SlideShare una empresa de Scribd logo
1
Facultad:
Tecnología Aplicada
Carrera:
Licenciatura en Gestión Operativa en Construcciones Inteligentes
Cátedra:
Proyecto de gestión de Infraestructuras Automatizadas inteligente
Trabajo: Trabajo Final
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Titular de Catedra:
Profesor Ingeniero Guillermo Stefanolo
Alumno:
Guillermo Eduardo Durigón
Fecha: 6 de marzo de 2018
2
TEMA DEL PRESENTE TRABAJO
ANALISIS DE LA GESTIÓN OPERATIVA Y
FUNCIONAL DE LA SEGURIDAD EN UNA
TERMINAL DE OMNIBUS
MUESTRA DE ANALISIS
TERMINAL DE OMNIBUS ESTACION RETIRO
3
Abstract:
La humanidad ha estado en un proceso de permanente cambio, que la ha
llevado a recorrer un camino, dando la impresión de estar en una constante
búsqueda de logro y excelencia. Esta continua evolución ha sido posible
gracias a un deseo persistente de superar obstáculos. Sin entrar en
consideraciones filosóficas si en realidad esta navegación a barlovento
conduce a moverse en círculos sin propósito, o por el contrario, un movimiento
en zigzag hacia un destino certero, es incuestionable la aceleración de los
cambios en nuestra generación con la consiguiente necesidad de
comprenderlos para adaptarnos.
Estas mutaciones en las tecnologías, en las instituciones humanas, en la
economía, y en las relaciones sociales hacen necesario tener un enfoque
moderno y actualizado de las comunicaciones, y en el caso particular del
presente ensayo, discernir cómo se pueden implementar estos conceptos en el
transporte y más específicamente en una estación terminal de ómnibus para
lograr un funcionamiento seguro. La seguridad no es vislumbrada solamente
desde una óptica de mera ausencia de hechos delictivos, sino como elemento
integrador que de certezas de previsibilidad en aspectos como calidad de vida,
en este caso en el transporte, comunicaciones y turismo.
La metodología del presente trabajo consistió en reunir información de un caso
existente, como es la Estación Terminal Retiro, en la Ciudad de Buenos Aires,
con el objetivo de utilizar dicha infraestructura como marco para dar una
solución integradora de tecnologías y procedimientos que pudieran utilizarse
para otras terminales, como si se tratara de información almacenada en
cromosomas, la cual es utilizada en una infinidad de seres vivos.
Tras este estudio se ha hallado la necesidad imperiosa que tiene el transporte
argentino de adquirir elevados estándares para estar en un círculo virtuoso de
I&D, y para lograr tener software con inteligencia artificial con el fin de disponer
de infraestructura edilicia y computacional, dirigida por humanos para beneficio
de los mismos (por humanos y para humanos), lográndose la inclusión social.
También se analizarán las tendencias que los cambios originados por las
nuevas tecnologías, que en la actualidad se están implementando, como
4
Internet de las Cosas, Inteligencia Artificial y Robots probablemente producirán
en nuestra vida diaria y en nuestras instituciones.
¿Cuánto tiene para ofrecer en una organización un Licenciado en Gestión
Operativa de Construcciones Inteligentes? Su contribución en el staff es muy
significativa para encontrar soluciones en el mundo cambiante.
En la conclusión, se presentará la visión de una terminal.
Abstract:
Humanity has been in a process of constant change, following a path along
which there exists a persistent pursuit of achievement and excellence. This
continuous evolution has been possible thanks to a constant desire to
overcome obstacles. Without going into philosophical considerations as to
whether this windward navigation leads to a random and purposeless
movement or to a zigzag movement towards a certain destination, the
acceleration of changes in our generation is unquestionable, with the
consequent need for us to understand them so as to adapt ourselves.
These changes in technologies, human institutions, economics and social
relations make it necessary to have a modern and updated approach to
communications, and in the specific case of the present essay, to discern how
these concepts can be implemented in transportation infrastructure – more
specifically in a bus terminal – in order to achieve safe operation. Security is not
only seen from the perspective of a mere absence of crime, but as an
integrating element that offers certainty of predictability in aspects such as
quality of life (in transportation, in this case), communications and tourism.
The methodology of this work consisted of gathering information from the
existing case of Retiro Terminal Station, in the City of Buenos Aires, with the
aim of using this infrastructure as a framework to provide a solution integrating
technologies and procedures that could be used for other terminal stations, as if
it were information stored in chromosomes, which is used in an infinity of living
beings.
As a result of this study, we have found that the Argentine transport has an
urgent need to meet high standards, in order to be in a virtuous circle of R&D,
5
and to achieve software with artificial intelligence with the purpose of having
building and computational infrastructure directed by humans for humans, thus
achieving social inclusion.
Also, we will analyze the trends that the changes originated by the new
technologies currently implemented (such as Internet of Things, Artificial
General Intelligence and Robots) will probably produce in our daily lives and in
our institutions.
How much does a Bachelor’s degree in Operations Management and Intelligent
Buildings Technologies have to offer to an organization? In this changing world,
it is significant that organizations rely on the contribution of a professional
qualified to find satisfactory solutions and, mainly, with expertise in Operations
Management and Intelligent Buildings Technologies.
In the conclusion, we will see our vision of a terminal.
6
Índice:
Agradecimientos:…………………………….…...Página 9
Capítulo 1: Introducción.
………………………………………………………..Página 10
Nociones sobre sistemas:…………………….….Página 10
Terminal de Ómnibus retiro:………………….….Página 12
Estado de situación:……………………………....Página 15
Análisis Foda:………………………………………Página 17
Capítulo 2: Consideraciones sobre seguridad.
………………………………………………………..Página 18
Aclaraciones generales;…………………………..Página 18
Cierre perimetral:…………………………………..Página 18
Cuatro funciones básicas del perímetro………..Página 19
Selección del tipo de sensor adecuado:……..…Página 20
Múltiples anillos de seguridad:……………..…….Página 20
Protección balanceada:……………………….…..Página 21
Mantenimiento periódico del sistema;…………..Página 21
Capacitación del personal para la operación del sitio:
………………………………………………………..Página 22
Simulacros de emergencias:………………….….Página 23
Seguridad física integrada:……………………….Página 23
Marco Regulatorio de la Seguridad Privada:…..Página 24
Principios básicos de actuación:……………...Página 25
La seguridad como agente de empleo y de inclusión social:
……………………………………………………….Página 26
7
Cadena de valor profesional;………….…………Página 26
Seguridad Informática:……………………………Página 27
Sistema de Gestión de Seguridad de la Información:
……………………………………………………….Página 28
Sistemas críticos de seguridad:………………….Página 29
Escáner de equipaje:…………………………..….Página 29
Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje?
……………………………………………………….Página 31
Escáner para personas:…………………….….…Página 33
Sistemas de detección Perimetral:…………..….Página 35
Detección por Barreras infrarrojas:………………Página 35
Detección por sensores de movimiento de exterior:………….
……………………………………………………...Página 37
Detección por cable microfónico:……………….Página 38
Detección por análisis de video;........................Página 40
Barreras de microondas industriales:…………..Página 40
Cámaras Térmicas:………………………………Página 43
Reconocimiento facial:………………………….Página 44
Capítulo 3: Implementaciones propuestas en la actualidad.
……………………………………………………...Página 47
Conveniencia de adscribirse a normas voluntarias:…………
………………………………………………..……Página 47
Control automatizado del tráfico: ………….….Página 48
Estacionamiento:………………………………..Página 49
Integración en boleto pasajero y equipaje:….Página 50
Lockers:…………………………………………..Página 51
8
Conectividad de transportes: ………………....Página 52
Prevención de actos de Corrupción…………...Página 52
Capítulo 4: Innovaciones propuestas en el futuro cercano.
………………………………………………………..Página 54
Red de terminales de Ómnibus:…………………Página 54
Video vigilancia con Central de Monitoreo e inteligencia artificial:
……………………………………………………….Página 54
Interacción de personal con robots:…………….Página55
Señalética digital, física y robótica:……………..Página 56
Inteligencia Artificial Distribuida:………………...Página 56
Capítulo 5: Proyecciones sobre el futuro.
………………………………………………………..Página 58
Oportunidad ofrecida por las tecnologías disruptivas en el campo
computacional:……………………………….…….Página 58
Programas lingüísticos:………………………..….Página 59
Utilización de la Realidad Aumentada:……….…Página 60
Tecnología de Robots interactuando con
humanos:……………………………………………Página 61
Desplazamiento de energía no renovable por energía de fuentes renovables:
………………………………………………………..Página 62
Prosumor:………………………………………..….Página 62
Transporte operado por Inteligencia Artificial:…..Página 64
Capítulo 6: Licenciatura en Gestión Operativa de Construcciones
Inteligentes:
………………………………………………………..Página 66
Conclusión: ‘Visión de la terminal en la próxima década’…….
…..................................................................…..Página 69
9
Glosario:……………………………………..…….Página 70
Bibliografía:……………………………………….Página 77
Anexo: Lenguas indígenas de Argentina………Página 79
«La utopía está en el horizonte. Camino dos pasos, ella se aleja
dos pasos yel horizonte se corre diez pasos más allá. ¿Entonces
para qué sirve la utopía? Para eso, sirve para caminar».
Eduardo Galeano (1940-2015)
10
AGRADECIMIENTOS:
Se agradece a todas las autoridades de la Umet, debido a que sin la dedicación
constante a esta Universidad no hubiera sido posible tener este Centro
Educativo para los trabajadores. Gracias al esfuerzo cotidiano se ha podido
llegar a esta instancia de presentar el presente trabajo.
El Cuerpo Docente en su totalidad ha contribuido a la formación académica
para poder plasmar estas ideas. Esto incluye a todo el personal de la Facultad
de Tecnología Aplicada. También se tiene una deuda de gratitud con el
Departamento de Desarrollo Emprendedor, los cuales vertieron conceptos
relativos a la superación persona. Esta misma deuda es para con el
Departamento de Idiomas, que con gran paciencia me formaron en la Lengua
Inglesa. No nos olvidamos del Personal de Biblioteca, quienes siempre
estuvieron atentos a facilitar bibliografía. Asimismo se agradece al
Departamento de Alumnos, al Departamento Pedagógico y al Administrativo.
Especial mención para mi familia, especialmente mi querida esposa Blanca,
que con su desinterés y comprensión ha permitido también la elaboración del
presente trabajo.
11
Capítulo 1:
Introducción.
Este capítulo, tras una breve introducción a sistemas, analizará el motivo por el
cual debe considerarse a las terminales de ómnibus como sistemas abiertos en
constante crecimiento e innovación. Luego se considerará un cuadro de
situación actual, para efectuar un diagnóstico con el consecuente análisis
FODA.
Nociones sobre sistemas:
La humanidad debe su progreso a la posibilidad de poder transmitir su cultura,
sus conocimientos, sus experiencias, su riqueza, de generación en generación.
Los grandes avances de la ciencia, que en su momento necesitaron de las
mentes más preclaras y brillantes, hoy se enseñan sin dificultad en la escuela
primaria. Indudablemente, los conceptos que hoy nos parecen extraños y
engorrosos, indudablemente serán algo cotidiano para los niños de la próxima
generación.
Esta característica humana que permite aumentar el conocimiento para que
sea considerado un legado para la humanidad, ha sido estudiada. El
conocimiento es abstraído en conceptos que pueden utilizarse en cosas que
guardan características similares. Se está en presencia pues de sistemas, los
cuales pueden ser de dos tipos:
-Sistemas ideales: Un sistema conceptual o ideal es un conjunto organizado de
definiciones, símbolos y otros instrumentos del pensamiento-
-Sistemas reales: es una entidad material formada por componentes organizados que
interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo
de las propiedades de la partes.
Estas definiciones inducen a pensar en organizaciones humanas con un
objetivo común, generalmente una misión abarcativa y general, con metas
menores que actúan a modo de mojones en el camino, para marcar el camino
que se quiere seguir.
Los sistemas reales comprenden intercambios de energía, información o
materia con su entorno. Por lo tanto disponen de una frontera que delimita lo
que está adentro de lo que está afuera. Un sistema real sabe diferenciar lo
12
interno, lo propio; de lo externo o ajeno. Tal es el caso de las células, que
intercambian a través de su membrana energía, nutrientes y deshechos.
Los sistemas deben imperiosamente mantener su cohesión interna, al mismo
tiempo que deben ser capaces de cambiar o mutar, para adaptarse a los
cambios que impone el medio ambiente que lo rodea. No obstante, los mismos
deben ser regulados por el sistema para no perder su esencia.
Por lo expuesto todo sistema real necesita de un sistema ideal, de una
simbología o manual de instrucciones que le informe como debe ser. En los
seres vivos dicha función es cumplida principalmente por el ADN, mientras que
en los sistemas creados por humanos los sistemas ideales comprenden leyes,
normas, programas computacionales, manuales y toda estructura conceptual
que es utilizada para establecer organizaciones.
Se recordará que existen tres tipos de sistemas reales:
-Abiertos (recibe flujos de su ambiente, adaptando su comportamiento de
acuerdo a esto),
-Cerrados (sólo intercambia energía con su entorno).
- Aislados (no realiza ningún tipo de intercambio con su entorno).
En el caso que nos compete, la estación de ómnibus, conviene estudiarla como
lo que realmente es, un sistema abierto, ya que presenta relaciones de
intercambio de energía y materiales con el medio ambiente, particularmente de
la sociedad humana de la cual recibe aportes de energía como tecnologías y
partidas presupuestarias, y a la cual aporta sus servicios de transporte y
seguridad. La misma, al igual que un organismo vivo, debe funcionar los 365
días del año, las 24 horas.
Con lo cual, para mantener su cohesión interna, la seguridad es imprescindible.
Sin la debida atención a la misma es imposible la homeostasis para que la
estación de ómnibus pueda cumplir con eficacia la atención al público.
Esta visión de organización como sistema que se retroalimenta de la salida,
hará más fácil que los pasajeros dejen de ser vistos como abonados y sean
considerados clientes, donde sus opiniones y demandas son consideradas a
los fines de optimizar los procesos. También este concepto da importancia a la
documentación de los procesos y resultados para poder mesurarlos. Estos
datos transformados en información permitirán apreciar el grado de satisfacción
de los clientes. Recorrer este camino para tratar a los pasajeros como lo que
verdaderamente son, esto es clientes, es un desafío en la Argentina que bien
13
merece la pena. La Norma ISO 9000, “Gestión de la Calidad”, elabora estos
principios resumidos anteriormente expuestos.
Asimismo, el tratamiento sistémico, permite comprender un todo como mayor
que la suma de sus partes, ya que es común a la naturaleza humana centrarse
en un aspecto parcial de la realidad, generalmente por motivaciones de estricto
orden económico. Al comprenderse los beneficios de que se está en presencia
de algo más amplio que solamente la realidad cotidiana se optimizan los
esfuerzos para lograr el bien común. Para citar un ejemplo, el chofer de un
ómnibus que se limita solamente a conducir centrado solamente en los
problemas inmediatos del tránsito, podrá ver como es parte de un todo más
amplio, como por ejemplo favorecer el turismo.
Terminal de Ómnibus retiro:
Primeramente se expondrá un resumen de la situación de la Estación Terminal
de Ómnibus de Retiro, para usarlo como base de lo que actualmente existe
para exponer una serie de implementaciones propuestas a los fines de
organizar un sistema de transporte, el cual pudiera aplicarse en distintos
ámbitos e infraestructuras.
Antecedentes:
14
La Terminal de Ómnibus de Retiro fue construida por la firma Baiter S.A.,
inaugurándose la misma el 1 de mayo de 1983 aglutinando originalmente
aglutinó a 58 empresas de transporte de pasajeros.
La necesidad de una terminal de estas características fue impuesta como
consecuencia de la falta de una terminal única de la cual partiesen todas las
compañías de servicios de larga distancia. Por eso en 1980 se llamó a un
concurso de proyectos, en el cual resultó ganadora la propuesta de los
arquitectos Fernando Serra, Jorge Valera y Raúl Petrucci. Sin embargo,
durante el desarrollo del proyecto, se hicieron oír en los medios la oposición de
las compañías de ómnibus, que criticaron la obligatoriedad de trasladarse a la
nueva terminal, y el aumento de los costos que les supondría el operar allí.
Un giro político-económico trajo como resultado la clausura de la mayor parte
del sistema ferroviario de la Argentina entre 1991 y 1993, con el cual el
número de compañías aumentó de forma considerable, afianzándose la
necesidad de operar en la terminal por parte de las compañías pero al mismo
tiempo la terminal sufrió de forma cada vez más notable la inadecuación de sus
instalaciones para semejante demanda. Por ello fue remodelado en 1995,
construyéndose un nuevo camino de acceso curvo, cubierto y en rampa desde
la Avenida Ramos Mejía. Se ensayaron diversos planes para una nueva
terminal, incluso unificándola con las tres ferroviarias, y un proyecto de los
arquitectos Baudizzone-Lestard-Varas fue elegido ganador del concurso
realizado en 1997, pero jamás fue concretado.
La Terminal de Ómnibus de Buenos Aires es administrada por TEBA S.A.
desde 23 de setiembre de 1993.
Plano actual estación terminal Retiro
15
El decreto reglamentario 1457/2005 marcó aspectos esenciales a mejorar para
su ulterior trasladado al Gobierno de la Ciudad de Buenos Aires de acuerdo a
la Constitución Reformada. Como aspectos esenciales transcribimos:
Art. 4º — El MINISTERIO DE PLANIFICACIÓN FEDERAL, INVERSIÓN
PUBLICA Y SERVICIOS a través de la SECRETARIA DE TRANSPORTE fijará
las condiciones con arreglo a las cuales se llevará a cabo la renegociación, las
que deberán incluir los temas y promover los objetivos, que se detallan a
continuación:
a) Predeterminar de los cuadros tarifarios vigentes, así como el canon de la
concesión.
b) Fijar el plazo de la concesión, en el marco de lo establecido en el Artículo 5º
del presente acto.
c) Resolver los reclamos, recursos o acciones administrativas y/o judiciales
pendientes.
d) Actualizar el régimen jurídico a la normativa vigente, pudiendo introducir
mecanismos jurídicos destinados a una adecuada gestión comercial de las
instalaciones.
e) Actualizar seguros y garantías.
f) Mejorar y ampliar la capacidad de las instalaciones objeto de la concesión.
g) Incorporar dispositivos de seguridad compatibles con el elevado grado de
asistencia del público usuario a las instalaciones, tendientes a permitir un
adecuado nivel de prevención de delitos contra la integridad física y la
propiedad de las personas, así como a través de mecanismos de detección
avanzada de equipajes acompañados y despachados, encomiendas y todo tipo
de elementos destinados a su transporte por las unidades que operan desde y
hacia la Estación Terminal. El equipamiento a ser incorporado deberá operar
en forma permanente con suficiente capacidad para detectar mercaderías
peligrosas, sustancias nocivas o prohibidas, explosivos y armamentos,
conforme a las pautas internacionalmente vigentes en materia de protección de
instalaciones afectadas al transporte.
h) Ejecutar o incorporar, según corresponda, nuevas obras y/o equipamientos
en adición o sustitución de los existentes, beneficiando la funcionalidad de la
Estación Terminal, tanto para el público usuario como para las empresas
transportistas que operan desde y hacia ella.
16
Los pliegos licitatorios incluyen una estructura de negocio nueva y
autosustentable; un plan de obras para la reparación y ampliación de la
Terminal, y un plan de mantenimiento y de prestación de servicios, incluyendo
seguridad y limpieza.
El 6 de setiembre del presente año se presentaron 4 grupos empresarios:
Terminales Terrestres S. A; Inda S.R.L; y dos Unidades Transitorias de
Empresas conformadas por TH Services S.A. y Cusmel S. A; y por Terminal
Pacheco S.A. Y Teximco S.A.
Características generales:
La Terminal de Ómnibus de Retiro es la principal terminal de ómnibus de la
ciudad de Buenos Aires, y la más grande de Argentina. Se encuentra a 300 m
de la Estación Retiro de ferrocarriles. Hasta esta estación llegan y salen
ómnibus desde y hacia todas las zonas del país, desde Río Gallegos hasta el
NOA y el NEA. También hay servicios regulares desde y hacia varios destinos
del continente, principalmente Montevideo, Santiago de Chile, Lima, Santa
Cruz de la Sierra, Asunción y las ciudades brasileñas de Foz de Iguazú, Porto
Alegre y São Paulo. Incluso llega cada dos semanas un servicio desde el otro
lado del continente, un omni-expreso que parte de Bogotá, Colombia, y llega a
Retiro seis días después.
La Terminal es un edificio de una marcada horizontalidad, con casi 400 metros
de extensión lineal, pero posee tres niveles y está integrado por cinco núcleos
de acceso lateral (desde escaleras peatonales y desde una rampa para acceso
de taxis). La planta baja está destinado a las empresas de encomiendas,
también aloja un estacionamiento, oficinas administrativas y empresas de
servicios urbanos. El segundo nivel es el de las plataformas, a las cuales se
accede desde el volumen vertebral de la terminal, en el cual se suceden cinco
núcleos compuestos por pequeños locales gastronómicos, puestos de venta de
diario, comercios variados y los sanitarios. El tercer y último nivel aloja las
oficinas de ventas de pasajes y una sucursal del Banco Ciudad.
Cada día, por la terminal pasan 50.000 personas. Hoy, en sus 75 plataformas
operan alrededor de 1.800 ómnibus por día o hasta 2.400, en temporada alta.
Estado de situación:
Se ha efectuado un análisis de situación, el cual se utilizará como plataforma
para efectuar un diagnóstico. Como toda organización humana la estación
cuenta en su haber determinadas características y otras que son convenientes
mejorar. Se enumeran las principales:
17
-Centro de atención al cliente: La Comisión Nacional de Regulación del
Transporte ha creado el Centro de Atención al Usuario en el local 129-130 del
Nivel 2 cuya función es asesorar y recepcionar los reclamos de los usuarios,
sobre el servicio que brindan las empresas de transporte interurbano.
-Información: Un dato útil es que, si bien la terminal cuenta con buenos
monitores y avisos por megáfonos, su gran dimensión y constante ruido
pueden causar confusión con respecto al arribo o llegada de los micros.
-Hechos vandálicos: También es importante apuntar que aunque el personal
de seguridad custodia el predio, los medios de comunicación con frecuencia
hacen referencia a los robos que se registran en el lugar por lo es conveniente
tomar recaudos.
-Control de pasajeros: "Básicamente, se diseñó una zona «estéril» a la que
sólo tienen acceso los pasajeros y el personal de servicios de control, que se
encuentra en la plataforma de embarque y desembarque.
En este nuevo sector restringido, el sistema cuenta con detectores de metales
y un escáner automático de rayos x para el equipaje. También el personal de la
Policía Federal asignado cuenta con más herramientas, como controladores
automáticos portátiles de identidad de personas (máquina lectora de huellas
digitales), detectores manuales de explosivos y sustancias peligrosas y
comunicación directa desde el Centro de Control de Seguridad (CC.),
construido en el subsuelo de la terminal y desde el que se monitorean,
mediante un nuevo circuito cerrado de televisión, las operaciones de arribos y
partidas en cada una de las dársenas.
-Estacionamiento: Con respecto al estacionamiento el sistema actual tiene
vacantes porque se definió un costo alto para esperas cortas y no es utilizado.
Una falla en el software impide readaptar en lo inmediato el sistema y genera la
insólita paradoja de saturar los alrededores con un sistema que beneficia la
"informalidad organizada" de trapitos, con su propio régimen y liderazgos fuera
del alcance del Estado, mientras las playas propias están con lugares vacíos y
se desalienta la organización de un sistema dinámico, seguro y rentable.
-Sanitarios: Falta de baños higiénicos y con posibilidad de ducharse.
-Sala Primeros Auxilios: Faltante.
-Seguridad: La Policía Federal continúa a cargo de la seguridad en la Terminal
de Retiro
- Oferta comercial y gastronómica:
18
Hoy todos los comercios instalados están "de hecho". No hay contratos ni
condiciones y demasiado bien llevan adelante su trabajo a pesar de la ausencia
de reglas que los obliguen a determinadas características de sus servicios.
Análisis Foda:
A fin de conceptualizar en pocas frases las fortalezas y debilidades se han
plasmado una matriz FODA (Fortalezas, Oportunidades, Debilidades y
Amenazas)
Fortalezas Oportunidades
Ubicación estratégica.
Zona “estéril control pasajeros larga
distancia”
Megáfonos.
Buenos Aires y Argentina son centros
turísticos.
Disponibilidad de adquisición de
tecnología con inteligencia artificial
para seguridad y operaciones.
El turismo internacional genera divisas
y desarrollo económico.
Integrar todas las terminales en una
sola, conexionándolas mediante
inteligencia artificial.
Mucho ruido.
Falta control pasajeros corta distancia.
Seguridad insuficiente.
Servicios por debajo umbral
exigencias turísticas.
Economía informal.
No hay sector de primeros auxilios.
Hechos vandálicos.
Migraciones con fines delictivos.
Contrabando.
Terrorismo.
Debilidades Amenzas
19
Capítulo 2:
Consideraciones sobre seguridad.
En esta sección, se considerarán las condiciones básicas de seguridad que es
necesario operar, tanto desde el punto de vista físico como del software.
Especial atención se brindará a la profesionalización que están adquiriendo los
guardias de seguridad, su importancia en la generación de empleo. Tras
considerarse la defensa de un perímetro, se estudiarán los medios electrónicos
de seguridad y reconocimiento biométrico.
Aclaraciones generales:
Las condiciones actuales de globalización, donde las comunicaciones y
transportes han hecho posible un sinnúmero de interconexiones entre
personas, empresas y naciones los conceptos de calidad y sustentabilidad
están indisolublemente ligados al desarrollo de cualquier proyecto, del cual la
terminal, por su carácter público debe adscribir con un alto grado de
compromiso.
La calidad se impone en todos los ámbitos de la vida humana y empresarial.
Los consumidores conscientes que el ejercicio de sus derechos como
consumidores los afianza como ciudadanos plenos para que los derechos no
sean una simple enumeración objetiva, sino también una realización de
derecho subjetivo a cada individuo. Desde el punto de vista empresarial, la
calidad otorga reconocimiento, que puede llevar al prestigio. La confiabilidad en
los mismos es indispensable para que sus productos puedan ser
comercializados. Por ende se necesita contar con tecnología, insumos y
recursos cuya producción y uso contemplen la protección ambiental y la
existencia de reglas claras y previsibles.
Esta espiral autoalimentada de calidad, de mejora envuelve el cumplimiento
irrestricto de la Ley, pero asimismo necesita la adhesión voluntaria a normas
nacionales e internacionales, que si bien no si bien no forman parte del derecho
imperativo, afianzan la competitividad, confianza y valor creado.
Cierre perimetral:
Todo sistema, entre los cuales no escapa la estación terminal, debe tener bien
establecido una frontera, en este caso un perímetro físico y simbólico que
delimite el adentro y el afuera. Para ello hay que rediseñar la estructura, que
los expertos sostienen que, a pesar de tener 25 años, sirve como base para un
20
replanteo integral del funcionamiento teniendo en cuenta la norma ISO 27001:
La seguridad física y del entorno.
Es muy importante conocer con detalle qué es lo que se pretende proteger, de
quién se pretende proteger, así como las características físicas y operacionales
del sitio.
En el caso que nos compete, existe un alto riesgo de violación del perímetro.
Al ser una terminal abierta dificulta muchísimo el control de personas cuyos
fines sean ajenos al objetivo de la misma. La amenaza del terrorismo
internacional también deberá ser tenida en cuenta. La terminal, es un objetivo
muy importante para delincuentes, tanto los individuales como los organizados.
Cuatro funciones básicas del perímetro:
Por lo tanto se propone implementar estas cuatro funciones básicas
Detección.- A través de un sensor perimetral de tecnología probada con una
alta probabilidad de detección y un índice bajo de falsas alarmas. Asimismo es
imprescindible el personal de seguridad experimentado que sepa discernir
mediante el contacto visual al merodeador.
Demora.- Utilizando dentro de lo posible barreras físicas o medios naturales
que retarden el ingreso o egreso de un posible agresor. Es altamente sugerido
instalar la demora después de la fase de detección. El tener medios de demora
una vez detectada la invasión o penetración de un perímetro es fundamental a
los fines de que los medios de detección no sean solamente disuasivos. La
demora ayuda a ganar tiempo para realizar las fases de evaluación y
respuesta.
Evaluación.- A través de guardias y sistemas de video-vigilancia los cuales
permiten detectar si se trata de una falsa alarma o de un evento real. Esto
permite planear la forma adecuada de reacción ante una amenaza.
Respuesta.- Utilizando recursos internos (guardias) o externos (policía, fuerzas
armadas) a fin de evitar que se lleve a cabo una intrusión, un posible ilícito o
daño a bienes tangibles o intangibles.
Estos 4 ítems, exigirían en las bocas de acceso, verificar que solamente
ingresen personas con fines propios a las de una terminal, esto es posean
pasaje, acreditaciones como personal o proveedores. Tendría que estar
perfectamente señalizadas la entrada y salida.
21
Con lo considerado se extrae el principio rector de seguridad activa. Si bien el
concepto es prevenir, debe entenderse que ante la detección de un ilícito en
proceso, es necesario impedir que dicho ilícito prospere o cause más daño.
Las terminales de pasajeros son tomadas por el turismo como indicadores de
cómo será el disfrute turístico a partir de entonces. Como parte de un todo de
más importancia, la seguridad debe contribuir a una experiencia satisfactoria
del pasajero.
Selección del tipo de sensor adecuado:
La selección del sensor perimetral es de gran importancia y su desempeño
depende en gran parte de las características físicas del sitio en donde se
pretende instalar. Existen más de una docena de tecnologías de sensores
perimetrales utilizados en la actualidad que ofrecen diferentes características y
