infraestructura de la red GSM y con la ayuda del SMAGSM(Sistema de Monitoreo y Activación GSM) tenemos la gran posibilidad de activar (luces, regadío de jardín, activación de ventiladores) y controlar equipos (estado del sistema de alarma en el hogar, estado de dispositivos de seguridad) a muy larga distancia con un simple mensaje de texto. El SMAGSM comunica las acciones producidas en el hogar o en lugares específicos como pueden ser cajeros automáticos, cajas fuertes etc., mediante el envío de mensajes de texto y llamada telefónica directamente al usuario sin necesidad de monitoreo extra como la que brindan ciertas empresas EL SMS no tiene limitaciones geográficas ya que la cobertura de la red GSM, que es la que soporta este servicio, es prácticamente total en el país con cualquiera de las tres operadoras existentes.
  • 10. RECOMENDACIONES En lugares en donde no exista cobertura de alguna de las tres operadoras bastara con solo cambiar el CHIP a alguna operadora que tenga cobertura en dicho sitio, y el sistema funcionara con normalidad. El sistema se lo debe instalar en lugares en donde exista una gran cantidad de señal de cobertura y esto lo podemos comprobar en el medidor de Sx del teléfono. Para el perfecto funcionamiento del el sistema, debe ser manipulado e instalado por personal calificado existente en SIDEPRO Cía. Ltda. “IMPLEMENTACIÓN DE UNA CENTRAL DE MONITOREO DE ALARMAS EN BASE A UN COMPUTADOR PERSONAL USANDO FORMATO DE COMUNICACIÓN CONTACT ID Y AVISOS SMS “Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica (Alvarado, 2013) CONCLUCIONES La comunicación de eventos usando tonos DTMF es confiable pues no hay pérdidas de información o fallas de comunicación, inicialmente existían eventos que no son leídos por el computador pero fue a causa de descoordinación en la lectura del buffer serial más no por el tipo de transmisión. Una limitación del formato Contact ID es el envío del evento sin la información de hora y fecha. El software relaciona el evento con la hora del computador, sin embargo cuando el panel se desconecta o la línea telefónica es cortada, al restablecer comunicación el panel de alarmas enviará eventos que pasaron con anterioridad. Los instaladores de sistemas de alarmas usualmente instalan un módulo de comunicaciones en cada panel de alarmas para emitir mensajes SMS. Es una ventaja que el computador haga esta gestión de enviar los mensajes SMS a los clientes involucrados, la posible desventaja es en caso de falla del modem se perderían todos los envíos de mensajes. La interfaz desarrollada es amigable para el usuario, pero podría mejorar incluyendo mapas de los sitios que se están monitoreando. Sin embargo, este desarrollo está fuera del alcance del presente proyecto. RECONMENDACIONES Se recomienda el uso de la aplicación para el usuario final debido a que para las empresas de monitoreo es un limitante el no poder armar o desarmar los sistemas mediante el software desarrollado, sin embargo puede utilizarse como herramienta complementaria puesto que el proyecto puede utilizarse en cualquier sitio donde haya un computador y una línea telefónica convencional. Elegir los tiempos adecuadamente en la ejecución de las subrutinas de programación mejora el rendimiento general del equipo ya que
  • 11. requerimientos procesamiento. Se sugiere para próximos trabajos, crear subrutinas de envío de bloques de tonos DTMF siguiendo una codificación similar a la del formato Contact ID en un microprocesador, y así establecer un protocolo de comunicaciones para otras aplicaciones aprovechando la confiabilidad de este tipo de comunicación. 2.2 FUNDAMENTACIÓN FILOSÓFICA Esta investigación se apoyará en un análisis cualitativo, tomando en cuenta los diferentes: factores, características y propiedades, que tengan relación con el tema de investigación. La investigación tendrá como propósito: bajar la inseguridad en la Escuela de Educación Básica Cristóbal Colon, las causas, efectos y posibles soluciones a la problemática de la inseguridad que hay en el sector y haci disminuir los índices de robos 2.3 FUNDAMENTACIÓN LEGAL La presente investigación se realizara con la legalidad de Grados de seguridad de los sistemas según: (Interior, 2011) 1. La Norma UNE-EN 50131-1 establece cuatro grados de seguridad en función del riesgo, quedando en esta Orden asignados, además, en virtud de la naturaleza y características del lugar en el que se va a efectuar la instalación y de la obligación, o no, de estar conectados a una central de alarmas o centro de control, del modo siguiente: a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control. b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños establecimientos, comercios e industrias en general, que pretendan conectarse a una central de alarmas o, en su caso, a un centro de control. c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, así como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexión a central de alarmas o, en su caso, a un centro de control. d) Grado 4, considerado de alto riesgo, reservado a las denominadas infraestructuras críticas, instalaciones militares, establecimientos que almacenen material explosivo reglamentado, y empresas de seguridad de depósito de efectivo, valores, metales preciosos, materias peligrosas o
  • 12. explosivos, requeridas, o no, de conexión con central de alarmas o, en su caso, a centros de control.
  • 13. 2.4 CATEGORIAS FUNDAMENTALES SEGURIDAD ELECTRÓNICA SISTEMAS DE SEGURIDAD DISPOSITIVOS ELECTRÓNICOS DE SEGURIDAD SISTEMAS DE MONITOREO TIPOS DE SEGURIDAD SEGURIDAD CIUDADANA MEDIDAS DE SEGURIDAD SEGURIDAD EN LA ESCUELA 2.4.1 Variable independiente 2.4.2 Variable dependiente
  • 14. SEGURIDAD HUMANA SEGURIDAD LABORAL SEGURIDAD CIUDADANA TIPOS DE SEGURIDAD SEGURIDAD JURÍDICA BIOSEGURIDAD SEGURIDAD SEGURIDAD SEGURIDAD SOCIAL INFORMATICA 4 Tipos de seguridad 4.1 Seguridad 4.1.2 Conceptos La seguridad es aquel sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida; en tanto y en cuanto se hace referencia a un sentimiento, los criterios para determinar los grados de seguridad pecarán de tener algún grado de subjetividad. En general, el término suele utilizarse para hacer referencia al conjunto de medidas y políticas públicas implementadas para guarecer a la población del sufrimiento de delitos, en especial de aquellos que pongan en riesgo la integridad física. Otro concepto según (Española, 2001), dice: El término seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, seguridad se define como "estado de bienestar que percibe y disfruta el ser humano". Una definición dentro de las Ciencias de la Seguridad es "Ciencia, interdisciplinaria, encargada de evaluar, estudiar y gestionar los riesgos a que se encuentra sometido una persona un bien o el ambiente". Se debe diferenciar la
  • 15. seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene, en inglés conocido como safety), etc. 4.2 Divisiones Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes: 4.2.1 Bioseguridad Es una calidad y garantía en el que la vida esté libre de daño, riesgo o peligro. Conjunto de medidas y normas preventivas, destinadas a mantener el control de factores de riesgo laborales procedentes de agentes biológicos, físicos o químicos, logrando la prevención de impactos nocivos frente a riesgos propios de su actividad diaria, asegurando que el desarrollo o producto final de dichos procedimientos no atenten contra la seguridad de los trabajadores de la salud, animales, visitantes y el medio ambiente 4.2.2 Seguridad ciudadana La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la colaboración de la ciudadanía y de otras organizaciones de bien público, destinada a asegurar su convivencia pacífica, la erradicación de la violencia, la utilización pacífica y ordenada de vías y de espacios públicos y, en general, evitar la comisión de delitos y faltas contra las personas y sus bienes. 4.2.3 Seguridad humana La seguridad humana se desarrolla como concepto integral de seguridad. Mientras la noción seguridad nacional apunta a la seguridad y defensa de un estado o nación, la seguridad humana se centra en el usuario final de la seguridad, el ser humano. Por tanto, incorpora resguardos que protejan al ser humano de abusos por parte del Estado. Sería una se las facetas de la seguridad ciudadana. 4.2.4 Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo
  • 16. lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otra persona. 4.2.5 Seguridad jurídica La seguridad jurídica es un principio del Derecho, universalmente reconocido, que se basa en la «certeza del derecho», tanto en el ámbito de su publicidad como en su aplicación, y que significa la seguridad de que se conoce, o puede conocerse, lo previsto como prohibido, ordenado o permitido por el poder público. 4.2.6 Seguridad laboral La seguridad y salud laboral (denominada anteriormente como "seguridad e higiene en el trabajo") tiene por objeto la aplicación de medidas y el desarrollo de las actividades necesarias para la prevención de riesgos derivados del trabajo. De esta materia se ocupa el convenio 155 de la OIT (Organización Internacional del trabajo), sobre seguridad y salud de los trabajadores y medio ambiente del trabajo. 4.2.7 Seguridad social La seguridad social, también llamada seguro social o previsión social, se refiere principalmente a un campo de bienestar social relacionado con la protección social o cobertura de las necesidades socialmente reconocidas, como salud, vejez o discapacidades.
