stringtranslate.com

Cerca de perimetro

La demarcación de un perímetro , cuando se requiere la protección de bienes, personal o edificios, normalmente se ve afectada por la construcción de un sistema de vallado perimetral . El nivel de protección ofrecido varía según el nivel de amenaza al perímetro. Los diferentes tipos de vallado perimetral incluyen:

Las cercas de barras verticales han sido la forma más popular de cerca de seguridad perimetral desde la década de 1980. Desde la década de 2000, las mallas de alambre soldado y las barreras acústicas también se han convertido en tipos populares de valla perimetral en todo el mundo. Barras verticales, barreras acústicas y mallas electrosoldadas se utilizan en proyectos y puntos de referencia comerciales [1] y centros de transporte. [2]

En aplicaciones de alta seguridad, se pueden conectar sensores a la cerca que generan alarmas cuando detectan que alguien corta, trepa o levanta la tela de la cerca.

El objetivo del cerco perimetral

El objetivo del vallado perimetral es detener o prevenir el incidente y reducir el nivel de riesgo . Hacerlo disuade al perpetrador de cometer un evento dañino. Por ejemplo, un muro alto con postes que protege una propiedad disuade a los delincuentes de invadir y, cuando ocurre un incidente, aumenta el tiempo que lleva llevarlo a cabo.

Para cumplir con los requisitos de seguridad de un área, se debe realizar un análisis exhaustivo para determinar el nivel de riesgo. Cuanto mayor sea la probabilidad de que ocurra la amenaza, mayor será el nivel de riesgo. Poder evaluar este riesgo permite recopilar todos los datos para estudiar y solucionar un problema de seguridad. Entonces será necesario considerar todo tipo de amenazas que puedan ocurrir como: hurto, intrusión, robo, secuestro y vandalismo.

Dos tipos de sistemas de seguridad

Una vez que comprenda el riesgo al que está expuesto, proceda con la definición de un diseño de sistema de seguridad perimetral personalizado . El sistema de seguridad es el conjunto de todos los métodos, procedimientos y servicios que permiten, mediante la adopción de métodos disuasorios y de protección, reducir el riesgo.

Los sistemas de seguridad son de dos tipos:

· Sistema de seguridad pasiva

· Sistema de seguridad activo

El sistema de seguridad pasiva consta de todos los métodos físicos que se interponen entre las posibles amenazas y lo que se necesita proteger. El objetivo de estos métodos es desalentar en la medida de lo posible los intentos de superarlos, derribarlos o trepar por ellos. Los obstáculos son más eficientes cuanto más tiempo se tarda en derribarlos o superarlos. El subsistema de seguridad pasiva consta de los siguientes elementos:

· puertas blindadas;

· cajones blindados;

· puertas reforzadas;

· vallas metálicas;

· paredes reforzadas;

· puertas;

· torniquetes;

· barreras de colisión de vehículos;

· vidrio a prueba de rotura;

· vidrio a prueba de balas;

· refuerzo general;

· cerraduras de seguridad.

El sistema de seguridad activa, por su parte, está formado por los métodos eléctricos, electrónicos y telefónicos que intervienen en:

· monitorear el área y las instalaciones para detectar la presencia de actividad criminal mediante la detección de eventos;

· evaluar la información proporcionada por el área a través de una caja de alarma periférica;

· disuadir la comisión de actividades delictivas mediante elementos disuasorios;

· generar una respuesta a través de métodos de comunicación locales y remotos;

· evaluar la información proporcionada por la unidad periférica de control de alarmas y presentarla al operador de una central receptora remota de alarmas.

Fibra Apache


Los elementos que constituyen el sistema de seguridad activa son:

· detectores;

· unidad periférica de control de alarma;

· medios de disuasión (locales);

· medios para comunicar información a distancia;

· unidad de recepción de alarma remota;

· accesorios;

· red de interconexión eléctrica local;

· fuentes de alimentación de grupos primarios y secundarios;

· medios para activar y desactivar el subsistema;

· medios de registro de eventos;

· medios de adquisición y registro de imágenes;

· medios de interfaz hombre/máquina;

· Red de telecomunicaciones para envío de datos a un centro de telecontrol.

Para pasar de una situación de alto riesgo a una situación de menor riesgo y, por tanto, más segura, es necesario establecer todos los obstáculos físicos para prevenir acciones delictivas mediante la implementación de un sistema de seguridad pasiva. Esto último, sin embargo, no es suficiente; de hecho, para tener una protección óptima, debe integrarse con un sistema de seguridad activo que pueda monitorear la estructura del sistema pasivo y generar información de alarma adecuada para verificar los intentos de avance o invasión. La información de alarma debe transmitirse rápidamente a un centro receptor de alarmas a distancia y presentarse a un operador que, utilizando los procedimientos prescritos, activa el servicio de respuesta/intervención adecuado.