que requieren distintas condiciones para su operación. Por ello es de vital
importancia pedir apoyo directo al fabricante a fin de conocer la forma sugerida
para la instalación y puesta a punto de sus productos. Esto suena muy simple
sin embargo en la práctica, existe un gran porcentaje de sitios que presentan
problemas en el perímetro debido al uso de tecnologías no adecuadas para
sitios o aplicaciones específicas.
La mayoría de las veces el factor económico juega un papel determinante en la
selección de la tecnología, pues se desea aplicar la conocida frase de “bueno,
bonito y barato”. Esto puede llevar a caer en la tentación de seleccionar el
sensor perimetral con base en el precio dejando a un lado detalles importantes
tales como desempeño, avance tecnológico, soporte técnico, vida útil, garantía
del fabricante, experiencia del fabricante, etc.
Múltiples anillos de seguridad:
Lógicamente el perímetro exterior es insuficiente. Es necesario implementar
varias capas o anillos. Por lo tanto es apropiado instalar sensores y guardias
adentro, culminando con un área exclusiva para pasajeros en el embarque.
Los anillos propuestos son:
1.-Perímetro físico de la terminal, con accesos bien definidos.
2.-Acceso, estacionamiento y egreso vehicular.
3.-Hall de acceso peatonal.
4.-Área de plataforma viajes internacionales.
22
5.-Área de plataforma viajes nacionales, larga, media y corta distancia.
6.-Área de equipajes para su control.
7.-Área administrativa.
8.-Boleterías.
9.-Central de Monitoreo.
10.-Acceso y egreso micros.
Protección balanceada:
Es importante recordar la frase “la cadena es tan fuerte como su eslabón más
débil”. Por lo tanto cada anillo deberá ofrecer una protección homogénea. No
obstante, es necesario considerar la energía necesaria para mantener el
sistema de seguridad operativo, esto es, un sistema que sea sostenible en el
tiempo y presupuestariamente. Por ende, la protección ha de estar muy
equilibrada de acuerdo a las circunstancias generales y particulares.
Dependiendo de la tecnología de sensores a utilizar, el tamaño de la zona de
detección generalmente depende del número físico de unidades de control que
se instalen en el perímetro o de la programación que se realice en el software
de configuración del sistema perimetral. En la práctica, el tamaño de las zonas
de detección debe ajustarse al nivel de seguridad deseado y a las capacidades
de evaluación y respuesta que se puedan lograr en términos reales (realizando
simulacros de intrusión y midiendo los distintos tiempos de reacción hasta
llegar a la interrupción del ilícito). Es obvio que en la mayoría de los proyectos
se desea tener el máximo de seguridad posible al mínimo costo, pero en la
realidad no siempre es posible. Es por ello que en muchas ocasiones se trata
de aprovechar la capacidad de los sensores perimetrales al máximo, ofreciendo
zonas de detección con distancias iguales a la longitud máxima que estos
sensores pueden supervisar. Económicamente hablando, esto se traduce en
una reducción en los costos de los equipos perimetrales, pues se requiere de
menos equipos sensores en el perímetro, pero como consecuencia se
incrementa el riesgo de reducir el nivel de seguridad del sitio al tener zonas
muy largas para las cuales no se tienen los recursos materiales o humanos
para evaluar y reaccionar en un tiempo razonable que permita interrumpir y
evitar un posible ilícito.
Mantenimiento periódico del sistema:
Especial atención se dará a una rutina de mantenimiento preventivo para que
todos los aspectos de la seguridad estén en condiciones operacionales. Se
23
deberá cuidar el estado de las barreras físicas como muros, alambres tejidos.
Asimismo asegurarse del correcto funcionamiento de las cámaras, cableado,
fuentes alternas de energía. Aunque este punto puede parecer demasiado
obvio, la falta de mantenimiento periódico en los sistemas perimetrales es la
principal causa de que muchos proyectos se encuentren con sus sistemas
fuera de operación después del primer año de haber sido instalados.
Asimismo el correctivo jamás será descuidado por la dinámica propia de la
jerarquía institucional de la terminal. Siempre es un desafío disponer de las
partidas presupuestarias pero inexorablemente no mantener es muy oneroso
ya que el servicio deja de cumplirse, y tal vez nada sea más caro que el
servicio que no se cumple.
Deberá tenerse en cuenta un local para almacenar inventario o stock que cubra
las necesidades antes de la reposición más un stock de emergencia por atraso
en la reposición de los siguientes artículos:
-Cámaras y accesorios.
-Equipos de detección intrusos.
-Componentes electrónicos de computadoras de fácil reposición como
pendrives, cargadores.
-Adecuada cantidad de hombres que trabajen como retenes, no solo por
ausencia imprevista, sino por accidentes.
Capacitación del personal para la operación del sitio:
La capacitación para la operación de un sistema de seguridad perimetral es de
gran importancia. Uno de los componentes más costosos (y a su vez es el más
importante) en un sistema de seguridad física es el personal. Es natural que a
lo largo del tiempo en cualquier empresa exista salida o rotación del mismo. En
el caso del personal a cargo de las labores de seguridad y mantenimiento, es
necesario que se cuente con un programa de capacitación y actualización que
permita a los nuevos integrantes familiarizarse con el funcionamiento de todos
los componentes del sistema de seguridad perimetral y que permita también a
los funcionarios ya experimentados el reforzar diversos aspectos y detalles
específicos de la operación del sistema en su conjunto. Algunos temas
(adicionales a la especialidad del operador) que se sugieren tratar en los
programas de capacitación son:
* Tecnología en seguridad y sistemas de comunicación
* Procedimientos de respuesta ante una emergencia
* Seguridad y prevención
24
* Primeros auxilios
* Orientación de políticas corporativas
* Relaciones públicas y trato a visitantes
* Seguridad informática
* Aspectos legales en seguridad
* Prevención de ilícitos
* Redacción de reportes / toma de notas
* Ética, honestidad, imagen profesional y conducta corporativa
Simulacros de emergencias:
Es altamente recomendado el considerar simulacros periódicos de los posibles
eventos o amenazas que pudieran ocurrir con la finalidad de:
* Confirmar el funcionamiento de los sensores perimetrales instalados. Esto
permitirá saber si a través del tiempo éstos mantienen su mismo nivel de
eficiencia o si es necesario re-configurar, re-calibrar, reparar, o corregir detalles
físicos en el perímetro.
* Averiguar si los medios de demora son lo suficientemente efectivos y
colaboran en forma suficiente con el nivel de seguridad deseado.
* Verificar que los sistemas de evaluación (equipos y personal) funcionen en
forma adecuada pudiendo confirmar la presencia de un intruso.
* Comprobar la forma en que el personal a cargo de la seguridad del sitio
realiza las acciones correspondientes bajo la presión de un evento. Esto
permite no sólo conocer cómo reacciona el personal, sino también el tiempo en
que tardan en interrumpir una acción potencialmente negativa (que es uno de
los objetivos esenciales de un sistema de seguridad perimetral).
El resultado de estos simulacros permitirá obtener información clave para crear
un programa de mejoramiento de calidad y desempeño del sistema de
seguridad perimetral así como de los sub-sistemas relacionados con el mismo.
Seguridad física integrada:
Un sistema de seguridad perimetral está relacionado con varios sistemas
adicionales de seguridad física tales como el circuito cerrado de televisión,
sistemas de iluminación, control de acceso y sistemas de comunicaciones,
entre otros.
Hoy día, la tendencia en proyectos de seguridad física es la integración de los
distintos sistemas en una sola plataforma que permita un manejo más sencillo y
eficiente de los recursos que ofrecen los distintos sistemas. Por ello, es muy
importante que las tecnologías a utilizar en el perímetro además de cumplir con
las necesidades mencionadas en los puntos anteriores, permitan ser integradas
25
a las distintas plataformas que existen para la recepción y manejo de alarmas
en la actualidad. Es de vital importancia consultar con los fabricantes de
sensores las diversas opciones que ofrecen para la integración de sus
tecnologías a fin de evitar la obsolescencia y aislamiento de un sistema.
Marco Regulatorio de la Seguridad Privada:
Lo referente a seguridad privada, dentro de CABA, depende de La Dirección
General de Seguridad Privada. Dicho organismo tiene las facultades de
controlar y regular esta actividad. La ley 1913 de CABA es norma de aplicación
en todos los servicios que se presten en esta ciudad, independientemente del
origen de la empresa prestadora.
Los requisitos para desempeñarse son:
-Estudio secundario completo.
-Ser de nacionalidad argentina, denunciando el domicilio real y teniendo un
domicilio legal en CABA.
-Certificado psico-técnico emitido por autoridad competente con renovación
anual.
-Certificado de haber cursado una capacitación mínima de 60 horas.
-No ser miembro de Fuerzas del Orden Públicas al momento de prestar
servicios, ni haber sido exonerado de las mismas.
-Contar con seguro de responsabilidad civil que cubra la actividad.
La Dirección General de Seguridad Privada mantiene un registro de
prestadores, el cual incluye su equipamiento y armamento. Dictamina
contenidos obligatorios de los cursos, los cuales siempre debe haber referencia
a los Derechos Humanos.
Principios básicos de actuación:
Son tres principios o normas generales, a saber:
1. Principio de la legalidad: Se preserva la seguridad pública y las
garantías constitucionales
2. Principio de la razonabilidad: El uso de la fuerza es acorde a la situación
emergente, de ninguna manera debe menoscabar la dignidad humana.
3. Principio de la gradualidad: Se privilegia el proceder disuasivo y
preventivo antes que uso efectivo de la fuerza.
26
Estos principios se complementan entre sí. Todos se incluyen entre sí. No
se puede asegurar uno sin tener en cuenta los otros dos.
La seguridad como agente de empleo y de inclusión social:
El concepto de seguridad que subyace en todo lo expuesto hasta ahora, y
luego posteriormente, es integrador. No se ve a la seguridad como algo que
actúa solamente en casos puntuales, sino como un cuidado constante de
bienes, servicios y sobre todo personas. Esta visión permite que la seguridad
sea vista y sentida como omnipresente en toda la estación de transporte, con lo
cual toda persona se beneficia de la misma.
Por lo tanto es creadora de mano de obra intensiva (Ver Glosario) ya que
ninguna máquina es capaz de reemplazar en esta tarea al humano. La
seguridad está en una marcada tendencia de internalizar los procesos de la
misma, así como disminuir la rotación de personal, ya que al requerir adecuada
capacitación hacen más difícil su reemplazo o derivación a otras ramas, con lo
cual ya no es correcto referirse como guardia de seguridad solamente, sino se
está en presencia de un verdadero profesional, no solamente debido a sus
conocimientos técnicos, sino también, porque tiene asumida un ética de
seguridad.
Dada la característica de brindar una mejor calidad de vida a nivel urbano, esta
profesión cuenta con capacitación universitaria, por ejemplo podemos citar la
“Tecnicatura Superior en Seguridad Urbana y Portuaria” dictada por la
Universidad Tecnológica Nacional. (Ver Glosario)
Esta profesión debe verse como una oportunidad de insertar laboralmente en
una disciplina de trabajo a jóvenes provenientes de segmentos vulnerables de
nuestra sociedad, ya que al ser una industria de mano de obra intensiva,
siempre va a posibilitar la contratación de algún joven sin experiencia laboral.
Como asimismo es necesaria una capacitación constante, ofrece excelentes
posibilidades de progreso no solamente en seguridad, sino que dicha
capacitación sea un trampolín para profesionalizarse en otras áreas.
Cadena de valor profesional:
Tras todo lo enunciado, está claro, que este servicio no es una cantidad de
horas hombre, una presencia humana aburrida desbordada por extensas
jornadas laborales. No es un servicio que es mesurado solamente teniendo
como base los costos horas hombres y costos equipos, sino que se agrega una
cadena de valor en seguridad, para alcanzar objetivos elevados en calidad de
vida y en los servicios de transporte y turísticos ofrecidos en general por la
terminal y las autoridades. La gestión operativa de la seguridad se ve así
27
envuelta en un círculo de mejora continua. El diálogo con autoridades,
empleados y gremios permitirá avanzar en soluciones cada vez más óptimas.
La documentación de la gestión y de los procedimientos como parte de la rutina
diaria permitirá medir en base a informes precisos el desarrollo de la gestión.
Seguridad Informática:
Esta disciplina es la encargada de proteger la integridad y privacidad de los
datos almacenados de manera informática, sin existir por supuesto el sistema
inviolable.
La protección del mismo requiere proteger un aspecto físico y un aspecto
lógico. La protección física conlleva la protección de las computadoras, acceso
de las conexiones y personal autorizado a usarlas. Incluye disponer de un
abastecimiento alterno de electricidad que siempre suministre energía a
determinadas computadoras claves.
El aspecto lógico se centra en la protección del software, especialmente de
programas dañinos que pudieran instalarse en la computadora, los cuales
pueden ingresar por Internet, o un ataque más agresivo como el hackeo (la
acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una
red).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la
lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los
llamados virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad
de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
28
De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin
contar con nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar
que los recursos de un sistema de información sean utilizados tal como una
organización o un usuario lo ha decidido, sin intromisiones.
Sistema de Gestión de Seguridad de la Información:
La norma ISO 27001 pretende evitar accesos no autorizados, daños e
interferencias que puedan afectar a la Seguridad de la Información.
Los recursos que se pueden utilizar para tratar la información sensible para la
empresa deben ubicarse en las zonas seguras dentro de un perímetro de
seguridad que esté perfectamente definido, con barreras de seguridad y
controles de entrada. Se debe proporcionar protección física contra los accesos
29
que no estén autorizados. La protección tiene que ser proporcional a los
riesgos identificados.
Los perímetros de seguridad se deben utilizar para proteger las áreas que
contengan la información y los recursos de procesamiento de información.
Todas las pautas tienen que estar consideradas e implementadas en el lugar
que sea necesario, estableciendo ciertos perímetros de seguridad físicos:
La protección física se puede conseguir creando barreas físicas alrededor de la
organización y utiliza los recursos necesarios para procesar la información. La
utilización de muchas barreras no tiene por qué brindar protección adicional, ya
que si falla una barrena no significa que la seguridad este inmediatamente
comprometida.
Un área de seguridad puede ser una oficina cerrada o muchos espacios que se
encuentren rodeados por una barrera continua de seguridad interna. Barrera
adicional y los perímetros que controlan un acceso físico, ya que puede resultar
necesario que existan entre áreas que tengan requisitos de seguridad
diferentes.
Se debe considerar especial la seguridad que se ofrece a un acceso físico, ya
que existen edificios donde hay múltiples organizaciones.
Controles físicos de entrada
La norma ISO 27001 establece que las diferentes áreas deben estar protegidas
mediante controles adecuados para permitir el acceso solamente a personal
autorizado.
Es necesario supervisor las visitas a áreas seguras, a menos que el acceso
haya sido aprobado con anterioridad, realizándose un registro de la fecha y
hora de entrada y salida. Las visitas son a los fines de objetivos muy precisos.
Se puede controlar al personal autorizado a lugares sensibles, utilizándose
diversos controles de identificación, como tarjetas o datos biométricos
Puede ser conveniente exigir que todo personal de la organización porte una
identificación de manera visible, entendiéndose que dicha identificación puede
ser solicitada para su verificación, y tanto más si se encuentra una persona que
la tenga.
Los derechos de acceso deben regularse y actualizarse.
Sistemas críticos de seguridad:
A continuación de describirán una serie de subsistemas de seguridad, los
cuales tienen peso propio, que amerita un análisis por separado.
30
Escáner de Equipaje:
Estos escáneres son Sistemas de Inspección de equipajes utilizando rayos x
para inspeccionar los mismos sin tener que abrir los equipajes. Aparte de ser
mucho más rápido que una inspección ocular es una solución más digna para
todos los involucrados al cuidarse el derecho a intimidad.
Estos sistemas tienen un túnel por el cual el equipaje es trasladado
automáticamente por un sistema de rodamientos para ser escaneado por rayos
X.
La amplia variedad de modelos permiten que según sus necesidades de
trabajo exista un equipo ideal para usted.
Los equipos de aberturas de túnel más pequeña (aproximadamente 50cm x
35cm) permiten la inspección de equipaje de mano, paquetes chicos, maletines
y pequeños bolsos
Los equipos de abertura de túnel intermedia (aproximadamente 65cm x 45cm)
permiten la inspección de paquetes medianos, equipajes de mano
acompañado, bolsos etc. Lo cual lo hace ideal para el uso en áreas de pre-
embarque en aeropuertos (para a inspección de equipajes de mano),
Embajadas, Edificios Gubernamentales, Penitenciarias, etc.
Los equipos de abertura de túnel grande (aproximadamente 100cm x 100cm)
permiten la inspección de paquetes grandes y equipajes despachados. Lo cual
lo hace ideal para el uso en áreas de control de equipajes despachados a
bodega en Aeropuertos, o para la inspección de grande paquetes en oficinas
de Correo.
Existe también la comodidad de Sistemas de Inspección Móviles, los cuales
constan de un equipo de Rayos X y todo lo necesario para la inspección
totalmente autónoma de paquetes y/o equipajes en el lugar donde esto sea
necesario. Los modelos pueden ser Móviles para ser transportados por otro
vehículo, tipo Tráiler. O bien totalmente independientes, como las Van.
En todos los casos el área designada para la inspección está dividida en un
sector para el equipo propiamente dicho y otro sector para los operadores con
todas las comodidades y controles para el completo manejo del equipamiento
de inspección.
También existen equipos para la inspección de pallets y contenedores con
abertura de túnel de inspección superior a 1.5m x 1.5m.
31
La tecnología de Inspección por Rayos X le permite inspeccionar todos los
objetos discriminando por medio del color el tipo de material, de ésta manera
se diferencia los objetos Orgánicos de los Inorgánicos permitiendo la detección
de Drogas, Explosivos y Armas.
Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje?
El periodista José García Nieto en su blog (http://www.malavida.com/es/noticias/reto-
sabrias-detectar-objetos-prohibidos-en-un-escaner-de-equipaje-005846) propone el
desafío de encontrar armas en estos escaneos reales:
32
El tema del escaneo es muy complejo porque hay dos factores que aportan dificultad:
1. Se supone inocente hasta que se demuestre lo contrario, lo cual dicho en otras
palabras es muy difícil saber de antemano si se va encontrar algo en algún
equipaje específico.
2. Si bien los pasajeros colaboran porque saben que es por su seguridad, es
inconveniente abusar de los tiempos de espera.
3. El cansancio visual y mental del vigilador.
4. El usuario que está consciente de que está introduciendo algo ilícito hará lo
posible por ocultarlo y disimularlo para impedir su detección.
Seguramente el lector habrá encontrado los elementos ilícitos y peligrosos para la
seguridad, pero como en algunos casos son muy difíciles se dan las soluciones:
1 y 2
33
3 y 4
5 y 6
7 y 8
En la primera se habrá notado un cuchillo, en la segunda una navaja. En la 3
un aerosol, en la 4 un envase de crema mayor a 100 cm 3. En la 5 una navaja
plegada. La 6 un alicate. La 7 parece amenazante pero es de juguete. En la 8
es necesario aguzar la vista para ver la culata de una pistola.
Escáner para personas:
Los requisitos y las rigurosas necesidades de detección exigen que los puntos
de control de seguridad sean eficientes incluso en situaciones muy difíciles.
Elegir un detector de metales correcto es indispensable. Las consideraciones
clave son:
Nivel de Seguridad: identificar el tamaño y la composición de los elementos que
hay que detectar.
Nivel de discriminación: los elementos y niveles de objetos personales que hay
que ignorar.
Rendimiento: la cantidad de personas que van a pasar a través del punto de
control.
34
Inmunidad] Estas características deben obtenerse incluso en entornos con
interferencias eléctricas y mecánicas debe seguir funcionando.
Existen modelos de mano y otros como los de la figura:
:
Detector PMD 2 PLUS comercializado por Dainippon
En una pantalla se ve imágenes de este tipo:
35
Las ondas milimétricas en el espectro de radio electromagnético miden entre
1mm y un cm con lo cual su frecuencia está comprendida entre 30 a 300 GHZ,
perteneciendo a la banda EHF (frecuencia extremadamente alta). Una onda de
microondas, a los fines comparativos, mide 12cm y tiene una frecuencia de
2450 MHZ.
Sistemas de detección Perimetral:
Detección Perimetral a detección en el perímetro, siempre es deseable, puesto
que da un alerta temprano, con el intruso en el límite mismo del objetivo a
proteger. Existen múltiples métodos de detección en los perímetros, a
continuación se expondrán varios mecanismos de detección, su principio de
funcionamiento, sus pros y sus contras.
Detección por Barreras infrarrojas:
Principio de funcionamiento: Se compone de 2 partes, una transmisora y otra
receptora, ambas partes deben recibir alimentación, en general de 12vcc desde
un panel de alarmas, la parte receptora tiene la conexión de contacto para
alarma que también se conectará al panel de alarmas. El Transmisor emite
haces de luz infrarroja hasta el receptor, en las de 2 haces, se deben cortar los
2 haces para generar la alarma, en los de 4 o más haces, se deben cortar 2
haces sucesivos para generar la señal de alarma. Por la distancia que puede
haber entre transmisor y receptor, las hay desde 5m hasta 300m. Otra
clasificación es la cantidad de haces, las estándar hasta 20m, 40m, 60m, 80m y
100m tienen 2 haces, luego de 200m son de 4 haces y las de 300m son de 6
haces, luego hay modelos llamados cortina que pueden ser de 8 a 10 haces,
son barrales de 70cm hasta 1,5m.
Estos haces no son del tipo láser, concentrados, sino difusos.
36
Las hay cableadas e inalámbricas. Se pueden poner 2 más en serie, una sobre
la otra, poniendo por ejemplo una a 50cm del piso y otra a 1,50m del piso, de
forma de formar una pared.
En ocasiones se las camufla dentro de tubos de 2m de altura, con un fleje
abierto, recubierto de un cristal o acrílico fumé, de esta forma un intruso
conocedor de estos sistemas, no sabrá la altura a la que el haz se encuentra e
incluso no sospechar la presencia de un sistema de seguridad.
Barreras inalámbricas enmascaradas en luminarias.
Ventajas: Son de un precio relativamente económico, permiten una detección
realmente temprana ya que usualmente se instalan en el mismo perímetro de la
propiedad. Pueden usarse para proteger ventanales, medianeras, perímetros
amplios en jardines, etc.
37
Inconvenientes: Los modelos inalámbricos son de valores elevados, son
fabricados para pocos paneles de alarmas, como el sistema de infrarrojo está
continuamente en funcionamiento, requiere de una alta tecnología que el
sistema pueda funcionar a baterías. Barrera Inalámbrica
Se debe tener especial cuidado en la instalación para que no generen falsas
alarmas, no hay forma que el discrimine entre un corte por una persona a un
animal, si se las instala por ejemplo en un jardín de una casa o empresa, con
mascotas, el corte de 2 haces, generará una falsa alarma. La instalación en los
modelos cableados, requiere de cableados no siempre sencillos de realizar.
Pueden requerir zanjeados, cañerías, etc. Es importante también que se
instalen muy firmes, para que no se muevan accidentalmente y generen falsas
alarmas.
Detección por sensores de movimiento de exterior:
Principio de funcionamiento: Los por detección de la energía infrarroja que
emiten los cuerpos (PIR) y por el movimiento de los cuerpos (Microondas). En
general, los hay de uno o dos sensores PIR en su interior o PIR + Microondas.
Estos últimos se los denomina de doble tecnología. En cuanto a la transmisión
de la señal, los hay cableados e inalámbricos. Los inalámbricos, para prescindir
realmente de cableado, funcionan a batería. Los hay de diferentes alcances,
con detección anti mascotas, con inmunidad a tapado, etc.
38
Usualmente se instalan desde la propiedad hacia afuera, de forma que la
instalación es más sencilla, con menos cableado. Los modelos avanzados
pueden discriminar entre un intruso y una mascota, ya sea por su peso o su
altura. Si se suman los costos, tiempos de instalación y productos, suelen
terminar siendo más económicos que un proyecto con barreras infrarrojas. Los
modelos inalámbricos son enumerados en la siguiente figura:
Ventajas: Dependiendo el modo de instalación, pueden actuar con el intruso
dentro del perímetro, por ejemplo, un predio con 100m de fondo, si se los
instala sobre la construcción y esta queda a 50m del perímetro, la detección se
producirá cuando el intruso esté entre 15 y 20m de la propiedad propiamente
dicha. Sería en este caso una detección más tardía que un sistema que actúa
sobre el perímetro.
Desventajas: Los modelos económicos, pueden generar falsas alarmas, sobre
todo en propiedades con muchos árboles o mascotas y sobre en lugares con
altas temperaturas, considerablemente más económicos que las barreras
inalámbricas.
Detección por cable microfónico:
39
El cable sensor microfónico es un sistema de detección electrónica diseñado
para proteger perímetros internos y externos.
El sistema consta de un tendido de doble pasada de un cable sensor de
perturbaciones capacitivas que detecta las señales provenientes del perímetro
generadas por intentos de corte, escalamiento, golpes, pisadas o boquetes.
Es reconocido mundialmente por su confiabilidad y adaptabilidad en las
condiciones topográficas y climáticas más exigentes. Atiende un gran número
de casos en que otros sistemas de seguridad perimetral no ofrecen soluciones:
lluvia, vegetación, neblina, viento, nieve, terrenos accidentados.
Características.
El sistema está compuesto por tres componentes.
El primero es el cable sensor microfónico, que es unido a la estructura a
proteger. Este cable tiene el efecto de convertir al cerco en un gigantesco
micrófono de alta fidelidad, que “escuchará” cualquier intento de intrusión. La
salida eléctrica del cable es una fiel reproducción de todos los sonidos
generados por el cerco. El cable sensor es resistente, de larga duración, no
obstructivo y fácil de instalar: puede ser unido directamente al cerco con
precintos. Es totalmente pasivo y posee distintos rangos de sensibilidad para
adaptarse a cada aplicación específica.
El segundo componente es el analizador electrónico, un procesador de señal
que monitorea continuamente la salida del cable sensor. Está diseñado para
ignorar las señales generadas por efectos ambientales, como viento, lluvia,
pájaros, etcétera, pero detecta cualquier intento de ingresar al perímetro. Si el
cable es cortado, dañado o interferido en cualquier sentido, el analizador lo
detecta y lo señala como alarma.
El tercer componente es un anemómetro que, conectado al analizador, ajusta
el nivel de disparo configurado previamente, según la velocidad del viento, lo
que disminuye las falsas alarmas por factores climáticos.
Las señales provenientes de la superficie protegida son convertidas
digitalmente y luego transportadas hasta una PC o un panel central de alarma
que monitorea los eventos.
A su vez, el sistema se puede interconectar con cámaras, domos, grabadoras
de video, luces, sirenas etcétera, para optimizar el rendimiento del conjunto.
Como dispositivo adicional se puede instalar un sistema de control de ronda,
nivel de batería y entradas auxiliares, que se usa para controlar que las
personas encargadas de la seguridad humana acudan al lugar donde se
produjo el evento, o detecten alguna anomalía en el sistema y puedan
reestablecerlo antes de que éste salga de servicio
40
Tipos.
-Cable microfónico adherido. Diseñado para alambrados, rejas, muros y
superficies perimetrales.
-Cable microfónico enterrado. De similares prestaciones que la versión de
cable adherido a diferencia que éste va enterrado.
Ventajas: Se detecta la intrusión de forma realmente temprana, ante el intento
de escalada, corte o golpe, se genera señal de alarma. En medianos y grandes
predios por economía, facilidad de instalación y prestación es la más ventajosa
frente a otros métodos de detección, es la opción más usada por countries y
barrios cerrados del país.
Desventajas: Si hay vegetación contra el alambrado, se pueden generar falsas
alarmas. Si el alambrado no tiene un nivel de tensado homogéneo, la
calibración puede resultar demasiado dura en unas secciones (No genera
alarma en una trepada delicada) o demasiado blanda en otras (Falsas
alarmas). Si las zonas son demasiado extensas, recorrerlas puede llevar más
tiempo del recomendado con el intruso dentro del predio.
Detección por análisis de video.
Principio de funcionamiento: Se basa en un sistema de video con cámaras
IP, licencias de software de gestión IP y Licencias de analíticos. Usualmente
se compran comercializan licencias de análisis de video, que incluyen
perímetros, objetos abandonados, objetos faltantes, merodeo, etc. Las cámaras
IP se instalan en el perímetro, se configuran herramientas de análisis que
permiten determinar si una persona cruzó un juego de líneas, que determinan
la intrusión del perímetro, incluso, se puede determinar el sentido, de forma que
alguien saliendo del perímetro no genere alarma. Todos estos análisis se
determinan por cambios en el pixelado de sucesivos cuadros de video. El
sistema puede ser complementado con domos IP, de forma de realizar un
video verificación inmediata con acercamientos y seguimiento del posible
intruso.
41
Ventajas: Permiten la video verificación inmediata, se almacena toda la
evidencia, el operador no requiere de abandonar su puesto para la verificación,
puede ir ajustándose la sensibilidad del sistema de manera continua, todo es
por software, no requiere de intervención sobre el hardware como los sistemas
de infrarrojo o microfónico. En el caso que el evento no se haya podido ver en
vivo, se puede retroceder para analizar la naturaleza del evento. Con los
sistemas actuales de varios megapíxeles, se puede lograr mucha precisión en
