Aspectos de seguridad modernos para implementar en estaciones terminales.
Análisis de adelantos que se implementarán el el futuro cercano, como Ingeligencia Artificial, Robótica, Internet de las Cosas.
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKoduGeorge Palaigeorgiou
Το βιβλίο «Δημιουργώ παιχνίδια στο MSKodu» - http://www.koduplay.gr - δημιουργήθηκε στα πλαίσια του μαθήματος «Διδακτική της Πληροφορικής ΙΙ» που πραγματοποιήθηκε στο εαρινό εξάμηνο του ακαδημαϊκού έτους 2010-2011, στο τμήμα Μηχανικών Η/Υ, Δικτύων και Τηλεπικοινωνιών , του πανεπιστημίου Θεσσαλίας. Οι φοιτητές ανέλαβαν πρωταγωνιστικό ρόλο στη δημιουργία ενός εκπαιδευτικού προϊόντος που ελπίζουμε ότι θα είναι χρήσιμο στην εκπαιδευτική κοινότητα και ίσως ωθήσει αρκετούς μαθητές να μυηθούν στο κόσμο του προγραμματισμού από μια μοναδική σκοπιά, αυτή του Microsoft Kodu.
Πολλοί ίσως ήδη γνωρίζετε το βιβλίο «Δημιουργώ παιχνίδια στο Scratch» που δημιουργήθηκε με αντίστοιχο τρόπο το προηγούμενο ακαδημαϊκό έτος. Όπως και πέρσι, συμφωνήσαμε ότι η διδασκαλία πρέπει να ενσωματώνει την προσωπική επιστημολογική θεώρηση του κάθε δασκάλου, τις δικές του διδακτικές προσεγγίσεις αλλά και τις ιδιαίτερες συνθήκες που αφορούν τους μαθητές του, και για τους λόγους αυτούς το βιβλίο αυτό διανέμεται στο διαδίκτυο με άδεια (cc) Creative Commons. Μπορείτε, δηλαδή, να δημιουργήσετε και να διανείμετε τις δικές σας εκδοχές του βιβλίου, με διαφορετικά κεφάλαια, διαφορετικά παραδείγματα, διαφορετικές περιγραφές. Με μεγάλη μας χαρά θα φιλοξενήσουμε στον ιστοχώρο του βιβλίου μας, τα δικά σας δημιουργήματα.
Θα θέλαμε να σημειώσουμε ότι ως πρώτη προσπάθεια χαρακτηρίζεται από αρκετές αδυναμίες. Ελπίζουμε να υπάρχει επόμενη και να γίνει και με τη δική σας συμμετοχή!
Η συγγραφική ομάδα: Αϊβαλής Στέφανος, Αϊβάτης Χρήστος, Αλεξίου Βασιλική, Βουρονίκου Ασημίνα, Γάκη Στυλιανή, Γιάκα Χρυσούλα, Γιαννόπουλος Μενέλαος, Γιωργαλλίδης Αντρέας, Γκανή Λουίζα, Ζησιού Ελένη, Ζυγούρα Βαΐα, Ιωαν
22 ΜΑΡΤΗ, Παγκόσμια Ημέρα Νερού, ίσως του πολυτιμότερου αγαθού, που μας παρέχει η φύση.
"Μουσική και Νερό" ήταν ο τίτλος μιας ενότητας, που ολοκληρώθηκε σήμερα με τους μαθητές της Β' Γυμνασίου.
Με αφετηρία το "Νερό" προέκυψε εκπ/κή διαδικασία, που συνδύαζε γνώση, ακρόαση, εκτέλεση, αφήγηση με μουσική, παιχνίδι και δημιουργία ήχου με βάση το νερό.
Το αποτέλεσμα ήταν, αν μη τι άλλο, διασκεδαστικό με αποκορύφωμα τη δημιουργική έκφραση.
La Investigación desarrolla un Sistema de Semáforo Inteligente (SSI), basado en lógica difusa, que según la densidad vehicular capturada por cámaras web, permiten organizar los cambios de luces en función de las condiciones que se presenten en la zona.
La Investigación desarrolla un Sistema de Semáforo Inteligente (SSI), basado en lógica difusa, que según la densidad vehicular capturada por cámaras web, permiten organizar los cambios de luces en función de las condiciones que se presenten en la zona.
Un análisis de las corrientes y acciones posibles para generar una ciudad inteligente y qué marcos y teorías se referencia para ello. También del aprendizaje móvil. Esta presentación fue presentada en el 2º Encuentro Nacional de Aulas Fundación Telefónica (Bogotá) #AFTColombia.
Δημιουργώ παιχνίδια στο Microsoft Kodu - Προγραμματισμός στο MSKoduGeorge Palaigeorgiou
Το βιβλίο «Δημιουργώ παιχνίδια στο MSKodu» - http://www.koduplay.gr - δημιουργήθηκε στα πλαίσια του μαθήματος «Διδακτική της Πληροφορικής ΙΙ» που πραγματοποιήθηκε στο εαρινό εξάμηνο του ακαδημαϊκού έτους 2010-2011, στο τμήμα Μηχανικών Η/Υ, Δικτύων και Τηλεπικοινωνιών , του πανεπιστημίου Θεσσαλίας. Οι φοιτητές ανέλαβαν πρωταγωνιστικό ρόλο στη δημιουργία ενός εκπαιδευτικού προϊόντος που ελπίζουμε ότι θα είναι χρήσιμο στην εκπαιδευτική κοινότητα και ίσως ωθήσει αρκετούς μαθητές να μυηθούν στο κόσμο του προγραμματισμού από μια μοναδική σκοπιά, αυτή του Microsoft Kodu.
Πολλοί ίσως ήδη γνωρίζετε το βιβλίο «Δημιουργώ παιχνίδια στο Scratch» που δημιουργήθηκε με αντίστοιχο τρόπο το προηγούμενο ακαδημαϊκό έτος. Όπως και πέρσι, συμφωνήσαμε ότι η διδασκαλία πρέπει να ενσωματώνει την προσωπική επιστημολογική θεώρηση του κάθε δασκάλου, τις δικές του διδακτικές προσεγγίσεις αλλά και τις ιδιαίτερες συνθήκες που αφορούν τους μαθητές του, και για τους λόγους αυτούς το βιβλίο αυτό διανέμεται στο διαδίκτυο με άδεια (cc) Creative Commons. Μπορείτε, δηλαδή, να δημιουργήσετε και να διανείμετε τις δικές σας εκδοχές του βιβλίου, με διαφορετικά κεφάλαια, διαφορετικά παραδείγματα, διαφορετικές περιγραφές. Με μεγάλη μας χαρά θα φιλοξενήσουμε στον ιστοχώρο του βιβλίου μας, τα δικά σας δημιουργήματα.
Θα θέλαμε να σημειώσουμε ότι ως πρώτη προσπάθεια χαρακτηρίζεται από αρκετές αδυναμίες. Ελπίζουμε να υπάρχει επόμενη και να γίνει και με τη δική σας συμμετοχή!
Η συγγραφική ομάδα: Αϊβαλής Στέφανος, Αϊβάτης Χρήστος, Αλεξίου Βασιλική, Βουρονίκου Ασημίνα, Γάκη Στυλιανή, Γιάκα Χρυσούλα, Γιαννόπουλος Μενέλαος, Γιωργαλλίδης Αντρέας, Γκανή Λουίζα, Ζησιού Ελένη, Ζυγούρα Βαΐα, Ιωαν
22 ΜΑΡΤΗ, Παγκόσμια Ημέρα Νερού, ίσως του πολυτιμότερου αγαθού, που μας παρέχει η φύση.
"Μουσική και Νερό" ήταν ο τίτλος μιας ενότητας, που ολοκληρώθηκε σήμερα με τους μαθητές της Β' Γυμνασίου.
Με αφετηρία το "Νερό" προέκυψε εκπ/κή διαδικασία, που συνδύαζε γνώση, ακρόαση, εκτέλεση, αφήγηση με μουσική, παιχνίδι και δημιουργία ήχου με βάση το νερό.
Το αποτέλεσμα ήταν, αν μη τι άλλο, διασκεδαστικό με αποκορύφωμα τη δημιουργική έκφραση.
La Investigación desarrolla un Sistema de Semáforo Inteligente (SSI), basado en lógica difusa, que según la densidad vehicular capturada por cámaras web, permiten organizar los cambios de luces en función de las condiciones que se presenten en la zona.
La Investigación desarrolla un Sistema de Semáforo Inteligente (SSI), basado en lógica difusa, que según la densidad vehicular capturada por cámaras web, permiten organizar los cambios de luces en función de las condiciones que se presenten en la zona.
Un análisis de las corrientes y acciones posibles para generar una ciudad inteligente y qué marcos y teorías se referencia para ello. También del aprendizaje móvil. Esta presentación fue presentada en el 2º Encuentro Nacional de Aulas Fundación Telefónica (Bogotá) #AFTColombia.
El uso responsable de la energía nos pone ante la necesidad imperiosa de cuidar los recursos naturales, a fin de tener una confortable calidad de vida, que sea sustentable para generaciones futuras.
Análisis de sistemas abiertos, orientado a una estación terminal de ómnibus. Se hace una comparación con los seres vivos para comprender como los sistemas deben estar en un permanente proceso de mejora continua.
Definiciones de la misma, y breve descripción de coeficientes Ef, C.O.P, aplicados a la bomba de calor. Equipos que son obsoletos tecnológicamente por ser reemplazados por la bomba de calor.
Se describen los inconvenientes onerosos del coseno fi y del factor de potencia. Soluciones prácticas desde lo más sencillo hasta paneles de control smart
¿Qué conceptos son necesarios manejar para que los sistemas crezcan y no decaigan? ¿Existen leyes y reglas "no escritas", o sea convencionalismos sociales, que son necesario entenderlas?
Mapa conceptual de las transformación espiritual que conlleva la metanoia, desde el arrepentimiento, la conversión para luego comenzar a actuar de manera diferente, con un norte distinto en la vida.
ENERGÍA CINÉTICA EN LA TEORÍA DE LA RELATIVIDAD ESPECIALguillermo durigon
Anális de la variación relativistica de la masa y la energia cinética considerando la transformación hiperbólica que simplifica mucho los cálculos y ayuda a comprender más fácilmente los conceptos.
¿Qué es el medio ambiente? ¿Participa el ser humano en la creación del mismo? ¿Por qué se consideró a la Naturaleza como enemiga durante la Revolución Industrial?
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
1. 1
Facultad:
Tecnología Aplicada
Carrera:
Licenciatura en Gestión Operativa en Construcciones Inteligentes
Cátedra:
Proyecto de gestión de Infraestructuras Automatizadas inteligente
Trabajo: Trabajo Final
Gestión Seguridad Inteligente En Estación Terminal de Ómnibus
Titular de Catedra:
Profesor Ingeniero Guillermo Stefanolo
Alumno:
Guillermo Eduardo Durigón
Fecha: 6 de marzo de 2018
2. 2
TEMA DEL PRESENTE TRABAJO
ANALISIS DE LA GESTIÓN OPERATIVA Y
FUNCIONAL DE LA SEGURIDAD EN UNA
TERMINAL DE OMNIBUS
MUESTRA DE ANALISIS
TERMINAL DE OMNIBUS ESTACION RETIRO
3. 3
Abstract:
La humanidad ha estado en un proceso de permanente cambio, que la ha
llevado a recorrer un camino, dando la impresión de estar en una constante
búsqueda de logro y excelencia. Esta continua evolución ha sido posible
gracias a un deseo persistente de superar obstáculos. Sin entrar en
consideraciones filosóficas si en realidad esta navegación a barlovento
conduce a moverse en círculos sin propósito, o por el contrario, un movimiento
en zigzag hacia un destino certero, es incuestionable la aceleración de los
cambios en nuestra generación con la consiguiente necesidad de
comprenderlos para adaptarnos.
Estas mutaciones en las tecnologías, en las instituciones humanas, en la
economía, y en las relaciones sociales hacen necesario tener un enfoque
moderno y actualizado de las comunicaciones, y en el caso particular del
presente ensayo, discernir cómo se pueden implementar estos conceptos en el
transporte y más específicamente en una estación terminal de ómnibus para
lograr un funcionamiento seguro. La seguridad no es vislumbrada solamente
desde una óptica de mera ausencia de hechos delictivos, sino como elemento
integrador que de certezas de previsibilidad en aspectos como calidad de vida,
en este caso en el transporte, comunicaciones y turismo.
La metodología del presente trabajo consistió en reunir información de un caso
existente, como es la Estación Terminal Retiro, en la Ciudad de Buenos Aires,
con el objetivo de utilizar dicha infraestructura como marco para dar una
solución integradora de tecnologías y procedimientos que pudieran utilizarse
para otras terminales, como si se tratara de información almacenada en
cromosomas, la cual es utilizada en una infinidad de seres vivos.
