You are on page 1of 109

A.S.I.

S INTERNATIONAL ha extractado partes


del U.S. Army Physical Security Field Manual ,
N FM 3-19.30, para su uso por individuos que
estudian para el examen de Profesional de
Seguridad Fsica (PSP).Por favor despreocpese de las referencias a
especificaciones del U.S. Army o documentos
de referencia de esta copia extractada del
U.S. Army Physical Security Field Manual (FM
3-19.30). Los principios relevantes o datos
son reales y verdaderos para cualquier
aplicacin de seguridad fsica.Interpretacin realizada de la American
Language al Espaol por SUR CONSULTING
SECURITY SERVICES para el Captulo 215
ARGENTINA de A.S.I.S., en Enero de 2011.

FM 3-19.30

Field Manual
No. 3-19.30
Headquarters
Department of the Army
Washington, DC, 8 January 2001

SEGURIDAD FSICA
Contenidos
Pgina

Captulo 1 (OMITIDO) ...............................................................................................................1-1


Captulo 2 EL ABORDAJE SISTMICO.................................................................................. 2-1
Sistemas de Proteccin.............................................................................................................. 2-1
Desarrollo de Sistemas.............................................................................................................. 2-2
El Sistema de Proteccin Integrado.............................................................................................2-5
Amenazas a la Seguridad...........................................................................................................2-6
Captulo 3 EL ABORDAJE DEL DISEO................................................................................. 3-1
Estrategias de Diseo............ .................................................................................................... 3-1
Medidas de Proteccin............... ................................................................................................ 3-1
Bombas Vehiculares......................................................................................................................3-2
Ataque Exterior.................. ....................................................................................................... 3-10
Armas a Distancia.................... ................................................................................................. 3-13
Balsitica..................................................................................................................................... 3-16
Entrada Forzada...........................................................................................................................3-17
Entrada encubierta y compromiso interno....................................................................................3-19
Vigilancia y Espionaje.................................... ..............................................................................3-20
Bombas en Correos y Suministros...............................................................................................3-22
Contaminacin Biolgica y Qumica......................... ...................................................................3-24
Captulo 4 BARRERAS DE PROTECCIN .............................................................................. 4-1
Generalidades................................................................................................................................4-1
Cercas..................... .................................................................................................................... 4-2
Aberturas de Servicio................................................................................................................... 4-5
Otras Barreras perimetrales......................................................................................................... 4-5
Torres de Seguridad.......................................................................................................................4-5
Entradas a la Instalacin................................................................................................................4-6
Seales de Alerta.............. ............................................................................................................4-8
Otras Seales.................................................................................................................................4-8
Caminos perimetrales y zonas despejadas de la Instalacin.......................................................4-8
Estndares para facilidades de armamento...................................................................................4-9
Captulo 5 ILUMINACIN DE SEGURIDAD FSICA ............................................................... ..5-1
Generalidades............................................................................................................................. .5-1
Responsabilidad del Comando................................................................................................... ..5-1
Consideraciones de Planificacin.... .......................................................................................... ..5-2
Principios de Iluminacin de Seguridad... .................................................................................. ..5-3
Tipos de Iluminacin.................................................................................................................... .5-4
Sistemas de Cableado................................................................................................................. .5-5
Mantenimiento............................................................................................................................. .5-6
Captulo 6 SISTEMAS ELECTRNICOS DE SEGURIDAD ..................................................... .6-1
Generalidades.............................................................................................................................. .6-1
Consideraciones de Diseo de un ESS....................................................................................... .6-2
Consideraciones interiores de un ESS........................................................................................ ..6-7
Consideraciones exteriores de un ESS...................................................................................... ..6-8
Sistema de Anunciacin de Alarmas del ESS............................................................................. 6-12
Software del ESS....................................................................................................................... ..6-17
Sensores Interiores de Deteccin de Intrusin.......................................................................... ..6-18
Sensores Exteriores de Deteccin de Intrusin... ..................................................................... ..6-29
Control de Acceso Electrnico................................................................................................... ..6-39
Lineamientos de Aplicacin...................................................................................................... ...6-42

Criterios de Desempeo............................................................................................................. 6-43