la verificación, complementando con domos, se puede realizar un seguimiento
en vivo del intruso, recabando mayor evidencia.
Desventajas: Son considerablemente más costosos que los sistemas por
barreras infrarrojas o por cable microfónico, requieren de mayores costos de
montaje e instalación, el hardware de almacenamiento y gestión así como las
licencias pueden resultar en costos prohibitivos para determinados proyectos.
Barreras de microondas industriales:
Estas barreras que emiten en un espectro electromagnético correspondiente a
las microondas, tienen un principio de funcionamiento muy similar al de los
radares.
Están compuestas de: Sensor de seguridad de barrera de microondas
biestático (dos cabezas, emisora + receptora), diseñado para la detección de
intrusos al aire libre, por el método de interferencia y/o interrupción del haz de
señal de RF (microondas) entre emisor y receptor.
Estos avances representan un descubrimiento en la protección perimetral al
aire libre. Su circuito innovador y la posibilidad de ajustar sus patrones de
radiación “in situ”, hace que la misma puede usarse prácticamente bajo
cualquier condición medioambiental.
42
Es posible usar más de una barrera en la misma área, gracias a los cuatro
canales de frecuencia FM disponibles y fácilmente programables en la
instalación.
Para proyectos de gran tamaño se pueden usar tantas barreras de microondas
como sea necesario, siguiendo simplemente las instrucciones específicas del
manual.
La electrónica de control y la antena, están sólidamente fijadas a una base de
aluminio fundido y protegidas por una carcasa de plástico con visera ABS
resistente a UV.
Tiene capacidad para alojar una batería de 12Vcc/2.1Ah que le asegura una
autonomía de funcionamiento en caso de pérdida de alimentación de hasta 36
horas a la vez que actúa como un filtro contra las perturbaciones eléctricas.
La barrera viene completa, lista para instalar en postes con un diámetro de 70 a
110mm. Las abrazaderas de fijación vienen incluidas.
 Humedad Relativa 90%
Lóbulos de captación:
43
Cámaras Térmicas:
Las cámaras térmicas son ideales para detectar personas, objetos e incidentes
en la oscuridad o en otras condiciones complicadas. Sin embargo, las cámaras
térmicas no ofrecen imágenes que permitan una identificación fiable y, por este
motivo, la práctica habitual es combinar las cámaras térmicas con las cámaras
convencionales en una instalación de vigilancia, ya que se complementan a la
perfección.
Las cámaras térmicas no requieren fuentes de iluminación adicionales
(convencionales o de infrarrojos), que consumen energía, crean sombras y
revelan su emplazamiento. Y, a diferencia de lo que ocurre con las cámaras
con funcionalidad diurna y nocturna, que dependen de la presencia de una
cierta cantidad de luz casi infrarroja, las cámaras térmicas pueden ofrecer
imágenes de vigilancia fiables en la más absoluta oscuridad.
Las cámaras térmicas son más resistentes a las condiciones atmosféricas
adversas que las cámaras convencionales y, por ejemplo, permiten a los
operadores ver a través del humo, la niebla y el polvo. Y también suelen ser
garantía de más precisión en las aplicaciones de vídeo inteligente.
Con las asequibles cámaras de red térmicas Axis con tecnología IP, las
imágenes térmicas se convierten en una opción viable para complementar
cualquier sistema de vigilancia IP profesional.
Ventajas
Las cámaras de red térmicas son ideales para ser utilizadas con aplicaciones
de vídeo inteligente, y los análisis de imágenes obtenidas con ellas son más
precisos que con cámaras convencionales, ya que son más sensibles a las
condiciones de iluminación.
 Detectan objetos, vehículos, personas o incidentes aun en la más
absoluta oscuridad e impiden que puedan ocultarse personas en las
sombras o confundirse con fondos complejos.
 No necesitan fuentes lumínicas adicionales y son capaces de sortear
numerosas condiciones atmosféricas complicadas como pueden ser
humo, polvo y bruma.
 No las pueden cegar luces potentes, como tampoco se las puede
inutilizar con punteros láser u otros.
 Se venden ya listas para ser instaladas en exteriores de forma rentable.
 Son lo bastante asequibles como para constituir una opción realista con
la que complementar numerosas instalaciones de vídeo en red. Sus
necesidades de almacenamiento y ancho de banda son mínimas gracias
44
a que son compatibles con técnicas de compresión de vídeo estándar en
el sector como son Motion JPEG y H.264.
 Son perfectas para ser utilizadas con aplicaciones de vídeo inteligente, y
los análisis de imágenes obtenidas con ellas son más precisos que con
cámaras convencionales, ya que son inmunes a las condiciones de luz y
a las sombras normales. Asimismo, las cámaras cuentan con capacidad
de detección de movimiento por vídeo y alarma anti manipulación activa,
y se pueden integrar con módulos de análisis de otros fabricantes.
 Son compatibles con alimentación a través de Ethernet, por lo que las
cámaras reciben alimentación a través de la red y no hacen falta por
tanto cables de alimentación; de este modo los costes de instalación son
más bajos.
 Incluyen VAPIX®, una interfaz abierta estándar en el sector, lo
cual garantiza que estas cámaras sean compatibles con la mayor gama
de sistemas de gestión de vídeo del mercado.
Reconocimiento facial:
Un software de computadora es capaz de identificar un rostro utilizando una
imagen del mismo
Existen dos grandes grupos para el reconocimiento facial:
a. Sistemas de reconocimiento en modo identificación.
El objetivo es el de clasificar una realización determinada de un rasgo
biométrico de identidad desconocida como perteneciente a uno de entre un
conjunto de N posibles individuos.
Ejemplo: La policía tiene sospechosos que desea saber por razones de
investigación quienes son.
Posibles errores del sistema:
1.- El sistema se decide por el identificador de un patrón erróneo de la base de
datos. Por tanto, el usuario no aparece como primer candidato de la lista.
2.-El usuario que demanda ser identificado, a pesar de aparecer como primer
candidato en la lista, no obtiene el grado de semejanza suficiente como para
ser reconocido como tal, y en consecuencia, el sistema considera que no
pertenece a la base de datos.
45
Diagrama de bloques de identificación. Ofrece varias respuestas con grados de
certeza comprendidos entre 0 y 1.
Dentro es estos sistemas es posible diferenciar dos posibles casos:
1.- Identificación en conjunto cerrado: se sabe de antemano que el individuo
figura en la base de datos, en este caso, el resultado del proceso es una
asignación de identidad a uno de los individuos modelados por el sistema, y
conocidos como usuarios con lo cual con encontrar al más cercano
generalmente suficiente ya que existen, por tanto, N probables decisiones de
salida posibles.
2.- Identificación en conjunto abierto: aquí debemos considerar una posibilidad
adicional a las N del caso anterior: que el individuo que pretende ser
identificado no pertenezca al grupo de usuarios, con lo que el sistema de
identificación debería tener una certeza superior contemplando la posibilidad de
clasificación negativa entre las N posibilidades
b. Sistemas de reconocimiento en modo verificación:
Estos toman dos entradas:
A.-Se efectúa un reconocimiento de un rasgo biométrico definido de una
persona.
B.-La persona afirma una identidad, que puede ser realizada de diversas
formas (lectura de tarjeta magnética individual, introducción mediante teclado o
mediante voz de un código de locutor, etc.).
46
Ejemplo: Aduanas, se desea comprobar si efectivamente el pasaporte coincide
con la identidad de la persona.
Diagrama de bloques de verificación. Ofrece una sola respuesta con certeza 0 o
1.
Con este proceso solamente es posible dos respuestas, aceptación o rechazo.
Será catalogado como usuario autentico o impostor. En este caso no se
utilizará grado de certeza, sino si la probabilidad supera un determinado
umbral.
Ahora bien, pueden originarse estos errores.
- Error de Falsa Aceptación (FA): se acepta un impostor.
- Error de Falso Rechazo (FR): se rechaza un usuario legítimo.
Combinación de ambos:
Lógicamente pueden combinarse los dos modos. Una vez identificado el
sospechoso puede verificarse con distintas cámaras y evaluar donde estuvo.
O una identificación negativa de un pasajero puede dar pie a modo de
identidad para saber quién es.
47
Capítulo 3:
Implementaciones propuestas en la
actualidad.
Esta sección sugiere implementaciones que podrían efectuarse en la
actualidad. Se mostrará la importancia de adscribirse a normas voluntarias
internacionales sobre turismo. Asimismo se evalúa la necesidad de tener
controles automatizados de tránsito vehicular de buses y choferes para
optimizar normas de seguridad. Se explicará la conveniencia de una Clave
Única de identificación al Viajero (C.U.I.V), así como evitar institucionalmente
los actos de corrupción.
Conveniencia de adscribirse a normas voluntarias:
Hoy el turismo de aventura internacional y nacional ocupa en Buenos Aires un
lugar importante y la estación de ómnibus cumple un rol central en la derivación
hacia centros turísticos del país. Además, es punto de partida y arribo de
contingentes de distancias muy largas internacionales, como Perú y Chile.
Asimismo es dado considerar la necesidad de adscribirse a normas voluntarias
a los efectos de lograr un proceso de mejora continua o disruptiva acorde a las
exigencias actuales y oportunidades que se presentan en turismo.
El éxito del turismo depende del patrimonio del destino, el cual es la base de la
sustentabilidad en el tiempo. De igual manera que se señaló al abordar el tema
del perímetro, el patrimonio turístico es tan fuerte como el eslabón más débil,
con lo cual todas las infraestructuras y servicios deberán ajustarse a criterios
óptimos de calidad.
Por lo tanto se impone la aceptación de normas voluntarias tanto a nivel público
como privado de normas como las siguientes:
En el año 2005 ISO se creó el TC 228 / Turismo y servicios relacionados
cuyo alcance es la normalización de la terminología y las especificaciones de
los servicios ofrecidos por los proveedores de servicios turísticos, incluyendo
las actividades relacionadas, los destinos turísticos y los requerimientos de las
instalaciones y equipamiento por ellos utilizados, para proveer a los
compradores de turismo, a los proveedores y a los consumidores de criterios
para adoptar decisiones informadas.
48
A escala regional, la Comisión Panamericana de Normas Técnicas (COPANT)
creó el CT 149 / Servicios Turísticos, cuyo alcance es la elaboración de
Normas Panamericanas COPANT para los servicios turísticos que se brindan
en la región, así como de los temas relacionados con estos. Por su parte, la
Asociación MERCOSUR de Normalización generó el CSM 23 / Turismo, cuyo
alcance de este Comité es la elaboración de Normas en el campo del turismo,
incluyendo normas de ocupaciones y personal competente, productos y
servicios específicos del sector turismo. A nivel nacional, en el contexto del
Sistema Argentino de Calidad Turística, del actual Ministerio de Turismo, la
normalización es considerada una de las estrategias de aproximación a la
calidad. Muestra de ello es el convenio suscripto, en 2008, con el Instituto
Argentino de Normalización (IRAM), cuyo producto son las normas sectoriales
IRAM-SECTUR. El alcance de cada una de estas normas es establecer
requisitos para un sistema de gestión integrada de calidad, seguridad y
ambiente, algunas de las cuales también incluyen un anexo que enumera
acciones de responsabilidad social.
Asimismo, el IRAM generó la Norma IRAM 30400:2004 – Guía para la
interpretación de la norma ISO 9001:2000 en servicios turísticos. Que
constituye una guía para la interpretación de los requisitos de la IRAM/ISO
9001 en organizaciones que brindan servicios turísticos.
También ha de destacarse la Norma IRAM 42100:2005 - Gestión de la calidad,
la seguridad y ambiental en balnearios, que surge como iniciativa de
instituciones privadas y públicas a fin de dar respuesta a las necesidades de
contar con normas de gestión que integren la gestión de la calidad, ambiental y
de la seguridad, en la prestación de servicios en balnearios: marinos, fluviales y
lacustres. Su importancia radica en que el documento especifica los requisitos
para un sistema de gestión integrado cuando la dirección de la organización
necesita demostrar su capacidad para proporcionar servicios que satisfagan los
requisitos del cliente y los legales y reglamentarios; aspira aumentar la
satisfacción del cliente y de los otros grupos de interés; desea implementar
prácticas adecuadas que promuevan el uso sustentable de los recursos
naturales y culturales en las actividades desarrolladas en balnearios.
Control automatizado del tráfico:
La llegada, permanencia y partida de los ómnibus en cada dársena se debería
controlar con la tecnología para hacerse en forma eficiente y automática, lo que
redundaría en una mejor distribución del espacio y los tiempos, puntualidad y
administración de recursos.
En la actualidad, los micros que ingresan al predio pueden se chequeados para
verificar si efectivamente están autorizados a operar, lo cual es efectivo en la
49
lucha contra la informalidad del transporte, ya que dicha informalidad es causa
es causa de accidentes que terminan en pérdidas materiales y lesiones
personales irreparables.
Es conveniente implementar un sistema, donde cada ómnibus tenga su
identificación exclusiva, donde figuren datos claves del vehículo, como patente,
empresa a la cual pertenecen y ruta.
Los choferes asimismo deben estar identificados, con datos relevantes como
nombre, DNI, Registro Profesional, horas trabajadas. Un algoritmo analice las
horas trabajadas es una herramienta eficaz para que los choferes no queden
expuestos a largas jornadas laborales que pongan en peligro la seguridad por
cansancio.
La Superintendencia de Riesgos de Trabajo, define a la Fatiga (comúnmente
llamada “cansancio”) como un cuadro sintomático, el cual se caracteriza por la
pérdida progresiva de la capacidad de respuesta motora y cognitiva al
ejecutarse una tarea por un tiempo prolongado
Al realizarse tareas complejas como la conducción de un vehículo, la capacidad
del conductor disminuya de una manera graduable a medida que transcurre la
conducción hasta llegar un punto, en el cual es fisiológicamente imposible
mantener la concentración necesaria. Los mecanismos biológicos del sueño y
descanso son imperativos y necesitan ser respetados. En un lenguaje coloquial
se afirmaría que esto es una verdad de Perogrullo, pero lamentablemente la
economía y la necesidad de cumplir horarios, pudieran hacer que no se
respeten. Con lo cual, un mecanismo de Inteligencia Artificial, independiente de
las circunstancias es tan útil.
Estacionamiento:
Actualmente hay instalado un sistema de video-vigilancia el cual está en
condiciones de monitorear el ingreso y salida de coches particulares,
registrándose en promedio, 4200 vehículos por día en la base de datos, con
picos de hasta 5000 rodados.
Seis cámaras marca Axis están en condiciones, con el auxilio de la Inteligencia
Artificial, de registrar la patente del automotor que ingresa, por más fluido que
sea el movimiento. Las cámaras con tecnología IP, captan el frente del
vehículo, identifican la patente, para luego registrarlos en una base de datos
MySQL
Este control, una vez implementado en su totalidad, tiene la potencialidad de
regularizar los accesos de vehículos de alquiler, brindando seguridad al estar
debidamente registrados.
50
Integración en boleto pasajero y equipaje:
Los sistemas de gestión de boletos actuales permiten a cada empresa
individual cumplir con la siguiente normativa de la CNRT, la cual transcribimos
de su página web:
¿Qué datos debe contener un boleto?
Para el transporte automotor urbano de pasajeros, existen diversos
sistemas de venta, a saber:
 Boleto Manual: valor tarifario, nombre de la empresa, número de línea,
número de boleto. (Res. CO.N.T.A. Nº 634/94)
 Boleto de Máquina: importe del pasaje requerido, número de sección
de ascenso, sigla de la empresa o logotipo, número de línea y fecha de
emisión, número correlativo de boleto. (Res. S.T. Nº 422/92)
 Boleto Electrónico (SUBE): si bien no se entrega boleto impreso,
ingresando en el sitio web de SUBE, usted podrá consultar la fecha de
viaje, importe abonado, número de línea e interno, entre otros
datos. (Decreto Nº 84/09)
En los ómnibus de larga distancia (Res. S.T. Nº1027/05 y Anexo II del
Decreto Nº2407/02), los boletos deben contener los siguientes datos:
 Nombre y apellido del pasajero
 Nacionalidad
 Tipo y N° de documento
 Categoría del Servicio
 Origen y destino del viaje
 Fecha de emisión del pasaje
 Empresa operadora del transporte
 Lugar, fecha y hora de origen
 Lugar, fecha y hora estimada de arribo a destino
 Tarifa cobrada
 Clave única de identificación tributaria. (CUIT)
El boleto deberá contener una leyenda que consigne el siguiente texto: "El
presente boleto da derecho al transporte sin cargo de hasta quince (15)
kilogramos".
Desde la óptica del presente trabajo es necesario avanzar hacia un sistema
integrado en una plataforma web de manera tal que sea posible tras una previa
51
validación de datos, obtener boletos electrónicos que habiliten a viajar en
cualquier compañía y a cualquier destino disponible. Un antecedente para
avanzar en esta implementación ha sido el obtenido por la tarjeta SUBE, la cual
la misma permite tarifas diferenciales. Otro es el éxito obtenido de las redes
Banelco y Link, las cuales están en condiciones de ofrecer seguridad tipo
candado y manejo de montos superiores a los manejados en el transporte.
Los micros de pasajeros en su totalidad deberán tener un sistema de
verificación electrónico en el colectivo para deslindar al chofer de la
responsabilidad de chequear los pasajeros.
Asimismo la modernidad impone la estandarización de equipajes en una
normativa en cuanto a volumen y peso. De esta manera se facilitaría el control
de los mismos por los escáneres y la registración de los mismos.
La necesidad de procesar millones de datos y brindar seguridad con rapidez en
las transacciones de diverso tipo, han desarrollado la necesidad de establecer
claves únicas para acceder a las bases de datos. Tras el desarrollo elemental
del D.N.I con el tiempo se desarrolló el C.B.U para operar con los bancos, y el
C.U.I.L y C.U.I.T para operar con agencias tributarias y el ANSES. Por lo tanto
es lógico desarrollar una clave única para identificar a los viajeros. Esta clave
única de identificación de viajero, por ahora la llamaremos a falta de mejor
nombre, C.U.I.V identificaría de manera univoca al pasajero, para facilitar la
venta de pasajes, acceso a las terminales, gestión de equipajes y obtener la
trazabilidad del viajero, con lo cual se le podrían adicionar aparte de los
beneficios de seguridad, otros de viajero frecuente. Asimismo, al viajar
menores acompañados por adultos responsables, facilitaría la coordinación de
las llaves de identificación secundarias.
Indudablemente se necesitara efectuar grandes cambios culturales para la
implementación de los mismos, pero la seguridad y agilidad en el transporte
compensará con creces la inversión económica asumida.
No debe verse esta C.U.I.V negativamente. Su correcta aplicación permitiría la
agilización de los trámites fronterizos reduciendo la documentación a presentar
e incluso facilitaría los trámites en organismos de migración, facilitando la
inclusión social.
Lockers:
Cualquier viajero debería contar con la posibilidad de arrendar lockers para
dejar el grueso de su equipaje, con seguridad y garantías, y salir a recorrer la
ciudad con un acompañamiento liviano.
52
A los fines de dar prestigio y nivel de turismo internacional es conveniente la
instalación de un servicio de encomiendas a nivel nacional e internacional, el
cual puede ser implementado con el auxilio de una App o tarjeta magnética, la
cual contenga los datos del usuario para poder efectuar un cobro electrónico y
ofrecer al usuario un seguimiento de la trazabilidad de la encomienda en la App
.Al mismo tiempo, debería ejecutarse un sistema de trazabilidad del equipaje
despachado, todo, dentro de un mecanismo integral de la Terminal..
Conectividad de transportes:
Es el momento de avanzar en la regulación los vehículos de alquiler que
puedan ofrecer sus servicios en la Terminal. Pero también para determinar
conexiones directas con el centro, el aeropuerto, u opciones más ecológicas
como la circulación en bicicletas.
Prevención de actos de Corrupción:
La Real Academia Española define a la Corrupción como la “acción y efecto
de corromper o corromperse” y, “en las organizaciones, especialmente en las
públicas, a la práctica consistente en la utilización de las funciones y medios de
aquellas en provecho, económico o de otra índole, de sus gestores”. Asimismo,
define al Riesgo como la “contingencia o proximidad de un daño”.
En el mismo sentido, la bibliografía describe a la Corrupción como el “abuso de
un poder delegado para la obtención de beneficios indebidos”.
Podríamos decir, entonces, que la Administración de los Riesgos de Corrupción
implica establecer una infraestructura y cultura apropiadas, y aplicar un método
lógico y sistemático, para asegurar que cualquier actividad, función o proceso
genere el menor grado de pérdidas y daños vinculados a la apropiación de
bienes para fines indebidos.
Todas las organizaciones están expuestas a riesgos de corrupción. Estos
riesgos pueden existir en todos los niveles, en relación con las diferentes
funciones y actividades que se desarrollan, y pueden implicar, potencialmente,
a cualquier “actor interno o externo”.
Si la corrupción ocurre, las consecuencias a corto y largo plazo para la
organización podrían incluir:
 Pérdida de reputación,
 Pérdida de la confianza pública,
 Pérdidas financieras directas,
 Desperdicio o mal uso de los recursos,
53
 Los costos financieros y de recursos asociados a una investigación
interna y/o externa,
 Efectos adversos sobre el personal y sobre la moral de la organización,
en general.
54
Capítulo 4:
Propuestas a implementarse en el futuro
cercano.
Este sistema de comunicación necesita de una homogenización en cuanto a
normas y procedimientos en todo ámbito geográfico de aplicación. Los agentes
inteligentes tienen mucho que ofrecer, como determinados robots que podrían
ya interactuar con personal especializado.
Red de terminales de Ómnibus:
Todas las terminales de Ómnibus, independientemente de su tamaño, podrían
estar integradas de tal manera, que fuera fácil hacer transbordos sincronizados,
sin la molestia de obtener pasajes en cada trasbordo.
Independientemente del tamaño, las distintas terminales del territorio de la
República Argentina, a los fines de alcanzar las normas propuestas de
seguridad, eficiencia y confiabilidad del traslado de pasajeros, es conveniente
que sean adecuadas a una misma tipología de infraestructura, como ser
delimitadas con un perímetro externo, sitio exclusivo de acceso a pasajeros
solamente, señalética sincronizada por wifi para los horarios y destinos.
El chofer debe concentrarse en el manejo del vehículo, con lo cual el acceso al
mismo se hará a través de un dispositivo electrónico.
Video vigilancia con Central de Monitoreo e inteligencia artificial:
Ya se ha implementado el reconocimiento de patentes por cámaras.
En un futuro cercano será conveniente avanzar en la utilización de técnicas
biométricas como reconocimiento facial y dactilar.
El objetivo primario será la verificación de identidad. Como toda persona ya se
ha registrado en la base de datos de sus respectivos países, los documentos
tienen un chip de identificación personal en los mismos. Con la cual la persona
al registrarse pretende, desde la óptica de la Inteligencia Artificial que lo
monitorea, ser quien es según los datos de su Documento Nacional de
Identidad o Pasaporte. Con lo cual se verificara por datos biométricos la
coincidencia facial y dactilar con los datos registrados en los documentos.
55
Interacción de personal con robots:
Si bien los robots autónomos que puedan interactuar con humanos están en
fase experimental, es muy posible que un futuro muy cercanos sean valiosos
auxiliares.
Ya se están haciendo pruebas donde algunos robots interactúan con humanos.
Por ejemplo Sanbot está a la vanguardia de robots domésticos. Tenemos
robots como Knightscope, autónomos capaces de vigilar grandes espacios,
pero sin la presencia de humanos.
La tabla muestra a continuación diferentes fabricantes de robots para
seguridad industrial y profesional.
Activ Media
Robotics
EEUU Robot móvil adaptado para vigilancia PatrolBot.
Aquiles
Robotics
Systems
España Robot de seguridad Aquiles I. Dispone de brazo que
le permite realizar operaciones sobre objetos.
Cybermotion EEUU Sistema y Robots de seguridad Cyberguard.
Mantaro EEUU Robot de tele presencia MantaroBot puede ser
utilizado en tareas de vigilancia.
Mostitech Corea Su plataforma robot universal puede ser utilizada
como robot de vigilancia.
MoviRobotics España Robots móviles para vigilancia e inspección.
Robosoft Francia Robots de vigilancia para interiores y exteriores.
Robotnik
Automation
SLL
España Robots RESCUER y GUARDIAN.
Robowatch
Technologies
Alemania Robots de vigilancia MOSRO para interiores y OFRO
para exteriores. Información en castellano en su
distribuidor ADX2 Binarios.
Rotundus Suecia Robot GroundBot de forma casi esférica dotado de
dos cámaras y orientado inicialmente a labores de
vigilancia y seguridad en interiores y exteriores.
Technorobot España Robot Riotbot de seguridad e intervención en
acciones policiales y militares. Utiliza una carabina
pepperball de munición no letal capaz de una
cadencia de 700 bolas/min.
Tmsuk Japón Robot de seguridad e información para exteriores
Mujiro Rigurio.
56
Estos robots, algunos que están armados, de ninguna manera podrán
reemplazar a la experiencia humana, y sobre todo la intuición. Pero en los
trabajos de seguridad que requieran las 3D (Dirty, Danger y Dummy) serán los
robots muy apreciados.
Por ejemplo en la monótona tarea de escanear equipaje y humanos, estos
robots con la adecuada tecnología de reconocimiento, podrán ser utilizados
para que reconozcan armas, de metal o de plástico, así como reconocer que
alguien deje algún bulto sospechoso.
Señalética digital, física y robótica:
Deberá prestarse mucha atención al mantenimiento inducido de conductas por
medio de una señalética apropiada en varios idiomas. Toda la señalética de los
más utilizados como castellano, portugués, Inglés, francés e italiano estará bien
resaltada en estos mismos. Otros idiomas menos utilizados como alemán,
Urdu, ruso, Bengalí y chino se podrá acceder a información a través de
pantallas con iconos.
Sin lugar a dudas las lenguas aborígenes de nuestro país y de países vecinos
deberán estar incluidas, como Guaraní, Quechua, Toba, Mapuche, Aonek,
Chiriguano. Por supuesto esta composición de lenguas más utilizadas varía en
el tiempo y deberá ser actualizada.
¿Por qué darle tanta importancia a este tema? Porque la merece ya que es la
manera de comunicarse humana, el lenguaje con el cual la persona de
identifica, es el lenguaje que comprende, que lo hace sentirse seguro e
incluido. El que se hable su idioma, con el cual se siente emocionalmente
ligado, es una muestra de hospitalidad, de inclusión social, de aprecio, de
bienvenida, tópicos claves en una terminal de ómnibus. (Ver Anexo 3: “Lenguas
indígenas de Argentina”)
Este tipo de consideraciones a la dignidad humana fortalecen la seguridad y la
inclusión social ya que facilitan que todos vean a la terminal como propia
facilitando el cuidado de la misma.
Inteligencia Artificial Distribuida:
A los fines de gestionar de una manera acorde con nuestros tiempos la
incorporación de Inteligencia Artificial se impone como imprescindible. Muchas
tareas rutinarias, y tal vez no tanto, es posible reducirla a funciones numéricas,
ideales para ser tratadas por la Inteligencia Artificial. Debido a la complejidad
de la estación Retiro, un solo agente monolítico será insuficiente, por lo tanto
será necesario instalar un Inteligencia Artificial Distribuida con varios agentes
inteligentes, lo cuales si bien se complementan entre sí, sean los
57
suficientemente independientes como para solucionar problemas dentro de su
ámbito.
Está Inteligencia Artificial basada en redes neuronales es una excelente opción
para lograr una gestión integral robusta debido a la plasticidad de la misma,
que puede:
-Tener un aprendizaje adaptativo, con el cual aprender a efectuar tareas
específicas con una experiencia inicial, o más completamente con un
entrenamiento que tiene la posibilidad de extenderse indefinidamente en el
tiempo.
-Se auto-organiza, con lo cual genera su propia organización del conocimiento
durante la etapa del aprendizaje.
-La operación es en tiempo real.
-Es de fácil inserción, ya que no es necesario reemplazar la tecnología
existente, sino que mediante unos chips especiales es posible ensamblar la
tecnología ya en uso, tanto más si ha demostrado su eficacia, con la nueva
tecnología basada en inteligencia artificial.
58
Capítulo 5:
Proyección sobre el futuro.
Se intentará hacer una proyección de las actuales tendencias innovadoras que
están en un alto grado de consolidación para mostrar cambios que parecen
inevitables y a los cuales es preciso adelantarse para no estar sorprendidos.
Estas proyecciones sobre la Inteligencia Artificial lo suficientemente autónoma
como para encargarse de la conducción de vehículos, Internet de las Cosas,
traductores lingüísticos, robots que interactúen con humanos y Smart Grid
ofrecen una oportunidad para la República Argentina para el desarrollo
tecnológico propio.
Es una realidad innegable la aceleración tecnológica que se está produciendo
en estos últimos años. Utilizando una analogía con fórmulas de movimiento, se
puede afirmar que en el siglo pasado, la innovación tecnológica, energética,
industrial y de servicios era comparable a un movimiento uniformemente
acelerado. Pero en este siglo la aceleración es exponencial, donde es dado
afirmar que dicho exponente también esta acelerado, con lo cual se define la
aceleración disruptiva.
Oportunidad ofrecida por las tecnologías disruptivas en el campo
computacional:
Tecnologías como Inteligencia Artificial, Machine Learning, Realidad Virtual, la
robótica y la impresión 3D junto con drones sorprenden con avances diarios,
haciendo posible cosas que hace no tan mucho tiempo eran posibles en la
ciencia ficción.
Ya estas tecnologías han cambiado radicalmente en muy poco tiempo la forma
en que vivimos (La Web nos parece que viene de la eternidad pasada, las
video llamadas y video conferencia subjetivamente dan la impresión de haber
existido desde nuestro nacimiento) sino que lo seguirán haciendo a modo más
vertiginoso, de la cual las comunicaciones, que incluye el transporte no están
exentas.
Esta disrupción permite a Latinoamérica, y brinda entonces a la República
Argentina, la posibilidad concreta y tangible de ser pioneros y semilleros de
nuevas tecnologías, sin esperar que los países que usualmente generaban
tecnología de punta, la transfieran, generalmente de manera muy onerosa.
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus

Más contenido relacionado

La actualidad más candente

Έντομα
ΈντομαΈντομα
Έντομα
minakosma
 
Nip 1o korinou_oloim_atyhimata_2010_2011
Nip 1o korinou_oloim_atyhimata_2010_2011Nip 1o korinou_oloim_atyhimata_2010_2011
Nip 1o korinou_oloim_atyhimata_2010_2011
serreschools
 
στρογγυλοποίηση αριθμών
στρογγυλοποίηση αριθμώνστρογγυλοποίηση αριθμών
στρογγυλοποίηση αριθμών
chrisplev
 
ιερο παλατι
ιερο παλατιιερο παλατι
ιερο παλατι
Vana Anaplioti
 
Μες το μουσείο (φύλλο εργασίας)
Μες το μουσείο (φύλλο εργασίας)Μες το μουσείο (φύλλο εργασίας)
Μες το μουσείο (φύλλο εργασίας)
stamatiademogianni
 
Δ Δημ Γλώσσα β΄ τεύχος .pdf
Δ Δημ Γλώσσα β΄ τεύχος .pdfΔ Δημ Γλώσσα β΄ τεύχος .pdf
Δ Δημ Γλώσσα β΄ τεύχος .pdf
zohsschool
 
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKoduΔημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
George Palaigeorgiou
 
πώς γίνεται; πώς παίζεται;(3)
πώς γίνεται; πώς παίζεται;(3)πώς γίνεται; πώς παίζεται;(3)
πώς γίνεται; πώς παίζεται;(3)Ioanna Chats
 
Βιβλιοθήκες
ΒιβλιοθήκεςΒιβλιοθήκες
Βιβλιοθήκες
Dimitra Mylonaki
 
Σεισμός: και τώρα τι κάνουμε;
Σεισμός: και τώρα τι κάνουμε;Σεισμός: και τώρα τι κάνουμε;
Σεισμός: και τώρα τι κάνουμε;
Dimitra Mylonaki
 
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
Elpida Nousa
 
τοστακι 5ης ενοτητας
τοστακι 5ης ενοτηταςτοστακι 5ης ενοτητας
τοστακι 5ης ενοτηταςIoanna Chats
 

La actualidad más candente (14)

Έντομα
ΈντομαΈντομα
Έντομα
 
Nip 1o korinou_oloim_atyhimata_2010_2011
Nip 1o korinou_oloim_atyhimata_2010_2011Nip 1o korinou_oloim_atyhimata_2010_2011
Nip 1o korinou_oloim_atyhimata_2010_2011
 
στρογγυλοποίηση αριθμών
στρογγυλοποίηση αριθμώνστρογγυλοποίηση αριθμών
στρογγυλοποίηση αριθμών
 
Ρεύμα...Ρεύματα
Ρεύμα...ΡεύματαΡεύμα...Ρεύματα
Ρεύμα...Ρεύματα
 
ιερο παλατι
ιερο παλατιιερο παλατι
ιερο παλατι
 
Μες το μουσείο (φύλλο εργασίας)
Μες το μουσείο (φύλλο εργασίας)Μες το μουσείο (φύλλο εργασίας)
Μες το μουσείο (φύλλο εργασίας)
 
Δ Δημ Γλώσσα β΄ τεύχος .pdf
Δ Δημ Γλώσσα β΄ τεύχος .pdfΔ Δημ Γλώσσα β΄ τεύχος .pdf
Δ Δημ Γλώσσα β΄ τεύχος .pdf
 
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKoduΔημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKodu
 
πώς γίνεται; πώς παίζεται;(3)
πώς γίνεται; πώς παίζεται;(3)πώς γίνεται; πώς παίζεται;(3)
πώς γίνεται; πώς παίζεται;(3)
 
Βιβλιοθήκες
ΒιβλιοθήκεςΒιβλιοθήκες
Βιβλιοθήκες
 
Σεισμός: και τώρα τι κάνουμε;
Σεισμός: και τώρα τι κάνουμε;Σεισμός: και τώρα τι κάνουμε;
Σεισμός: και τώρα τι κάνουμε;
 
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
9ο ΓΥΜΝΑΣΙΟ ΠΑΤΡΑΣ-Νερό και Μουσική
 
Κυβισμός
ΚυβισμόςΚυβισμός
Κυβισμός
 
τοστακι 5ης ενοτητας
τοστακι 5ης ενοτηταςτοστακι 5ης ενοτητας
τοστακι 5ης ενοτητας
 

Similar a Gestión Seguridad Inteligente En Estación Terminal de Ómnibus

Semáforos Inteligentes
Semáforos InteligentesSemáforos Inteligentes
Semáforos Inteligentes
Violeta Bances
 
Semáforos Inteligentes
Semáforos InteligentesSemáforos Inteligentes
Semáforos Inteligentes
Violeta Bances Santamaria
 
Ciudades inteligentes y aprendizaje
Ciudades inteligentes y aprendizajeCiudades inteligentes y aprendizaje
Ciudades inteligentes y aprendizaje
Fernando Santamaría
 
EDUCACIÓN
EDUCACIÓNEDUCACIÓN
EDUCACIÓN
denisan56
 
Memoria final 03_09_10
Memoria final 03_09_10Memoria final 03_09_10
Memoria final 03_09_10
vivissabr05
 
REALIDAD DE LA EDUCACIÓN
REALIDAD DE LA EDUCACIÓNREALIDAD DE LA EDUCACIÓN
REALIDAD DE LA EDUCACIÓN
denisan56
 
Memoria final 03_09_10
Memoria final 03_09_10Memoria final 03_09_10
Memoria final 03_09_10
monicaGV18
 
REALIDAD
REALIDAD REALIDAD
REALIDAD
denisan56
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
Daniela901
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidencias
Jhoanny Osuna
 
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
Jhonatan Pacheco
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)Dilimar Del carmen garcía loaiza
 
Aplicaciones de la informatica
Aplicaciones de la informaticaAplicaciones de la informatica
Aplicaciones de la informatica
Marinella Carmona Rendón
 