  • 17. PODERES PUBLICOS EJÉRCITO APLICACIÓN DIVISIÓN CIUDADANOS FUERZAS POLICIALES SEGURIDAD PRIVADA INSEGURIDAD CONCEPTO SEGURIDAD CIUDADANA 3 Seguridad ciudadana 3.1. Inseguridad La seguridad ciudadana es uno de los temas más importantes a tratar según (Autores, 2011), dice: En la actualidad los países latinoamericanos están sufriendo el incremento de los índices de violencia y criminalidad, así como el de la percepción de la inseguridad por parte de la población, la cual exige a los estados la adopción de medidas inmediatas y efectivas para garantizar el pleno respecto de los derechos fundamentales tan importantes como los referidos a la vida, integridad, y patrimonio. En efecto, diversas instituciones como la comisión internacional de los Derechos humanos(CIDH), el programa de la naciones unidas para el desarrollo(PNUD) y la corporación latinoamericano coinciden que en los últimos años la seguridad se ha convertido en una de las principales demandas de la sociedad hacia las autoridades estatales. Ante a esta realidad la federación iberoamericana de ombudsman (FIO), con el propósito de consolidarse como un foro de discusión, cooperación y fortalecimiento de las defensorías del pueblo que la integran decidió abortar de manera rigurosa un estudio sobre los sistemas de seguridad ciudadana de los estados sobre la base de las experiencias de Europa y América Latina en dicha materia. De este modo, los representantes de los 18 países que integran la (FIO), coincidimos que es importante y necesario que los estados consoliden sus políticas públicas para enfrentar el problema de inseguridad. Del mismos modo, sugerimos que se impulse un sistemas de seguridad ciudadana caracterizado por la cohesión interinstitucional en cada uno de los países de
  • 18. Iberoamérica y en la comunidad organizada en aras de garantizar la vigencia plena de los derechos fundamentales de las persona. 3.1.2. Concepto La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la colaboración de la ciudadanía y de otras organizaciones de bien público, destinada a asegurar su convivencia pacífica, la erradicación de la violencia, la utilización pacífica y ordenada de vías y de espacios públicos y, en general, evitar la comisión de delitos y faltas contra las personas y sus bienes. De este modo (Brotat, 2002), dice: La falta de seguridad ciudadana ha pasado a ser en los últimos tiempos uno delos temas centrales de preocupación de los ciudadanos y, por lo tanto, una delas cuestiones a resolver por los responsables políticos de principios de este siglo. En efecto, la crisis de la seguridad y su correlativa necesidad de reforma (a pesar de su importancia y de la necesidad de un debate en profundidad) han conducido a que, en ocasiones, desde los ámbitos de gobierno se formulen recetas simplistas para actuar sobre los síntomas y no sobre las causas, conocidas en el ámbito anglosajón como la búsqueda de la Silver Bullet, concepto irónico (que aplica el argentino Martín Grasa la seguridad) que alude a la leyenda del hombre lobo, que, como la falta de seguridad, amenaza a la sociedad. Sin embargo, la bestia inmortal, tiene un talón de Aquiles, se puede acabar con ella con sólo un disparo con una bala de plata al corazón. De este modo, por ejemplo, hemos asistido impávidos a la equiparación entre inmigración y delincuencia. Es evidente que los problemas de la emigración no pueden ser resueltos mediante la criminalización o el rechazo a la diversidad. Es más, esta banalización solamente ha conseguido aumentar la confusión y la preocupación de los ciudadanos. Si reflexionamos, lo que tendremos que aducir es que detrás de la inmigración lo que hay es el respeto a la diversidad resulta evidente, que lo que es diferente ha de ser tratado de manera diferente. 3.2. Aplicación actual Hablar de seguridad ciudadana implica casi de una forma automática hablar de una autoridad que ordene y garantice dicha seguridad. En la forma actual de concepción del Estado es éste el que garantiza la seguridad ciudadana a través del monopolio de la violencia o el uso de medios coercitivos, siempre que éste sea legitimado por algún tipo de expresión democrática como elecciones o referéndums. La autoridad es así ejercida por:
  • 19. 3.3 División 3.3.1. Poderes públicos: La separación de poderes garantiza la coexistencia de tres poderes con capacidad para obligar a la ciudadanía a cumplir ciertos mandatos. Este poder. 3.3.2. Fuerzas policiales: Son la forma más directa que tiene el Estado de regular la acción ciudadana. Tienen atribuciones tanto de prevención, como puede ser el ordenamiento del tráfico, prevención en drogodependencia o las rondas de vigilancia; como de actuación tras el delito o falta, pudiendo iniciar investigaciones o deteniendo a ciudadanos sospechosos de haber incumplido la ley para ponerlos a disposición de la autoridad judicial. 3.3.3. Ejército: La mayoría de los ejércitos posee un ejército profesional, que si bien suele encargarse de la defensa nacional, también participa en mantener la seguridad ciudadana en situaciones de emergencia, como desastres naturales, atentados terroristas o asistencia a los civiles en conflictos bélicos. 3.3.4. Seguridad privada: Dependiendo del país, pueden existir fuerzas de seguridad privada. La mayor parte de las actuaciones que llevan a cabo es la protección de personas que así lo requieran, edificios y otras instalaciones, o control de accesos en locales de ocio y eventos multitudinarios. Si bien, la autoridad que posee suele ser menor y sus actuaciones son meramente disuasorias o de detención temporal hasta que la policía se haga cargo del detenido. 3.3.5 Ciudadanos: El ciudadano cumple el papel más importante en la seguridad ciudadana, pues además de legitimar democráticamente las anteriores formas de autoridad, contribuye
  • 20. moderando sus propias acciones, denunciando actividades ilícitas, organizándose en asociaciones de prevención y concienciación... En ciertas jurisdicciones un ciudadano puede incluso detener a otro que esté cometiendo un delito o huido de la justicia. MEDIDAS DE SEGURIDAD NATURALES EVALUACION DE RIESGOS REDUCCION Y ELIMINACION VULNERABILIDAD TIPOS DE RIESGOS PROTECCIÓN TECNICAS DE RIESGOS INTRODUCCIÓN ARTIFICIALES DEFINICION RIESGOS AJUSTES 2 MEDIDAS DE SEGURIDAD 2.1. Introducción En materia de seguridad contra robos, lo fundamental es evitar dar motivos a los ladrones para llegar a ser un buen objetivo para ellos.
  • 21. Si bien lograr una seguridad sea esta de un caso o de un bien inmueble puede significar una buena inversión de dinero, la misma no será nada en comparación si los ladrones hacen de ella su botín. Pero también hay simples medidas de seguridad que podemos tomar, como observar bien la calle antes de entrar el auto, avisar que estamos llegando, llamar a la policía ante cualquier duda, dejar alguna luz encendida cuando salimos, etc. Estas acciones no sólo sirven para nuestra seguridad, sino también por la de los vecinos. 2.2. Protección (Tovar)Etimológicamente protección proviene de latín protección que significa acción y efecto de proteger. En el sentido semántico protección se puede interpretar como un conjunto de medidas empleadas por un sistema protector. Este sistema protector normalmente está diseñado e integrado por medidas aplicables en función de lo que se requiera proteger para preservar y garantizar la seguridad de los bienes, de las personas y del Estado en su amplio contexto. Al analizar este concepto podemos reflejar que la protección deja de ser algo abstracto, siendo tangible en función de todas aquellas medidas que se apliquen. Cuando construimos un muro alrededor de una instalación, instalamos un eficiente alumbrado protector, aplicamos controles en las puertas de acceso a una instalación o áreas a ser protegidas, diseñamos y ponemos en funcionamiento un sistema de alarma, ejecutamos patrullajes y ejercemos acciones de vigilancia; estamos en presencia de una serie de medidas claramente tangibles las cuales forman parte de un sistema protector. Es importante considerar que para obtener la seguridad deseada en una instalación debemos estar conscientes que ello se lograría en la medida que podamos contar con un personal de vigilancia bien organizado, entrenado y equipado que sea capaz de garantizar la protección física requerida. No todas las barreras y dispositivos de protección que se diseñen producirán el efecto deseado aunque tengan las mejores bondades tecnológicas. Mientas estos elementos no dispongan del apoyo adecuado de una fuerza de protección humana que los respalde, así como también puedan operar y controlar a estos dispositivos con el mayor grado de habilidad, destreza y eficiencia; difícilmente se logrará generar una efectiva protección. Normalmente los dispositivos de protección cumplen la función de retardar la penetración de los intrusos. No la impiden mientras estos intrusos dispongan de medios adecuados y los utilicen en condiciones favorables a su causa para contrarrestar o burlar la acción de los dispositivos de protección.