Trasmisin de Datos............... ................................................................................................. ..6-44
CCTV para Alarmas y Vigilancia............................................................................................... ..6-45
Captulo 7 CONTROL DE ACCESO ........................................................................................ ..7-1
reas Restringidas Designadas............. ................................................................................... ..7-1
Filtrado de Empleados............................................................................................................... ...7-4
Sistema de identificacin........... ................................................................................................ ..7-4
Cdigo de Pnico...................................................................................................................... .7-10
Nminas de Control de Acceso....... ......................................................................................... .7-10
Mtodos de Control.................................................................................................................... .7-10
Controles de Segruidad de propiedad personal, paquetes y vehculos....................................7-11
Consideraciones para ambientes Tcticos........... .................................................................... .7-12
Captulo 8 SISTEMAS DE LLAVES Y CERRADURAS............................................................. 8-1
Instalacin y mantenimiento....................................................................................................... 8-1
Tipos de dispositivos de cerraduras............................................................................................ 8-1
Captulo 9 FUERZAS DE SEGURIDAD..................................................................................... 9-1
Tipos de Fuerzas de Seguridad......... ......................................................................................... 9-1
Autoridad y jurisdiccin...................... ......................................................................................... 9-2
Seleccin de Personal............... ................................................................................................. 9-3
Acreditacin de Seguridad........................................................................................................... 9-3
Organizacin y Empleo de las Fuerzas....................................................................................... 9-4
Cuarteles Generales y Refugios........... ...................................................................................... 9-4
Ejecucin de Actividades de Seguridad...................................................................................... .9-5
Requerimientos de Entenamiento............................................................................................... .9-6
Supervisin ................................................................................................................................. .9-7
Uniformes.................................................................................................................................... .9-8
Vehiculos..................................................................................................................................... .9-9
Armas de Fuego...... ................................................................................................................... .9-9
Comunicaciones ......................................................................................................................... .9-9
Equipamiento Miscelneo................... ........................................................................................ 9-9
Perros de Trabajo Militar............................................................................................................ 9-10
Sumario...................................................................................................................................... 9-10
Captulo 10 SEGURIDAD EN EL TRNSITO.......................................................................... 10-1
Cargas en Puertos.................................................................................................................... 10-1
Cargas en Trenes....... .............................................................................................................. 10-4
Cargas en Tuberas................................................................................................................... 10-6
Movimientos de Convoyes......................................................................................................... 10-7
Captulo 11 INSPECCIONES Y ENCUESTAS......................................................................... 11-1
Inspecciones................ ............................................................................................................. 11-1
Estudios.................. .................................................................................................................. 11-2
NDICE.............................................................................................................................................................. i
GLOSARIO...................................................................................................................................................... A

Distribution Restriction: Approved for public release; distribution is unlimited.


*This publication supersedes FM 19-30, 1 March 1979.

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30


Captulo 2

El Enfoque Sistmico
Los Comandantes deben asegurarse que han sido tomadas las medidas de seguridad fsica
apropiadas para minimizar las prdidas de personal, suministros, equipamiento y materiales, a
travs de amenazas humanas y naturales. Los Comandantes comnmente ejercitan sus
responsabilidades de proteccin a travs del comisario, del Oficial de Seguridad o del Oficial
de Proteccin de la Fuerza. El Oficial de Proteccin de la Fuerza, debe coordinar con varias
agencias diferentes para cumplir su misin. Por ejemplo, el Programa de Inteligencia y
Contrainteligencia del Ejrcito brinda informacin que podr ser empleada para el plan de
gestin de crisis de la Unidad.