Proyecto final - Informática Básica
Proyecto final - Informática BásicaProyecto final - Informática Básica
Proyecto final - Informática BásicaMarcial Valencia
 
Utilizacion de procesadores en las nuevas tecnologias
Utilizacion de procesadores en las nuevas tecnologiasUtilizacion de procesadores en las nuevas tecnologias
Utilizacion de procesadores en las nuevas tecnologiasRoberto Contreras
 
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptxINTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
ClubDeportivoSuramer
 

Similar a Gestión Seguridad Inteligente En Estación Terminal de Ómnibus (20)

Semáforos Inteligentes
Semáforos InteligentesSemáforos Inteligentes
Semáforos Inteligentes
 
Semáforos Inteligentes
Semáforos InteligentesSemáforos Inteligentes
Semáforos Inteligentes
 
Ciudades inteligentes y aprendizaje
Ciudades inteligentes y aprendizajeCiudades inteligentes y aprendizaje
Ciudades inteligentes y aprendizaje
 
EDUCACIÓN
EDUCACIÓNEDUCACIÓN
EDUCACIÓN
 
Memoria final 03_09_10
Memoria final 03_09_10Memoria final 03_09_10
Memoria final 03_09_10
 
REALIDAD DE LA EDUCACIÓN
REALIDAD DE LA EDUCACIÓNREALIDAD DE LA EDUCACIÓN
REALIDAD DE LA EDUCACIÓN
 
Memoria final 03_09_10
Memoria final 03_09_10Memoria final 03_09_10
Memoria final 03_09_10
 
REALIDAD
REALIDAD REALIDAD
REALIDAD
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidencias
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
“CREACIÓN DE UN SITIO WEB PARA GESTIONAR LA INFORMACIÓN DEL DEPARTAMENTO DE A...
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
 
La ingenieria de sistemas en nuestras vidas
La ingenieria de sistemas en nuestras vidasLa ingenieria de sistemas en nuestras vidas
La ingenieria de sistemas en nuestras vidas
 
Informática
InformáticaInformática
Informática
 
Aplicaciones de la informatica
Aplicaciones de la informaticaAplicaciones de la informatica
Aplicaciones de la informatica
 
Proyecto final - Informática Básica
Proyecto final - Informática BásicaProyecto final - Informática Básica
Proyecto final - Informática Básica
 
Utilizacion de procesadores en las nuevas tecnologias
Utilizacion de procesadores en las nuevas tecnologiasUtilizacion de procesadores en las nuevas tecnologias
Utilizacion de procesadores en las nuevas tecnologias
 
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptxINTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
INTELIGENCIA ARTIFICIAL APLICADA A LA GESTION DE TRAFICO.pptx
 

Más de guillermo durigon

AHORRO DE GAS
AHORRO DE GASAHORRO DE GAS
AHORRO DE GAS
guillermo durigon
 
DIFERENCIA ENTRE NEUTRO Y TIERRA
DIFERENCIA ENTRE NEUTRO Y TIERRADIFERENCIA ENTRE NEUTRO Y TIERRA
DIFERENCIA ENTRE NEUTRO Y TIERRA
guillermo durigon
 
Nociones sobre sistemas
Nociones sobre sistemasNociones sobre sistemas
Nociones sobre sistemas
guillermo durigon
 
Eficiencia energetica
Eficiencia energeticaEficiencia energetica
Eficiencia energetica
guillermo durigon
 
OPTIMIZACION EQUIPAMIENTO ELECTRICO
OPTIMIZACION EQUIPAMIENTO ELECTRICOOPTIMIZACION EQUIPAMIENTO ELECTRICO
OPTIMIZACION EQUIPAMIENTO ELECTRICO
guillermo durigon
 
Superacion del valle de la muerte
Superacion del valle de la muerteSuperacion del valle de la muerte
Superacion del valle de la muerte
guillermo durigon
 
RETROALIMENTACION REFORZADORA
RETROALIMENTACION REFORZADORA RETROALIMENTACION REFORZADORA
RETROALIMENTACION REFORZADORA
guillermo durigon
 
QUINTA DISCIPLINA: PENSAMIENTO DINAMICO
QUINTA DISCIPLINA: PENSAMIENTO DINAMICOQUINTA DISCIPLINA: PENSAMIENTO DINAMICO
QUINTA DISCIPLINA: PENSAMIENTO DINAMICO
guillermo durigon
 
Las leyes de la quinta disciplina
Las leyes de la quinta disciplinaLas leyes de la quinta disciplina
Las leyes de la quinta disciplina
guillermo durigon
 
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIALA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
guillermo durigon
 
METANOIA
METANOIAMETANOIA
LA QUINTA DISCIPLINA (PETER SENGE)
LA QUINTA DISCIPLINA (PETER SENGE)LA QUINTA DISCIPLINA (PETER SENGE)
LA QUINTA DISCIPLINA (PETER SENGE)
guillermo durigon
 
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIALENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
guillermo durigon
 
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
guillermo durigon
 
Sistemas Medio Ambientales
Sistemas Medio AmbientalesSistemas Medio Ambientales
Sistemas Medio Ambientales
guillermo durigon
 
MEDIO AMBIENTE
MEDIO AMBIENTEMEDIO AMBIENTE
MEDIO AMBIENTE
guillermo durigon
 
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
guillermo durigon
 
Mundo del trabajo actual
Mundo del trabajo actualMundo del trabajo actual
Mundo del trabajo actual
guillermo durigon
 
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
guillermo durigon
 
PRESUPUESTO ECONOMICO
PRESUPUESTO ECONOMICOPRESUPUESTO ECONOMICO
PRESUPUESTO ECONOMICO
guillermo durigon
 

Más de guillermo durigon (20)

AHORRO DE GAS
AHORRO DE GASAHORRO DE GAS
AHORRO DE GAS
 
DIFERENCIA ENTRE NEUTRO Y TIERRA
DIFERENCIA ENTRE NEUTRO Y TIERRADIFERENCIA ENTRE NEUTRO Y TIERRA
DIFERENCIA ENTRE NEUTRO Y TIERRA
 
Nociones sobre sistemas
Nociones sobre sistemasNociones sobre sistemas
Nociones sobre sistemas
 
Eficiencia energetica
Eficiencia energeticaEficiencia energetica
Eficiencia energetica
 
OPTIMIZACION EQUIPAMIENTO ELECTRICO
OPTIMIZACION EQUIPAMIENTO ELECTRICOOPTIMIZACION EQUIPAMIENTO ELECTRICO
OPTIMIZACION EQUIPAMIENTO ELECTRICO
 
Superacion del valle de la muerte
Superacion del valle de la muerteSuperacion del valle de la muerte
Superacion del valle de la muerte
 
RETROALIMENTACION REFORZADORA
RETROALIMENTACION REFORZADORA RETROALIMENTACION REFORZADORA
RETROALIMENTACION REFORZADORA
 
QUINTA DISCIPLINA: PENSAMIENTO DINAMICO
QUINTA DISCIPLINA: PENSAMIENTO DINAMICOQUINTA DISCIPLINA: PENSAMIENTO DINAMICO
QUINTA DISCIPLINA: PENSAMIENTO DINAMICO
 
Las leyes de la quinta disciplina
Las leyes de la quinta disciplinaLas leyes de la quinta disciplina
Las leyes de la quinta disciplina
 
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIALA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
LA QUINTA DISCIPLINA: EL DEVENIR DE LA HISTORIA
 
METANOIA
METANOIAMETANOIA
METANOIA
 
LA QUINTA DISCIPLINA (PETER SENGE)
LA QUINTA DISCIPLINA (PETER SENGE)LA QUINTA DISCIPLINA (PETER SENGE)
LA QUINTA DISCIPLINA (PETER SENGE)
 
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIALENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIAL
 
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
CALEFON O TERMOTANQUE ¿CUAL CONSUME MENOS?
 
Sistemas Medio Ambientales
Sistemas Medio AmbientalesSistemas Medio Ambientales
Sistemas Medio Ambientales
 
MEDIO AMBIENTE
MEDIO AMBIENTEMEDIO AMBIENTE
MEDIO AMBIENTE
 
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
STORY-TELLING ¿VIDA DE POLLO O DE AGUILA?
 
Mundo del trabajo actual
Mundo del trabajo actualMundo del trabajo actual
Mundo del trabajo actual
 
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
¿QUE SIENTE EL INVERSOR AL PRESTAR A SU HIJA, LA INVERSION'
 
PRESUPUESTO ECONOMICO
PRESUPUESTO ECONOMICOPRESUPUESTO ECONOMICO
PRESUPUESTO ECONOMICO
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 