  • 22. 2.3 Vulnerabilidades y riesgos En toda concepción preliminar relacionada a la planificación de la protección física de una instalación, es necesario considerar previamente dos elementos muy importantes que deben ser tratados y analizados en profundidad ya que los mismos van a influir de manera determinante en dicha planificación. 2.3.1 Definición de vulnerabilidad En materia de protección física de instalaciones podemos definir a la vulnerabilidad como una situación desventajosa en la que en un momento dado puede encontrarse una instalación o área protegida debido a fallas o deficiencias originadas por la omisión o incumplimiento de normas establecidas, por la inoperatividad o mal funcionamiento de los equipos y dispositivos de protección, condiciones inseguras, áreas desprotegidas siendo potenciales vías de penetración, etc., las cuales lógicamente incrementarán las posibilidades de materialización de algún riesgo, bien sea natural o artificial. 2.3.2 Riesgo 2.3.2.1 Definición En materia de protección física de instalaciones, el riesgo es una condición o acto que al materializarse puede causar un daño parcial o total a una instalación o área protegida. Este daño involucra pérdida de materiales, equipos y mercancías, pérdidas de documentos importantes, fuga de información, daños a los edificios y otras áreas, daños a la integridad física de las personas que se encuentran en la instalación, daños a los sistemas de energía eléctrica y suministro de agua, fractura o rotura en las tuberías de gases, alteraciones en los sistemas de alarmas y otros dispositivos de protección, etc. 2.3.2.2 Riesgos naturales Son condiciones que al materializarse ponen en peligro a la seguridad que se aspira lograr en una instalación. Este peligro se extiende hacia las personas que se encuentran
  • 23. en dicha instalación, los bienes, objetos, materiales y equipos; causando daños y pérdidas como consecuencia de los efectos originados por la acción de elementos o fenómenos naturales tales como: inundaciones, terremotos, sismos, huracanes, maremotos, condiciones extremas de frío o calor, etc. 2.3.2.3 Riesgos artificiales Son actos que al materializarse ponen en peligro a la seguridad que se aspira lograr en una instalación. Este peligro se extiende hacia las personas que se encuentran en dicha instalación, los bienes, objetos, materiales y equipos; causando daños y pérdidas como consecuencia de los efectos originados por la acción directa o indirecta del hombre, tales como: sabotaje, robo, espionaje, ataques a la instalación, disturbios civiles, actos terroristas, acciones subversivas, etc. 2.3.2.4 Evaluación de riesgos Es el proceso que debe realizar la persona responsable de la protección física de una instalación con el propósito de determinar las vulnerabilidades existentes, pudiendo de esta manera formular las medidas activas y pasivas que sean necesarias para reducir, eliminar o neutralizar las acciones o condiciones potenciales que puedan causar daños a la instalación, detectar las fallas existentes en los sistemas de protección y en los sistemas propios para el funcionamiento de las actividades laborales, lo cual nos permitiría establecer las vulnerabilidades capaces de materializar ciertos riesgos; podríamos adoptar medidas que tengan la tendencia de reducir estos riesgos y por ende exponer menos a la instalación bajo los efectos de algunos agentes naturales o artificiales sobre su infraestructura física, los bienes y las personas que en ella se encuentran. 2.3.2.4.1 Técnicas para evaluación de riesgos Estas Técnicas consisten en la aplicación o ejecución de actividades en forma lógica, adecuada y oportuna con el propósito de alcanzar los objetivos establecidos y por ende una efectiva evaluación de riesgos.
  • 24. SEGURIDAD CLASIFICACIÓN SIMPLE RESGUARDO SUPERIOR ROBO CONCEPTO ROBO TIPOS DE ROBO BARRERAS PERIMETRICAS SABOTAJE AREAS RESTRINGIDAS PROTECCIÓN FISICA CERCAS MUROS BARRERAS 2.3.2.5 Reducción y eliminación de riesgos Normalmente los riesgos a los cuales está sometida una instalación no se pueden eliminar de manera definitiva y en menos ocasiones cuando se trata de riesgos naturales. En todo caso, una vez hechas las inspecciones necesarias para considerarlos desde el punto de vista de riesgos naturales y riesgos artificiales. 2.3.2.6 Ajustes de riesgos Para hacer un ajuste de los riesgos en la instalación, es necesario establecer una apreciación de los efectos que puedan producirse como consecuencia de la acción de algunos elementos naturales y artificiales. En todo caso, por cada riesgo evaluado se debe sopesar el grado de daños que ocurrirían, como también determinar las posibilidades de paralización total o parcial de las actividades que se desarrollan en la instalación. Claro está que ello irá en función a la magnitud del siniestro, la importancia de la instalación, las actividades que en ella se realizan y otros aspectos de interés.
  • 25. 1. Seguridad 1.2. Robo 1.2.1. Concepto Dice (Tovar)El robo es un acto dañino y malicioso realizado con el propósito de satisfacer una necesidad personal de uso o de consumo, o bien para obtener un beneficio económico. Este beneficio lo obtiene quien ejecuta el acto de robar o una tercera persona que muchas veces es un familiar del actuante. Normalmente este hecho se materializa cuando una persona se apodera en forma ilegal de algún objeto o cosa de valor. En muchas ocasiones esta actividad es realizada por varias personas que actúan como agentes externos o existe la participación y complicidad de agentes internos representados por empleados u obreros que laboran en la instalación. Dependiendo de las circunstancias, podemos considerar que existen dos tipos de robo. El robo premeditado y el robo ocasional. 1.2.2. Tipos de robos El robo premeditado Requiere de una planificación previa debidamente detallada y en el cual normalmente participan varias personas. En este tipo de robo muchas veces existe la complicidad de algún empleado que ocupa cierto cargo administrativo o de confianza en la instalación. Obviamente que en este tipo de acción las personas que la realizan aspiran obtener grandes beneficios económicos ya que se trata de un esfuerzo bien planificado donde se conjugan numerosos riesgos o situaciones de peligro que atentan contra el logro del objetivo perseguido. En este caso las pérdidas que sufriría la organización son significativas. El robo ocasional Normalmente no requiere de planificación, o en todo caso cuando ella se realiza es muy poca. El acto de robar en forma ocasional generalmente se identifica con el apoderamiento de objetos o cosas en pequeñas cantidades para consumo propio o de un familiar.
  • 26. 1.3. Sabotaje El sabotaje es un riesgo artificial, considerado como una actividad dañina y perjudicial para cualquier instalación el cual se ejecuta con el propósito de paralizar de manera parcial o total las actividades que en ella se realizan. 1.2.3. Clasificación de robo de acuerdo a su categoría. El robo de acuerdo a su categoría, tipo o condición puede ser simple, calificado o agravado o simple con circunstancias agravantes, las determinantes para cada uno de estos tipos se detallan a continuación. 1.2.3.1. Robo simple. Robo simple son aquellos que aunque reúnen todos los elementos indispensables para constituir el delito, no están acompañados de ninguna circunstancia agravante especial. Tal es el caso de las fullerías y las raterías. 1.2.3.2. Robo calificado o agravado. El robo calificado o agravado son robos mayores y que cuando son perpetrados concurren es estos circunstancias que lo agravan, algunas circunstancias de estas son circunstancias por si solas, para darle categoría de crimen pero generalmente se requieren varias de estas para que pueda considerarse el robo como tal, o sea calificado. 1.4. Protección física La protección física de instalaciones según (Tovar)Consiste en la aplicación de diversas medidas que se diseñan y se adoptan para preservar a una instalación incluyendo los bienes, materiales, documentos y personas que en ella se encuentran. Esta preservación está orientada con el propósito de evitar la destrucción total o parcial de la instalación, la intromisión de personas no autorizadas, la fuga de informaciones o documentos de vital interés, pérdida de objetos o materiales por efectos de robos y hurtos, acciones de sabotaje, etc. Estas acciones pueden ser conducidas por agentes de inteligencia enemiga, ladrones, espías, personal descontento, elementos subversivos, etc.