Tras este estudio se ha hallado la necesidad imperiosa que tiene el transporte
argentino de adquirir elevados estándares para estar en un círculo virtuoso de
I&D, y para lograr tener software con inteligencia artificial con el fin de disponer
de infraestructura edilicia y computacional, dirigida por humanos para beneficio
de los mismos (por humanos y para humanos), lográndose la inclusión social.
También se analizarán las tendencias que los cambios originados por las
nuevas tecnologías, que en la actualidad se están implementando, como
4. 4
Internet de las Cosas, Inteligencia Artificial y Robots probablemente producirán
en nuestra vida diaria y en nuestras instituciones.
¿Cuánto tiene para ofrecer en una organización un Licenciado en Gestión
Operativa de Construcciones Inteligentes? Su contribución en el staff es muy
significativa para encontrar soluciones en el mundo cambiante.
En la conclusión, se presentará la visión de una terminal.
Abstract:
Humanity has been in a process of constant change, following a path along
which there exists a persistent pursuit of achievement and excellence. This
continuous evolution has been possible thanks to a constant desire to
overcome obstacles. Without going into philosophical considerations as to
whether this windward navigation leads to a random and purposeless
movement or to a zigzag movement towards a certain destination, the
acceleration of changes in our generation is unquestionable, with the
consequent need for us to understand them so as to adapt ourselves.
These changes in technologies, human institutions, economics and social
relations make it necessary to have a modern and updated approach to
communications, and in the specific case of the present essay, to discern how
these concepts can be implemented in transportation infrastructure – more
specifically in a bus terminal – in order to achieve safe operation. Security is not
only seen from the perspective of a mere absence of crime, but as an
integrating element that offers certainty of predictability in aspects such as
quality of life (in transportation, in this case), communications and tourism.
The methodology of this work consisted of gathering information from the
existing case of Retiro Terminal Station, in the City of Buenos Aires, with the
aim of using this infrastructure as a framework to provide a solution integrating
technologies and procedures that could be used for other terminal stations, as if
it were information stored in chromosomes, which is used in an infinity of living
beings.
As a result of this study, we have found that the Argentine transport has an
urgent need to meet high standards, in order to be in a virtuous circle of R&D,
5. 5
and to achieve software with artificial intelligence with the purpose of having
building and computational infrastructure directed by humans for humans, thus
achieving social inclusion.
Also, we will analyze the trends that the changes originated by the new
technologies currently implemented (such as Internet of Things, Artificial
General Intelligence and Robots) will probably produce in our daily lives and in
our institutions.
How much does a Bachelor’s degree in Operations Management and Intelligent
Buildings Technologies have to offer to an organization? In this changing world,
it is significant that organizations rely on the contribution of a professional
qualified to find satisfactory solutions and, mainly, with expertise in Operations
Management and Intelligent Buildings Technologies.
In the conclusion, we will see our vision of a terminal.
6. 6
Índice:
Agradecimientos:…………………………….…...Página 9
Capítulo 1: Introducción.
………………………………………………………..Página 10
Nociones sobre sistemas:…………………….….Página 10
Terminal de Ómnibus retiro:………………….….Página 12
Estado de situación:……………………………....Página 15
Análisis Foda:………………………………………Página 17
Capítulo 2: Consideraciones sobre seguridad.
………………………………………………………..Página 18
Aclaraciones generales;…………………………..Página 18
Cierre perimetral:…………………………………..Página 18
Cuatro funciones básicas del perímetro………..Página 19
Selección del tipo de sensor adecuado:……..…Página 20
Múltiples anillos de seguridad:……………..…….Página 20
Protección balanceada:……………………….…..Página 21
Mantenimiento periódico del sistema;…………..Página 21
Capacitación del personal para la operación del sitio:
………………………………………………………..Página 22
Simulacros de emergencias:………………….….Página 23
Seguridad física integrada:……………………….Página 23
Marco Regulatorio de la Seguridad Privada:…..Página 24
Principios básicos de actuación:……………...Página 25
La seguridad como agente de empleo y de inclusión social:
……………………………………………………….Página 26
7. 7
Cadena de valor profesional;………….…………Página 26
Seguridad Informática:……………………………Página 27
Sistema de Gestión de Seguridad de la Información:
……………………………………………………….Página 28
Sistemas críticos de seguridad:………………….Página 29
Escáner de equipaje:…………………………..….Página 29
Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje?
……………………………………………………….Página 31
Escáner para personas:…………………….….…Página 33
Sistemas de detección Perimetral:…………..….Página 35
Detección por Barreras infrarrojas:………………Página 35
Detección por sensores de movimiento de exterior:………….
……………………………………………………...Página 37
Detección por cable microfónico:……………….Página 38
Detección por análisis de video;........................Página 40
Barreras de microondas industriales:…………..Página 40
Cámaras Térmicas:………………………………Página 43
Reconocimiento facial:………………………….Página 44
Capítulo 3: Implementaciones propuestas en la actualidad.
……………………………………………………...Página 47
Conveniencia de adscribirse a normas voluntarias:…………
………………………………………………..……Página 47
Control automatizado del tráfico: ………….….Página 48
Estacionamiento:………………………………..Página 49
Integración en boleto pasajero y equipaje:….Página 50
Lockers:…………………………………………..Página 51
8. 8
Conectividad de transportes: ………………....Página 52
Prevención de actos de Corrupción…………...Página 52
Capítulo 4: Innovaciones propuestas en el futuro cercano.
………………………………………………………..Página 54
Red de terminales de Ómnibus:…………………Página 54
Video vigilancia con Central de Monitoreo e inteligencia artificial:
……………………………………………………….Página 54
Interacción de personal con robots:…………….Página55
Señalética digital, física y robótica:……………..Página 56
Inteligencia Artificial Distribuida:………………...Página 56
Capítulo 5: Proyecciones sobre el futuro.
………………………………………………………..Página 58
Oportunidad ofrecida por las tecnologías disruptivas en el campo
computacional:……………………………….…….Página 58
Programas lingüísticos:………………………..….Página 59
Utilización de la Realidad Aumentada:……….…Página 60
Tecnología de Robots interactuando con
humanos:……………………………………………Página 61
Desplazamiento de energía no renovable por energía de fuentes renovables:
………………………………………………………..Página 62
Prosumor:………………………………………..….Página 62
Transporte operado por Inteligencia Artificial:…..Página 64
Capítulo 6: Licenciatura en Gestión Operativa de Construcciones
Inteligentes:
………………………………………………………..Página 66
Conclusión: ‘Visión de la terminal en la próxima década’…….
…..................................................................…..Página 69
9. 9
Glosario:……………………………………..…….Página 70
Bibliografía:……………………………………….Página 77
Anexo: Lenguas indígenas de Argentina………Página 79
«La utopía está en el horizonte. Camino dos pasos, ella se aleja
dos pasos yel horizonte se corre diez pasos más allá. ¿Entonces
para qué sirve la utopía? Para eso, sirve para caminar».
Eduardo Galeano (1940-2015)
10. 10
AGRADECIMIENTOS:
Se agradece a todas las autoridades de la Umet, debido a que sin la dedicación
constante a esta Universidad no hubiera sido posible tener este Centro
Educativo para los trabajadores. Gracias al esfuerzo cotidiano se ha podido
llegar a esta instancia de presentar el presente trabajo.
El Cuerpo Docente en su totalidad ha contribuido a la formación académica
para poder plasmar estas ideas. Esto incluye a todo el personal de la Facultad
de Tecnología Aplicada. También se tiene una deuda de gratitud con el
Departamento de Desarrollo Emprendedor, los cuales vertieron conceptos
relativos a la superación persona. Esta misma deuda es para con el
Departamento de Idiomas, que con gran paciencia me formaron en la Lengua
Inglesa. No nos olvidamos del Personal de Biblioteca, quienes siempre
estuvieron atentos a facilitar bibliografía. Asimismo se agradece al
Departamento de Alumnos, al Departamento Pedagógico y al Administrativo.
Especial mención para mi familia, especialmente mi querida esposa Blanca,
que con su desinterés y comprensión ha permitido también la elaboración del
presente trabajo.
11. 11
Capítulo 1:
Introducción.
Este capítulo, tras una breve introducción a sistemas, analizará el motivo por el
cual debe considerarse a las terminales de ómnibus como sistemas abiertos en
constante crecimiento e innovación. Luego se considerará un cuadro de
situación actual, para efectuar un diagnóstico con el consecuente análisis
FODA.
Nociones sobre sistemas:
La humanidad debe su progreso a la posibilidad de poder transmitir su cultura,
sus conocimientos, sus experiencias, su riqueza, de generación en generación.
Los grandes avances de la ciencia, que en su momento necesitaron de las
mentes más preclaras y brillantes, hoy se enseñan sin dificultad en la escuela
primaria. Indudablemente, los conceptos que hoy nos parecen extraños y
engorrosos, indudablemente serán algo cotidiano para los niños de la próxima
generación.
Esta característica humana que permite aumentar el conocimiento para que
sea considerado un legado para la humanidad, ha sido estudiada. El
conocimiento es abstraído en conceptos que pueden utilizarse en cosas que
guardan características similares. Se está en presencia pues de sistemas, los
cuales pueden ser de dos tipos:
-Sistemas ideales: Un sistema conceptual o ideal es un conjunto organizado de
definiciones, símbolos y otros instrumentos del pensamiento-
-Sistemas reales: es una entidad material formada por componentes organizados que
interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo
de las propiedades de la partes.
Estas definiciones inducen a pensar en organizaciones humanas con un
objetivo común, generalmente una misión abarcativa y general, con metas
menores que actúan a modo de mojones en el camino, para marcar el camino
que se quiere seguir.
Los sistemas reales comprenden intercambios de energía, información o
materia con su entorno. Por lo tanto disponen de una frontera que delimita lo
que está adentro de lo que está afuera. Un sistema real sabe diferenciar lo
12. 12
interno, lo propio; de lo externo o ajeno. Tal es el caso de las células, que
intercambian a través de su membrana energía, nutrientes y deshechos.
Los sistemas deben imperiosamente mantener su cohesión interna, al mismo
tiempo que deben ser capaces de cambiar o mutar, para adaptarse a los
cambios que impone el medio ambiente que lo rodea. No obstante, los mismos
deben ser regulados por el sistema para no perder su esencia.
Por lo expuesto todo sistema real necesita de un sistema ideal, de una
simbología o manual de instrucciones que le informe como debe ser. En los
seres vivos dicha función es cumplida principalmente por el ADN, mientras que
en los sistemas creados por humanos los sistemas ideales comprenden leyes,
normas, programas computacionales, manuales y toda estructura conceptual
que es utilizada para establecer organizaciones.
Se recordará que existen tres tipos de sistemas reales:
-Abiertos (recibe flujos de su ambiente, adaptando su comportamiento de
acuerdo a esto),
-Cerrados (sólo intercambia energía con su entorno).
- Aislados (no realiza ningún tipo de intercambio con su entorno).
En el caso que nos compete, la estación de ómnibus, conviene estudiarla como
lo que realmente es, un sistema abierto, ya que presenta relaciones de
intercambio de energía y materiales con el medio ambiente, particularmente de
la sociedad humana de la cual recibe aportes de energía como tecnologías y
partidas presupuestarias, y a la cual aporta sus servicios de transporte y
seguridad. La misma, al igual que un organismo vivo, debe funcionar los 365
días del año, las 24 horas.
Con lo cual, para mantener su cohesión interna, la seguridad es imprescindible.
Sin la debida atención a la misma es imposible la homeostasis para que la
estación de ómnibus pueda cumplir con eficacia la atención al público.
Esta visión de organización como sistema que se retroalimenta de la salida,
hará más fácil que los pasajeros dejen de ser vistos como abonados y sean
considerados clientes, donde sus opiniones y demandas son consideradas a
los fines de optimizar los procesos. También este concepto da importancia a la
documentación de los procesos y resultados para poder mesurarlos. Estos
datos transformados en información permitirán apreciar el grado de satisfacción
de los clientes. Recorrer este camino para tratar a los pasajeros como lo que
verdaderamente son, esto es clientes, es un desafío en la Argentina que bien
13. 13
merece la pena. La Norma ISO 9000, “Gestión de la Calidad”, elabora estos
principios resumidos anteriormente expuestos.