Gestión Seguridad Inteligente En Estación Terminal de Ómnibus

  • 1. 1 Facultad: Tecnología Aplicada Carrera: Licenciatura en Gestión Operativa en Construcciones Inteligentes Cátedra: Proyecto de gestión de Infraestructuras Automatizadas inteligente Trabajo: Trabajo Final Gestión Seguridad Inteligente En Estación Terminal de Ómnibus Titular de Catedra: Profesor Ingeniero Guillermo Stefanolo Alumno: Guillermo Eduardo Durigón Fecha: 6 de marzo de 2018
  • 2. 2 TEMA DEL PRESENTE TRABAJO ANALISIS DE LA GESTIÓN OPERATIVA Y FUNCIONAL DE LA SEGURIDAD EN UNA TERMINAL DE OMNIBUS MUESTRA DE ANALISIS TERMINAL DE OMNIBUS ESTACION RETIRO
  • 3. 3 Abstract: La humanidad ha estado en un proceso de permanente cambio, que la ha llevado a recorrer un camino, dando la impresión de estar en una constante búsqueda de logro y excelencia. Esta continua evolución ha sido posible gracias a un deseo persistente de superar obstáculos. Sin entrar en consideraciones filosóficas si en realidad esta navegación a barlovento conduce a moverse en círculos sin propósito, o por el contrario, un movimiento en zigzag hacia un destino certero, es incuestionable la aceleración de los cambios en nuestra generación con la consiguiente necesidad de comprenderlos para adaptarnos. Estas mutaciones en las tecnologías, en las instituciones humanas, en la economía, y en las relaciones sociales hacen necesario tener un enfoque moderno y actualizado de las comunicaciones, y en el caso particular del presente ensayo, discernir cómo se pueden implementar estos conceptos en el transporte y más específicamente en una estación terminal de ómnibus para lograr un funcionamiento seguro. La seguridad no es vislumbrada solamente desde una óptica de mera ausencia de hechos delictivos, sino como elemento integrador que de certezas de previsibilidad en aspectos como calidad de vida, en este caso en el transporte, comunicaciones y turismo. La metodología del presente trabajo consistió en reunir información de un caso existente, como es la Estación Terminal Retiro, en la Ciudad de Buenos Aires, con el objetivo de utilizar dicha infraestructura como marco para dar una solución integradora de tecnologías y procedimientos que pudieran utilizarse para otras terminales, como si se tratara de información almacenada en cromosomas, la cual es utilizada en una infinidad de seres vivos. Tras este estudio se ha hallado la necesidad imperiosa que tiene el transporte argentino de adquirir elevados estándares para estar en un círculo virtuoso de I&D, y para lograr tener software con inteligencia artificial con el fin de disponer de infraestructura edilicia y computacional, dirigida por humanos para beneficio de los mismos (por humanos y para humanos), lográndose la inclusión social. También se analizarán las tendencias que los cambios originados por las nuevas tecnologías, que en la actualidad se están implementando, como
  • 4. 4 Internet de las Cosas, Inteligencia Artificial y Robots probablemente producirán en nuestra vida diaria y en nuestras instituciones. ¿Cuánto tiene para ofrecer en una organización un Licenciado en Gestión Operativa de Construcciones Inteligentes? Su contribución en el staff es muy significativa para encontrar soluciones en el mundo cambiante. En la conclusión, se presentará la visión de una terminal. Abstract: Humanity has been in a process of constant change, following a path along which there exists a persistent pursuit of achievement and excellence. This continuous evolution has been possible thanks to a constant desire to overcome obstacles. Without going into philosophical considerations as to whether this windward navigation leads to a random and purposeless movement or to a zigzag movement towards a certain destination, the acceleration of changes in our generation is unquestionable, with the consequent need for us to understand them so as to adapt ourselves. These changes in technologies, human institutions, economics and social relations make it necessary to have a modern and updated approach to communications, and in the specific case of the present essay, to discern how these concepts can be implemented in transportation infrastructure – more specifically in a bus terminal – in order to achieve safe operation. Security is not only seen from the perspective of a mere absence of crime, but as an integrating element that offers certainty of predictability in aspects such as quality of life (in transportation, in this case), communications and tourism. The methodology of this work consisted of gathering information from the existing case of Retiro Terminal Station, in the City of Buenos Aires, with the aim of using this infrastructure as a framework to provide a solution integrating technologies and procedures that could be used for other terminal stations, as if it were information stored in chromosomes, which is used in an infinity of living beings. As a result of this study, we have found that the Argentine transport has an urgent need to meet high standards, in order to be in a virtuous circle of R&D,
  • 5. 5 and to achieve software with artificial intelligence with the purpose of having building and computational infrastructure directed by humans for humans, thus achieving social inclusion. Also, we will analyze the trends that the changes originated by the new technologies currently implemented (such as Internet of Things, Artificial General Intelligence and Robots) will probably produce in our daily lives and in our institutions. How much does a Bachelor’s degree in Operations Management and Intelligent Buildings Technologies have to offer to an organization? In this changing world, it is significant that organizations rely on the contribution of a professional qualified to find satisfactory solutions and, mainly, with expertise in Operations Management and Intelligent Buildings Technologies. In the conclusion, we will see our vision of a terminal.
  • 6. 6 Índice: Agradecimientos:…………………………….…...Página 9 Capítulo 1: Introducción. ………………………………………………………..Página 10 Nociones sobre sistemas:…………………….….Página 10 Terminal de Ómnibus retiro:………………….….Página 12 Estado de situación:……………………………....Página 15 Análisis Foda:………………………………………Página 17 Capítulo 2: Consideraciones sobre seguridad. ………………………………………………………..Página 18 Aclaraciones generales;…………………………..Página 18 Cierre perimetral:…………………………………..Página 18 Cuatro funciones básicas del perímetro………..Página 19 Selección del tipo de sensor adecuado:……..…Página 20 Múltiples anillos de seguridad:……………..…….Página 20 Protección balanceada:……………………….…..Página 21 Mantenimiento periódico del sistema;…………..Página 21 Capacitación del personal para la operación del sitio: ………………………………………………………..Página 22 Simulacros de emergencias:………………….….Página 23 Seguridad física integrada:……………………….Página 23 Marco Regulatorio de la Seguridad Privada:…..Página 24 Principios básicos de actuación:……………...Página 25 La seguridad como agente de empleo y de inclusión social: ……………………………………………………….Página 26
  • 7. 7 Cadena de valor profesional;………….…………Página 26 Seguridad Informática:……………………………Página 27 Sistema de Gestión de Seguridad de la Información: ……………………………………………………….Página 28 Sistemas críticos de seguridad:………………….Página 29 Escáner de equipaje:…………………………..….Página 29 Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje? ……………………………………………………….Página 31 Escáner para personas:…………………….….…Página 33 Sistemas de detección Perimetral:…………..….Página 35 Detección por Barreras infrarrojas:………………Página 35 Detección por sensores de movimiento de exterior:…………. ……………………………………………………...Página 37 Detección por cable microfónico:……………….Página 38 Detección por análisis de video;........................Página 40 Barreras de microondas industriales:…………..Página 40 Cámaras Térmicas:………………………………Página 43 Reconocimiento facial:………………………….Página 44 Capítulo 3: Implementaciones propuestas en la actualidad. ……………………………………………………...Página 47 Conveniencia de adscribirse a normas voluntarias:………… ………………………………………………..……Página 47 Control automatizado del tráfico: ………….….Página 48 Estacionamiento:………………………………..Página 49 Integración en boleto pasajero y equipaje:….Página 50 Lockers:…………………………………………..Página 51
  • 8. 8 Conectividad de transportes: ………………....Página 52 Prevención de actos de Corrupción…………...Página 52 Capítulo 4: Innovaciones propuestas en el futuro cercano. ………………………………………………………..Página 54 Red de terminales de Ómnibus:…………………Página 54 Video vigilancia con Central de Monitoreo e inteligencia artificial: ……………………………………………………….Página 54 Interacción de personal con robots:…………….Página55 Señalética digital, física y robótica:……………..Página 56 Inteligencia Artificial Distribuida:………………...Página 56 Capítulo 5: Proyecciones sobre el futuro. ………………………………………………………..Página 58 Oportunidad ofrecida por las tecnologías disruptivas en el campo computacional:……………………………….…….Página 58 Programas lingüísticos:………………………..….Página 59 Utilización de la Realidad Aumentada:……….…Página 60 Tecnología de Robots interactuando con humanos:……………………………………………Página 61 Desplazamiento de energía no renovable por energía de fuentes renovables: ………………………………………………………..Página 62 Prosumor:………………………………………..….Página 62 Transporte operado por Inteligencia Artificial:…..Página 64 Capítulo 6: Licenciatura en Gestión Operativa de Construcciones Inteligentes: ………………………………………………………..Página 66 Conclusión: ‘Visión de la terminal en la próxima década’……. …..................................................................…..Página 69
  • 9. 9 Glosario:……………………………………..…….Página 70 Bibliografía:……………………………………….Página 77 Anexo: Lenguas indígenas de Argentina………Página 79 «La utopía está en el horizonte. Camino dos pasos, ella se aleja dos pasos yel horizonte se corre diez pasos más allá. ¿Entonces para qué sirve la utopía? Para eso, sirve para caminar». Eduardo Galeano (1940-2015)
  • 10. 10 AGRADECIMIENTOS: Se agradece a todas las autoridades de la Umet, debido a que sin la dedicación constante a esta Universidad no hubiera sido posible tener este Centro Educativo para los trabajadores. Gracias al esfuerzo cotidiano se ha podido llegar a esta instancia de presentar el presente trabajo. El Cuerpo Docente en su totalidad ha contribuido a la formación académica para poder plasmar estas ideas. Esto incluye a todo el personal de la Facultad de Tecnología Aplicada. También se tiene una deuda de gratitud con el Departamento de Desarrollo Emprendedor, los cuales vertieron conceptos relativos a la superación persona. Esta misma deuda es para con el Departamento de Idiomas, que con gran paciencia me formaron en la Lengua Inglesa. No nos olvidamos del Personal de Biblioteca, quienes siempre estuvieron atentos a facilitar bibliografía. Asimismo se agradece al Departamento de Alumnos, al Departamento Pedagógico y al Administrativo. Especial mención para mi familia, especialmente mi querida esposa Blanca, que con su desinterés y comprensión ha permitido también la elaboración del presente trabajo.
  • 11. 11 Capítulo 1: Introducción. Este capítulo, tras una breve introducción a sistemas, analizará el motivo por el cual debe considerarse a las terminales de ómnibus como sistemas abiertos en constante crecimiento e innovación. Luego se considerará un cuadro de situación actual, para efectuar un diagnóstico con el consecuente análisis FODA. Nociones sobre sistemas: La humanidad debe su progreso a la posibilidad de poder transmitir su cultura, sus conocimientos, sus experiencias, su riqueza, de generación en generación. Los grandes avances de la ciencia, que en su momento necesitaron de las mentes más preclaras y brillantes, hoy se enseñan sin dificultad en la escuela primaria. Indudablemente, los conceptos que hoy nos parecen extraños y engorrosos, indudablemente serán algo cotidiano para los niños de la próxima generación. Esta característica humana que permite aumentar el conocimiento para que sea considerado un legado para la humanidad, ha sido estudiada. El conocimiento es abstraído en conceptos que pueden utilizarse en cosas que guardan características similares. Se está en presencia pues de sistemas, los cuales pueden ser de dos tipos: -Sistemas ideales: Un sistema conceptual o ideal es un conjunto organizado de definiciones, símbolos y otros instrumentos del pensamiento- -Sistemas reales: es una entidad material formada por componentes organizados que interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo de las propiedades de la partes. Estas definiciones inducen a pensar en organizaciones humanas con un objetivo común, generalmente una misión abarcativa y general, con metas menores que actúan a modo de mojones en el camino, para marcar el camino que se quiere seguir. Los sistemas reales comprenden intercambios de energía, información o materia con su entorno. Por lo tanto disponen de una frontera que delimita lo que está adentro de lo que está afuera. Un sistema real sabe diferenciar lo
  • 12. 12 interno, lo propio; de lo externo o ajeno. Tal es el caso de las células, que intercambian a través de su membrana energía, nutrientes y deshechos. Los sistemas deben imperiosamente mantener su cohesión interna, al mismo tiempo que deben ser capaces de cambiar o mutar, para adaptarse a los cambios que impone el medio ambiente que lo rodea. No obstante, los mismos deben ser regulados por el sistema para no perder su esencia. Por lo expuesto todo sistema real necesita de un sistema ideal, de una simbología o manual de instrucciones que le informe como debe ser. En los seres vivos dicha función es cumplida principalmente por el ADN, mientras que en los sistemas creados por humanos los sistemas ideales comprenden leyes, normas, programas computacionales, manuales y toda estructura conceptual que es utilizada para establecer organizaciones. Se recordará que existen tres tipos de sistemas reales: -Abiertos (recibe flujos de su ambiente, adaptando su comportamiento de acuerdo a esto), -Cerrados (sólo intercambia energía con su entorno). - Aislados (no realiza ningún tipo de intercambio con su entorno). En el caso que nos compete, la estación de ómnibus, conviene estudiarla como lo que realmente es, un sistema abierto, ya que presenta relaciones de intercambio de energía y materiales con el medio ambiente, particularmente de la sociedad humana de la cual recibe aportes de energía como tecnologías y partidas presupuestarias, y a la cual aporta sus servicios de transporte y seguridad. La misma, al igual que un organismo vivo, debe funcionar los 365 días del año, las 24 horas. Con lo cual, para mantener su cohesión interna, la seguridad es imprescindible. Sin la debida atención a la misma es imposible la homeostasis para que la estación de ómnibus pueda cumplir con eficacia la atención al público. Esta visión de organización como sistema que se retroalimenta de la salida, hará más fácil que los pasajeros dejen de ser vistos como abonados y sean considerados clientes, donde sus opiniones y demandas son consideradas a los fines de optimizar los procesos. También este concepto da importancia a la documentación de los procesos y resultados para poder mesurarlos. Estos datos transformados en información permitirán apreciar el grado de satisfacción de los clientes. Recorrer este camino para tratar a los pasajeros como lo que verdaderamente son, esto es clientes, es un desafío en la Argentina que bien
  • 13. 13 merece la pena. La Norma ISO 9000, “Gestión de la Calidad”, elabora estos principios resumidos anteriormente expuestos. Asimismo, el tratamiento sistémico, permite comprender un todo como mayor que la suma de sus partes, ya que es común a la naturaleza humana centrarse en un aspecto parcial de la realidad, generalmente por motivaciones de estricto orden económico. Al comprenderse los beneficios de que se está en presencia de algo más amplio que solamente la realidad cotidiana se optimizan los esfuerzos para lograr el bien común. Para citar un ejemplo, el chofer de un ómnibus que se limita solamente a conducir centrado solamente en los problemas inmediatos del tránsito, podrá ver como es parte de un todo más amplio, como por ejemplo favorecer el turismo. Terminal de Ómnibus retiro: Primeramente se expondrá un resumen de la situación de la Estación Terminal de Ómnibus de Retiro, para usarlo como base de lo que actualmente existe para exponer una serie de implementaciones propuestas a los fines de organizar un sistema de transporte, el cual pudiera aplicarse en distintos ámbitos e infraestructuras. Antecedentes:
  • 14. 14 La Terminal de Ómnibus de Retiro fue construida por la firma Baiter S.A., inaugurándose la misma el 1 de mayo de 1983 aglutinando originalmente aglutinó a 58 empresas de transporte de pasajeros. La necesidad de una terminal de estas características fue impuesta como consecuencia de la falta de una terminal única de la cual partiesen todas las compañías de servicios de larga distancia. Por eso en 1980 se llamó a un concurso de proyectos, en el cual resultó ganadora la propuesta de los arquitectos Fernando Serra, Jorge Valera y Raúl Petrucci. Sin embargo, durante el desarrollo del proyecto, se hicieron oír en los medios la oposición de las compañías de ómnibus, que criticaron la obligatoriedad de trasladarse a la nueva terminal, y el aumento de los costos que les supondría el operar allí. Un giro político-económico trajo como resultado la clausura de la mayor parte del sistema ferroviario de la Argentina entre 1991 y 1993, con el cual el número de compañías aumentó de forma considerable, afianzándose la necesidad de operar en la terminal por parte de las compañías pero al mismo tiempo la terminal sufrió de forma cada vez más notable la inadecuación de sus instalaciones para semejante demanda. Por ello fue remodelado en 1995, construyéndose un nuevo camino de acceso curvo, cubierto y en rampa desde la Avenida Ramos Mejía. Se ensayaron diversos planes para una nueva terminal, incluso unificándola con las tres ferroviarias, y un proyecto de los arquitectos Baudizzone-Lestard-Varas fue elegido ganador del concurso realizado en 1997, pero jamás fue concretado. La Terminal de Ómnibus de Buenos Aires es administrada por TEBA S.A. desde 23 de setiembre de 1993. Plano actual estación terminal Retiro
  • 15. 15 El decreto reglamentario 1457/2005 marcó aspectos esenciales a mejorar para su ulterior trasladado al Gobierno de la Ciudad de Buenos Aires de acuerdo a la Constitución Reformada. Como aspectos esenciales transcribimos: Art. 4º — El MINISTERIO DE PLANIFICACIÓN FEDERAL, INVERSIÓN PUBLICA Y SERVICIOS a través de la SECRETARIA DE TRANSPORTE fijará las condiciones con arreglo a las cuales se llevará a cabo la renegociación, las que deberán incluir los temas y promover los objetivos, que se detallan a continuación: a) Predeterminar de los cuadros tarifarios vigentes, así como el canon de la concesión. b) Fijar el plazo de la concesión, en el marco de lo establecido en el Artículo 5º del presente acto. c) Resolver los reclamos, recursos o acciones administrativas y/o judiciales pendientes. d) Actualizar el régimen jurídico a la normativa vigente, pudiendo introducir mecanismos jurídicos destinados a una adecuada gestión comercial de las instalaciones. e) Actualizar seguros y garantías. f) Mejorar y ampliar la capacidad de las instalaciones objeto de la concesión. g) Incorporar dispositivos de seguridad compatibles con el elevado grado de asistencia del público usuario a las instalaciones, tendientes a permitir un adecuado nivel de prevención de delitos contra la integridad física y la propiedad de las personas, así como a través de mecanismos de detección avanzada de equipajes acompañados y despachados, encomiendas y todo tipo de elementos destinados a su transporte por las unidades que operan desde y hacia la Estación Terminal. El equipamiento a ser incorporado deberá operar en forma permanente con suficiente capacidad para detectar mercaderías peligrosas, sustancias nocivas o prohibidas, explosivos y armamentos, conforme a las pautas internacionalmente vigentes en materia de protección de instalaciones afectadas al transporte. h) Ejecutar o incorporar, según corresponda, nuevas obras y/o equipamientos en adición o sustitución de los existentes, beneficiando la funcionalidad de la Estación Terminal, tanto para el público usuario como para las empresas transportistas que operan desde y hacia ella.
  • 16. 16 Los pliegos licitatorios incluyen una estructura de negocio nueva y autosustentable; un plan de obras para la reparación y ampliación de la Terminal, y un plan de mantenimiento y de prestación de servicios, incluyendo seguridad y limpieza. El 6 de setiembre del presente año se presentaron 4 grupos empresarios: Terminales Terrestres S. A; Inda S.R.L; y dos Unidades Transitorias de Empresas conformadas por TH Services S.A. y Cusmel S. A; y por Terminal Pacheco S.A. Y Teximco S.A. Características generales: La Terminal de Ómnibus de Retiro es la principal terminal de ómnibus de la ciudad de Buenos Aires, y la más grande de Argentina. Se encuentra a 300 m de la Estación Retiro de ferrocarriles. Hasta esta estación llegan y salen ómnibus desde y hacia todas las zonas del país, desde Río Gallegos hasta el NOA y el NEA. También hay servicios regulares desde y hacia varios destinos del continente, principalmente Montevideo, Santiago de Chile, Lima, Santa Cruz de la Sierra, Asunción y las ciudades brasileñas de Foz de Iguazú, Porto Alegre y São Paulo. Incluso llega cada dos semanas un servicio desde el otro lado del continente, un omni-expreso que parte de Bogotá, Colombia, y llega a Retiro seis días después. La Terminal es un edificio de una marcada horizontalidad, con casi 400 metros de extensión lineal, pero posee tres niveles y está integrado por cinco núcleos de acceso lateral (desde escaleras peatonales y desde una rampa para acceso de taxis). La planta baja está destinado a las empresas de encomiendas, también aloja un estacionamiento, oficinas administrativas y empresas de servicios urbanos. El segundo nivel es el de las plataformas, a las cuales se accede desde el volumen vertebral de la terminal, en el cual se suceden cinco núcleos compuestos por pequeños locales gastronómicos, puestos de venta de diario, comercios variados y los sanitarios. El tercer y último nivel aloja las oficinas de ventas de pasajes y una sucursal del Banco Ciudad. Cada día, por la terminal pasan 50.000 personas. Hoy, en sus 75 plataformas operan alrededor de 1.800 ómnibus por día o hasta 2.400, en temporada alta. Estado de situación: Se ha efectuado un análisis de situación, el cual se utilizará como plataforma para efectuar un diagnóstico. Como toda organización humana la estación cuenta en su haber determinadas características y otras que son convenientes mejorar. Se enumeran las principales:
  • 17. 17 -Centro de atención al cliente: La Comisión Nacional de Regulación del Transporte ha creado el Centro de Atención al Usuario en el local 129-130 del Nivel 2 cuya función es asesorar y recepcionar los reclamos de los usuarios, sobre el servicio que brindan las empresas de transporte interurbano. -Información: Un dato útil es que, si bien la terminal cuenta con buenos monitores y avisos por megáfonos, su gran dimensión y constante ruido pueden causar confusión con respecto al arribo o llegada de los micros. -Hechos vandálicos: También es importante apuntar que aunque el personal de seguridad custodia el predio, los medios de comunicación con frecuencia hacen referencia a los robos que se registran en el lugar por lo es conveniente tomar recaudos. -Control de pasajeros: "Básicamente, se diseñó una zona «estéril» a la que sólo tienen acceso los pasajeros y el personal de servicios de control, que se encuentra en la plataforma de embarque y desembarque. En este nuevo sector restringido, el sistema cuenta con detectores de metales y un escáner automático de rayos x para el equipaje. También el personal de la Policía Federal asignado cuenta con más herramientas, como controladores automáticos portátiles de identidad de personas (máquina lectora de huellas digitales), detectores manuales de explosivos y sustancias peligrosas y comunicación directa desde el Centro de Control de Seguridad (CC.), construido en el subsuelo de la terminal y desde el que se monitorean, mediante un nuevo circuito cerrado de televisión, las operaciones de arribos y partidas en cada una de las dársenas. -Estacionamiento: Con respecto al estacionamiento el sistema actual tiene vacantes porque se definió un costo alto para esperas cortas y no es utilizado. Una falla en el software impide readaptar en lo inmediato el sistema y genera la insólita paradoja de saturar los alrededores con un sistema que beneficia la "informalidad organizada" de trapitos, con su propio régimen y liderazgos fuera del alcance del Estado, mientras las playas propias están con lugares vacíos y se desalienta la organización de un sistema dinámico, seguro y rentable. -Sanitarios: Falta de baños higiénicos y con posibilidad de ducharse. -Sala Primeros Auxilios: Faltante. -Seguridad: La Policía Federal continúa a cargo de la seguridad en la Terminal de Retiro - Oferta comercial y gastronómica:
  • 18. 18 Hoy todos los comercios instalados están "de hecho". No hay contratos ni condiciones y demasiado bien llevan adelante su trabajo a pesar de la ausencia de reglas que los obliguen a determinadas características de sus servicios. Análisis Foda: A fin de conceptualizar en pocas frases las fortalezas y debilidades se han plasmado una matriz FODA (Fortalezas, Oportunidades, Debilidades y Amenazas) Fortalezas Oportunidades Ubicación estratégica. Zona “estéril control pasajeros larga distancia” Megáfonos. Buenos Aires y Argentina son centros turísticos. Disponibilidad de adquisición de tecnología con inteligencia artificial para seguridad y operaciones. El turismo internacional genera divisas y desarrollo económico. Integrar todas las terminales en una sola, conexionándolas mediante inteligencia artificial. Mucho ruido. Falta control pasajeros corta distancia. Seguridad insuficiente. Servicios por debajo umbral exigencias turísticas. Economía informal. No hay sector de primeros auxilios. Hechos vandálicos. Migraciones con fines delictivos. Contrabando. Terrorismo. Debilidades Amenzas
  • 19. 19 Capítulo 2: Consideraciones sobre seguridad. En esta sección, se considerarán las condiciones básicas de seguridad que es necesario operar, tanto desde el punto de vista físico como del software. Especial atención se brindará a la profesionalización que están adquiriendo los guardias de seguridad, su importancia en la generación de empleo. Tras considerarse la defensa de un perímetro, se estudiarán los medios electrónicos de seguridad y reconocimiento biométrico. Aclaraciones generales: Las condiciones actuales de globalización, donde las comunicaciones y transportes han hecho posible un sinnúmero de interconexiones entre personas, empresas y naciones los conceptos de calidad y sustentabilidad están indisolublemente ligados al desarrollo de cualquier proyecto, del cual la terminal, por su carácter público debe adscribir con un alto grado de compromiso. La calidad se impone en todos los ámbitos de la vida humana y empresarial. Los consumidores conscientes que el ejercicio de sus derechos como consumidores los afianza como ciudadanos plenos para que los derechos no sean una simple enumeración objetiva, sino también una realización de derecho subjetivo a cada individuo. Desde el punto de vista empresarial, la calidad otorga reconocimiento, que puede llevar al prestigio. La confiabilidad en los mismos es indispensable para que sus productos puedan ser comercializados. Por ende se necesita contar con tecnología, insumos y recursos cuya producción y uso contemplen la protección ambiental y la existencia de reglas claras y previsibles. Esta espiral autoalimentada de calidad, de mejora envuelve el cumplimiento irrestricto de la Ley, pero asimismo necesita la adhesión voluntaria a normas nacionales e internacionales, que si bien no si bien no forman parte del derecho imperativo, afianzan la competitividad, confianza y valor creado. Cierre perimetral: Todo sistema, entre los cuales no escapa la estación terminal, debe tener bien establecido una frontera, en este caso un perímetro físico y simbólico que delimite el adentro y el afuera. Para ello hay que rediseñar la estructura, que los expertos sostienen que, a pesar de tener 25 años, sirve como base para un
  • 20. 20 replanteo integral del funcionamiento teniendo en cuenta la norma ISO 27001: La seguridad física y del entorno. Es muy importante conocer con detalle qué es lo que se pretende proteger, de quién se pretende proteger, así como las características físicas y operacionales del sitio. En el caso que nos compete, existe un alto riesgo de violación del perímetro. Al ser una terminal abierta dificulta muchísimo el control de personas cuyos fines sean ajenos al objetivo de la misma. La amenaza del terrorismo internacional también deberá ser tenida en cuenta. La terminal, es un objetivo muy importante para delincuentes, tanto los individuales como los organizados. Cuatro funciones básicas del perímetro: Por lo tanto se propone implementar estas cuatro funciones básicas Detección.- A través de un sensor perimetral de tecnología probada con una alta probabilidad de detección y un índice bajo de falsas alarmas. Asimismo es imprescindible el personal de seguridad experimentado que sepa discernir mediante el contacto visual al merodeador. Demora.- Utilizando dentro de lo posible barreras físicas o medios naturales que retarden el ingreso o egreso de un posible agresor. Es altamente sugerido instalar la demora después de la fase de detección. El tener medios de demora una vez detectada la invasión o penetración de un perímetro es fundamental a los fines de que los medios de detección no sean solamente disuasivos. La demora ayuda a ganar tiempo para realizar las fases de evaluación y respuesta. Evaluación.- A través de guardias y sistemas de video-vigilancia los cuales permiten detectar si se trata de una falsa alarma o de un evento real. Esto permite planear la forma adecuada de reacción ante una amenaza. Respuesta.- Utilizando recursos internos (guardias) o externos (policía, fuerzas armadas) a fin de evitar que se lleve a cabo una intrusión, un posible ilícito o daño a bienes tangibles o intangibles. Estos 4 ítems, exigirían en las bocas de acceso, verificar que solamente ingresen personas con fines propios a las de una terminal, esto es posean pasaje, acreditaciones como personal o proveedores. Tendría que estar perfectamente señalizadas la entrada y salida.