  • 27. 1.4.1. Barreras Son elementos naturales o artificiales que se emplean como medidas de protección física para resguardar instalaciones o determinadas áreas impidiendo o retardando de manera general la entrada de intrusos que tengan básicamente la intención de causar daños o sustraer cualquier material, documento o información de importancia para la instalación; comprometiendo así su seguridad. Las barreras se pueden clasificar en Barreras Naturales y Barreras Artificiales. Barreras naturales: Están representadas o constituidas por elementos naturales del terreno, tales como: montañas, ríos, acantilados, desiertos, etc. Barreras artificiales: Están representadas por elementos estructurales diseñados y construidos por el hombre para impedir o retardar la entrada de intrusos a una instalación o área determinada; tales como: cercas, murallas o muros, garitas o torres de observación, etc. En muchas ocasiones estas barreras pueden estar apoyadas de barreras animales como perros amaestrados o de algunos dispositivos de alarmas que permiten alertar a la fuerza de guardia cuando hay la presencia de intrusos o han violado las barreras. 1.4.2. Cercas Las cercas constituyen barreras artificiales construidas formando estructuras metálicas que se emplean para retardar o impedir la entrada de intrusos, brindando a la vez protección física a una instalación o a un área determinada. Normalmente existen tres tipos de cercas, a saber: Cerca eslabonada. Cerca de alambre de púas. Concertina.
  • 28. Cerca eslabonada: Este tipo de cerca tienen la característica de ser la más permanente, las más usuales y reflejan mejor presencia. Cerca de alambre de púas: Este tipo de cerca actualmente no es usual en los conglomerados sitios industriales y en las ciudades, debido a que las púas representan un gran peligro cuando las cercas están al borde de las aceras, ya que podrían ocasionarle heridas a los peatones que en ningún momento tengan la intención de penetrar a la instalación por un lugar no autorizado, para ocasionar daños o sustraer cualquier material u objeto de su interés. 1.4.3. Resguardo superior Las cercas verticales a simple vista parecen no presentar mayor dificultad para el intruso que tenga intenciones de traspasarla, es por ello que se requiere construirles una protección adicional en la parte superior, bien sea en cercas interiores o exteriores. 1.4.4. Muros o murallas Los muros o murallas constituyen una barrera artificial construida en mampostería los cuales permiten, además de impedir o retardar la entrada de intrusos, evitar la observación directa hacia el interior de una instalación o área determinada. 1.4.5. Garitas o torres de observación Las garitas o torres de observación constituyen una barrera artificial utilizada como apoyo de otras barreras artificiales, que permiten aumentar el alcance visual durante las horas del día y en la noche con la luz artificial. 1.5. Barreras perimétricas Las barreras perimétricas están constituidas por elementos naturales o artificiales que definen los límites físicos o el perímetro de una instalación o área protegida.
  • 29. Grados de restricción Es factible que en todas las áreas que conforman una instalación, exista un grado de importancia visual o estratégica y por lo tanto requerirá de un mismo grado de restricción y control, en lo que a protección se refiere. Sin embargo, en la mayoría de los casos es muy común que en las instalaciones existan áreas que por su importancia y por las actividades que en ellas se realizan y por los bienes materiales que allí se encuentran, requieren de la aplicación de diferentes medidas de protección y control. Esta situación existente en las instalaciones trae como consecuencia que se originen diferentes grados de restricción a la vez van a originar los diferentes tipos de áreas restringidas. 1.6. Áreas restringidas Son aquellas áreas cuyo acceso y movimiento dentro de las mismas está sujeto a ciertas restricciones o medidas de control especial por razones de seguridad. Se establecen con el propósito de resguardar los bienes y materiales exclusivos o clasificados que allí se encuentran, así como proteger las actividades que, de vital importancia para la organización en ella se realizan. Las áreas restringidas se clasifican en:  Área de exclusión  Área limitada  Área controlada Área de exclusión: En un área restringida donde existe un interés de protección de tal magnitud e importancia que al ocurrir un acceso a esta área por parte de personas no autorizadas, equivaldría a un acceso a los intereses de seguridad que allí se quiere lograr o al mismo material que se encuentra en dicha área. Área limitada: Es un área restringida donde existe un interés de protección, en la cual el movimiento no controlado de personas, permitirá el acceso a este interés de
  • 30. protección. Sin embargo, se puede evitar el acceso al material que allí se protege, mediante el uso de escoltas y otras medidas de control interno. Área controlada: Es un área restringida que normalmente está ubicada en un lugar adyacente a un área limitada y en donde las medidas de control para el acceso a la misma son menos limitadas; es especial para el Personal Autorizado cuyo movimiento necesariamente no es controlado, debido a que esta área no provee el acceso a los intereses de protección ni a los materiales documentos e informaciones que existen y se manejan en las áreas limitadas y de exclusión. EMPRESAS PRIVADAS TIPOS DE MONITOREO APLICACIÓN SEGURIDAD FISICA SEGURIDAD ELECTRONICA GPRS INTERCOMUNICAD ORES RESIDENCIAS SOFTWARE DEFINICION MONITOREO SISTEMAS DE MONITOREO COMERCIO OTROS CONCEPTO
  • 31. A. Sistemas de Monitoreo A.1. Monitoreo A.1.1. Definición Un sistema de monitoreo es un sistema donde la cual está vigilado la 24horas por un operador de una empresa o por un usuario Según dice: (Definición.de) “Monitoreo es un término no incluido en el diccionario de la Real Academia Española (RAE). Su origen se encuentra en monitor, un aparato que toma imágenes de instalaciones filmadoras o sensores y que permite visualizar algo en una pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una situación.” Gráfico 1. Operador Monitoreando Fuente: Definición. De (2008) Elaborado por. Esteban Querido Esto nos permite inferir que monitoreo es la acción y efecto de monitorear, el verbo que se utiliza para nombrar a la supervisión o el control realizado a través de un monitor. Por extensión, el monitoreo es cualquier acción de este tipo, más allá de la utilización de un monitor. En el ámbito de la seguridad, el monitoreo puede realizarse efectivamente a través de un monitor (que transmite las imágenes captadas por una cámara) o mediante el trabajo de algún vigilante. Si esta persona descubre algún movimiento extraño (como el ingreso de un individuo no identificado en el edificio que vigila o la presencia de un objeto sospechoso en un banco, por ejemplo), tendrá que actuar para evitar una situación de riesgo.
  • 32. El monitoreo ambiental consiste en la observación del medio ambiente para recoger información relacionada con la contaminación. Por lo general se establecen estaciones fijas que registran a diario los niveles de agentes extraños en la atmósfera, y unidades móviles que se encargan de tareas tales como la vigilancia y la inspección de diversas zonas. Algunos de los parámetros que se miden son la temperatura, la velocidad y la dirección del viento, la presión de la atmósfera, la radiación del sol y las precipitaciones. A.2. Tipos de monitoreo Dentro del ámbito de la administración de redes, se conoce con el nombre de monitoreo de red a un sistema que realiza un control constante de una red de ordenadores, intentando detectar defectos y anomalías; en caso de encontrar algún desperfecto, envía un informe a los administradores. El monitoreo de red se diferencia claramente de los sistemas diseñados para detectar intrusos: este último se encarga de buscar intentos no autorizados de ingresar en la red, mientras que el primero trabaja sobre los potenciales errores internos de los servidores. A.3. Sistema de monitoreo Un sistema monitoreado supone la instalación de una serie de dispositivos técnicos, ya sea en su hogar, comercio, empresa o industria. Estos dispositivos, conectados a través de la línea telefónica o mediante una tecnología GPRS a una central de monitoreo, son ubicados estratégicamente por personal técnico a fin de satisfacer de la manera más adecuada las necesidades de cada usuario. El equipo de operadores en turno monitorea las señales recibidas y en caso de Intrusión, Asalto, Robo, Incendio, y/o Emergencias médicas se contacta con el cliente (o nómina de contactos establecidos) así como envía la asistencia correspondiente (policía, bomberos,
  • 33. Gráfico 2. Asistencia correspondiente Fuente:http://www.alarmascomahue.com.ar/sistema-de-alarmas-monitoreado.php Elaborado por: Esteban Querido DISPOSITIVOS DE SEGURIDAD ELECTRÓNICOS INCENDIO CONTROL DE ACCESO ALARMAS CCTV B Dispositivos de seguridad electrónicos Son varios los dispositivos de seguridad electrónicos que hay de acuerdo al sistema de seguridad que deseemos implementar Entre ellos tenemos los siguientes
  • 34. B.1 Sistemas de alarma Un sistema de alarma es un sistema de seguridad más utilizado para protección de inmuebles ya que su manipulación no es muy complicada y brinda una seguridad muy aceptable. Según (definicion.de, 2008-2014)Dice: Que se entiende por alarma la señal o aviso que advierte sobre la proximidad de un peligro. El aviso de alarma informa a la comunidad en general o a una entidad específica (como ser los bomberos o la policía) que deben seguir ciertas instrucciones de emergencia dado que se ha presentado una amenaza. Las alarmas que constituyen los organismos que deben responder ante una emergencia, suelen forma parten de un sistema que incluye diversos estados. El primero de ellos es el prealerta, que avisa a los responsables del organismo sobre un incidente que puede tener lugar. El segundo estado es el alerta, que exige tomar las medidas y los recaudos necesarios. Finalmente llega la alarma, que es el llamado a la acción. En las casas y los edificios, ya sean residenciales, comerciales o gubernamentales, el sistema de alarma es un elemento de seguridad pasiva (no puede evitar una situación de riesgo, pero advierte de ella y da aviso a las fuerzas de seguridad). Algunos sistemas pueden advertir de un peligro de forma automática (al detectar una intrusión por la noche a través de sensores de movimiento), mientras que otros requieren de una acción por parte del usuario (cuando se inicia un robo y un empleado activa la alarma para llamar a la policía). B.2 Instalación de seguridad. Composición de un sistema de seguridad. Una instalación se compone de ciertas partes básicas: central de alarma, sensores y sistemas de aviso y señalización. A estos se les puede sumar un cuarto elemento que sería el intercomunicador con la Central Receptora de Alarmas y que siempre es opcional su colocación en la instalación, aunque es absolutamente aconsejable su utilización.