Asimismo, el tratamiento sistémico, permite comprender un todo como mayor
que la suma de sus partes, ya que es común a la naturaleza humana centrarse
en un aspecto parcial de la realidad, generalmente por motivaciones de estricto
orden económico. Al comprenderse los beneficios de que se está en presencia
de algo más amplio que solamente la realidad cotidiana se optimizan los
esfuerzos para lograr el bien común. Para citar un ejemplo, el chofer de un
ómnibus que se limita solamente a conducir centrado solamente en los
problemas inmediatos del tránsito, podrá ver como es parte de un todo más
amplio, como por ejemplo favorecer el turismo.
Terminal de Ómnibus retiro:
Primeramente se expondrá un resumen de la situación de la Estación Terminal
de Ómnibus de Retiro, para usarlo como base de lo que actualmente existe
para exponer una serie de implementaciones propuestas a los fines de
organizar un sistema de transporte, el cual pudiera aplicarse en distintos
ámbitos e infraestructuras.
Antecedentes:
14. 14
La Terminal de Ómnibus de Retiro fue construida por la firma Baiter S.A.,
inaugurándose la misma el 1 de mayo de 1983 aglutinando originalmente
aglutinó a 58 empresas de transporte de pasajeros.
La necesidad de una terminal de estas características fue impuesta como
consecuencia de la falta de una terminal única de la cual partiesen todas las
compañías de servicios de larga distancia. Por eso en 1980 se llamó a un
concurso de proyectos, en el cual resultó ganadora la propuesta de los
arquitectos Fernando Serra, Jorge Valera y Raúl Petrucci. Sin embargo,
durante el desarrollo del proyecto, se hicieron oír en los medios la oposición de
las compañías de ómnibus, que criticaron la obligatoriedad de trasladarse a la
nueva terminal, y el aumento de los costos que les supondría el operar allí.
Un giro político-económico trajo como resultado la clausura de la mayor parte
del sistema ferroviario de la Argentina entre 1991 y 1993, con el cual el
número de compañías aumentó de forma considerable, afianzándose la
necesidad de operar en la terminal por parte de las compañías pero al mismo
tiempo la terminal sufrió de forma cada vez más notable la inadecuación de sus
instalaciones para semejante demanda. Por ello fue remodelado en 1995,
construyéndose un nuevo camino de acceso curvo, cubierto y en rampa desde
la Avenida Ramos Mejía. Se ensayaron diversos planes para una nueva
terminal, incluso unificándola con las tres ferroviarias, y un proyecto de los
arquitectos Baudizzone-Lestard-Varas fue elegido ganador del concurso
realizado en 1997, pero jamás fue concretado.
La Terminal de Ómnibus de Buenos Aires es administrada por TEBA S.A.
desde 23 de setiembre de 1993.
Plano actual estación terminal Retiro
15. 15
El decreto reglamentario 1457/2005 marcó aspectos esenciales a mejorar para
su ulterior trasladado al Gobierno de la Ciudad de Buenos Aires de acuerdo a
la Constitución Reformada. Como aspectos esenciales transcribimos:
Art. 4º — El MINISTERIO DE PLANIFICACIÓN FEDERAL, INVERSIÓN
PUBLICA Y SERVICIOS a través de la SECRETARIA DE TRANSPORTE fijará
las condiciones con arreglo a las cuales se llevará a cabo la renegociación, las
que deberán incluir los temas y promover los objetivos, que se detallan a
continuación:
a) Predeterminar de los cuadros tarifarios vigentes, así como el canon de la
concesión.
b) Fijar el plazo de la concesión, en el marco de lo establecido en el Artículo 5º
del presente acto.
c) Resolver los reclamos, recursos o acciones administrativas y/o judiciales
pendientes.
d) Actualizar el régimen jurídico a la normativa vigente, pudiendo introducir
mecanismos jurídicos destinados a una adecuada gestión comercial de las
instalaciones.
e) Actualizar seguros y garantías.
f) Mejorar y ampliar la capacidad de las instalaciones objeto de la concesión.
g) Incorporar dispositivos de seguridad compatibles con el elevado grado de
asistencia del público usuario a las instalaciones, tendientes a permitir un
adecuado nivel de prevención de delitos contra la integridad física y la
propiedad de las personas, así como a través de mecanismos de detección
avanzada de equipajes acompañados y despachados, encomiendas y todo tipo
de elementos destinados a su transporte por las unidades que operan desde y
hacia la Estación Terminal. El equipamiento a ser incorporado deberá operar
en forma permanente con suficiente capacidad para detectar mercaderías
peligrosas, sustancias nocivas o prohibidas, explosivos y armamentos,
conforme a las pautas internacionalmente vigentes en materia de protección de
instalaciones afectadas al transporte.
h) Ejecutar o incorporar, según corresponda, nuevas obras y/o equipamientos
en adición o sustitución de los existentes, beneficiando la funcionalidad de la
Estación Terminal, tanto para el público usuario como para las empresas
transportistas que operan desde y hacia ella.
16. 16
Los pliegos licitatorios incluyen una estructura de negocio nueva y
autosustentable; un plan de obras para la reparación y ampliación de la
Terminal, y un plan de mantenimiento y de prestación de servicios, incluyendo
seguridad y limpieza.
El 6 de setiembre del presente año se presentaron 4 grupos empresarios:
Terminales Terrestres S. A; Inda S.R.L; y dos Unidades Transitorias de
Empresas conformadas por TH Services S.A. y Cusmel S. A; y por Terminal
Pacheco S.A. Y Teximco S.A.
Características generales:
La Terminal de Ómnibus de Retiro es la principal terminal de ómnibus de la
ciudad de Buenos Aires, y la más grande de Argentina. Se encuentra a 300 m
de la Estación Retiro de ferrocarriles. Hasta esta estación llegan y salen
ómnibus desde y hacia todas las zonas del país, desde Río Gallegos hasta el
NOA y el NEA. También hay servicios regulares desde y hacia varios destinos
del continente, principalmente Montevideo, Santiago de Chile, Lima, Santa
Cruz de la Sierra, Asunción y las ciudades brasileñas de Foz de Iguazú, Porto
Alegre y São Paulo. Incluso llega cada dos semanas un servicio desde el otro
lado del continente, un omni-expreso que parte de Bogotá, Colombia, y llega a
Retiro seis días después.
La Terminal es un edificio de una marcada horizontalidad, con casi 400 metros
de extensión lineal, pero posee tres niveles y está integrado por cinco núcleos
de acceso lateral (desde escaleras peatonales y desde una rampa para acceso
de taxis). La planta baja está destinado a las empresas de encomiendas,
también aloja un estacionamiento, oficinas administrativas y empresas de
servicios urbanos. El segundo nivel es el de las plataformas, a las cuales se
accede desde el volumen vertebral de la terminal, en el cual se suceden cinco
núcleos compuestos por pequeños locales gastronómicos, puestos de venta de
diario, comercios variados y los sanitarios. El tercer y último nivel aloja las
oficinas de ventas de pasajes y una sucursal del Banco Ciudad.
Cada día, por la terminal pasan 50.000 personas. Hoy, en sus 75 plataformas
operan alrededor de 1.800 ómnibus por día o hasta 2.400, en temporada alta.
Estado de situación:
Se ha efectuado un análisis de situación, el cual se utilizará como plataforma
para efectuar un diagnóstico. Como toda organización humana la estación
cuenta en su haber determinadas características y otras que son convenientes
mejorar. Se enumeran las principales:
17. 17
-Centro de atención al cliente: La Comisión Nacional de Regulación del
Transporte ha creado el Centro de Atención al Usuario en el local 129-130 del
Nivel 2 cuya función es asesorar y recepcionar los reclamos de los usuarios,
sobre el servicio que brindan las empresas de transporte interurbano.
-Información: Un dato útil es que, si bien la terminal cuenta con buenos
monitores y avisos por megáfonos, su gran dimensión y constante ruido
pueden causar confusión con respecto al arribo o llegada de los micros.
-Hechos vandálicos: También es importante apuntar que aunque el personal
de seguridad custodia el predio, los medios de comunicación con frecuencia
hacen referencia a los robos que se registran en el lugar por lo es conveniente
tomar recaudos.
-Control de pasajeros: "Básicamente, se diseñó una zona «estéril» a la que
sólo tienen acceso los pasajeros y el personal de servicios de control, que se
encuentra en la plataforma de embarque y desembarque.
En este nuevo sector restringido, el sistema cuenta con detectores de metales
y un escáner automático de rayos x para el equipaje. También el personal de la
Policía Federal asignado cuenta con más herramientas, como controladores
automáticos portátiles de identidad de personas (máquina lectora de huellas
digitales), detectores manuales de explosivos y sustancias peligrosas y
comunicación directa desde el Centro de Control de Seguridad (CC.),
construido en el subsuelo de la terminal y desde el que se monitorean,
mediante un nuevo circuito cerrado de televisión, las operaciones de arribos y
partidas en cada una de las dársenas.
-Estacionamiento: Con respecto al estacionamiento el sistema actual tiene
vacantes porque se definió un costo alto para esperas cortas y no es utilizado.
Una falla en el software impide readaptar en lo inmediato el sistema y genera la
insólita paradoja de saturar los alrededores con un sistema que beneficia la
"informalidad organizada" de trapitos, con su propio régimen y liderazgos fuera
del alcance del Estado, mientras las playas propias están con lugares vacíos y
se desalienta la organización de un sistema dinámico, seguro y rentable.
-Sanitarios: Falta de baños higiénicos y con posibilidad de ducharse.
-Sala Primeros Auxilios: Faltante.
-Seguridad: La Policía Federal continúa a cargo de la seguridad en la Terminal
de Retiro
- Oferta comercial y gastronómica:
18. 18
Hoy todos los comercios instalados están "de hecho". No hay contratos ni
condiciones y demasiado bien llevan adelante su trabajo a pesar de la ausencia
de reglas que los obliguen a determinadas características de sus servicios.
Análisis Foda:
A fin de conceptualizar en pocas frases las fortalezas y debilidades se han
plasmado una matriz FODA (Fortalezas, Oportunidades, Debilidades y
Amenazas)
Fortalezas Oportunidades
Ubicación estratégica.
Zona “estéril control pasajeros larga
distancia”
Megáfonos.
Buenos Aires y Argentina son centros
turísticos.
Disponibilidad de adquisición de
tecnología con inteligencia artificial
para seguridad y operaciones.
El turismo internacional genera divisas
y desarrollo económico.
Integrar todas las terminales en una
sola, conexionándolas mediante
inteligencia artificial.
Mucho ruido.
Falta control pasajeros corta distancia.
Seguridad insuficiente.
Servicios por debajo umbral
exigencias turísticas.
Economía informal.
No hay sector de primeros auxilios.
Hechos vandálicos.
Migraciones con fines delictivos.
Contrabando.
Terrorismo.
Debilidades Amenzas
19. 19
Capítulo 2:
Consideraciones sobre seguridad.
En esta sección, se considerarán las condiciones básicas de seguridad que es
necesario operar, tanto desde el punto de vista físico como del software.
Especial atención se brindará a la profesionalización que están adquiriendo los
guardias de seguridad, su importancia en la generación de empleo. Tras
considerarse la defensa de un perímetro, se estudiarán los medios electrónicos
de seguridad y reconocimiento biométrico.
Aclaraciones generales:
Las condiciones actuales de globalización, donde las comunicaciones y
transportes han hecho posible un sinnúmero de interconexiones entre
personas, empresas y naciones los conceptos de calidad y sustentabilidad
están indisolublemente ligados al desarrollo de cualquier proyecto, del cual la
terminal, por su carácter público debe adscribir con un alto grado de
compromiso.
La calidad se impone en todos los ámbitos de la vida humana y empresarial.
Los consumidores conscientes que el ejercicio de sus derechos como
consumidores los afianza como ciudadanos plenos para que los derechos no
sean una simple enumeración objetiva, sino también una realización de
derecho subjetivo a cada individuo. Desde el punto de vista empresarial, la
calidad otorga reconocimiento, que puede llevar al prestigio. La confiabilidad en
los mismos es indispensable para que sus productos puedan ser
comercializados. Por ende se necesita contar con tecnología, insumos y
recursos cuya producción y uso contemplen la protección ambiental y la
existencia de reglas claras y previsibles.
Esta espiral autoalimentada de calidad, de mejora envuelve el cumplimiento
irrestricto de la Ley, pero asimismo necesita la adhesión voluntaria a normas
nacionales e internacionales, que si bien no si bien no forman parte del derecho
imperativo, afianzan la competitividad, confianza y valor creado.
Cierre perimetral:
Todo sistema, entre los cuales no escapa la estación terminal, debe tener bien
establecido una frontera, en este caso un perímetro físico y simbólico que
delimite el adentro y el afuera. Para ello hay que rediseñar la estructura, que
los expertos sostienen que, a pesar de tener 25 años, sirve como base para un
20. 20
replanteo integral del funcionamiento teniendo en cuenta la norma ISO 27001:
La seguridad física y del entorno.