  • 21. 21 Con lo considerado se extrae el principio rector de seguridad activa. Si bien el concepto es prevenir, debe entenderse que ante la detección de un ilícito en proceso, es necesario impedir que dicho ilícito prospere o cause más daño. Las terminales de pasajeros son tomadas por el turismo como indicadores de cómo será el disfrute turístico a partir de entonces. Como parte de un todo de más importancia, la seguridad debe contribuir a una experiencia satisfactoria del pasajero. Selección del tipo de sensor adecuado: La selección del sensor perimetral es de gran importancia y su desempeño depende en gran parte de las características físicas del sitio en donde se pretende instalar. Existen más de una docena de tecnologías de sensores perimetrales utilizados en la actualidad que ofrecen diferentes características y que requieren distintas condiciones para su operación. Por ello es de vital importancia pedir apoyo directo al fabricante a fin de conocer la forma sugerida para la instalación y puesta a punto de sus productos. Esto suena muy simple sin embargo en la práctica, existe un gran porcentaje de sitios que presentan problemas en el perímetro debido al uso de tecnologías no adecuadas para sitios o aplicaciones específicas. La mayoría de las veces el factor económico juega un papel determinante en la selección de la tecnología, pues se desea aplicar la conocida frase de “bueno, bonito y barato”. Esto puede llevar a caer en la tentación de seleccionar el sensor perimetral con base en el precio dejando a un lado detalles importantes tales como desempeño, avance tecnológico, soporte técnico, vida útil, garantía del fabricante, experiencia del fabricante, etc. Múltiples anillos de seguridad: Lógicamente el perímetro exterior es insuficiente. Es necesario implementar varias capas o anillos. Por lo tanto es apropiado instalar sensores y guardias adentro, culminando con un área exclusiva para pasajeros en el embarque. Los anillos propuestos son: 1.-Perímetro físico de la terminal, con accesos bien definidos. 2.-Acceso, estacionamiento y egreso vehicular. 3.-Hall de acceso peatonal. 4.-Área de plataforma viajes internacionales.
  • 22. 22 5.-Área de plataforma viajes nacionales, larga, media y corta distancia. 6.-Área de equipajes para su control. 7.-Área administrativa. 8.-Boleterías. 9.-Central de Monitoreo. 10.-Acceso y egreso micros. Protección balanceada: Es importante recordar la frase “la cadena es tan fuerte como su eslabón más débil”. Por lo tanto cada anillo deberá ofrecer una protección homogénea. No obstante, es necesario considerar la energía necesaria para mantener el sistema de seguridad operativo, esto es, un sistema que sea sostenible en el tiempo y presupuestariamente. Por ende, la protección ha de estar muy equilibrada de acuerdo a las circunstancias generales y particulares. Dependiendo de la tecnología de sensores a utilizar, el tamaño de la zona de detección generalmente depende del número físico de unidades de control que se instalen en el perímetro o de la programación que se realice en el software de configuración del sistema perimetral. En la práctica, el tamaño de las zonas de detección debe ajustarse al nivel de seguridad deseado y a las capacidades de evaluación y respuesta que se puedan lograr en términos reales (realizando simulacros de intrusión y midiendo los distintos tiempos de reacción hasta llegar a la interrupción del ilícito). Es obvio que en la mayoría de los proyectos se desea tener el máximo de seguridad posible al mínimo costo, pero en la realidad no siempre es posible. Es por ello que en muchas ocasiones se trata de aprovechar la capacidad de los sensores perimetrales al máximo, ofreciendo zonas de detección con distancias iguales a la longitud máxima que estos sensores pueden supervisar. Económicamente hablando, esto se traduce en una reducción en los costos de los equipos perimetrales, pues se requiere de menos equipos sensores en el perímetro, pero como consecuencia se incrementa el riesgo de reducir el nivel de seguridad del sitio al tener zonas muy largas para las cuales no se tienen los recursos materiales o humanos para evaluar y reaccionar en un tiempo razonable que permita interrumpir y evitar un posible ilícito. Mantenimiento periódico del sistema: Especial atención se dará a una rutina de mantenimiento preventivo para que todos los aspectos de la seguridad estén en condiciones operacionales. Se
  • 23. 23 deberá cuidar el estado de las barreras físicas como muros, alambres tejidos. Asimismo asegurarse del correcto funcionamiento de las cámaras, cableado, fuentes alternas de energía. Aunque este punto puede parecer demasiado obvio, la falta de mantenimiento periódico en los sistemas perimetrales es la principal causa de que muchos proyectos se encuentren con sus sistemas fuera de operación después del primer año de haber sido instalados. Asimismo el correctivo jamás será descuidado por la dinámica propia de la jerarquía institucional de la terminal. Siempre es un desafío disponer de las partidas presupuestarias pero inexorablemente no mantener es muy oneroso ya que el servicio deja de cumplirse, y tal vez nada sea más caro que el servicio que no se cumple. Deberá tenerse en cuenta un local para almacenar inventario o stock que cubra las necesidades antes de la reposición más un stock de emergencia por atraso en la reposición de los siguientes artículos: -Cámaras y accesorios. -Equipos de detección intrusos. -Componentes electrónicos de computadoras de fácil reposición como pendrives, cargadores. -Adecuada cantidad de hombres que trabajen como retenes, no solo por ausencia imprevista, sino por accidentes. Capacitación del personal para la operación del sitio: La capacitación para la operación de un sistema de seguridad perimetral es de gran importancia. Uno de los componentes más costosos (y a su vez es el más importante) en un sistema de seguridad física es el personal. Es natural que a lo largo del tiempo en cualquier empresa exista salida o rotación del mismo. En el caso del personal a cargo de las labores de seguridad y mantenimiento, es necesario que se cuente con un programa de capacitación y actualización que permita a los nuevos integrantes familiarizarse con el funcionamiento de todos los componentes del sistema de seguridad perimetral y que permita también a los funcionarios ya experimentados el reforzar diversos aspectos y detalles específicos de la operación del sistema en su conjunto. Algunos temas (adicionales a la especialidad del operador) que se sugieren tratar en los programas de capacitación son: * Tecnología en seguridad y sistemas de comunicación * Procedimientos de respuesta ante una emergencia * Seguridad y prevención
  • 24. 24 * Primeros auxilios * Orientación de políticas corporativas * Relaciones públicas y trato a visitantes * Seguridad informática * Aspectos legales en seguridad * Prevención de ilícitos * Redacción de reportes / toma de notas * Ética, honestidad, imagen profesional y conducta corporativa Simulacros de emergencias: Es altamente recomendado el considerar simulacros periódicos de los posibles eventos o amenazas que pudieran ocurrir con la finalidad de: * Confirmar el funcionamiento de los sensores perimetrales instalados. Esto permitirá saber si a través del tiempo éstos mantienen su mismo nivel de eficiencia o si es necesario re-configurar, re-calibrar, reparar, o corregir detalles físicos en el perímetro. * Averiguar si los medios de demora son lo suficientemente efectivos y colaboran en forma suficiente con el nivel de seguridad deseado. * Verificar que los sistemas de evaluación (equipos y personal) funcionen en forma adecuada pudiendo confirmar la presencia de un intruso. * Comprobar la forma en que el personal a cargo de la seguridad del sitio realiza las acciones correspondientes bajo la presión de un evento. Esto permite no sólo conocer cómo reacciona el personal, sino también el tiempo en que tardan en interrumpir una acción potencialmente negativa (que es uno de los objetivos esenciales de un sistema de seguridad perimetral). El resultado de estos simulacros permitirá obtener información clave para crear un programa de mejoramiento de calidad y desempeño del sistema de seguridad perimetral así como de los sub-sistemas relacionados con el mismo. Seguridad física integrada: Un sistema de seguridad perimetral está relacionado con varios sistemas adicionales de seguridad física tales como el circuito cerrado de televisión, sistemas de iluminación, control de acceso y sistemas de comunicaciones, entre otros. Hoy día, la tendencia en proyectos de seguridad física es la integración de los distintos sistemas en una sola plataforma que permita un manejo más sencillo y eficiente de los recursos que ofrecen los distintos sistemas. Por ello, es muy importante que las tecnologías a utilizar en el perímetro además de cumplir con las necesidades mencionadas en los puntos anteriores, permitan ser integradas
  • 25. 25 a las distintas plataformas que existen para la recepción y manejo de alarmas en la actualidad. Es de vital importancia consultar con los fabricantes de sensores las diversas opciones que ofrecen para la integración de sus tecnologías a fin de evitar la obsolescencia y aislamiento de un sistema. Marco Regulatorio de la Seguridad Privada: Lo referente a seguridad privada, dentro de CABA, depende de La Dirección General de Seguridad Privada. Dicho organismo tiene las facultades de controlar y regular esta actividad. La ley 1913 de CABA es norma de aplicación en todos los servicios que se presten en esta ciudad, independientemente del origen de la empresa prestadora. Los requisitos para desempeñarse son: -Estudio secundario completo. -Ser de nacionalidad argentina, denunciando el domicilio real y teniendo un domicilio legal en CABA. -Certificado psico-técnico emitido por autoridad competente con renovación anual. -Certificado de haber cursado una capacitación mínima de 60 horas. -No ser miembro de Fuerzas del Orden Públicas al momento de prestar servicios, ni haber sido exonerado de las mismas. -Contar con seguro de responsabilidad civil que cubra la actividad. La Dirección General de Seguridad Privada mantiene un registro de prestadores, el cual incluye su equipamiento y armamento. Dictamina contenidos obligatorios de los cursos, los cuales siempre debe haber referencia a los Derechos Humanos. Principios básicos de actuación: Son tres principios o normas generales, a saber: 1. Principio de la legalidad: Se preserva la seguridad pública y las garantías constitucionales 2. Principio de la razonabilidad: El uso de la fuerza es acorde a la situación emergente, de ninguna manera debe menoscabar la dignidad humana. 3. Principio de la gradualidad: Se privilegia el proceder disuasivo y preventivo antes que uso efectivo de la fuerza.
  • 26. 26 Estos principios se complementan entre sí. Todos se incluyen entre sí. No se puede asegurar uno sin tener en cuenta los otros dos. La seguridad como agente de empleo y de inclusión social: El concepto de seguridad que subyace en todo lo expuesto hasta ahora, y luego posteriormente, es integrador. No se ve a la seguridad como algo que actúa solamente en casos puntuales, sino como un cuidado constante de bienes, servicios y sobre todo personas. Esta visión permite que la seguridad sea vista y sentida como omnipresente en toda la estación de transporte, con lo cual toda persona se beneficia de la misma. Por lo tanto es creadora de mano de obra intensiva (Ver Glosario) ya que ninguna máquina es capaz de reemplazar en esta tarea al humano. La seguridad está en una marcada tendencia de internalizar los procesos de la misma, así como disminuir la rotación de personal, ya que al requerir adecuada capacitación hacen más difícil su reemplazo o derivación a otras ramas, con lo cual ya no es correcto referirse como guardia de seguridad solamente, sino se está en presencia de un verdadero profesional, no solamente debido a sus conocimientos técnicos, sino también, porque tiene asumida un ética de seguridad. Dada la característica de brindar una mejor calidad de vida a nivel urbano, esta profesión cuenta con capacitación universitaria, por ejemplo podemos citar la “Tecnicatura Superior en Seguridad Urbana y Portuaria” dictada por la Universidad Tecnológica Nacional. (Ver Glosario) Esta profesión debe verse como una oportunidad de insertar laboralmente en una disciplina de trabajo a jóvenes provenientes de segmentos vulnerables de nuestra sociedad, ya que al ser una industria de mano de obra intensiva, siempre va a posibilitar la contratación de algún joven sin experiencia laboral. Como asimismo es necesaria una capacitación constante, ofrece excelentes posibilidades de progreso no solamente en seguridad, sino que dicha capacitación sea un trampolín para profesionalizarse en otras áreas. Cadena de valor profesional: Tras todo lo enunciado, está claro, que este servicio no es una cantidad de horas hombre, una presencia humana aburrida desbordada por extensas jornadas laborales. No es un servicio que es mesurado solamente teniendo como base los costos horas hombres y costos equipos, sino que se agrega una cadena de valor en seguridad, para alcanzar objetivos elevados en calidad de vida y en los servicios de transporte y turísticos ofrecidos en general por la terminal y las autoridades. La gestión operativa de la seguridad se ve así
  • 27. 27 envuelta en un círculo de mejora continua. El diálogo con autoridades, empleados y gremios permitirá avanzar en soluciones cada vez más óptimas. La documentación de la gestión y de los procedimientos como parte de la rutina diaria permitirá medir en base a informes precisos el desarrollo de la gestión. Seguridad Informática: Esta disciplina es la encargada de proteger la integridad y privacidad de los datos almacenados de manera informática, sin existir por supuesto el sistema inviolable. La protección del mismo requiere proteger un aspecto físico y un aspecto lógico. La protección física conlleva la protección de las computadoras, acceso de las conexiones y personal autorizado a usarlas. Incluye disponer de un abastecimiento alterno de electricidad que siempre suministre energía a determinadas computadoras claves. El aspecto lógico se centra en la protección del software, especialmente de programas dañinos que pudieran instalarse en la computadora, los cuales pueden ingresar por Internet, o un ataque más agresivo como el hackeo (la acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
  • 28. 28 De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. Sistema de Gestión de Seguridad de la Información: La norma ISO 27001 pretende evitar accesos no autorizados, daños e interferencias que puedan afectar a la Seguridad de la Información. Los recursos que se pueden utilizar para tratar la información sensible para la empresa deben ubicarse en las zonas seguras dentro de un perímetro de seguridad que esté perfectamente definido, con barreras de seguridad y controles de entrada. Se debe proporcionar protección física contra los accesos
  • 29. 29 que no estén autorizados. La protección tiene que ser proporcional a los riesgos identificados. Los perímetros de seguridad se deben utilizar para proteger las áreas que contengan la información y los recursos de procesamiento de información. Todas las pautas tienen que estar consideradas e implementadas en el lugar que sea necesario, estableciendo ciertos perímetros de seguridad físicos: La protección física se puede conseguir creando barreas físicas alrededor de la organización y utiliza los recursos necesarios para procesar la información. La utilización de muchas barreras no tiene por qué brindar protección adicional, ya que si falla una barrena no significa que la seguridad este inmediatamente comprometida. Un área de seguridad puede ser una oficina cerrada o muchos espacios que se encuentren rodeados por una barrera continua de seguridad interna. Barrera adicional y los perímetros que controlan un acceso físico, ya que puede resultar necesario que existan entre áreas que tengan requisitos de seguridad diferentes. Se debe considerar especial la seguridad que se ofrece a un acceso físico, ya que existen edificios donde hay múltiples organizaciones. Controles físicos de entrada La norma ISO 27001 establece que las diferentes áreas deben estar protegidas mediante controles adecuados para permitir el acceso solamente a personal autorizado. Es necesario supervisor las visitas a áreas seguras, a menos que el acceso haya sido aprobado con anterioridad, realizándose un registro de la fecha y hora de entrada y salida. Las visitas son a los fines de objetivos muy precisos. Se puede controlar al personal autorizado a lugares sensibles, utilizándose diversos controles de identificación, como tarjetas o datos biométricos Puede ser conveniente exigir que todo personal de la organización porte una identificación de manera visible, entendiéndose que dicha identificación puede ser solicitada para su verificación, y tanto más si se encuentra una persona que la tenga. Los derechos de acceso deben regularse y actualizarse. Sistemas críticos de seguridad: A continuación de describirán una serie de subsistemas de seguridad, los cuales tienen peso propio, que amerita un análisis por separado.
  • 30. 30 Escáner de Equipaje: Estos escáneres son Sistemas de Inspección de equipajes utilizando rayos x para inspeccionar los mismos sin tener que abrir los equipajes. Aparte de ser mucho más rápido que una inspección ocular es una solución más digna para todos los involucrados al cuidarse el derecho a intimidad. Estos sistemas tienen un túnel por el cual el equipaje es trasladado automáticamente por un sistema de rodamientos para ser escaneado por rayos X. La amplia variedad de modelos permiten que según sus necesidades de trabajo exista un equipo ideal para usted. Los equipos de aberturas de túnel más pequeña (aproximadamente 50cm x 35cm) permiten la inspección de equipaje de mano, paquetes chicos, maletines y pequeños bolsos Los equipos de abertura de túnel intermedia (aproximadamente 65cm x 45cm) permiten la inspección de paquetes medianos, equipajes de mano acompañado, bolsos etc. Lo cual lo hace ideal para el uso en áreas de pre- embarque en aeropuertos (para a inspección de equipajes de mano), Embajadas, Edificios Gubernamentales, Penitenciarias, etc. Los equipos de abertura de túnel grande (aproximadamente 100cm x 100cm) permiten la inspección de paquetes grandes y equipajes despachados. Lo cual lo hace ideal para el uso en áreas de control de equipajes despachados a bodega en Aeropuertos, o para la inspección de grande paquetes en oficinas de Correo. Existe también la comodidad de Sistemas de Inspección Móviles, los cuales constan de un equipo de Rayos X y todo lo necesario para la inspección totalmente autónoma de paquetes y/o equipajes en el lugar donde esto sea necesario. Los modelos pueden ser Móviles para ser transportados por otro vehículo, tipo Tráiler. O bien totalmente independientes, como las Van. En todos los casos el área designada para la inspección está dividida en un sector para el equipo propiamente dicho y otro sector para los operadores con todas las comodidades y controles para el completo manejo del equipamiento de inspección. También existen equipos para la inspección de pallets y contenedores con abertura de túnel de inspección superior a 1.5m x 1.5m.
  • 31. 31 La tecnología de Inspección por Rayos X le permite inspeccionar todos los objetos discriminando por medio del color el tipo de material, de ésta manera se diferencia los objetos Orgánicos de los Inorgánicos permitiendo la detección de Drogas, Explosivos y Armas. Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje? El periodista José García Nieto en su blog (http://www.malavida.com/es/noticias/reto- sabrias-detectar-objetos-prohibidos-en-un-escaner-de-equipaje-005846) propone el desafío de encontrar armas en estos escaneos reales:
  • 32. 32 El tema del escaneo es muy complejo porque hay dos factores que aportan dificultad: 1. Se supone inocente hasta que se demuestre lo contrario, lo cual dicho en otras palabras es muy difícil saber de antemano si se va encontrar algo en algún equipaje específico. 2. Si bien los pasajeros colaboran porque saben que es por su seguridad, es inconveniente abusar de los tiempos de espera. 3. El cansancio visual y mental del vigilador. 4. El usuario que está consciente de que está introduciendo algo ilícito hará lo posible por ocultarlo y disimularlo para impedir su detección. Seguramente el lector habrá encontrado los elementos ilícitos y peligrosos para la seguridad, pero como en algunos casos son muy difíciles se dan las soluciones: 1 y 2
  • 33. 33 3 y 4 5 y 6 7 y 8 En la primera se habrá notado un cuchillo, en la segunda una navaja. En la 3 un aerosol, en la 4 un envase de crema mayor a 100 cm 3. En la 5 una navaja plegada. La 6 un alicate. La 7 parece amenazante pero es de juguete. En la 8 es necesario aguzar la vista para ver la culata de una pistola. Escáner para personas: Los requisitos y las rigurosas necesidades de detección exigen que los puntos de control de seguridad sean eficientes incluso en situaciones muy difíciles. Elegir un detector de metales correcto es indispensable. Las consideraciones clave son: Nivel de Seguridad: identificar el tamaño y la composición de los elementos que hay que detectar. Nivel de discriminación: los elementos y niveles de objetos personales que hay que ignorar. Rendimiento: la cantidad de personas que van a pasar a través del punto de control.
  • 34. 34 Inmunidad] Estas características deben obtenerse incluso en entornos con interferencias eléctricas y mecánicas debe seguir funcionando. Existen modelos de mano y otros como los de la figura: : Detector PMD 2 PLUS comercializado por Dainippon En una pantalla se ve imágenes de este tipo:
  • 35. 35 Las ondas milimétricas en el espectro de radio electromagnético miden entre 1mm y un cm con lo cual su frecuencia está comprendida entre 30 a 300 GHZ, perteneciendo a la banda EHF (frecuencia extremadamente alta). Una onda de microondas, a los fines comparativos, mide 12cm y tiene una frecuencia de 2450 MHZ. Sistemas de detección Perimetral: Detección Perimetral a detección en el perímetro, siempre es deseable, puesto que da un alerta temprano, con el intruso en el límite mismo del objetivo a proteger. Existen múltiples métodos de detección en los perímetros, a continuación se expondrán varios mecanismos de detección, su principio de funcionamiento, sus pros y sus contras. Detección por Barreras infrarrojas: Principio de funcionamiento: Se compone de 2 partes, una transmisora y otra receptora, ambas partes deben recibir alimentación, en general de 12vcc desde un panel de alarmas, la parte receptora tiene la conexión de contacto para alarma que también se conectará al panel de alarmas. El Transmisor emite haces de luz infrarroja hasta el receptor, en las de 2 haces, se deben cortar los 2 haces para generar la alarma, en los de 4 o más haces, se deben cortar 2 haces sucesivos para generar la señal de alarma. Por la distancia que puede haber entre transmisor y receptor, las hay desde 5m hasta 300m. Otra clasificación es la cantidad de haces, las estándar hasta 20m, 40m, 60m, 80m y 100m tienen 2 haces, luego de 200m son de 4 haces y las de 300m son de 6 haces, luego hay modelos llamados cortina que pueden ser de 8 a 10 haces, son barrales de 70cm hasta 1,5m. Estos haces no son del tipo láser, concentrados, sino difusos.
  • 36. 36 Las hay cableadas e inalámbricas. Se pueden poner 2 más en serie, una sobre la otra, poniendo por ejemplo una a 50cm del piso y otra a 1,50m del piso, de forma de formar una pared. En ocasiones se las camufla dentro de tubos de 2m de altura, con un fleje abierto, recubierto de un cristal o acrílico fumé, de esta forma un intruso conocedor de estos sistemas, no sabrá la altura a la que el haz se encuentra e incluso no sospechar la presencia de un sistema de seguridad. Barreras inalámbricas enmascaradas en luminarias. Ventajas: Son de un precio relativamente económico, permiten una detección realmente temprana ya que usualmente se instalan en el mismo perímetro de la propiedad. Pueden usarse para proteger ventanales, medianeras, perímetros amplios en jardines, etc.
  • 37. 37 Inconvenientes: Los modelos inalámbricos son de valores elevados, son fabricados para pocos paneles de alarmas, como el sistema de infrarrojo está continuamente en funcionamiento, requiere de una alta tecnología que el sistema pueda funcionar a baterías. Barrera Inalámbrica Se debe tener especial cuidado en la instalación para que no generen falsas alarmas, no hay forma que el discrimine entre un corte por una persona a un animal, si se las instala por ejemplo en un jardín de una casa o empresa, con mascotas, el corte de 2 haces, generará una falsa alarma. La instalación en los modelos cableados, requiere de cableados no siempre sencillos de realizar. Pueden requerir zanjeados, cañerías, etc. Es importante también que se instalen muy firmes, para que no se muevan accidentalmente y generen falsas alarmas. Detección por sensores de movimiento de exterior: Principio de funcionamiento: Los por detección de la energía infrarroja que emiten los cuerpos (PIR) y por el movimiento de los cuerpos (Microondas). En general, los hay de uno o dos sensores PIR en su interior o PIR + Microondas. Estos últimos se los denomina de doble tecnología. En cuanto a la transmisión de la señal, los hay cableados e inalámbricos. Los inalámbricos, para prescindir realmente de cableado, funcionan a batería. Los hay de diferentes alcances, con detección anti mascotas, con inmunidad a tapado, etc.
  • 38. 38 Usualmente se instalan desde la propiedad hacia afuera, de forma que la instalación es más sencilla, con menos cableado. Los modelos avanzados pueden discriminar entre un intruso y una mascota, ya sea por su peso o su altura. Si se suman los costos, tiempos de instalación y productos, suelen terminar siendo más económicos que un proyecto con barreras infrarrojas. Los modelos inalámbricos son enumerados en la siguiente figura: Ventajas: Dependiendo el modo de instalación, pueden actuar con el intruso dentro del perímetro, por ejemplo, un predio con 100m de fondo, si se los instala sobre la construcción y esta queda a 50m del perímetro, la detección se producirá cuando el intruso esté entre 15 y 20m de la propiedad propiamente dicha. Sería en este caso una detección más tardía que un sistema que actúa sobre el perímetro. Desventajas: Los modelos económicos, pueden generar falsas alarmas, sobre todo en propiedades con muchos árboles o mascotas y sobre en lugares con altas temperaturas, considerablemente más económicos que las barreras inalámbricas. Detección por cable microfónico:
  • 39. 39 El cable sensor microfónico es un sistema de detección electrónica diseñado para proteger perímetros internos y externos. El sistema consta de un tendido de doble pasada de un cable sensor de perturbaciones capacitivas que detecta las señales provenientes del perímetro generadas por intentos de corte, escalamiento, golpes, pisadas o boquetes. Es reconocido mundialmente por su confiabilidad y adaptabilidad en las condiciones topográficas y climáticas más exigentes. Atiende un gran número de casos en que otros sistemas de seguridad perimetral no ofrecen soluciones: lluvia, vegetación, neblina, viento, nieve, terrenos accidentados. Características. El sistema está compuesto por tres componentes. El primero es el cable sensor microfónico, que es unido a la estructura a proteger. Este cable tiene el efecto de convertir al cerco en un gigantesco micrófono de alta fidelidad, que “escuchará” cualquier intento de intrusión. La salida eléctrica del cable es una fiel reproducción de todos los sonidos generados por el cerco. El cable sensor es resistente, de larga duración, no obstructivo y fácil de instalar: puede ser unido directamente al cerco con precintos. Es totalmente pasivo y posee distintos rangos de sensibilidad para adaptarse a cada aplicación específica. El segundo componente es el analizador electrónico, un procesador de señal que monitorea continuamente la salida del cable sensor. Está diseñado para ignorar las señales generadas por efectos ambientales, como viento, lluvia, pájaros, etcétera, pero detecta cualquier intento de ingresar al perímetro. Si el cable es cortado, dañado o interferido en cualquier sentido, el analizador lo detecta y lo señala como alarma. El tercer componente es un anemómetro que, conectado al analizador, ajusta el nivel de disparo configurado previamente, según la velocidad del viento, lo que disminuye las falsas alarmas por factores climáticos. Las señales provenientes de la superficie protegida son convertidas digitalmente y luego transportadas hasta una PC o un panel central de alarma que monitorea los eventos. A su vez, el sistema se puede interconectar con cámaras, domos, grabadoras de video, luces, sirenas etcétera, para optimizar el rendimiento del conjunto. Como dispositivo adicional se puede instalar un sistema de control de ronda, nivel de batería y entradas auxiliares, que se usa para controlar que las personas encargadas de la seguridad humana acudan al lugar donde se produjo el evento, o detecten alguna anomalía en el sistema y puedan reestablecerlo antes de que éste salga de servicio
  • 40. 40 Tipos. -Cable microfónico adherido. Diseñado para alambrados, rejas, muros y superficies perimetrales. -Cable microfónico enterrado. De similares prestaciones que la versión de cable adherido a diferencia que éste va enterrado. Ventajas: Se detecta la intrusión de forma realmente temprana, ante el intento de escalada, corte o golpe, se genera señal de alarma. En medianos y grandes predios por economía, facilidad de instalación y prestación es la más ventajosa frente a otros métodos de detección, es la opción más usada por countries y barrios cerrados del país. Desventajas: Si hay vegetación contra el alambrado, se pueden generar falsas alarmas. Si el alambrado no tiene un nivel de tensado homogéneo, la calibración puede resultar demasiado dura en unas secciones (No genera alarma en una trepada delicada) o demasiado blanda en otras (Falsas alarmas). Si las zonas son demasiado extensas, recorrerlas puede llevar más tiempo del recomendado con el intruso dentro del predio. Detección por análisis de video. Principio de funcionamiento: Se basa en un sistema de video con cámaras IP, licencias de software de gestión IP y Licencias de analíticos. Usualmente se compran comercializan licencias de análisis de video, que incluyen perímetros, objetos abandonados, objetos faltantes, merodeo, etc. Las cámaras IP se instalan en el perímetro, se configuran herramientas de análisis que permiten determinar si una persona cruzó un juego de líneas, que determinan la intrusión del perímetro, incluso, se puede determinar el sentido, de forma que alguien saliendo del perímetro no genere alarma. Todos estos análisis se determinan por cambios en el pixelado de sucesivos cuadros de video. El sistema puede ser complementado con domos IP, de forma de realizar un video verificación inmediata con acercamientos y seguimiento del posible intruso.