  • 35. SENSORES UNIDAD DE CONTROL ACTUADORES ELEMENTOS DE AVISO CONEXIÓN C.R.A. SIRENAS Gráfico 1. Esquema de composición de un sistema de seguridad. Elaborado por: Esteba Querido La central de alarmas es la que recibe la señal eléctrica de los detectores o sensores que por algún motivo son activados. Al recibir esta señal, los circuitos electrónicos que lleva en su interior, hacen que se pongan en marcha el sistema de alarma y aviso. Los sensores son elementos capaces de comprobar las variaciones de una condición de reposo en un lugar determinado y envían información de esa variación a la Central de Alarmas. Son de reducido tamaño y se alimentan a través de una fuente de alimentación de baja tensión. B.3 Sistemas de aviso y señalización. Son los dispositivos encargados de avisar de las variaciones detectadas por los sensores dentro del sistema de seguridad. Como culminación a los elementos anteriores, son los
  • 36. que dan sentidos a los sistemas de seguridad, ya que si no estuvieran a punto, no serviría de nada poner de forma estudiada los detectores y central de alarma. Pueden ser acústicos (sirenas) y ópticos (luces) y avisadores a Central Receptora de Alarmas. B.4 Centrales de alarma o unidad de control. Como ya sabemos, es el cerebro de la instalación. Está en estado de vigilancia continuamente, recibiendo información constante de los circuitos detectores que componen el sistema, accionando los dispositivos de aviso (sirenas, conexión a la Central Receptora de Alarmas si la hubiera), en el momento que sea activado cualquier detector o alguna anomalía en el mismo (intentos de vulneración del Sistema de Seguridad). En la parte exterior de la carcasa, dispone de una serie de pilotos indicadores que dan información del estado del sistema (funcionamiento de Los detectores, alimentaci6n, etc.). En el interior dispone de una batería auto recargable por medio de la tensión de red, en previsión de posibles cortes de suministro eléctrico. Una central se puede dividir en las siguientes partes: Fuente de alimentación. Proporciona la tensión de funcionamiento necesaria de Los circuitos electrónicos que componen la central. Baterías. Se colocan para prevenir cualquier falta de fluido eléctrico, bien par manipulación intencionada, bien par fallo del sistema que lo suministra.
  • 37. Teclado. Conectado a la central de alarmas, se ubica generalmente en un lugar de fácil acceso para el usuario. Microprocesador Es el cerebro de la instalación. Recibe información continuamente del estado de los detectores instalados en el sistema, accionando las diferentes salidas en caso de incidencia en el sistema, sirenas, luces, avisador telefónico, etc. Memoria EPROM La memoria EPROM es un chip electrónico donde se encuentran almacenados todas las instrucciones y datos necesarios para que funcione el microprocesador. Estas instrucciones han de ser introducidas al sistema previamente por medio del teclado. Marcador telefónico El marcador telefónico es un circuito electrónico que se encarga de marcar automáticamente el número de teléfono previamente fijado en la memoria EPROM, posibilitando de esta forma la conexión con la central receptora de alarmas. En este sentido hay que decir que si en el momento de la activación de la alarma, la línea telefónica estuviese ocupada, el circuito automáticamente la corta, estableciendo de esta forma prioridad en su comunicación. Hay tres tipos de centrales según su aplicación y número de detectores que debe de alimentar. Son: central exterior, central interior y central selectora de zona. Central exterior: Las centrales exteriores son las más simples y sencillas; van colocadas en el exterior de los lugares a vigilar. Los sensores que se usan van conectados a ella y en la misma caja
  • 38. Central interior: La central interior se ubica dentro del inmueble a proteger y tiene la posibilidad de controlar numerosos puntos de detección tanto para robo como para incendio. Principales características de la central de alarmas Conexión y desconexión Circuito Retardado Circuito instantáneo. Circuito tamper o 24 horas Zona 1 Zona 2 Zona 3 Figura 2. Conexión de detectores por zona Elaborado por: Esteban Querido CENTRAL DE ALARMA Sensores. Los sensores electrónicos son dispositivos de reducido tamaño y alimentados par baterías, o fuente de alimentación a baja tensión (6 a 12 V.), que detectan con un campo de actuación variable (varios metros), la presencia de personas humanas u otros elementos extraños. Las variaciones eléctricas enviadas por los sensores son recogidas por la unidad de control, que una vez convenientemente captadas dan lugar a la activación de sirenas, etc.
  • 39. Las actuaciones a detector par estos componentes serán:  Apertura de puertas, ventanas y persianas.  Paso por lugares determinados.  Roturas en escaparates o cristaleras.  Agujeros en paredes.  Cajas fuertes.  etc.           Senso res            Senso rdee svibración Cint caonduct aouratoadhveasi Pirameetrs al Sensopro rc ontac tmosagnéticos Sensomr icrofóon diec rupturadidervio Sensodre dob lteecnolaogí Radaor m icroondas Voluméotrs ic Infrarojos Barrer iansfrarojos Intrusión Linea les Barrer masicroondas G.P.S. Contac vtoelocímro ectaj afuerte Varios Vall assensoriazsad Alfom bdreatecto dre apisadas Senso reesspeciales                       Clasificación de los sensores. Sensores de intrusión.                       Los sensores de intrusión tienen por misión detectar las entradas de elementos extraños (personas), por los lugares en que están colocados, entendiendo par lugares todos aquellos que sean factibles de intrusión o paso de cacos. Pueden ser perimetrales, volumétricos y lineales.
  • 40. Perimetrales. Estos sensores están encargados de vigilar el perímetro de una instalación. Son como una barrera colocada alrededor del edificio protegido y se activan cuando algo o alguien la atraviesa. Sensor sísmico o de vibración Este sensor se coloca sobre una superficie y cuando recibe un golpe o vibración, dentro del sensor se produce la separación de dos masas, lo que origina la interrupción del envío de una señal eléctrica. Sensor por cinta autoadhesiva conductora. El sensor por cinta autoadhesiva conductora es una cinta adhesiva de material conductor que se adhiere sobre el cristal o superficie a proteger (escaparate, cristal, etc.). Sensor por contactos magnéticos. Se instalan directamente sobre la superficie a proteger. Detectan la apertura de puertas, ventanas y persianas. A1 abrir la puerta o ventana, separa el imán de las láminas y estas, al separarse, abren el circuito produciendo la señal eléctrica que activará la alarma. Sensores microfónicos de rotura de vidrio Son detectores que se activan por medio de los sonidos agudos de determinadas frecuencias, siendo inalterables ante frecuencias graves. Detectores de doble tecnología. Basa su funcionamiento en dos tecnologías: detección por infrarrojos y detección por microondas. Y a efectos prácticos es como si se colocaran dos detectores (uno de cada tipo) y sólo se activarán cuando se activen conjuntamente los dos, evitando así falsas alarmas.
  • 41. Sensor por radar o microondas El detector de microondas está compuesto de dos partes: un emisor y un receptor. El emisor emite unas ondas electromagnéticas que se reflejan por los objetos existentes en el área que estemos protegiendo y vuelven éstas al receptor. Una vez funcionando en condiciones normales, el detector tiene en cuenta las ondas reflejadas (queda en situación estable); cuando varía un objeto dentro de la zona protegida, varían las ondas reflejadas captadas y esa variación es utilizada por el detector para activar la alarma. Sensores por infrarrojos. Los rayos infrarrojos son rayos no visibles que se comportan igual que la luz, es decir que se transmiten como un haz en línea recta y pueden ser reflejados por cualquier superficie brillante. Sensores lineales Los sensores lineales son sensores que actúan al romperse una determinada barrera debido al paso para ella de un individuo u objeto. Se suelen componer de un elemento emisor (infrarrojos o microondas) y otro receptor. Sensores de barreras infrarrojos. Son detectores de tipo lineal y nos dan la posibilidad de instalarlos tanto interior como exteriormente. Al igual al anterior infrarrojo, funciona mediante una serie de emisiones de haz luminosos (dos) que emiten los haces de luz (invisible) y enfrentados con un receptor que los recoge. Sensor de barrera por microondas A veces, se utiliza en los perímetros a proteger un sistema de barrera por microondas, que consiste en la colocación de unos cables especiales enterrados, que sirven para conectar un emisor y un receptor.