Es muy importante conocer con detalle qué es lo que se pretende proteger, de
quién se pretende proteger, así como las características físicas y operacionales
del sitio.
En el caso que nos compete, existe un alto riesgo de violación del perímetro.
Al ser una terminal abierta dificulta muchísimo el control de personas cuyos
fines sean ajenos al objetivo de la misma. La amenaza del terrorismo
internacional también deberá ser tenida en cuenta. La terminal, es un objetivo
muy importante para delincuentes, tanto los individuales como los organizados.
Cuatro funciones básicas del perímetro:
Por lo tanto se propone implementar estas cuatro funciones básicas
Detección.- A través de un sensor perimetral de tecnología probada con una
alta probabilidad de detección y un índice bajo de falsas alarmas. Asimismo es
imprescindible el personal de seguridad experimentado que sepa discernir
mediante el contacto visual al merodeador.
Demora.- Utilizando dentro de lo posible barreras físicas o medios naturales
que retarden el ingreso o egreso de un posible agresor. Es altamente sugerido
instalar la demora después de la fase de detección. El tener medios de demora
una vez detectada la invasión o penetración de un perímetro es fundamental a
los fines de que los medios de detección no sean solamente disuasivos. La
demora ayuda a ganar tiempo para realizar las fases de evaluación y
respuesta.
Evaluación.- A través de guardias y sistemas de video-vigilancia los cuales
permiten detectar si se trata de una falsa alarma o de un evento real. Esto
permite planear la forma adecuada de reacción ante una amenaza.
Respuesta.- Utilizando recursos internos (guardias) o externos (policía, fuerzas
armadas) a fin de evitar que se lleve a cabo una intrusión, un posible ilícito o
daño a bienes tangibles o intangibles.
Estos 4 ítems, exigirían en las bocas de acceso, verificar que solamente
ingresen personas con fines propios a las de una terminal, esto es posean
pasaje, acreditaciones como personal o proveedores. Tendría que estar
perfectamente señalizadas la entrada y salida.
21. 21
Con lo considerado se extrae el principio rector de seguridad activa. Si bien el
concepto es prevenir, debe entenderse que ante la detección de un ilícito en
proceso, es necesario impedir que dicho ilícito prospere o cause más daño.
Las terminales de pasajeros son tomadas por el turismo como indicadores de
cómo será el disfrute turístico a partir de entonces. Como parte de un todo de
más importancia, la seguridad debe contribuir a una experiencia satisfactoria
del pasajero.
Selección del tipo de sensor adecuado:
La selección del sensor perimetral es de gran importancia y su desempeño
depende en gran parte de las características físicas del sitio en donde se
pretende instalar. Existen más de una docena de tecnologías de sensores
perimetrales utilizados en la actualidad que ofrecen diferentes características y
que requieren distintas condiciones para su operación. Por ello es de vital
importancia pedir apoyo directo al fabricante a fin de conocer la forma sugerida
para la instalación y puesta a punto de sus productos. Esto suena muy simple
sin embargo en la práctica, existe un gran porcentaje de sitios que presentan
problemas en el perímetro debido al uso de tecnologías no adecuadas para
sitios o aplicaciones específicas.
La mayoría de las veces el factor económico juega un papel determinante en la
selección de la tecnología, pues se desea aplicar la conocida frase de “bueno,
bonito y barato”. Esto puede llevar a caer en la tentación de seleccionar el
sensor perimetral con base en el precio dejando a un lado detalles importantes
tales como desempeño, avance tecnológico, soporte técnico, vida útil, garantía
del fabricante, experiencia del fabricante, etc.
Múltiples anillos de seguridad:
Lógicamente el perímetro exterior es insuficiente. Es necesario implementar
varias capas o anillos. Por lo tanto es apropiado instalar sensores y guardias
adentro, culminando con un área exclusiva para pasajeros en el embarque.
Los anillos propuestos son:
1.-Perímetro físico de la terminal, con accesos bien definidos.
2.-Acceso, estacionamiento y egreso vehicular.
3.-Hall de acceso peatonal.
4.-Área de plataforma viajes internacionales.
22. 22
5.-Área de plataforma viajes nacionales, larga, media y corta distancia.
6.-Área de equipajes para su control.
7.-Área administrativa.
8.-Boleterías.
9.-Central de Monitoreo.
10.-Acceso y egreso micros.
Protección balanceada:
Es importante recordar la frase “la cadena es tan fuerte como su eslabón más
débil”. Por lo tanto cada anillo deberá ofrecer una protección homogénea. No
obstante, es necesario considerar la energía necesaria para mantener el
sistema de seguridad operativo, esto es, un sistema que sea sostenible en el
tiempo y presupuestariamente. Por ende, la protección ha de estar muy
equilibrada de acuerdo a las circunstancias generales y particulares.
Dependiendo de la tecnología de sensores a utilizar, el tamaño de la zona de
detección generalmente depende del número físico de unidades de control que
se instalen en el perímetro o de la programación que se realice en el software
de configuración del sistema perimetral. En la práctica, el tamaño de las zonas
de detección debe ajustarse al nivel de seguridad deseado y a las capacidades
de evaluación y respuesta que se puedan lograr en términos reales (realizando
simulacros de intrusión y midiendo los distintos tiempos de reacción hasta
llegar a la interrupción del ilícito). Es obvio que en la mayoría de los proyectos
se desea tener el máximo de seguridad posible al mínimo costo, pero en la
realidad no siempre es posible. Es por ello que en muchas ocasiones se trata
de aprovechar la capacidad de los sensores perimetrales al máximo, ofreciendo
zonas de detección con distancias iguales a la longitud máxima que estos
sensores pueden supervisar. Económicamente hablando, esto se traduce en
una reducción en los costos de los equipos perimetrales, pues se requiere de
menos equipos sensores en el perímetro, pero como consecuencia se
incrementa el riesgo de reducir el nivel de seguridad del sitio al tener zonas
muy largas para las cuales no se tienen los recursos materiales o humanos
para evaluar y reaccionar en un tiempo razonable que permita interrumpir y
evitar un posible ilícito.
Mantenimiento periódico del sistema:
Especial atención se dará a una rutina de mantenimiento preventivo para que
todos los aspectos de la seguridad estén en condiciones operacionales. Se
23. 23
deberá cuidar el estado de las barreras físicas como muros, alambres tejidos.
Asimismo asegurarse del correcto funcionamiento de las cámaras, cableado,
fuentes alternas de energía. Aunque este punto puede parecer demasiado
obvio, la falta de mantenimiento periódico en los sistemas perimetrales es la
principal causa de que muchos proyectos se encuentren con sus sistemas
fuera de operación después del primer año de haber sido instalados.
Asimismo el correctivo jamás será descuidado por la dinámica propia de la
jerarquía institucional de la terminal. Siempre es un desafío disponer de las
partidas presupuestarias pero inexorablemente no mantener es muy oneroso
ya que el servicio deja de cumplirse, y tal vez nada sea más caro que el
servicio que no se cumple.
Deberá tenerse en cuenta un local para almacenar inventario o stock que cubra
las necesidades antes de la reposición más un stock de emergencia por atraso
en la reposición de los siguientes artículos:
-Cámaras y accesorios.
-Equipos de detección intrusos.
-Componentes electrónicos de computadoras de fácil reposición como
pendrives, cargadores.
-Adecuada cantidad de hombres que trabajen como retenes, no solo por
ausencia imprevista, sino por accidentes.
Capacitación del personal para la operación del sitio:
La capacitación para la operación de un sistema de seguridad perimetral es de
gran importancia. Uno de los componentes más costosos (y a su vez es el más
importante) en un sistema de seguridad física es el personal. Es natural que a
lo largo del tiempo en cualquier empresa exista salida o rotación del mismo. En
el caso del personal a cargo de las labores de seguridad y mantenimiento, es
necesario que se cuente con un programa de capacitación y actualización que
permita a los nuevos integrantes familiarizarse con el funcionamiento de todos
los componentes del sistema de seguridad perimetral y que permita también a
los funcionarios ya experimentados el reforzar diversos aspectos y detalles
específicos de la operación del sistema en su conjunto. Algunos temas
(adicionales a la especialidad del operador) que se sugieren tratar en los
programas de capacitación son:
* Tecnología en seguridad y sistemas de comunicación
* Procedimientos de respuesta ante una emergencia
* Seguridad y prevención
24. 24
* Primeros auxilios
* Orientación de políticas corporativas
* Relaciones públicas y trato a visitantes
* Seguridad informática
* Aspectos legales en seguridad
* Prevención de ilícitos
* Redacción de reportes / toma de notas
* Ética, honestidad, imagen profesional y conducta corporativa
Simulacros de emergencias:
Es altamente recomendado el considerar simulacros periódicos de los posibles
eventos o amenazas que pudieran ocurrir con la finalidad de:
* Confirmar el funcionamiento de los sensores perimetrales instalados. Esto
permitirá saber si a través del tiempo éstos mantienen su mismo nivel de
eficiencia o si es necesario re-configurar, re-calibrar, reparar, o corregir detalles
físicos en el perímetro.
* Averiguar si los medios de demora son lo suficientemente efectivos y
colaboran en forma suficiente con el nivel de seguridad deseado.
* Verificar que los sistemas de evaluación (equipos y personal) funcionen en
forma adecuada pudiendo confirmar la presencia de un intruso.
* Comprobar la forma en que el personal a cargo de la seguridad del sitio
realiza las acciones correspondientes bajo la presión de un evento. Esto
permite no sólo conocer cómo reacciona el personal, sino también el tiempo en
que tardan en interrumpir una acción potencialmente negativa (que es uno de
los objetivos esenciales de un sistema de seguridad perimetral).
El resultado de estos simulacros permitirá obtener información clave para crear
un programa de mejoramiento de calidad y desempeño del sistema de
seguridad perimetral así como de los sub-sistemas relacionados con el mismo.
Seguridad física integrada:
Un sistema de seguridad perimetral está relacionado con varios sistemas
adicionales de seguridad física tales como el circuito cerrado de televisión,
sistemas de iluminación, control de acceso y sistemas de comunicaciones,
entre otros.
Hoy día, la tendencia en proyectos de seguridad física es la integración de los
distintos sistemas en una sola plataforma que permita un manejo más sencillo y
eficiente de los recursos que ofrecen los distintos sistemas. Por ello, es muy
importante que las tecnologías a utilizar en el perímetro además de cumplir con
las necesidades mencionadas en los puntos anteriores, permitan ser integradas
25. 25
a las distintas plataformas que existen para la recepción y manejo de alarmas
en la actualidad. Es de vital importancia consultar con los fabricantes de
sensores las diversas opciones que ofrecen para la integración de sus
tecnologías a fin de evitar la obsolescencia y aislamiento de un sistema.
Marco Regulatorio de la Seguridad Privada:
Lo referente a seguridad privada, dentro de CABA, depende de La Dirección
General de Seguridad Privada. Dicho organismo tiene las facultades de
controlar y regular esta actividad. La ley 1913 de CABA es norma de aplicación
en todos los servicios que se presten en esta ciudad, independientemente del
origen de la empresa prestadora.
Los requisitos para desempeñarse son:
-Estudio secundario completo.
-Ser de nacionalidad argentina, denunciando el domicilio real y teniendo un
domicilio legal en CABA.
-Certificado psico-técnico emitido por autoridad competente con renovación
anual.
-Certificado de haber cursado una capacitación mínima de 60 horas.
-No ser miembro de Fuerzas del Orden Públicas al momento de prestar
servicios, ni haber sido exonerado de las mismas.
-Contar con seguro de responsabilidad civil que cubra la actividad.
La Dirección General de Seguridad Privada mantiene un registro de
prestadores, el cual incluye su equipamiento y armamento. Dictamina
contenidos obligatorios de los cursos, los cuales siempre debe haber referencia
a los Derechos Humanos.
Principios básicos de actuación:
Son tres principios o normas generales, a saber:
1. Principio de la legalidad: Se preserva la seguridad pública y las
garantías constitucionales
2. Principio de la razonabilidad: El uso de la fuerza es acorde a la situación
emergente, de ninguna manera debe menoscabar la dignidad humana.
3. Principio de la gradualidad: Se privilegia el proceder disuasivo y
preventivo antes que uso efectivo de la fuerza.
26. 26
Estos principios se complementan entre sí. Todos se incluyen entre sí. No
se puede asegurar uno sin tener en cuenta los otros dos.