  • 41. 41 Ventajas: Permiten la video verificación inmediata, se almacena toda la evidencia, el operador no requiere de abandonar su puesto para la verificación, puede ir ajustándose la sensibilidad del sistema de manera continua, todo es por software, no requiere de intervención sobre el hardware como los sistemas de infrarrojo o microfónico. En el caso que el evento no se haya podido ver en vivo, se puede retroceder para analizar la naturaleza del evento. Con los sistemas actuales de varios megapíxeles, se puede lograr mucha precisión en la verificación, complementando con domos, se puede realizar un seguimiento en vivo del intruso, recabando mayor evidencia. Desventajas: Son considerablemente más costosos que los sistemas por barreras infrarrojas o por cable microfónico, requieren de mayores costos de montaje e instalación, el hardware de almacenamiento y gestión así como las licencias pueden resultar en costos prohibitivos para determinados proyectos. Barreras de microondas industriales: Estas barreras que emiten en un espectro electromagnético correspondiente a las microondas, tienen un principio de funcionamiento muy similar al de los radares. Están compuestas de: Sensor de seguridad de barrera de microondas biestático (dos cabezas, emisora + receptora), diseñado para la detección de intrusos al aire libre, por el método de interferencia y/o interrupción del haz de señal de RF (microondas) entre emisor y receptor. Estos avances representan un descubrimiento en la protección perimetral al aire libre. Su circuito innovador y la posibilidad de ajustar sus patrones de radiación “in situ”, hace que la misma puede usarse prácticamente bajo cualquier condición medioambiental.
  • 42. 42 Es posible usar más de una barrera en la misma área, gracias a los cuatro canales de frecuencia FM disponibles y fácilmente programables en la instalación. Para proyectos de gran tamaño se pueden usar tantas barreras de microondas como sea necesario, siguiendo simplemente las instrucciones específicas del manual. La electrónica de control y la antena, están sólidamente fijadas a una base de aluminio fundido y protegidas por una carcasa de plástico con visera ABS resistente a UV. Tiene capacidad para alojar una batería de 12Vcc/2.1Ah que le asegura una autonomía de funcionamiento en caso de pérdida de alimentación de hasta 36 horas a la vez que actúa como un filtro contra las perturbaciones eléctricas. La barrera viene completa, lista para instalar en postes con un diámetro de 70 a 110mm. Las abrazaderas de fijación vienen incluidas.  Humedad Relativa 90% Lóbulos de captación:
  • 43. 43 Cámaras Térmicas: Las cámaras térmicas son ideales para detectar personas, objetos e incidentes en la oscuridad o en otras condiciones complicadas. Sin embargo, las cámaras térmicas no ofrecen imágenes que permitan una identificación fiable y, por este motivo, la práctica habitual es combinar las cámaras térmicas con las cámaras convencionales en una instalación de vigilancia, ya que se complementan a la perfección. Las cámaras térmicas no requieren fuentes de iluminación adicionales (convencionales o de infrarrojos), que consumen energía, crean sombras y revelan su emplazamiento. Y, a diferencia de lo que ocurre con las cámaras con funcionalidad diurna y nocturna, que dependen de la presencia de una cierta cantidad de luz casi infrarroja, las cámaras térmicas pueden ofrecer imágenes de vigilancia fiables en la más absoluta oscuridad. Las cámaras térmicas son más resistentes a las condiciones atmosféricas adversas que las cámaras convencionales y, por ejemplo, permiten a los operadores ver a través del humo, la niebla y el polvo. Y también suelen ser garantía de más precisión en las aplicaciones de vídeo inteligente. Con las asequibles cámaras de red térmicas Axis con tecnología IP, las imágenes térmicas se convierten en una opción viable para complementar cualquier sistema de vigilancia IP profesional. Ventajas Las cámaras de red térmicas son ideales para ser utilizadas con aplicaciones de vídeo inteligente, y los análisis de imágenes obtenidas con ellas son más precisos que con cámaras convencionales, ya que son más sensibles a las condiciones de iluminación.  Detectan objetos, vehículos, personas o incidentes aun en la más absoluta oscuridad e impiden que puedan ocultarse personas en las sombras o confundirse con fondos complejos.  No necesitan fuentes lumínicas adicionales y son capaces de sortear numerosas condiciones atmosféricas complicadas como pueden ser humo, polvo y bruma.  No las pueden cegar luces potentes, como tampoco se las puede inutilizar con punteros láser u otros.  Se venden ya listas para ser instaladas en exteriores de forma rentable.  Son lo bastante asequibles como para constituir una opción realista con la que complementar numerosas instalaciones de vídeo en red. Sus necesidades de almacenamiento y ancho de banda son mínimas gracias
  • 44. 44 a que son compatibles con técnicas de compresión de vídeo estándar en el sector como son Motion JPEG y H.264.  Son perfectas para ser utilizadas con aplicaciones de vídeo inteligente, y los análisis de imágenes obtenidas con ellas son más precisos que con cámaras convencionales, ya que son inmunes a las condiciones de luz y a las sombras normales. Asimismo, las cámaras cuentan con capacidad de detección de movimiento por vídeo y alarma anti manipulación activa, y se pueden integrar con módulos de análisis de otros fabricantes.  Son compatibles con alimentación a través de Ethernet, por lo que las cámaras reciben alimentación a través de la red y no hacen falta por tanto cables de alimentación; de este modo los costes de instalación son más bajos.  Incluyen VAPIX®, una interfaz abierta estándar en el sector, lo cual garantiza que estas cámaras sean compatibles con la mayor gama de sistemas de gestión de vídeo del mercado. Reconocimiento facial: Un software de computadora es capaz de identificar un rostro utilizando una imagen del mismo Existen dos grandes grupos para el reconocimiento facial: a. Sistemas de reconocimiento en modo identificación. El objetivo es el de clasificar una realización determinada de un rasgo biométrico de identidad desconocida como perteneciente a uno de entre un conjunto de N posibles individuos. Ejemplo: La policía tiene sospechosos que desea saber por razones de investigación quienes son. Posibles errores del sistema: 1.- El sistema se decide por el identificador de un patrón erróneo de la base de datos. Por tanto, el usuario no aparece como primer candidato de la lista. 2.-El usuario que demanda ser identificado, a pesar de aparecer como primer candidato en la lista, no obtiene el grado de semejanza suficiente como para ser reconocido como tal, y en consecuencia, el sistema considera que no pertenece a la base de datos.
  • 45. 45 Diagrama de bloques de identificación. Ofrece varias respuestas con grados de certeza comprendidos entre 0 y 1. Dentro es estos sistemas es posible diferenciar dos posibles casos: 1.- Identificación en conjunto cerrado: se sabe de antemano que el individuo figura en la base de datos, en este caso, el resultado del proceso es una asignación de identidad a uno de los individuos modelados por el sistema, y conocidos como usuarios con lo cual con encontrar al más cercano generalmente suficiente ya que existen, por tanto, N probables decisiones de salida posibles. 2.- Identificación en conjunto abierto: aquí debemos considerar una posibilidad adicional a las N del caso anterior: que el individuo que pretende ser identificado no pertenezca al grupo de usuarios, con lo que el sistema de identificación debería tener una certeza superior contemplando la posibilidad de clasificación negativa entre las N posibilidades b. Sistemas de reconocimiento en modo verificación: Estos toman dos entradas: A.-Se efectúa un reconocimiento de un rasgo biométrico definido de una persona. B.-La persona afirma una identidad, que puede ser realizada de diversas formas (lectura de tarjeta magnética individual, introducción mediante teclado o mediante voz de un código de locutor, etc.).
  • 46. 46 Ejemplo: Aduanas, se desea comprobar si efectivamente el pasaporte coincide con la identidad de la persona. Diagrama de bloques de verificación. Ofrece una sola respuesta con certeza 0 o 1. Con este proceso solamente es posible dos respuestas, aceptación o rechazo. Será catalogado como usuario autentico o impostor. En este caso no se utilizará grado de certeza, sino si la probabilidad supera un determinado umbral. Ahora bien, pueden originarse estos errores. - Error de Falsa Aceptación (FA): se acepta un impostor. - Error de Falso Rechazo (FR): se rechaza un usuario legítimo. Combinación de ambos: Lógicamente pueden combinarse los dos modos. Una vez identificado el sospechoso puede verificarse con distintas cámaras y evaluar donde estuvo. O una identificación negativa de un pasajero puede dar pie a modo de identidad para saber quién es.
  • 47. 47 Capítulo 3: Implementaciones propuestas en la actualidad. Esta sección sugiere implementaciones que podrían efectuarse en la actualidad. Se mostrará la importancia de adscribirse a normas voluntarias internacionales sobre turismo. Asimismo se evalúa la necesidad de tener controles automatizados de tránsito vehicular de buses y choferes para optimizar normas de seguridad. Se explicará la conveniencia de una Clave Única de identificación al Viajero (C.U.I.V), así como evitar institucionalmente los actos de corrupción. Conveniencia de adscribirse a normas voluntarias: Hoy el turismo de aventura internacional y nacional ocupa en Buenos Aires un lugar importante y la estación de ómnibus cumple un rol central en la derivación hacia centros turísticos del país. Además, es punto de partida y arribo de contingentes de distancias muy largas internacionales, como Perú y Chile. Asimismo es dado considerar la necesidad de adscribirse a normas voluntarias a los efectos de lograr un proceso de mejora continua o disruptiva acorde a las exigencias actuales y oportunidades que se presentan en turismo. El éxito del turismo depende del patrimonio del destino, el cual es la base de la sustentabilidad en el tiempo. De igual manera que se señaló al abordar el tema del perímetro, el patrimonio turístico es tan fuerte como el eslabón más débil, con lo cual todas las infraestructuras y servicios deberán ajustarse a criterios óptimos de calidad. Por lo tanto se impone la aceptación de normas voluntarias tanto a nivel público como privado de normas como las siguientes: En el año 2005 ISO se creó el TC 228 / Turismo y servicios relacionados cuyo alcance es la normalización de la terminología y las especificaciones de los servicios ofrecidos por los proveedores de servicios turísticos, incluyendo las actividades relacionadas, los destinos turísticos y los requerimientos de las instalaciones y equipamiento por ellos utilizados, para proveer a los compradores de turismo, a los proveedores y a los consumidores de criterios para adoptar decisiones informadas.
  • 48. 48 A escala regional, la Comisión Panamericana de Normas Técnicas (COPANT) creó el CT 149 / Servicios Turísticos, cuyo alcance es la elaboración de Normas Panamericanas COPANT para los servicios turísticos que se brindan en la región, así como de los temas relacionados con estos. Por su parte, la Asociación MERCOSUR de Normalización generó el CSM 23 / Turismo, cuyo alcance de este Comité es la elaboración de Normas en el campo del turismo, incluyendo normas de ocupaciones y personal competente, productos y servicios específicos del sector turismo. A nivel nacional, en el contexto del Sistema Argentino de Calidad Turística, del actual Ministerio de Turismo, la normalización es considerada una de las estrategias de aproximación a la calidad. Muestra de ello es el convenio suscripto, en 2008, con el Instituto Argentino de Normalización (IRAM), cuyo producto son las normas sectoriales IRAM-SECTUR. El alcance de cada una de estas normas es establecer requisitos para un sistema de gestión integrada de calidad, seguridad y ambiente, algunas de las cuales también incluyen un anexo que enumera acciones de responsabilidad social. Asimismo, el IRAM generó la Norma IRAM 30400:2004 – Guía para la interpretación de la norma ISO 9001:2000 en servicios turísticos. Que constituye una guía para la interpretación de los requisitos de la IRAM/ISO 9001 en organizaciones que brindan servicios turísticos. También ha de destacarse la Norma IRAM 42100:2005 - Gestión de la calidad, la seguridad y ambiental en balnearios, que surge como iniciativa de instituciones privadas y públicas a fin de dar respuesta a las necesidades de contar con normas de gestión que integren la gestión de la calidad, ambiental y de la seguridad, en la prestación de servicios en balnearios: marinos, fluviales y lacustres. Su importancia radica en que el documento especifica los requisitos para un sistema de gestión integrado cuando la dirección de la organización necesita demostrar su capacidad para proporcionar servicios que satisfagan los requisitos del cliente y los legales y reglamentarios; aspira aumentar la satisfacción del cliente y de los otros grupos de interés; desea implementar prácticas adecuadas que promuevan el uso sustentable de los recursos naturales y culturales en las actividades desarrolladas en balnearios. Control automatizado del tráfico: La llegada, permanencia y partida de los ómnibus en cada dársena se debería controlar con la tecnología para hacerse en forma eficiente y automática, lo que redundaría en una mejor distribución del espacio y los tiempos, puntualidad y administración de recursos. En la actualidad, los micros que ingresan al predio pueden se chequeados para verificar si efectivamente están autorizados a operar, lo cual es efectivo en la
  • 49. 49 lucha contra la informalidad del transporte, ya que dicha informalidad es causa es causa de accidentes que terminan en pérdidas materiales y lesiones personales irreparables. Es conveniente implementar un sistema, donde cada ómnibus tenga su identificación exclusiva, donde figuren datos claves del vehículo, como patente, empresa a la cual pertenecen y ruta. Los choferes asimismo deben estar identificados, con datos relevantes como nombre, DNI, Registro Profesional, horas trabajadas. Un algoritmo analice las horas trabajadas es una herramienta eficaz para que los choferes no queden expuestos a largas jornadas laborales que pongan en peligro la seguridad por cansancio. La Superintendencia de Riesgos de Trabajo, define a la Fatiga (comúnmente llamada “cansancio”) como un cuadro sintomático, el cual se caracteriza por la pérdida progresiva de la capacidad de respuesta motora y cognitiva al ejecutarse una tarea por un tiempo prolongado Al realizarse tareas complejas como la conducción de un vehículo, la capacidad del conductor disminuya de una manera graduable a medida que transcurre la conducción hasta llegar un punto, en el cual es fisiológicamente imposible mantener la concentración necesaria. Los mecanismos biológicos del sueño y descanso son imperativos y necesitan ser respetados. En un lenguaje coloquial se afirmaría que esto es una verdad de Perogrullo, pero lamentablemente la economía y la necesidad de cumplir horarios, pudieran hacer que no se respeten. Con lo cual, un mecanismo de Inteligencia Artificial, independiente de las circunstancias es tan útil. Estacionamiento: Actualmente hay instalado un sistema de video-vigilancia el cual está en condiciones de monitorear el ingreso y salida de coches particulares, registrándose en promedio, 4200 vehículos por día en la base de datos, con picos de hasta 5000 rodados. Seis cámaras marca Axis están en condiciones, con el auxilio de la Inteligencia Artificial, de registrar la patente del automotor que ingresa, por más fluido que sea el movimiento. Las cámaras con tecnología IP, captan el frente del vehículo, identifican la patente, para luego registrarlos en una base de datos MySQL Este control, una vez implementado en su totalidad, tiene la potencialidad de regularizar los accesos de vehículos de alquiler, brindando seguridad al estar debidamente registrados.
  • 50. 50 Integración en boleto pasajero y equipaje: Los sistemas de gestión de boletos actuales permiten a cada empresa individual cumplir con la siguiente normativa de la CNRT, la cual transcribimos de su página web: ¿Qué datos debe contener un boleto? Para el transporte automotor urbano de pasajeros, existen diversos sistemas de venta, a saber:  Boleto Manual: valor tarifario, nombre de la empresa, número de línea, número de boleto. (Res. CO.N.T.A. Nº 634/94)  Boleto de Máquina: importe del pasaje requerido, número de sección de ascenso, sigla de la empresa o logotipo, número de línea y fecha de emisión, número correlativo de boleto. (Res. S.T. Nº 422/92)  Boleto Electrónico (SUBE): si bien no se entrega boleto impreso, ingresando en el sitio web de SUBE, usted podrá consultar la fecha de viaje, importe abonado, número de línea e interno, entre otros datos. (Decreto Nº 84/09) En los ómnibus de larga distancia (Res. S.T. Nº1027/05 y Anexo II del Decreto Nº2407/02), los boletos deben contener los siguientes datos:  Nombre y apellido del pasajero  Nacionalidad  Tipo y N° de documento  Categoría del Servicio  Origen y destino del viaje  Fecha de emisión del pasaje  Empresa operadora del transporte  Lugar, fecha y hora de origen  Lugar, fecha y hora estimada de arribo a destino  Tarifa cobrada  Clave única de identificación tributaria. (CUIT) El boleto deberá contener una leyenda que consigne el siguiente texto: "El presente boleto da derecho al transporte sin cargo de hasta quince (15) kilogramos". Desde la óptica del presente trabajo es necesario avanzar hacia un sistema integrado en una plataforma web de manera tal que sea posible tras una previa
  • 51. 51 validación de datos, obtener boletos electrónicos que habiliten a viajar en cualquier compañía y a cualquier destino disponible. Un antecedente para avanzar en esta implementación ha sido el obtenido por la tarjeta SUBE, la cual la misma permite tarifas diferenciales. Otro es el éxito obtenido de las redes Banelco y Link, las cuales están en condiciones de ofrecer seguridad tipo candado y manejo de montos superiores a los manejados en el transporte. Los micros de pasajeros en su totalidad deberán tener un sistema de verificación electrónico en el colectivo para deslindar al chofer de la responsabilidad de chequear los pasajeros. Asimismo la modernidad impone la estandarización de equipajes en una normativa en cuanto a volumen y peso. De esta manera se facilitaría el control de los mismos por los escáneres y la registración de los mismos. La necesidad de procesar millones de datos y brindar seguridad con rapidez en las transacciones de diverso tipo, han desarrollado la necesidad de establecer claves únicas para acceder a las bases de datos. Tras el desarrollo elemental del D.N.I con el tiempo se desarrolló el C.B.U para operar con los bancos, y el C.U.I.L y C.U.I.T para operar con agencias tributarias y el ANSES. Por lo tanto es lógico desarrollar una clave única para identificar a los viajeros. Esta clave única de identificación de viajero, por ahora la llamaremos a falta de mejor nombre, C.U.I.V identificaría de manera univoca al pasajero, para facilitar la venta de pasajes, acceso a las terminales, gestión de equipajes y obtener la trazabilidad del viajero, con lo cual se le podrían adicionar aparte de los beneficios de seguridad, otros de viajero frecuente. Asimismo, al viajar menores acompañados por adultos responsables, facilitaría la coordinación de las llaves de identificación secundarias. Indudablemente se necesitara efectuar grandes cambios culturales para la implementación de los mismos, pero la seguridad y agilidad en el transporte compensará con creces la inversión económica asumida. No debe verse esta C.U.I.V negativamente. Su correcta aplicación permitiría la agilización de los trámites fronterizos reduciendo la documentación a presentar e incluso facilitaría los trámites en organismos de migración, facilitando la inclusión social. Lockers: Cualquier viajero debería contar con la posibilidad de arrendar lockers para dejar el grueso de su equipaje, con seguridad y garantías, y salir a recorrer la ciudad con un acompañamiento liviano.
  • 52. 52 A los fines de dar prestigio y nivel de turismo internacional es conveniente la instalación de un servicio de encomiendas a nivel nacional e internacional, el cual puede ser implementado con el auxilio de una App o tarjeta magnética, la cual contenga los datos del usuario para poder efectuar un cobro electrónico y ofrecer al usuario un seguimiento de la trazabilidad de la encomienda en la App .Al mismo tiempo, debería ejecutarse un sistema de trazabilidad del equipaje despachado, todo, dentro de un mecanismo integral de la Terminal.. Conectividad de transportes: Es el momento de avanzar en la regulación los vehículos de alquiler que puedan ofrecer sus servicios en la Terminal. Pero también para determinar conexiones directas con el centro, el aeropuerto, u opciones más ecológicas como la circulación en bicicletas. Prevención de actos de Corrupción: La Real Academia Española define a la Corrupción como la “acción y efecto de corromper o corromperse” y, “en las organizaciones, especialmente en las públicas, a la práctica consistente en la utilización de las funciones y medios de aquellas en provecho, económico o de otra índole, de sus gestores”. Asimismo, define al Riesgo como la “contingencia o proximidad de un daño”. En el mismo sentido, la bibliografía describe a la Corrupción como el “abuso de un poder delegado para la obtención de beneficios indebidos”. Podríamos decir, entonces, que la Administración de los Riesgos de Corrupción implica establecer una infraestructura y cultura apropiadas, y aplicar un método lógico y sistemático, para asegurar que cualquier actividad, función o proceso genere el menor grado de pérdidas y daños vinculados a la apropiación de bienes para fines indebidos. Todas las organizaciones están expuestas a riesgos de corrupción. Estos riesgos pueden existir en todos los niveles, en relación con las diferentes funciones y actividades que se desarrollan, y pueden implicar, potencialmente, a cualquier “actor interno o externo”. Si la corrupción ocurre, las consecuencias a corto y largo plazo para la organización podrían incluir:  Pérdida de reputación,  Pérdida de la confianza pública,  Pérdidas financieras directas,  Desperdicio o mal uso de los recursos,
  • 53. 53  Los costos financieros y de recursos asociados a una investigación interna y/o externa,  Efectos adversos sobre el personal y sobre la moral de la organización, en general.
  • 54. 54 Capítulo 4: Propuestas a implementarse en el futuro cercano. Este sistema de comunicación necesita de una homogenización en cuanto a normas y procedimientos en todo ámbito geográfico de aplicación. Los agentes inteligentes tienen mucho que ofrecer, como determinados robots que podrían ya interactuar con personal especializado. Red de terminales de Ómnibus: Todas las terminales de Ómnibus, independientemente de su tamaño, podrían estar integradas de tal manera, que fuera fácil hacer transbordos sincronizados, sin la molestia de obtener pasajes en cada trasbordo. Independientemente del tamaño, las distintas terminales del territorio de la República Argentina, a los fines de alcanzar las normas propuestas de seguridad, eficiencia y confiabilidad del traslado de pasajeros, es conveniente que sean adecuadas a una misma tipología de infraestructura, como ser delimitadas con un perímetro externo, sitio exclusivo de acceso a pasajeros solamente, señalética sincronizada por wifi para los horarios y destinos. El chofer debe concentrarse en el manejo del vehículo, con lo cual el acceso al mismo se hará a través de un dispositivo electrónico. Video vigilancia con Central de Monitoreo e inteligencia artificial: Ya se ha implementado el reconocimiento de patentes por cámaras. En un futuro cercano será conveniente avanzar en la utilización de técnicas biométricas como reconocimiento facial y dactilar. El objetivo primario será la verificación de identidad. Como toda persona ya se ha registrado en la base de datos de sus respectivos países, los documentos tienen un chip de identificación personal en los mismos. Con la cual la persona al registrarse pretende, desde la óptica de la Inteligencia Artificial que lo monitorea, ser quien es según los datos de su Documento Nacional de Identidad o Pasaporte. Con lo cual se verificara por datos biométricos la coincidencia facial y dactilar con los datos registrados en los documentos.
  • 55. 55 Interacción de personal con robots: Si bien los robots autónomos que puedan interactuar con humanos están en fase experimental, es muy posible que un futuro muy cercanos sean valiosos auxiliares. Ya se están haciendo pruebas donde algunos robots interactúan con humanos. Por ejemplo Sanbot está a la vanguardia de robots domésticos. Tenemos robots como Knightscope, autónomos capaces de vigilar grandes espacios, pero sin la presencia de humanos. La tabla muestra a continuación diferentes fabricantes de robots para seguridad industrial y profesional. Activ Media Robotics EEUU Robot móvil adaptado para vigilancia PatrolBot. Aquiles Robotics Systems España Robot de seguridad Aquiles I. Dispone de brazo que le permite realizar operaciones sobre objetos. Cybermotion EEUU Sistema y Robots de seguridad Cyberguard. Mantaro EEUU Robot de tele presencia MantaroBot puede ser utilizado en tareas de vigilancia. Mostitech Corea Su plataforma robot universal puede ser utilizada como robot de vigilancia. MoviRobotics España Robots móviles para vigilancia e inspección. Robosoft Francia Robots de vigilancia para interiores y exteriores. Robotnik Automation SLL España Robots RESCUER y GUARDIAN. Robowatch Technologies Alemania Robots de vigilancia MOSRO para interiores y OFRO para exteriores. Información en castellano en su distribuidor ADX2 Binarios. Rotundus Suecia Robot GroundBot de forma casi esférica dotado de dos cámaras y orientado inicialmente a labores de vigilancia y seguridad en interiores y exteriores. Technorobot España Robot Riotbot de seguridad e intervención en acciones policiales y militares. Utiliza una carabina pepperball de munición no letal capaz de una cadencia de 700 bolas/min. Tmsuk Japón Robot de seguridad e información para exteriores Mujiro Rigurio.
  • 56. 56 Estos robots, algunos que están armados, de ninguna manera podrán reemplazar a la experiencia humana, y sobre todo la intuición. Pero en los trabajos de seguridad que requieran las 3D (Dirty, Danger y Dummy) serán los robots muy apreciados. Por ejemplo en la monótona tarea de escanear equipaje y humanos, estos robots con la adecuada tecnología de reconocimiento, podrán ser utilizados para que reconozcan armas, de metal o de plástico, así como reconocer que alguien deje algún bulto sospechoso. Señalética digital, física y robótica: Deberá prestarse mucha atención al mantenimiento inducido de conductas por medio de una señalética apropiada en varios idiomas. Toda la señalética de los más utilizados como castellano, portugués, Inglés, francés e italiano estará bien resaltada en estos mismos. Otros idiomas menos utilizados como alemán, Urdu, ruso, Bengalí y chino se podrá acceder a información a través de pantallas con iconos. Sin lugar a dudas las lenguas aborígenes de nuestro país y de países vecinos deberán estar incluidas, como Guaraní, Quechua, Toba, Mapuche, Aonek, Chiriguano. Por supuesto esta composición de lenguas más utilizadas varía en el tiempo y deberá ser actualizada. ¿Por qué darle tanta importancia a este tema? Porque la merece ya que es la manera de comunicarse humana, el lenguaje con el cual la persona de identifica, es el lenguaje que comprende, que lo hace sentirse seguro e incluido. El que se hable su idioma, con el cual se siente emocionalmente ligado, es una muestra de hospitalidad, de inclusión social, de aprecio, de bienvenida, tópicos claves en una terminal de ómnibus. (Ver Anexo 3: “Lenguas indígenas de Argentina”) Este tipo de consideraciones a la dignidad humana fortalecen la seguridad y la inclusión social ya que facilitan que todos vean a la terminal como propia facilitando el cuidado de la misma. Inteligencia Artificial Distribuida: A los fines de gestionar de una manera acorde con nuestros tiempos la incorporación de Inteligencia Artificial se impone como imprescindible. Muchas tareas rutinarias, y tal vez no tanto, es posible reducirla a funciones numéricas, ideales para ser tratadas por la Inteligencia Artificial. Debido a la complejidad de la estación Retiro, un solo agente monolítico será insuficiente, por lo tanto será necesario instalar un Inteligencia Artificial Distribuida con varios agentes inteligentes, lo cuales si bien se complementan entre sí, sean los
  • 57. 57 suficientemente independientes como para solucionar problemas dentro de su ámbito. Está Inteligencia Artificial basada en redes neuronales es una excelente opción para lograr una gestión integral robusta debido a la plasticidad de la misma, que puede: -Tener un aprendizaje adaptativo, con el cual aprender a efectuar tareas específicas con una experiencia inicial, o más completamente con un entrenamiento que tiene la posibilidad de extenderse indefinidamente en el tiempo. -Se auto-organiza, con lo cual genera su propia organización del conocimiento durante la etapa del aprendizaje. -La operación es en tiempo real. -Es de fácil inserción, ya que no es necesario reemplazar la tecnología existente, sino que mediante unos chips especiales es posible ensamblar la tecnología ya en uso, tanto más si ha demostrado su eficacia, con la nueva tecnología basada en inteligencia artificial.
  • 58. 58 Capítulo 5: Proyección sobre el futuro. Se intentará hacer una proyección de las actuales tendencias innovadoras que están en un alto grado de consolidación para mostrar cambios que parecen inevitables y a los cuales es preciso adelantarse para no estar sorprendidos. Estas proyecciones sobre la Inteligencia Artificial lo suficientemente autónoma como para encargarse de la conducción de vehículos, Internet de las Cosas, traductores lingüísticos, robots que interactúen con humanos y Smart Grid ofrecen una oportunidad para la República Argentina para el desarrollo tecnológico propio. Es una realidad innegable la aceleración tecnológica que se está produciendo en estos últimos años. Utilizando una analogía con fórmulas de movimiento, se puede afirmar que en el siglo pasado, la innovación tecnológica, energética, industrial y de servicios era comparable a un movimiento uniformemente acelerado. Pero en este siglo la aceleración es exponencial, donde es dado afirmar que dicho exponente también esta acelerado, con lo cual se define la aceleración disruptiva. Oportunidad ofrecida por las tecnologías disruptivas en el campo computacional: Tecnologías como Inteligencia Artificial, Machine Learning, Realidad Virtual, la robótica y la impresión 3D junto con drones sorprenden con avances diarios, haciendo posible cosas que hace no tan mucho tiempo eran posibles en la ciencia ficción. Ya estas tecnologías han cambiado radicalmente en muy poco tiempo la forma en que vivimos (La Web nos parece que viene de la eternidad pasada, las video llamadas y video conferencia subjetivamente dan la impresión de haber existido desde nuestro nacimiento) sino que lo seguirán haciendo a modo más vertiginoso, de la cual las comunicaciones, que incluye el transporte no están exentas. Esta disrupción permite a Latinoamérica, y brinda entonces a la República Argentina, la posibilidad concreta y tangible de ser pioneros y semilleros de nuevas tecnologías, sin esperar que los países que usualmente generaban tecnología de punta, la transfieran, generalmente de manera muy onerosa.