  • 42. Sensor G.P.S. Los sensores G.P.S., son unos tubos especiales estratégicamente enterrados en los alrededores del edificio a proteger, en los que, cuando penetra un intruso y por el efecto de pisar cualquiera de ellos, hace activar la alarma. Varios Las vallas sonorizadas: funcionan colocando sensores de vibración sobre la valla. Cuando ésta se mueve, el detector se activa, activando la alarma. Alfombra detectora de pisadas: es transparente y se coloca debajo de una verdadera alfombra. Las pisadas abren o cierran un circuito que hace activar la alarma. Sensores especiales. Existen en el mercado, por necesidades de realización de instalaciones de seguridad, numerosos sensores que nos permiten adentrarnos no sólo en el campo de 1a protección contra robos y atracos, sino en los campos de la protección contra incendios, que más adelante veremos, y en sistemas especiales que tienen su aplicación en el mundo del consumo y sobre todo de la industria. Un ejemplo de estos detectores son los siguientes sensores:  Detector de metales.  Sonda detectora de niveles líquidos.  Sonda detectora de humedad.  Detector de sustancias químicas.  Detectar de rayos ultravioletas.  Detector de cortes de corriente eléctrica.  Detector de funcionamiento de ordenadores. B.5 Sistemas de aviso y señalización. Como ya hemos dicho anteriormente, los sistemas de aviso y señalización son los dispositivos que dan sentido a la instalación de seguridad, ya que de no contar con ellos,
  • 43. de nada serviría el más complejo sistema de detectores y central de alarma que hayamos instalado, para evitar robos, atracos e incendios.     Loca les          Sire ninatseriores Acúst icos Sire neaxsteriores Campa znuams,ba,d toimrebsres Opti cos Ad istan cia       Pilot boosm, billas Far roostativos Ví ateléfono Ví raadio Espec iales               Cáma dr ecaisrcu cietorrado            Cáma froatsograásfic Siste md eavsi syos eñaliózna ci Figura 6. Clasificación de los sistemas de aviso y señalización. Elaborado por: Esteban Querido Sistemas ópticos. Los pilotos, bombillas o faros rotativos, son luces intermitentes que tienen por misión llamar la atención para ayudar a localizar el lugar donde se ha producido la alarma. Sistemas a distancia. Se utilizan estos sistemas con el fin de comunicar inmediatamente un local determinado con una central receptora de alarmas, gestionada por una empresa de seguridad legalmente reconocida, que da aviso en el mismo momento a la policía.
  • 44. Sistemas especiales. Las instalaciones de seguridad se pueden complementar y completar con la instalación de circuitos de televisión y de cámaras fotográficas que nos permiten la grabación de los posibles intrusos en el local. B.6 Protección contra robos y atracos. A primera vista, los conceptos de robo y atraco pueden parecer iguales. Pero los especialistas realizan una clara diferenciación entre los dos, ya que por atraco se entiende como aquel acto delictivo encaminado al lucro y que pone en peligro a las personas. B.7 Señalización del robo o atraco. Protección contra atraco: las personas que normalmente están en contacto con dinero u objetos de valor son las más expuestas a posibles atracos. Por ello, no basta con protegerlos con seguridad pasiva (cristales antibala, blindajes, etc.); además, hay que protegerlas con otros medios que les permitan dar el aviso en situaciones de emergencia. Los pulsadores de alerta, conectados a la central de alarmas, además de avisar al personal de seguridad, deben de poner en marcha Los sistemas de alarma en general (señalización, cámaras de televisión, grabaciones de video, etc.). B.8 Sistemas anti hurto. Todos los establecimientos públicos, sobre todo grandes almacenes, tiendas de moda, supermercados, tienen que establecer unos sistemas de detección contra el hurto de aquellos artículos que allí tienen y que por el hecho de estar en contacto directo con el público, tienen posibilidades de ser sustraídos. B.9 Protección contra incendios. En general, todos nos creemos que el incendio sólo afecta a los demás, hasta que el fuego se produce en sus casas, pertenencias y familias. Pero, a ciertos niveles, hay una legislación (C.P.I. 91) que regula la instalación de un sistema contra incendios del que
  • 45. más tarde nos ocuparemos y que obliga a las edificaciones y establecimientos a cumplir una serie de requisitos en materia de protección contra incendios, que es de obligado cumplimiento. Figura 6. Esquema de instalación del Sistema de Protección Contra Incendios Elaborado por: Esteban Querido Etapas del fuego. El fuego tiene cuatro grandes etapas: latente, humo visible, llamas y calor. Etapa latente: en esa etapa se está produciendo la combustión. La combustión genera partículas que aunque para el ojo humano resultan invisibles, no son así para ciertos elementos electrónicos, que las detectan. En esta etapa, el proceso puede durar desde minutos, hasta horas, con lo que es imprevisible. Humo visible: en esta etapa aumenta la combustión, incrementando así las partículas generadas hasta que se forma el humo. Respuesta de la central de alarmas. Cuando se produce un incendio en un inmueble, caben tres tipos de actuaciones, para sofocar el incendio producido: Avisar a Los bomberos.
  • 46. Usar nuestros extintores portátiles. Extinción automática. Detección de incendios. La detección tiene por objeto localizar y dar aviso de la producción de un incendio, en un lugar determinado. Cuando se produce la señal de un detector en la central de alarmas, ésta pone automáticamente en funcionamiento un sistema de extinción del incendio. Los sistemas no sólo deben de descubrir el incendio, sino que además deben de situarlo con precisión dentro del espacio protegido y comunicarlo de forma fiable.         Iónicos Ópticos Bar rde iernafsras rarcotijvoos Dete cd tetoermespra eratu        Térmicos         Dete cd tleolarmesa Iónicos Dete cd theour meso Dete cd tieonrcees ndios Detector iónico Es un detector de humos y es sensible a los humos no visibles. También es llamado «nariz electrónica», ya que actúa de forma parecida a la nariz humana (huele los humos y aerosoles de combustión), aunque la combustión se esté produciendo de una forma lenta y sin producir humos visibles. Detector óptico. Es un detector sensible a los humos visibles.
  • 47. Barrera de infrarrojos. Este detector es sensible al oscurecimiento por humo visible. Es de gran sensibilidad, siendo su alcance de unos 120 m. como máximo y una cobertura de unos 1200 metros cuadrados. Detector térmico. Es un detector térmico, es decir, sensible al incremento de temperatura y solo actúa al llegar a un valor determinado de temperatura. Detector termovelocimetrico Es un detector sensible a los cambios de temperatura, ya que éste es uno de los efectos que producen las llamas en los incendios. Detector de llamas. Es un detector de llamas ultravioleta. Sensible a las llamas y las radiaciones ultravioletas. Detectores de temperatura: en zonas con superficie igual o inferior a 40 m2 se instalará como mínimo un detector y si la superficie es superior se instalarán coda 30 m con una altura máxima de 6 metros. En pasillos con una anchura de hasta 3 metros se instalará un detector cada 9 m. Extinción del incendio Normalmente, Los fuegos comienzan con bastante lentitud; para ello, cuanto antes se ataje un incendio, mayor será el esfuerzo a realizar para extinguirlo y menores serán Los daños. Los sistemas de extinción de incendios se distinguen par Los medios y par Los materiales utilizados. Extinción para rociadores (Sprinklers)
  • 48. Extinción par agua pulverizada Extinción par anhídrido carbónico (CO2) .Extinción par Halón Extinción par polvo seco Extinción par espuma Extinción manual B.10 Alumbrado de emergencia y señalización Bien para ser el causante del incendio, bien, como consecuencia del mismo, es fácil que quede interrumpido el suministro de corriente eléctrica. Con el fin de evitar situaciones de pánico, derivado de la oscuridad y la búsqueda de Las salidas, todo sistema de protección contra incendios debe contar con alumbrado de emergencia y señalización. E1 alumbrado de emergencia proporciona la iluminación suficiente para poder circular par Las vías de evacuación y par zonas de oscuridad. Este se panel en funcionamiento en el momento en el que se interrumpe el suministro de corriente eléctrica. B.11 Indicador luminoso Son elementos que se emplean para localizar rápidamente en lugares de difícil acceso o lugares donde existen varios detectores juntos, el detector activado.