La seguridad como agente de empleo y de inclusión social:
El concepto de seguridad que subyace en todo lo expuesto hasta ahora, y
luego posteriormente, es integrador. No se ve a la seguridad como algo que
actúa solamente en casos puntuales, sino como un cuidado constante de
bienes, servicios y sobre todo personas. Esta visión permite que la seguridad
sea vista y sentida como omnipresente en toda la estación de transporte, con lo
cual toda persona se beneficia de la misma.
Por lo tanto es creadora de mano de obra intensiva (Ver Glosario) ya que
ninguna máquina es capaz de reemplazar en esta tarea al humano. La
seguridad está en una marcada tendencia de internalizar los procesos de la
misma, así como disminuir la rotación de personal, ya que al requerir adecuada
capacitación hacen más difícil su reemplazo o derivación a otras ramas, con lo
cual ya no es correcto referirse como guardia de seguridad solamente, sino se
está en presencia de un verdadero profesional, no solamente debido a sus
conocimientos técnicos, sino también, porque tiene asumida un ética de
seguridad.
Dada la característica de brindar una mejor calidad de vida a nivel urbano, esta
profesión cuenta con capacitación universitaria, por ejemplo podemos citar la
“Tecnicatura Superior en Seguridad Urbana y Portuaria” dictada por la
Universidad Tecnológica Nacional. (Ver Glosario)
Esta profesión debe verse como una oportunidad de insertar laboralmente en
una disciplina de trabajo a jóvenes provenientes de segmentos vulnerables de
nuestra sociedad, ya que al ser una industria de mano de obra intensiva,
siempre va a posibilitar la contratación de algún joven sin experiencia laboral.
Como asimismo es necesaria una capacitación constante, ofrece excelentes
posibilidades de progreso no solamente en seguridad, sino que dicha
capacitación sea un trampolín para profesionalizarse en otras áreas.
Cadena de valor profesional:
Tras todo lo enunciado, está claro, que este servicio no es una cantidad de
horas hombre, una presencia humana aburrida desbordada por extensas
jornadas laborales. No es un servicio que es mesurado solamente teniendo
como base los costos horas hombres y costos equipos, sino que se agrega una
cadena de valor en seguridad, para alcanzar objetivos elevados en calidad de
vida y en los servicios de transporte y turísticos ofrecidos en general por la
terminal y las autoridades. La gestión operativa de la seguridad se ve así
27. 27
envuelta en un círculo de mejora continua. El diálogo con autoridades,
empleados y gremios permitirá avanzar en soluciones cada vez más óptimas.
La documentación de la gestión y de los procedimientos como parte de la rutina
diaria permitirá medir en base a informes precisos el desarrollo de la gestión.
Seguridad Informática:
Esta disciplina es la encargada de proteger la integridad y privacidad de los
datos almacenados de manera informática, sin existir por supuesto el sistema
inviolable.
La protección del mismo requiere proteger un aspecto físico y un aspecto
lógico. La protección física conlleva la protección de las computadoras, acceso
de las conexiones y personal autorizado a usarlas. Incluye disponer de un
abastecimiento alterno de electricidad que siempre suministre energía a
determinadas computadoras claves.
El aspecto lógico se centra en la protección del software, especialmente de
programas dañinos que pudieran instalarse en la computadora, los cuales
pueden ingresar por Internet, o un ataque más agresivo como el hackeo (la
acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una
red).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la
lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los
llamados virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad
de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
28. 28
De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin
contar con nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar
que los recursos de un sistema de información sean utilizados tal como una
organización o un usuario lo ha decidido, sin intromisiones.
Sistema de Gestión de Seguridad de la Información:
La norma ISO 27001 pretende evitar accesos no autorizados, daños e
interferencias que puedan afectar a la Seguridad de la Información.
Los recursos que se pueden utilizar para tratar la información sensible para la
empresa deben ubicarse en las zonas seguras dentro de un perímetro de
seguridad que esté perfectamente definido, con barreras de seguridad y
controles de entrada. Se debe proporcionar protección física contra los accesos
29. 29
que no estén autorizados. La protección tiene que ser proporcional a los
riesgos identificados.
Los perímetros de seguridad se deben utilizar para proteger las áreas que
contengan la información y los recursos de procesamiento de información.
Todas las pautas tienen que estar consideradas e implementadas en el lugar
que sea necesario, estableciendo ciertos perímetros de seguridad físicos:
La protección física se puede conseguir creando barreas físicas alrededor de la
organización y utiliza los recursos necesarios para procesar la información. La
utilización de muchas barreras no tiene por qué brindar protección adicional, ya
que si falla una barrena no significa que la seguridad este inmediatamente
comprometida.
Un área de seguridad puede ser una oficina cerrada o muchos espacios que se
encuentren rodeados por una barrera continua de seguridad interna. Barrera
adicional y los perímetros que controlan un acceso físico, ya que puede resultar
necesario que existan entre áreas que tengan requisitos de seguridad
diferentes.
Se debe considerar especial la seguridad que se ofrece a un acceso físico, ya
que existen edificios donde hay múltiples organizaciones.
Controles físicos de entrada
La norma ISO 27001 establece que las diferentes áreas deben estar protegidas
mediante controles adecuados para permitir el acceso solamente a personal
autorizado.
Es necesario supervisor las visitas a áreas seguras, a menos que el acceso
haya sido aprobado con anterioridad, realizándose un registro de la fecha y
hora de entrada y salida. Las visitas son a los fines de objetivos muy precisos.
Se puede controlar al personal autorizado a lugares sensibles, utilizándose
diversos controles de identificación, como tarjetas o datos biométricos
Puede ser conveniente exigir que todo personal de la organización porte una
identificación de manera visible, entendiéndose que dicha identificación puede
ser solicitada para su verificación, y tanto más si se encuentra una persona que
la tenga.
Los derechos de acceso deben regularse y actualizarse.
Sistemas críticos de seguridad:
A continuación de describirán una serie de subsistemas de seguridad, los
cuales tienen peso propio, que amerita un análisis por separado.
30. 30
Escáner de Equipaje:
Estos escáneres son Sistemas de Inspección de equipajes utilizando rayos x
para inspeccionar los mismos sin tener que abrir los equipajes. Aparte de ser
mucho más rápido que una inspección ocular es una solución más digna para
todos los involucrados al cuidarse el derecho a intimidad.
Estos sistemas tienen un túnel por el cual el equipaje es trasladado
automáticamente por un sistema de rodamientos para ser escaneado por rayos
X.
La amplia variedad de modelos permiten que según sus necesidades de
trabajo exista un equipo ideal para usted.
Los equipos de aberturas de túnel más pequeña (aproximadamente 50cm x
35cm) permiten la inspección de equipaje de mano, paquetes chicos, maletines
y pequeños bolsos
Los equipos de abertura de túnel intermedia (aproximadamente 65cm x 45cm)
permiten la inspección de paquetes medianos, equipajes de mano
acompañado, bolsos etc. Lo cual lo hace ideal para el uso en áreas de pre-
embarque en aeropuertos (para a inspección de equipajes de mano),
Embajadas, Edificios Gubernamentales, Penitenciarias, etc.
Los equipos de abertura de túnel grande (aproximadamente 100cm x 100cm)
permiten la inspección de paquetes grandes y equipajes despachados. Lo cual
lo hace ideal para el uso en áreas de control de equipajes despachados a
bodega en Aeropuertos, o para la inspección de grande paquetes en oficinas
de Correo.
Existe también la comodidad de Sistemas de Inspección Móviles, los cuales
constan de un equipo de Rayos X y todo lo necesario para la inspección
totalmente autónoma de paquetes y/o equipajes en el lugar donde esto sea
necesario. Los modelos pueden ser Móviles para ser transportados por otro
vehículo, tipo Tráiler. O bien totalmente independientes, como las Van.
En todos los casos el área designada para la inspección está dividida en un
sector para el equipo propiamente dicho y otro sector para los operadores con
todas las comodidades y controles para el completo manejo del equipamiento
de inspección.
También existen equipos para la inspección de pallets y contenedores con
abertura de túnel de inspección superior a 1.5m x 1.5m.
31. 31
La tecnología de Inspección por Rayos X le permite inspeccionar todos los
objetos discriminando por medio del color el tipo de material, de ésta manera
se diferencia los objetos Orgánicos de los Inorgánicos permitiendo la detección
de Drogas, Explosivos y Armas.
Reto: ¿Sabría detectar objetos prohibidos en un escáner de equipaje?
El periodista José García Nieto en su blog (http://www.malavida.com/es/noticias/reto-
sabrias-detectar-objetos-prohibidos-en-un-escaner-de-equipaje-005846) propone el
desafío de encontrar armas en estos escaneos reales:
32. 32
El tema del escaneo es muy complejo porque hay dos factores que aportan dificultad:
1. Se supone inocente hasta que se demuestre lo contrario, lo cual dicho en otras
palabras es muy difícil saber de antemano si se va encontrar algo en algún
equipaje específico.
2. Si bien los pasajeros colaboran porque saben que es por su seguridad, es
inconveniente abusar de los tiempos de espera.
3. El cansancio visual y mental del vigilador.
4. El usuario que está consciente de que está introduciendo algo ilícito hará lo
posible por ocultarlo y disimularlo para impedir su detección.
Seguramente el lector habrá encontrado los elementos ilícitos y peligrosos para la
seguridad, pero como en algunos casos son muy difíciles se dan las soluciones:
1 y 2
33. 33
3 y 4
5 y 6
7 y 8
En la primera se habrá notado un cuchillo, en la segunda una navaja. En la 3
un aerosol, en la 4 un envase de crema mayor a 100 cm 3. En la 5 una navaja
plegada. La 6 un alicate. La 7 parece amenazante pero es de juguete. En la 8
es necesario aguzar la vista para ver la culata de una pistola.
Escáner para personas:
Los requisitos y las rigurosas necesidades de detección exigen que los puntos
de control de seguridad sean eficientes incluso en situaciones muy difíciles.
Elegir un detector de metales correcto es indispensable. Las consideraciones
clave son:
Nivel de Seguridad: identificar el tamaño y la composición de los elementos que
hay que detectar.
Nivel de discriminación: los elementos y niveles de objetos personales que hay
que ignorar.
Rendimiento: la cantidad de personas que van a pasar a través del punto de
control.
34. 34
Inmunidad] Estas características deben obtenerse incluso en entornos con
interferencias eléctricas y mecánicas debe seguir funcionando.
Existen modelos de mano y otros como los de la figura:
:
Detector PMD 2 PLUS comercializado por Dainippon
En una pantalla se ve imágenes de este tipo:
35. 35
Las ondas milimétricas en el espectro de radio electromagnético miden entre
1mm y un cm con lo cual su frecuencia está comprendida entre 30 a 300 GHZ,
perteneciendo a la banda EHF (frecuencia extremadamente alta). Una onda de
microondas, a los fines comparativos, mide 12cm y tiene una frecuencia de
2450 MHZ.
Sistemas de detección Perimetral:
Detección Perimetral a detección en el perímetro, siempre es deseable, puesto
que da un alerta temprano, con el intruso en el límite mismo del objetivo a
proteger. Existen múltiples métodos de detección en los perímetros, a
continuación se expondrán varios mecanismos de detección, su principio de
funcionamiento, sus pros y sus contras.
Detección por Barreras infrarrojas:
Principio de funcionamiento: Se compone de 2 partes, una transmisora y otra
receptora, ambas partes deben recibir alimentación, en general de 12vcc desde
un panel de alarmas, la parte receptora tiene la conexión de contacto para
alarma que también se conectará al panel de alarmas. El Transmisor emite
haces de luz infrarroja hasta el receptor, en las de 2 haces, se deben cortar los
2 haces para generar la alarma, en los de 4 o más haces, se deben cortar 2
haces sucesivos para generar la señal de alarma. Por la distancia que puede
haber entre transmisor y receptor, las hay desde 5m hasta 300m. Otra
clasificación es la cantidad de haces, las estándar hasta 20m, 40m, 60m, 80m y
100m tienen 2 haces, luego de 200m son de 4 haces y las de 300m son de 6
haces, luego hay modelos llamados cortina que pueden ser de 8 a 10 haces,
son barrales de 70cm hasta 1,5m.
Estos haces no son del tipo láser, concentrados, sino difusos.
36. 36
Las hay cableadas e inalámbricas. Se pueden poner 2 más en serie, una sobre
la otra, poniendo por ejemplo una a 50cm del piso y otra a 1,50m del piso, de
forma de formar una pared.
En ocasiones se las camufla dentro de tubos de 2m de altura, con un fleje
abierto, recubierto de un cristal o acrílico fumé, de esta forma un intruso
conocedor de estos sistemas, no sabrá la altura a la que el haz se encuentra e
incluso no sospechar la presencia de un sistema de seguridad.
Barreras inalámbricas enmascaradas en luminarias.