Pies negros-cable-plus


Es fundamental lograr un equilibrio adecuado entre los dos sistemas de seguridad pasiva y activa para que se reduzca el tiempo entre la detección de la actividad delictiva y la intervención. El sistema de seguridad activa consta de los siguientes tipos de tecnología, que conforman la arquitectura fundamental:

· detectores;

· control de las alarmas periféricas;

· métodos disuasorios locales;

· medios para comunicar la información a distancia;

· central de recepción remota de alarmas.

Apoyando a estos componentes básicos, o formando parte especializada de ellos, se encuentran los siguientes accesorios:

· red de interconexión eléctrica local;

· fuentes de alimentación de grupos primarios y secundarios;

· medios de activación y desactivación del subsistema;

· medios para registrar eventos;

· medios para capturar y grabar imágenes;

· medios para la interfaz hombre/máquina;

· una red de telecomunicaciones para el intercambio de datos con el centro de control remoto.

Detectores

Sioux-mems-pro2


Los sensores son el medio a través del cual se recoge toda la información inicial sobre el estado de la amenaza y en el que se basa el funcionamiento del subsistema de seguridad activo. Analizan lo que sucede en el entorno y en las estructuras protegidas, analizan el nivel de amenaza según varios tipos de criterios, desde los más simples hasta los más sofisticados, produciendo la información de alarma que utilizarán las restantes partes del subsistema. Por tanto, en casi todos los casos, los sensores no se limitan a convertir las señales del entorno y/o de la estructura y enviarlas al centro para su análisis. Los sensores, basados ​​en un procesamiento eficiente, se vuelven cada vez más eficaces, lo que se denomina inteligencia distribuida. , y son verdaderos sensores, puntos de evaluación propios, dedicados al análisis de un fenómeno físico específico, en una parte específica del sitio y cooperando en el desempeño de todo el sistema de protección. Un ejemplo de detector aplicado en un cerco perimetral es el acelerómetro mems .


Las ventajas de disponer de un sistema de detección de intrusos perimetral son diversas, y de gran importancia, por ejemplo obtenemos una notable capacidad para analizar la información que produce cada sensor, sin necesidad de incrementar los recursos del centro. Además, obtenemos una mayor velocidad de análisis ya que lo realiza cada sensor, sólo para la parte del sitio que está diseñado a proteger. Los sensores transforman el efecto físico en una señal eléctrica, cuya evaluación proporciona información sobre el entorno. Por lo tanto, en resumen podemos decir que: los sensores son los órganos sensoriales del subsistema de seguridad activo.

Clasificación

Los detectores se pueden clasificar de diferentes formas, siendo las más significativas:

· en función del efecto físico analizado;

· según lo que genera el efecto físico a analizar (Activo, Pasivo);

· en función del tipo de seguimiento realizado;

· en función del entorno supervisado.

Los sensores se componen esencialmente de dos partes: la primera, denominada transductor y la segunda, analizador o procesador. El transductor transforma el efecto físico en una señal eléctrica. A cada efecto físico lleva asociada una forma diferente de energía, por lo que podemos tener transductores capaces de transformar la energía luminosa que incide sobre ellos en corriente eléctrica, otros que transforman la energía sonora, otros la energía térmica, otros más para la energía mecánica, otros para la electromagnética y pronto. Entonces los detectores se pueden distinguir según la tecnología empleada, que se basa en el efecto físico que se utiliza para obtener la información del entorno. Hay detectores para:

· Infrarrojos;

· sonido;

· ultrasonido;

· presión;

· Aceleración;

· capacitancia eléctrica;

· inductancia eléctrica

· campo eléctrico;


Desde la década de 1980, los proyectos domésticos y residenciales han incluido cercas de madera como perímetro de casas y jardines . También se han empleado barandillas metálicas ornamentales .

En el Reino Unido, el vallado perimetral está prohibido en cualquier estadio deportivo tras la muerte de 97 personas en el estadio de Hillsborough .

Ver también

Referencias

  1. De Astis, Vincenzo; Dischi, Franco (2019). "Manuale delle tecnologie di sicurezza" (en italiano)
  1. «Valla perimetral de la Torre Eiffel construida para frenar el terrorismo» . Consultado el 15 de junio de 2018 .
  2. ^ "NOTICIAS SBD" . Consultado el 16 de octubre de 2017 .

Otras lecturas