  • 49. ANTI-HURTO DEFINICIÓN EVOLUCIÓN INCENDIO OBJETIVOS ROBO Y ATRACO ESPECIALES COMERCIO VIVIENDA ESTABLECIMIENTOS CARCELES HISTORIA APLICACIONES SISTEMAS DE SEGURIDAD C Sistemas de seguridad C.1 Concepto En general, podemos definir a un sistema de seguridad, como el conjunto de elementos e instalaciones necesarios para proporcionar a las personas y bienes materiales existentes en un local determinado, protección frente a agresiones, tales como robo, atraco o sabotaje e incendio. Así, en un siniestro, en principio lo detectará, luego lo señalizará, para posteriormente iniciar las acciones encaminadas a disminuir o extinguir los efectos (Accionando mecanismos de extinción, comunicación con central receptora de alarmas, conectando cameras de video grabación, etc.)
  • 50. Los sistemas de seguridad pueden ser variables según las necesidades del local a proteger y del presupuesto disponible para ello. C.2 Ámbito de seguridad (CEIL, 2001)Dice que el concepto de seguridad es amplísimo y abarca muchos campos. Entre otras ideas hay que pensar en la seguridad personal y de objetos o enseres de cierto valor. Consiste el concepto de seguridad en la protección de las personas y de su entorno mediante elementos como circuitos telefónicos vigilados, tele cámaras para vigilancia de accesos, cerraduras de alta seguridad, cristales y puertas blindadas, emisoras de radio comunicadas con personal de seguridad y otros sistemas. La seguridad dinámica consiste en la protección de domicilios, oficinas o tiendas por medio de sistemas electrónicos. Existen todo tipo de sensores de intrusión a través de puertas, ventanas y demás, o detección de entrada de intrusos en zonas determinadas mediante sistemas perimetrales y volumétricos. Asimismo, hay sensores de humo, de fuego, de inundación, etc. Todos estos sensores van conectados a una central de alarmas que puede reaccionar de formas diversas: haciendo sonar una sirena, encendiendo luces, poniendo en marcha una instalación contra incendios, tomando fotografías de los intrusos, avisando por teléfono a ciertos números ya previstos o avisando a la central receptora de alarmas, que pone en marcha sodas las medidas deseadas: aviso a policía, bomberos, etc. Cuando la seguridad que se desea cubrir corresponda a una zona más amplia, como el recinto externo de una fábrica, existen sensores apropiados pare producir el tipo de alarma deseada. Respecto a la zona interna de estos lugares como bancos, museos, fábricas, existen sensores de humo, de llamas, de temperatura, etc. C.3 Necesidad y aplicación del sistema de seguridad La expresión sistemas de seguridad, comúnmente parece alineada con la de alarmas contra robos. Pues bien, decir esto no solo no es decir la verdad, sino que sería una expresión muy simple y deteriorada de lo que en realidad es un sistema de seguridad. A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus pertenencias, bien por motivos de sustracción por parte de otros individuos, bien por las acciones normales de la naturaleza.
  • 51. Hasta trace poco tiempo, la forma de actuar era bien sencilla. El propio individuo se encargaba de vigilar o establecía mecanismos naturales de protección, para así evitar desagradables sorpresas, que por desgracia siempre se han producido. La aparición de la electrónica nos ha permitido un rápido progreso en lo que se refiere al concepto de seguridad, ya que nos proporciona una variedad de posibilidades en los sistemas de seguridad, cada día más amplia, eliminando y transformando de esta forma viejos conceptos y formas de vida. Los sistemas de seguridad no sólo sirven pare proteger a los bienes e inmuebles, protege a las personas, ahorran tiempo y dinero y en los procesos domésticos e industriales su uso está totalmente generalizado. Son ejemplos, por lo tanto, de su aplicación: Seguridad en la vivienda. Seguridad en establecimientos. Seguridad en cárceles, centrales nucleares etc. Seguridad activa contra incendios. Control de niveles líquidos. Seguridad en calefacción y cuartos de máquinas. Control de gases, presiones, humedad, falta de agua. Y en general, todos aquellos campos que por el conocimiento de las posibilidades que proporcionan los elementos de seguridad, nos permiten unas determinadas aplicaciones. C.4 Clasificación de los sistemas de seguridad Los cuatro grandes bloques de aplicación de los sistemas de seguridad, que son robo y atraco, anti-hurto, incendios, y sistemas
  • 52. SEGURIDAD ELECTRÓNICA ROBO Y ATRACO ESPECIALES HISTORIA SEGURIDAD INCENDIO SISTEMAS LOCALES ELECTRONICA ANTI-HURTO D. Seguridad electrónica Definiciones D.1 Seguridad (Cevallos, 2011)Etimológicamente, la palabra seguridad viene del latín SECURITAS, que a su vez sale del verbo SECURUS cuyo significado puede traducirse como “sin temor”. Siendo el ser humano aquel capaz de experimentar temor, en primera instancia la seguridad se relaciona directamente con las personas, el estado con “temor ausente” entonces, permite garantizar la protección, tranquilidad, confianza, prevención, previsión, preservación, defensa, control, paz y estabilidad de las personas y grupos sociales, frente a amenazas o presiones que atenten contra su integridad. Sin embargo, la seguridad también se relaciona con los bienes materiales, siendo necesario redefinir la concepción de seguridad, finalmente con estos antecedentes podemos concluir que el estado de ausencia de temor o Seguridad es el conjunto de acciones enfocadas a la protección, defensa y preservación de
  • 53. las personas y su entorno frente a amenazas externas que atenten contra su integridad. De todas formas cabe decir que la seguridad es un concepto amplísimo, aplicable a muchas situaciones y contextos, que van desde la tecnología hasta el derecho. D.2 Electrónica (Cevallos, 2011)Finalizando la década de los cuarenta, la electrónica no tenía mayor consideración que la de ser una rama secundaria de la electricidad cuya función principal era reducir el volumen de los elementos eléctricos tradicionales; esta concepción cambia radicalmente al descubrirse el uso de los semiconductores, tales materiales permitieron la creación de dispositivos (siendo el primero el transistor) capaces de manipular la energía para el transporte de la información. Tomando en cuenta las consideraciones anteriores podemos decir que un sistema de seguridad electrónica será la interconexión de recursos, redes y dispositivos (Medios técnicos activos) cuyo objetivo es precautelar la integridad de las personas y su entorno previniéndolas de peligros y presiones externas. El uso de estos recursos, dependerá (como ya se dijo)de la características y necesidades de aquello que se va a proteger, considerándose el número de sitios a proteger, los riesgos potenciales de los mismos y necesidades especiales que se puedan presentar. Las principales funciones de un Sistema de Seguridad Electrónica son: la detección de intrusos en el interior y exterior, el control de accesos y tráfico (personas, paquetes, correspondencia, vehículos, etc.), la vigilancia óptica mediante fotografía o circuito cerrado de televisión (CCTV) y la intercomunicación por megafonía y protección de las comunicaciones. D.3 Clasificación de los sistemas de seguridad electrónica La clasificación de los sistemas de seguridad electrónica (SSE) se realiza básicamente desde dos criterios, la cantidad de sitios a proteger y la aplicación del sistema. Del primer criterio entonces, se consideran SSE locales o distribuidos, siendo un SSE local aquel diseñado para la seguridad (y según las características) de un lugar puntual, mientras que un SSE distribuido es un conjunto de SSE locales adaptados a cada sitio protegido que además trabajan en conjunto a través de un sistema de Telecomunicación Los SSE distribuidos cubren aflicciones de alto rendimiento, siendo principales usuarios de estos sistemas los bancos, embajadas, universidades, aeropuertos, empresas petroleras, etc. ya que este tipo de entidades mantienen infraestructuras en diferentes sitios, incluso a nivel nacional.