Ventajas: Son de un precio relativamente económico, permiten una detección
realmente temprana ya que usualmente se instalan en el mismo perímetro de la
propiedad. Pueden usarse para proteger ventanales, medianeras, perímetros
amplios en jardines, etc.
37. 37
Inconvenientes: Los modelos inalámbricos son de valores elevados, son
fabricados para pocos paneles de alarmas, como el sistema de infrarrojo está
continuamente en funcionamiento, requiere de una alta tecnología que el
sistema pueda funcionar a baterías. Barrera Inalámbrica
Se debe tener especial cuidado en la instalación para que no generen falsas
alarmas, no hay forma que el discrimine entre un corte por una persona a un
animal, si se las instala por ejemplo en un jardín de una casa o empresa, con
mascotas, el corte de 2 haces, generará una falsa alarma. La instalación en los
modelos cableados, requiere de cableados no siempre sencillos de realizar.
Pueden requerir zanjeados, cañerías, etc. Es importante también que se
instalen muy firmes, para que no se muevan accidentalmente y generen falsas
alarmas.
Detección por sensores de movimiento de exterior:
Principio de funcionamiento: Los por detección de la energía infrarroja que
emiten los cuerpos (PIR) y por el movimiento de los cuerpos (Microondas). En
general, los hay de uno o dos sensores PIR en su interior o PIR + Microondas.
Estos últimos se los denomina de doble tecnología. En cuanto a la transmisión
de la señal, los hay cableados e inalámbricos. Los inalámbricos, para prescindir
realmente de cableado, funcionan a batería. Los hay de diferentes alcances,
con detección anti mascotas, con inmunidad a tapado, etc.
38. 38
Usualmente se instalan desde la propiedad hacia afuera, de forma que la
instalación es más sencilla, con menos cableado. Los modelos avanzados
pueden discriminar entre un intruso y una mascota, ya sea por su peso o su
altura. Si se suman los costos, tiempos de instalación y productos, suelen
terminar siendo más económicos que un proyecto con barreras infrarrojas. Los
modelos inalámbricos son enumerados en la siguiente figura:
Ventajas: Dependiendo el modo de instalación, pueden actuar con el intruso
dentro del perímetro, por ejemplo, un predio con 100m de fondo, si se los
instala sobre la construcción y esta queda a 50m del perímetro, la detección se
producirá cuando el intruso esté entre 15 y 20m de la propiedad propiamente
dicha. Sería en este caso una detección más tardía que un sistema que actúa
sobre el perímetro.
Desventajas: Los modelos económicos, pueden generar falsas alarmas, sobre
todo en propiedades con muchos árboles o mascotas y sobre en lugares con
altas temperaturas, considerablemente más económicos que las barreras
inalámbricas.
Detección por cable microfónico:
39. 39
El cable sensor microfónico es un sistema de detección electrónica diseñado
para proteger perímetros internos y externos.
El sistema consta de un tendido de doble pasada de un cable sensor de
perturbaciones capacitivas que detecta las señales provenientes del perímetro
generadas por intentos de corte, escalamiento, golpes, pisadas o boquetes.
Es reconocido mundialmente por su confiabilidad y adaptabilidad en las
condiciones topográficas y climáticas más exigentes. Atiende un gran número
de casos en que otros sistemas de seguridad perimetral no ofrecen soluciones:
lluvia, vegetación, neblina, viento, nieve, terrenos accidentados.
Características.
El sistema está compuesto por tres componentes.
El primero es el cable sensor microfónico, que es unido a la estructura a
proteger. Este cable tiene el efecto de convertir al cerco en un gigantesco
micrófono de alta fidelidad, que “escuchará” cualquier intento de intrusión. La
salida eléctrica del cable es una fiel reproducción de todos los sonidos
generados por el cerco. El cable sensor es resistente, de larga duración, no
obstructivo y fácil de instalar: puede ser unido directamente al cerco con
precintos. Es totalmente pasivo y posee distintos rangos de sensibilidad para
adaptarse a cada aplicación específica.
El segundo componente es el analizador electrónico, un procesador de señal
que monitorea continuamente la salida del cable sensor. Está diseñado para
ignorar las señales generadas por efectos ambientales, como viento, lluvia,
pájaros, etcétera, pero detecta cualquier intento de ingresar al perímetro. Si el
cable es cortado, dañado o interferido en cualquier sentido, el analizador lo
detecta y lo señala como alarma.
El tercer componente es un anemómetro que, conectado al analizador, ajusta
el nivel de disparo configurado previamente, según la velocidad del viento, lo
que disminuye las falsas alarmas por factores climáticos.
Las señales provenientes de la superficie protegida son convertidas
digitalmente y luego transportadas hasta una PC o un panel central de alarma
que monitorea los eventos.
A su vez, el sistema se puede interconectar con cámaras, domos, grabadoras
de video, luces, sirenas etcétera, para optimizar el rendimiento del conjunto.
Como dispositivo adicional se puede instalar un sistema de control de ronda,
nivel de batería y entradas auxiliares, que se usa para controlar que las
personas encargadas de la seguridad humana acudan al lugar donde se
produjo el evento, o detecten alguna anomalía en el sistema y puedan
reestablecerlo antes de que éste salga de servicio
40. 40
Tipos.
-Cable microfónico adherido. Diseñado para alambrados, rejas, muros y
superficies perimetrales.
-Cable microfónico enterrado. De similares prestaciones que la versión de
cable adherido a diferencia que éste va enterrado.
Ventajas: Se detecta la intrusión de forma realmente temprana, ante el intento
de escalada, corte o golpe, se genera señal de alarma. En medianos y grandes
predios por economía, facilidad de instalación y prestación es la más ventajosa
frente a otros métodos de detección, es la opción más usada por countries y
barrios cerrados del país.
Desventajas: Si hay vegetación contra el alambrado, se pueden generar falsas
alarmas. Si el alambrado no tiene un nivel de tensado homogéneo, la
calibración puede resultar demasiado dura en unas secciones (No genera
alarma en una trepada delicada) o demasiado blanda en otras (Falsas
alarmas). Si las zonas son demasiado extensas, recorrerlas puede llevar más
tiempo del recomendado con el intruso dentro del predio.
Detección por análisis de video.
Principio de funcionamiento: Se basa en un sistema de video con cámaras
IP, licencias de software de gestión IP y Licencias de analíticos. Usualmente
se compran comercializan licencias de análisis de video, que incluyen
perímetros, objetos abandonados, objetos faltantes, merodeo, etc. Las cámaras
IP se instalan en el perímetro, se configuran herramientas de análisis que
permiten determinar si una persona cruzó un juego de líneas, que determinan
la intrusión del perímetro, incluso, se puede determinar el sentido, de forma que
alguien saliendo del perímetro no genere alarma. Todos estos análisis se
determinan por cambios en el pixelado de sucesivos cuadros de video. El
sistema puede ser complementado con domos IP, de forma de realizar un
video verificación inmediata con acercamientos y seguimiento del posible
intruso.
41. 41
Ventajas: Permiten la video verificación inmediata, se almacena toda la
evidencia, el operador no requiere de abandonar su puesto para la verificación,
puede ir ajustándose la sensibilidad del sistema de manera continua, todo es
por software, no requiere de intervención sobre el hardware como los sistemas
de infrarrojo o microfónico. En el caso que el evento no se haya podido ver en
vivo, se puede retroceder para analizar la naturaleza del evento. Con los
sistemas actuales de varios megapíxeles, se puede lograr mucha precisión en
la verificación, complementando con domos, se puede realizar un seguimiento
en vivo del intruso, recabando mayor evidencia.
Desventajas: Son considerablemente más costosos que los sistemas por
barreras infrarrojas o por cable microfónico, requieren de mayores costos de
montaje e instalación, el hardware de almacenamiento y gestión así como las
licencias pueden resultar en costos prohibitivos para determinados proyectos.
Barreras de microondas industriales:
Estas barreras que emiten en un espectro electromagnético correspondiente a
las microondas, tienen un principio de funcionamiento muy similar al de los
radares.
Están compuestas de: Sensor de seguridad de barrera de microondas
biestático (dos cabezas, emisora + receptora), diseñado para la detección de
intrusos al aire libre, por el método de interferencia y/o interrupción del haz de
señal de RF (microondas) entre emisor y receptor.
Estos avances representan un descubrimiento en la protección perimetral al
aire libre. Su circuito innovador y la posibilidad de ajustar sus patrones de
radiación “in situ”, hace que la misma puede usarse prácticamente bajo
cualquier condición medioambiental.
42. 42
Es posible usar más de una barrera en la misma área, gracias a los cuatro
canales de frecuencia FM disponibles y fácilmente programables en la
instalación.
Para proyectos de gran tamaño se pueden usar tantas barreras de microondas
como sea necesario, siguiendo simplemente las instrucciones específicas del
manual.
La electrónica de control y la antena, están sólidamente fijadas a una base de
aluminio fundido y protegidas por una carcasa de plástico con visera ABS
resistente a UV.
Tiene capacidad para alojar una batería de 12Vcc/2.1Ah que le asegura una
autonomía de funcionamiento en caso de pérdida de alimentación de hasta 36
horas a la vez que actúa como un filtro contra las perturbaciones eléctricas.
La barrera viene completa, lista para instalar en postes con un diámetro de 70 a
110mm. Las abrazaderas de fijación vienen incluidas.
Humedad Relativa 90%
Lóbulos de captación:
43. 43
Cámaras Térmicas:
Las cámaras térmicas son ideales para detectar personas, objetos e incidentes
en la oscuridad o en otras condiciones complicadas. Sin embargo, las cámaras
térmicas no ofrecen imágenes que permitan una identificación fiable y, por este
motivo, la práctica habitual es combinar las cámaras térmicas con las cámaras
convencionales en una instalación de vigilancia, ya que se complementan a la
perfección.
Las cámaras térmicas no requieren fuentes de iluminación adicionales
(convencionales o de infrarrojos), que consumen energía, crean sombras y
revelan su emplazamiento. Y, a diferencia de lo que ocurre con las cámaras
con funcionalidad diurna y nocturna, que dependen de la presencia de una
cierta cantidad de luz casi infrarroja, las cámaras térmicas pueden ofrecer
imágenes de vigilancia fiables en la más absoluta oscuridad.
Las cámaras térmicas son más resistentes a las condiciones atmosféricas
adversas que las cámaras convencionales y, por ejemplo, permiten a los
operadores ver a través del humo, la niebla y el polvo. Y también suelen ser
garantía de más precisión en las aplicaciones de vídeo inteligente.
Con las asequibles cámaras de red térmicas Axis con tecnología IP, las
imágenes térmicas se convierten en una opción viable para complementar
cualquier sistema de vigilancia IP profesional.
Ventajas
Las cámaras de red térmicas son ideales para ser utilizadas con aplicaciones
de vídeo inteligente, y los análisis de imágenes obtenidas con ellas son más
precisos que con cámaras convencionales, ya que son más sensibles a las
condiciones de iluminación.
Detectan objetos, vehículos, personas o incidentes aun en la más
absoluta oscuridad e impiden que puedan ocultarse personas en las
sombras o confundirse con fondos complejos.
No necesitan fuentes lumínicas adicionales y son capaces de sortear
numerosas condiciones atmosféricas complicadas como pueden ser
humo, polvo y bruma.
No las pueden cegar luces potentes, como tampoco se las puede
inutilizar con punteros láser u otros.
Se venden ya listas para ser instaladas en exteriores de forma rentable.
Son lo bastante asequibles como para constituir una opción realista con
la que complementar numerosas instalaciones de vídeo en red. Sus
necesidades de almacenamiento y ancho de banda son mínimas gracias
44. 44
a que son compatibles con técnicas de compresión de vídeo estándar en
el sector como son Motion JPEG y H.264.
Son perfectas para ser utilizadas con aplicaciones de vídeo inteligente, y
los análisis de imágenes obtenidas con ellas son más precisos que con
cámaras convencionales, ya que son inmunes a las condiciones de luz y
a las sombras normales. Asimismo, las cámaras cuentan con capacidad
de detección de movimiento por vídeo y alarma anti manipulación activa,
y se pueden integrar con módulos de análisis de otros fabricantes.
Son compatibles con alimentación a través de Ethernet, por lo que las
cámaras reciben alimentación a través de la red y no hacen falta por
tanto cables de alimentación; de este modo los costes de instalación son
más bajos.
Incluyen VAPIX®, una interfaz abierta estándar en el sector, lo
cual garantiza que estas cámaras sean compatibles con la mayor gama
de sistemas de gestión de vídeo del mercado.
Reconocimiento facial:
Un software de computadora es capaz de identificar un rostro utilizando una
imagen del mismo
Existen dos grandes grupos para el reconocimiento facial:
a. Sistemas de reconocimiento en modo identificación.