  • 54. Sistemas Locales de Seguridad Electrónica Un sistema local de seguridad electrónica es el conjunto de elementos y dispositivos electrónicos que interconectados dan seguridad a un sitio, el esquema básico para un sistema local de seguridad electrónica se describe a continuación: Red: Es la forma de conexión de los elementos o componentes, básicamente la red es de tipo cableada o inalámbrica, aunque pueden existir también redes híbridas; dependiendo del tipo de conexiones de la red se pueden también clasificar en tipo bus, estrella, anillo, etc. Fuente de alimentación: La fuente de alimentación del SSE permite entrega la energía eléctrica necesaria para los elementos del sistema (aunque algunos pueden tener su fuente independiente), se conecta directamente a la red eléctrica pública y adapta el voltaje alterno a voltaje continuo que es el utilizado por los dispositivos electrónicos, es recomendable que el SSE tenga fuentes de alimentación secundarias en caso de fallo de la red eléctrica pública. Central de seguridad: Es el elemento que gestiona el sistema, recibe las señales de los detectores y envía comandos a los señalizadores en función de lo receptado, siendo su función primordial para el funcionamiento del sistema se recomienda criterios de alta disponibilidad. Detectores: Son los “ojos” y “oídos” del sistema, puede ser un sensor de movimiento, una cámara de seguridad, un detector magnético entre otros, su función es entregar información de cualquier tipo, relacionada con la protección de los lugares clave del sitio protegido, existe una amplia oferta de detectores debido al gran número de aplicaciones de los SSE. Señalizadores o indicadores: Los señalizadores o indicadores, son los elementos a través de los cuales el sistema actúa al existir un impulso o alarma generado por los detectores ante un intento de intrusión, puede tratarse de sirenas, luces, avisos a centrales de monitoreo, bloqueo de cerradura, etc. Interfaz de usuario: Son todos los componentes que permiten que el usuario (o el programador) interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado independiente, sistemas dactilares, etc. De esta manera se concibe a la electrónica de una nueva forma, como la ciencia que
  • 55. permite obtener, controlar y utilizar información (en forma de energía eléctrica 2.5.1 Variable Independiente Sistemas de monitoreo 2.5.2 Variable Dependiente Seguridad en la Escuela de Educación Básica Cristóbal Colón
  • 56. CAPITULO III 3 METODOLOGÍA 3.1 Enfoque Se tomara el enfoque cualitativo porque consiste se va a utilizar la recolección de datos sin medición numérica para descubrir o afinar preguntas de investigación en el proceso investigación 3.2 Modalidad básica de la investigación 3.3 Nivel o tipo de investigación Exploratorio.- Será exploratorio ya que se va a incursionar en el sitio de investigación. Descriptivo.-Será descriptiva, ya que mediante esta modalidad conseguimos describir, analizar paso a paso todo lo realizado en el análisis como: los avances, problemas que han surgido y sus posibles soluciones, así como también reflejara el nuevo conocimiento adquirido. Correlacionado.-Un sistema de monitoreo permitirá tener seguridad en la Escuela de Educación Básica La presente investigación tiene un diseño basado en las modalidades básicas de investigación siguientes: 3.4 Población En la presente investigación se determina como población o universo a las Escuelas de Educación Básica de las Parroquias Atahualpa y Augusto Martínez
  • 57. 3.4.1 Muestra En la presente investigación no se va a realizar muestra ya que se va aplicar un análisis cualitativo mediante check list 3.5 Recolección de investigación 3.6 Procesamiento y análisis La información recolectada se organizará, representará y analizará, presentando los resultados en porcentajes y diagramas que permitirán establecer en forma la realidad del problema planteado y la necesidad de un cambio o mejoramiento de la situación existente.
  • 58. 3.4 OPERACIONALIZACIÓN DE VARIABLES 3.4.1. Variable Independiente: SISTEMAS DE MONITOREO TABLA 3.1 Operacionalización de la variable Independiente CONCEPTUALIZACIÓN DIMENSIONES INDICADORES ITEMS TÉCNICAS E INSTRUMENTOS Sistemas de monitoreo Es un sistema en el cual monitorea las 24 horas un lugar o sito previamente estudiado sea esta mediante un operador o por el usuario mismo. Utilizando dispositivos de seguridad electrónicos Hay varios sistemas de monitoreo de acuerdo a su aplicación, y sitio donde se le va a instalar Sistemas de monitoreo Dispositivos de seguridad electrónicos Individual Empresas privadas Equipos CCTV Alarma Incendio Control de acceso ¿Son seguros los sistemas de monitoreo individual? ¿Son confiables las empresas de seguridad privada? ¿Utilizan adecuadamente los equipos de seguridad? ¿Existe cámaras para colocar en exteriores? ¿El sistema de alarma será adecuado para las instituciones? ¿Existen controles de acceso para identificación facial? Observación directa Check List Observación directa Check List Observación directa Check List
  • 59. Aplicación. Vivienda Comercio Instituciones ¿Existen viviendas con algún sistema de seguridad? ¿Son más utilizados lo sistemas de seguridad en los comercios? Observación directa Check List
  • 60. 3.4.2 Variable Dependiente: SEGURIDAD EN LA ESCUELA DE EDUCACIÓN BÁSICA CRISTÓBAL COLÓN TABLA 3.2 Operacionalización de la variable Dependiente CONCEPTUALIZACIÓN DIMENSIONES INDICADORES ITEMS TÉCNICAS E INSTRUMENTOS La seguridad es parte fundamental del ser humano sea este para proteger sus inmuebles mediante sistemas de seguridad ,también pueden ser por protección estructural o su propia vida, mediante seguridad integral Sistemas de seguridad Protección estructural Robo Atraco hurto Especiales Incendio Exterior Interior perimetral ¿Son los sistemas de seguridad para robo lo más instalados? ¿Existen sistemas especiales que complementan un sistema de seguridad? ¿Son necesarios los sistemas de incendio? ¿Existe algún tipo de protección exterior? ¿Existe algún tipo de protección interior? ¿Es conveniente la seguridad perimetral? Observación directa Check List Observación directa Check List Observación directa Check List
  • 61. Seguridad integral Física Defensa personal ¿Es necesaria la fuerza física para la seguridad integral? ¿Existe la capacitación necesaria para actuar en caso de robo? Observación directa Check List
  • 62. CAPITULO IV MARCO ADMINISTRATIVO 4.1 Recursos HUMANOS 4.1.2 Recursos humanos Tutores y Facilitadores del Instituto Superior Secap Esteban Querido, (Autor). MATERIALES Para el proyecto se utilizaran los siguientes materiales:  Computador.  Tinta para impresora.  Internet.  Hojas.  Carpetas.
  • 63. ECONÓMICOS 4.2 Presupuesto N Rubros Valor 1 Asesoramiento 45 2 materiales de escritorio 5 3 Útiles de oficina 10 4 Internet 26 5 Transporte 20 6 Copias 3 Suma 109 Imprevistos 5% 10 Total 119 4.3Cronograma MES NOVIEMBRE ACTIVIDADES 1 2 3 4 CAPITULO I CAPITULO II CAPITULO III CAPITULO IV
  • 64. 4.4 Bibliografía (Alvarado, 2013) (Autores, 2011) (Brotat, 2002) (Definición.de) (Española, 2001) (Interior, 2011) (LA INSEGURIDAD EN EL ECUADOR, 2011) (La inseguridad aumenta, los policías disminuyen, 2011) (Torres, 2009) (Tovar) (Wikipedia) (definicion.de, 2008-2014) http://www.alarmasseguridad.com/tipos-alarmas/ http://defensorabogado.com/laborales/La%20historia%20de%20l os%20sistemas%20de%20alarma%20residenciales%20/ http://www.arqhys.com/construcciones/tipos-detectores-movimiento. html http://www.arqhys.com/como-instalar-una-alarma.html
  • 65. 4.5 Anexos LISTA DE CHEQUEO: Ítem/s inspeccionado/s: Fecha: Puntos chequeados: 1 2 3 4 5 Inspector: 1. Sistemas de monitoreo ¿Son seguros los sistemas de monitoreo individual? SI NO N/A ¿Son confiables las empresas de seguridad privada? SI NO N/A ¿Utilizan adecuadamente los equipos de seguridad electrónicos SI NO N/A 2. Dispositivos de seguridad electrónicos ¿Existe cámaras para colocar en exteriores? SI NO N/A ¿El sistema de alarma será adecuado para las instituciones? SI NO N/A ¿Existen controles de acceso para identificación facial?? SI NO N/A 3. Aplicación ¿Existen viviendas con algún sistema de seguridad? SI NO N/A ¿Son más utilizados lo sistemas de seguridad en los comercios? SI NO N/A 4. Sistemas de seguridad ¿Son los sistemas de seguridad para robo lo más instalados? SI NO N/A ¿Existen sistemas especiales que complementan un sistema de seguridad? SI NO N/A ¿Son necesarios los sistemas de incendio? SI NO N/A 5. Protección estructural ¿Existe algún tipo de protección exterior? SI NO N/A ¿Existe algún tipo de protección interior? SI NO N/A ¿Es conveniente la seguridad perimetral? SI NO N/A 6. Seguridad integral ¿Es necesaria la fuerza física para la seguridad integral? SI NO N/A ¿Existe la capacitación necesaria para actuar en caso de robo? SI NO N/A