El objetivo es el de clasificar una realización determinada de un rasgo
biométrico de identidad desconocida como perteneciente a uno de entre un
conjunto de N posibles individuos.
Ejemplo: La policía tiene sospechosos que desea saber por razones de
investigación quienes son.
Posibles errores del sistema:
1.- El sistema se decide por el identificador de un patrón erróneo de la base de
datos. Por tanto, el usuario no aparece como primer candidato de la lista.
2.-El usuario que demanda ser identificado, a pesar de aparecer como primer
candidato en la lista, no obtiene el grado de semejanza suficiente como para
ser reconocido como tal, y en consecuencia, el sistema considera que no
pertenece a la base de datos.
45. 45
Diagrama de bloques de identificación. Ofrece varias respuestas con grados de
certeza comprendidos entre 0 y 1.
Dentro es estos sistemas es posible diferenciar dos posibles casos:
1.- Identificación en conjunto cerrado: se sabe de antemano que el individuo
figura en la base de datos, en este caso, el resultado del proceso es una
asignación de identidad a uno de los individuos modelados por el sistema, y
conocidos como usuarios con lo cual con encontrar al más cercano
generalmente suficiente ya que existen, por tanto, N probables decisiones de
salida posibles.
2.- Identificación en conjunto abierto: aquí debemos considerar una posibilidad
adicional a las N del caso anterior: que el individuo que pretende ser
identificado no pertenezca al grupo de usuarios, con lo que el sistema de
identificación debería tener una certeza superior contemplando la posibilidad de
clasificación negativa entre las N posibilidades
b. Sistemas de reconocimiento en modo verificación:
Estos toman dos entradas:
A.-Se efectúa un reconocimiento de un rasgo biométrico definido de una
persona.
B.-La persona afirma una identidad, que puede ser realizada de diversas
formas (lectura de tarjeta magnética individual, introducción mediante teclado o
mediante voz de un código de locutor, etc.).
46. 46
Ejemplo: Aduanas, se desea comprobar si efectivamente el pasaporte coincide
con la identidad de la persona.
Diagrama de bloques de verificación. Ofrece una sola respuesta con certeza 0 o
1.
Con este proceso solamente es posible dos respuestas, aceptación o rechazo.
Será catalogado como usuario autentico o impostor. En este caso no se
utilizará grado de certeza, sino si la probabilidad supera un determinado
umbral.
Ahora bien, pueden originarse estos errores.
- Error de Falsa Aceptación (FA): se acepta un impostor.
- Error de Falso Rechazo (FR): se rechaza un usuario legítimo.
Combinación de ambos:
Lógicamente pueden combinarse los dos modos. Una vez identificado el
sospechoso puede verificarse con distintas cámaras y evaluar donde estuvo.
O una identificación negativa de un pasajero puede dar pie a modo de
identidad para saber quién es.
47. 47
Capítulo 3:
Implementaciones propuestas en la
actualidad.
Esta sección sugiere implementaciones que podrían efectuarse en la
actualidad. Se mostrará la importancia de adscribirse a normas voluntarias
internacionales sobre turismo. Asimismo se evalúa la necesidad de tener
controles automatizados de tránsito vehicular de buses y choferes para
optimizar normas de seguridad. Se explicará la conveniencia de una Clave
Única de identificación al Viajero (C.U.I.V), así como evitar institucionalmente
los actos de corrupción.
Conveniencia de adscribirse a normas voluntarias:
Hoy el turismo de aventura internacional y nacional ocupa en Buenos Aires un
lugar importante y la estación de ómnibus cumple un rol central en la derivación
hacia centros turísticos del país. Además, es punto de partida y arribo de
contingentes de distancias muy largas internacionales, como Perú y Chile.
Asimismo es dado considerar la necesidad de adscribirse a normas voluntarias
a los efectos de lograr un proceso de mejora continua o disruptiva acorde a las
exigencias actuales y oportunidades que se presentan en turismo.
El éxito del turismo depende del patrimonio del destino, el cual es la base de la
sustentabilidad en el tiempo. De igual manera que se señaló al abordar el tema
del perímetro, el patrimonio turístico es tan fuerte como el eslabón más débil,
con lo cual todas las infraestructuras y servicios deberán ajustarse a criterios
óptimos de calidad.
Por lo tanto se impone la aceptación de normas voluntarias tanto a nivel público
como privado de normas como las siguientes:
En el año 2005 ISO se creó el TC 228 / Turismo y servicios relacionados
cuyo alcance es la normalización de la terminología y las especificaciones de
los servicios ofrecidos por los proveedores de servicios turísticos, incluyendo
las actividades relacionadas, los destinos turísticos y los requerimientos de las
instalaciones y equipamiento por ellos utilizados, para proveer a los
compradores de turismo, a los proveedores y a los consumidores de criterios
para adoptar decisiones informadas.
48. 48
A escala regional, la Comisión Panamericana de Normas Técnicas (COPANT)
creó el CT 149 / Servicios Turísticos, cuyo alcance es la elaboración de
Normas Panamericanas COPANT para los servicios turísticos que se brindan
en la región, así como de los temas relacionados con estos. Por su parte, la
Asociación MERCOSUR de Normalización generó el CSM 23 / Turismo, cuyo
alcance de este Comité es la elaboración de Normas en el campo del turismo,
incluyendo normas de ocupaciones y personal competente, productos y
servicios específicos del sector turismo. A nivel nacional, en el contexto del
Sistema Argentino de Calidad Turística, del actual Ministerio de Turismo, la
normalización es considerada una de las estrategias de aproximación a la
calidad. Muestra de ello es el convenio suscripto, en 2008, con el Instituto
Argentino de Normalización (IRAM), cuyo producto son las normas sectoriales
IRAM-SECTUR. El alcance de cada una de estas normas es establecer
requisitos para un sistema de gestión integrada de calidad, seguridad y
ambiente, algunas de las cuales también incluyen un anexo que enumera
acciones de responsabilidad social.
Asimismo, el IRAM generó la Norma IRAM 30400:2004 – Guía para la
interpretación de la norma ISO 9001:2000 en servicios turísticos. Que
constituye una guía para la interpretación de los requisitos de la IRAM/ISO
9001 en organizaciones que brindan servicios turísticos.
También ha de destacarse la Norma IRAM 42100:2005 - Gestión de la calidad,
la seguridad y ambiental en balnearios, que surge como iniciativa de
instituciones privadas y públicas a fin de dar respuesta a las necesidades de
contar con normas de gestión que integren la gestión de la calidad, ambiental y
de la seguridad, en la prestación de servicios en balnearios: marinos, fluviales y
lacustres. Su importancia radica en que el documento especifica los requisitos
para un sistema de gestión integrado cuando la dirección de la organización
necesita demostrar su capacidad para proporcionar servicios que satisfagan los
requisitos del cliente y los legales y reglamentarios; aspira aumentar la
satisfacción del cliente y de los otros grupos de interés; desea implementar
prácticas adecuadas que promuevan el uso sustentable de los recursos
naturales y culturales en las actividades desarrolladas en balnearios.
Control automatizado del tráfico:
La llegada, permanencia y partida de los ómnibus en cada dársena se debería
controlar con la tecnología para hacerse en forma eficiente y automática, lo que
redundaría en una mejor distribución del espacio y los tiempos, puntualidad y
administración de recursos.
En la actualidad, los micros que ingresan al predio pueden se chequeados para
verificar si efectivamente están autorizados a operar, lo cual es efectivo en la
49. 49
lucha contra la informalidad del transporte, ya que dicha informalidad es causa
es causa de accidentes que terminan en pérdidas materiales y lesiones
personales irreparables.
Es conveniente implementar un sistema, donde cada ómnibus tenga su
identificación exclusiva, donde figuren datos claves del vehículo, como patente,
empresa a la cual pertenecen y ruta.
Los choferes asimismo deben estar identificados, con datos relevantes como
nombre, DNI, Registro Profesional, horas trabajadas. Un algoritmo analice las
horas trabajadas es una herramienta eficaz para que los choferes no queden
expuestos a largas jornadas laborales que pongan en peligro la seguridad por
cansancio.
La Superintendencia de Riesgos de Trabajo, define a la Fatiga (comúnmente
llamada “cansancio”) como un cuadro sintomático, el cual se caracteriza por la
pérdida progresiva de la capacidad de respuesta motora y cognitiva al
ejecutarse una tarea por un tiempo prolongado
Al realizarse tareas complejas como la conducción de un vehículo, la capacidad
del conductor disminuya de una manera graduable a medida que transcurre la
conducción hasta llegar un punto, en el cual es fisiológicamente imposible
mantener la concentración necesaria. Los mecanismos biológicos del sueño y
descanso son imperativos y necesitan ser respetados. En un lenguaje coloquial
se afirmaría que esto es una verdad de Perogrullo, pero lamentablemente la
economía y la necesidad de cumplir horarios, pudieran hacer que no se
respeten. Con lo cual, un mecanismo de Inteligencia Artificial, independiente de
las circunstancias es tan útil.
Estacionamiento:
Actualmente hay instalado un sistema de video-vigilancia el cual está en
condiciones de monitorear el ingreso y salida de coches particulares,
registrándose en promedio, 4200 vehículos por día en la base de datos, con
picos de hasta 5000 rodados.
Seis cámaras marca Axis están en condiciones, con el auxilio de la Inteligencia
Artificial, de registrar la patente del automotor que ingresa, por más fluido que
sea el movimiento. Las cámaras con tecnología IP, captan el frente del
vehículo, identifican la patente, para luego registrarlos en una base de datos
MySQL
Este control, una vez implementado en su totalidad, tiene la potencialidad de
regularizar los accesos de vehículos de alquiler, brindando seguridad al estar
debidamente registrados.
50. 50
Integración en boleto pasajero y equipaje:
Los sistemas de gestión de boletos actuales permiten a cada empresa
individual cumplir con la siguiente normativa de la CNRT, la cual transcribimos
de su página web:
¿Qué datos debe contener un boleto?
Para el transporte automotor urbano de pasajeros, existen diversos
sistemas de venta, a saber:
Boleto Manual: valor tarifario, nombre de la empresa, número de línea,
número de boleto. (Res. CO.N.T.A. Nº 634/94)
Boleto de Máquina: importe del pasaje requerido, número de sección
de ascenso, sigla de la empresa o logotipo, número de línea y fecha de
emisión, número correlativo de boleto. (Res. S.T. Nº 422/92)
Boleto Electrónico (SUBE): si bien no se entrega boleto impreso,
ingresando en el sitio web de SUBE, usted podrá consultar la fecha de
viaje, importe abonado, número de línea e interno, entre otros
datos. (Decreto Nº 84/09)
En los ómnibus de larga distancia (Res. S.T. Nº1027/05 y Anexo II del
Decreto Nº2407/02), los boletos deben contener los siguientes datos:
Nombre y apellido del pasajero
Nacionalidad
Tipo y N° de documento
Categoría del Servicio
Origen y destino del viaje
Fecha de emisión del pasaje
Empresa operadora del transporte
Lugar, fecha y hora de origen
Lugar, fecha y hora estimada de arribo a destino
Tarifa cobrada
Clave única de identificación tributaria. (CUIT)
El boleto deberá contener una leyenda que consigne el siguiente texto: "El
presente boleto da derecho al transporte sin cargo de hasta quince (15)
kilogramos".
Desde la óptica del presente trabajo es necesario avanzar hacia un sistema
integrado en una plataforma web de manera tal que sea posible tras una previa
51. 51
validación de datos, obtener boletos electrónicos que habiliten a viajar en
cualquier compañía y a cualquier destino disponible. Un antecedente para
avanzar en esta implementación ha sido el obtenido por la tarjeta SUBE, la cual
la misma permite tarifas diferenciales. Otro es el éxito obtenido de las redes
Banelco y Link, las cuales están en condiciones de ofrecer seguridad tipo
candado y manejo de montos superiores a los manejados en el transporte.
Los micros de pasajeros en su totalidad deberán tener un sistema de
verificación electrónico en el colectivo para deslindar al chofer de la
responsabilidad de chequear los pasajeros.
Asimismo la modernidad impone la estandarización de equipajes en una
normativa en cuanto a volumen y peso. De esta manera se facilitaría el control
de los mismos por los escáneres y la registración de los mismos.
La necesidad de procesar millones de datos y brindar seguridad con rapidez en
las transacciones de diverso tipo, han desarrollado la necesidad de establecer
claves únicas para acceder a las bases de datos. Tras el desarrollo elemental
del D.N.I con el tiempo se desarrolló el C.B.U para operar con los bancos, y el
C.U.I.L y C.U.I.T para operar con agencias tributarias y el ANSES. Por lo tanto
es lógico desarrollar una clave única para identificar a los viajeros. Esta clave
única de identificación de viajero, por ahora la llamaremos a falta de mejor
nombre, C.U.I.V identificaría de manera univoca al pasajero, para facilitar la
venta de pasajes, acceso a las terminales, gestión de equipajes y obtener la
trazabilidad del viajero, con lo cual se le podrían adicionar aparte de los
beneficios de seguridad, otros de viajero frecuente. Asimismo, al viajar
menores acompañados por adultos responsables, facilitaría la coordinación de
las llaves de identificación secundarias.
Indudablemente se necesitara efectuar grandes cambios culturales para la
implementación de los mismos, pero la seguridad y agilidad en el transporte
compensará con creces la inversión económica asumida.
No debe verse esta C.U.I.V negativamente. Su correcta aplicación permitiría la
agilización de los trámites fronterizos reduciendo la documentación a presentar
e incluso facilitaría los trámites en organismos de migración, facilitando la
inclusión social.
Lockers:
Cualquier viajero debería contar con la posibilidad de arrendar lockers para
dejar el grueso de su equipaje, con seguridad y garantías, y salir a recorrer la
ciudad con un acompañamiento liviano.
52. 52
A los fines de dar prestigio y nivel de turismo internacional es conveniente la
instalación de un servicio de encomiendas a nivel nacional e internacional, el
cual puede ser implementado con el auxilio de una App o tarjeta magnética, la
cual contenga los datos del usuario para poder efectuar un cobro electrónico y
ofrecer al usuario un seguimiento de la trazabilidad de la encomienda en la App
.Al mismo tiempo, debería ejecutarse un sistema de trazabilidad del equipaje
despachado, todo, dentro de un mecanismo integral de la Terminal..
Conectividad de transportes:
Es el momento de avanzar en la regulación los vehículos de alquiler que
puedan ofrecer sus servicios en la Terminal. Pero también para determinar
conexiones directas con el centro, el aeropuerto, u opciones más ecológicas
como la circulación en bicicletas.
Prevención de actos de Corrupción:
La Real Academia Española define a la Corrupción como la “acción y efecto
de corromper o corromperse” y, “en las organizaciones, especialmente en las
públicas, a la práctica consistente en la utilización de las funciones y medios de
aquellas en provecho, económico o de otra índole, de sus gestores”. Asimismo,
define al Riesgo como la “contingencia o proximidad de un daño”.
En el mismo sentido, la bibliografía describe a la Corrupción como el “abuso de
un poder delegado para la obtención de beneficios indebidos”.
Podríamos decir, entonces, que la Administración de los Riesgos de Corrupción
implica establecer una infraestructura y cultura apropiadas, y aplicar un método
lógico y sistemático, para asegurar que cualquier actividad, función o proceso
genere el menor grado de pérdidas y daños vinculados a la apropiación de
bienes para fines indebidos.
Todas las organizaciones están expuestas a riesgos de corrupción. Estos
riesgos pueden existir en todos los niveles, en relación con las diferentes
funciones y actividades que se desarrollan, y pueden implicar, potencialmente,
a cualquier “actor interno o externo”.
Si la corrupción ocurre, las consecuencias a corto y largo plazo para la
organización podrían incluir:
Pérdida de reputación,
Pérdida de la confianza pública,
Pérdidas financieras directas,
Desperdicio o mal uso de los recursos,
53. 53
Los costos financieros y de recursos asociados a una investigación
interna y/o externa,
Efectos adversos sobre el personal y sobre la moral de la organización,
en general.
54. 54
Capítulo 4:
Propuestas a implementarse en el futuro
cercano.
Este sistema de comunicación necesita de una homogenización en cuanto a
normas y procedimientos en todo ámbito geográfico de aplicación. Los agentes
inteligentes tienen mucho que ofrecer, como determinados robots que podrían
ya interactuar con personal especializado.
Red de terminales de Ómnibus:
Todas las terminales de Ómnibus, independientemente de su tamaño, podrían
estar integradas de tal manera, que fuera fácil hacer transbordos sincronizados,
sin la molestia de obtener pasajes en cada trasbordo.
Independientemente del tamaño, las distintas terminales del territorio de la
República Argentina, a los fines de alcanzar las normas propuestas de
seguridad, eficiencia y confiabilidad del traslado de pasajeros, es conveniente
que sean adecuadas a una misma tipología de infraestructura, como ser
delimitadas con un perímetro externo, sitio exclusivo de acceso a pasajeros
solamente, señalética sincronizada por wifi para los horarios y destinos.
El chofer debe concentrarse en el manejo del vehículo, con lo cual el acceso al
mismo se hará a través de un dispositivo electrónico.
Video vigilancia con Central de Monitoreo e inteligencia artificial:
Ya se ha implementado el reconocimiento de patentes por cámaras.
En un futuro cercano será conveniente avanzar en la utilización de técnicas
biométricas como reconocimiento facial y dactilar.
El objetivo primario será la verificación de identidad. Como toda persona ya se
ha registrado en la base de datos de sus respectivos países, los documentos
tienen un chip de identificación personal en los mismos. Con la cual la persona
al registrarse pretende, desde la óptica de la Inteligencia Artificial que lo
monitorea, ser quien es según los datos de su Documento Nacional de
Identidad o Pasaporte. Con lo cual se verificara por datos biométricos la
coincidencia facial y dactilar con los datos registrados en los documentos.
55. 55
Interacción de personal con robots:
Si bien los robots autónomos que puedan interactuar con humanos están en
fase experimental, es muy posible que un futuro muy cercanos sean valiosos
auxiliares.
Ya se están haciendo pruebas donde algunos robots interactúan con humanos.
Por ejemplo Sanbot está a la vanguardia de robots domésticos. Tenemos
robots como Knightscope, autónomos capaces de vigilar grandes espacios,
pero sin la presencia de humanos.
La tabla muestra a continuación diferentes fabricantes de robots para
seguridad industrial y profesional.
Activ Media
Robotics
EEUU Robot móvil adaptado para vigilancia PatrolBot.
Aquiles
Robotics
Systems
España Robot de seguridad Aquiles I. Dispone de brazo que
le permite realizar operaciones sobre objetos.
Cybermotion EEUU Sistema y Robots de seguridad Cyberguard.
Mantaro EEUU Robot de tele presencia MantaroBot puede ser
utilizado en tareas de vigilancia.
Mostitech Corea Su plataforma robot universal puede ser utilizada
como robot de vigilancia.
MoviRobotics España Robots móviles para vigilancia e inspección.
Robosoft Francia Robots de vigilancia para interiores y exteriores.
Robotnik
Automation
SLL
España Robots RESCUER y GUARDIAN.
Robowatch
Technologies
Alemania Robots de vigilancia MOSRO para interiores y OFRO
para exteriores. Información en castellano en su
distribuidor ADX2 Binarios.
Rotundus Suecia Robot GroundBot de forma casi esférica dotado de
dos cámaras y orientado inicialmente a labores de
vigilancia y seguridad en interiores y exteriores.
Technorobot España Robot Riotbot de seguridad e intervención en
acciones policiales y militares. Utiliza una carabina
pepperball de munición no letal capaz de una
cadencia de 700 bolas/min.
Tmsuk Japón Robot de seguridad e información para exteriores
Mujiro Rigurio.
56. 56
Estos robots, algunos que están armados, de ninguna manera podrán
reemplazar a la experiencia humana, y sobre todo la intuición. Pero en los
trabajos de seguridad que requieran las 3D (Dirty, Danger y Dummy) serán los
robots muy apreciados.
Por ejemplo en la monótona tarea de escanear equipaje y humanos, estos
robots con la adecuada tecnología de reconocimiento, podrán ser utilizados
para que reconozcan armas, de metal o de plástico, así como reconocer que
alguien deje algún bulto sospechoso.
Señalética digital, física y robótica:
Deberá prestarse mucha atención al mantenimiento inducido de conductas por
medio de una señalética apropiada en varios idiomas. Toda la señalética de los
más utilizados como castellano, portugués, Inglés, francés e italiano estará bien
resaltada en estos mismos. Otros idiomas menos utilizados como alemán,
Urdu, ruso, Bengalí y chino se podrá acceder a información a través de
pantallas con iconos.
Sin lugar a dudas las lenguas aborígenes de nuestro país y de países vecinos
deberán estar incluidas, como Guaraní, Quechua, Toba, Mapuche, Aonek,
Chiriguano. Por supuesto esta composición de lenguas más utilizadas varía en
el tiempo y deberá ser actualizada.
¿Por qué darle tanta importancia a este tema? Porque la merece ya que es la
manera de comunicarse humana, el lenguaje con el cual la persona de
identifica, es el lenguaje que comprende, que lo hace sentirse seguro e
incluido. El que se hable su idioma, con el cual se siente emocionalmente
ligado, es una muestra de hospitalidad, de inclusión social, de aprecio, de
bienvenida, tópicos claves en una terminal de ómnibus. (Ver Anexo 3: “Lenguas
indígenas de Argentina”)
Este tipo de consideraciones a la dignidad humana fortalecen la seguridad y la
inclusión social ya que facilitan que todos vean a la terminal como propia
facilitando el cuidado de la misma.
Inteligencia Artificial Distribuida:
A los fines de gestionar de una manera acorde con nuestros tiempos la
incorporación de Inteligencia Artificial se impone como imprescindible. Muchas
tareas rutinarias, y tal vez no tanto, es posible reducirla a funciones numéricas,
ideales para ser tratadas por la Inteligencia Artificial. Debido a la complejidad
de la estación Retiro, un solo agente monolítico será insuficiente, por lo tanto
será necesario instalar un Inteligencia Artificial Distribuida con varios agentes
inteligentes, lo cuales si bien se complementan entre sí, sean los
57. 57
suficientemente independientes como para solucionar problemas dentro de su
ámbito.
Está Inteligencia Artificial basada en redes neuronales es una excelente opción
para lograr una gestión integral robusta debido a la plasticidad de la misma,
que puede:
-Tener un aprendizaje adaptativo, con el cual aprender a efectuar tareas
específicas con una experiencia inicial, o más completamente con un
entrenamiento que tiene la posibilidad de extenderse indefinidamente en el
tiempo.
-Se auto-organiza, con lo cual genera su propia organización del conocimiento
durante la etapa del aprendizaje.
-La operación es en tiempo real.
-Es de fácil inserción, ya que no es necesario reemplazar la tecnología
existente, sino que mediante unos chips especiales es posible ensamblar la
tecnología ya en uso, tanto más si ha demostrado su eficacia, con la nueva
tecnología basada en inteligencia artificial.
58. 58
Capítulo 5:
Proyección sobre el futuro.
Se intentará hacer una proyección de las actuales tendencias innovadoras que
están en un alto grado de consolidación para mostrar cambios que parecen
inevitables y a los cuales es preciso adelantarse para no estar sorprendidos.
Estas proyecciones sobre la Inteligencia Artificial lo suficientemente autónoma
como para encargarse de la conducción de vehículos, Internet de las Cosas,
traductores lingüísticos, robots que interactúen con humanos y Smart Grid
ofrecen una oportunidad para la República Argentina para el desarrollo
tecnológico propio.
Es una realidad innegable la aceleración tecnológica que se está produciendo
en estos últimos años. Utilizando una analogía con fórmulas de movimiento, se
puede afirmar que en el siglo pasado, la innovación tecnológica, energética,
industrial y de servicios era comparable a un movimiento uniformemente
acelerado. Pero en este siglo la aceleración es exponencial, donde es dado
afirmar que dicho exponente también esta acelerado, con lo cual se define la
aceleración disruptiva.
Oportunidad ofrecida por las tecnologías disruptivas en el campo
computacional:
Tecnologías como Inteligencia Artificial, Machine Learning, Realidad Virtual, la
robótica y la impresión 3D junto con drones sorprenden con avances diarios,
haciendo posible cosas que hace no tan mucho tiempo eran posibles en la
ciencia ficción.
Ya estas tecnologías han cambiado radicalmente en muy poco tiempo la forma
en que vivimos (La Web nos parece que viene de la eternidad pasada, las
video llamadas y video conferencia subjetivamente dan la impresión de haber
existido desde nuestro nacimiento) sino que lo seguirán haciendo a modo más
vertiginoso, de la cual las comunicaciones, que incluye el transporte no están
exentas.
Esta disrupción permite a Latinoamérica, y brinda entonces a la República
Argentina, la posibilidad concreta y tangible de ser pioneros y semilleros de
nuevas tecnologías, sin esperar que los países que usualmente generaban
tecnología de punta, la transfieran, generalmente de manera muy onerosa.