SISTEMAS DE PROTECCIN.
2.1. El desarrollo de medidas de proteccin para activos debe basarse en un proceso sistemtico que
deriva en un sistema de proteccin integrado. El sistema de proteccin integrado se enfoca en proteger
activos especficos contra amenazas bien definidas logrando niveles de proteccin aceptables. El sistema
est organizado en profundidad y contiene elementos apoyados mutuamente para prevenir vacos o sobre
posiciones en responsabilidades y desempeo.
2.2. Los sistemas integrados de proteccin efectivos sincronizan los siguientes elementos:
Medidas de proteccin fsica, incluyendo barreras, iluminacin y sistemas electrnicos de seguridad.
(ESS)
Medidas de procedimientos de seguridad, incluyendo procedimientos locales antes de incidentes y
aquellos empleados en respuesta a un incidente (estos incluyen procedimientos empleados por los
propietarios de activos y los aplicados para manejar las acciones de guardias)
Contramedidas contra el Terrorismo que protejan los activos contra sus ataques.
2.3. En base a las siguientes consideraciones se desarrollan procedimientos de sistemas:
Recursos disponibles
Activos a ser protegidos
Las amenazas a esos activos
Los niveles de riesgo aplicables a esos activos
Los requerimientos regulatorios aplicables para proteger los activos
El nivel de proteccin aplicable para esos activos contra la amenaza
Vulnerabilidades adicionales de los activos (basadas en la amenaza)

DESARROLLO DE SISTEMAS.
2-4. AR 190-51, DA Pamphlet (Pam) 190-51, y TM 5-853-1 son herramientas tiles para desarrollar
sistemas de proteccin empleando el abordaje sistmico. Resulta clave aplicar estas herramientas
exitosamente en el empleo del trabajo de equipo. El equipo debe incluir personal de seguridad fsica,
inteligencia y operaciones. Tambin puede incluir representantes policiales nacionales, o multinacionales.
ACTIVOS.
2.5. Los sistemas de proteccin deben siempre ser desarrollados para activos especficos. La meta de la
seguridad es proteger instalaciones y edificios, as como los activos contenidos en ellos. El procedimiento
de anlisis de riesgos de la (Directiva del Ejrcito Panfletaria) DA Pam 190-51 se emplea para identificar
activos. Este procedimiento se aplica para todas las reas vulnerables y esenciales de todas las misiones
(MEVAs.) acorde la AR 190-13 (Reglamentacin del Ejrcito). Presenta la mayora de los activos en los
que el Departamento de Defensa est normalmente preocupado. Estos activos incluyen:
Aeronaves y componentes de facilidades de aviacin
Vehculos, sistemas de armas autopropulsadas y remolcadas y sus componentes en parques
vehiculares
Petrleo, carburantes y lubricantes (POL)
Sustancias mdicas controladas y otros tems mdicamente sensibles
Equipo de comunicaciones y electrnico, equipamiento de testeo, medidas y diagnstico
(TMDE); dispositivos de visin nocturna (NVD) y todo otro equipamiento de precisin de alto
valor
Ropas y equipos individuales almacenados en las instalaciones de distribucin central

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

Artculos de subsistencia en comisariados, depsitos de comisariados y facilidades de artculos


de tropas.
Partes de repuestos en instalaciones de suministros y apoyo directo con listas de repuestos y
abastecimientos autorizados
Facilidades de abastecimiento de Ingenieros y materiales de construccin.
Equipamiento audiovisual, dispositivos de entrenamiento y elementos de sub calibres.
Activos miscelneos pillables (no incluidos arriba) y dinero.
Personal crtico para misiones o de alto riesgo.
Poblaciones militares y civiles en general.
Equipo industrial y de servicio.
tems criptogrficos controlados
Informacin sensible (incluida en el TM 5.853-1, pero no incluida en el Pam 190-51)
Armas, Municiones y Explosivos (AA&E)
Bancos y Oficinas Financieras de Instalaciones

NIVELES DE RIESGO
2.6. La Directiva del Ejrcito Panfletaria 190-51, brinda procedimientos para determinados niveles de
riesgo, estimando el valor de los activos de sus usuarios y la probabilidad de compromiso. Estos factores
son estimados respondiendo a una serie de preguntas que conducen al valor y tasas de probabilidad.
2.7. El valor de un activo es se determina considerando los siguientes tres elementos:
La criticalidad del activo para su usuario y para el Ejrcito como un todo.
Con qu facilidad el activo puede ser reemplazado
Alguna medida de valor relativo del activo
2.8. El valor relativo difiere con cada activo. Para algunos activos, el valor relativo se mide en trminos
de costo monetario.
2.9. La probabilidad de que la amenaza se estima para cada categora de agresor aplicable, mediante la
consideracin del valor del activo para el agresor, la historia de los agresores o potenciales agresores con
intentos de comprometer el activo y la vulnerabilidad del activo, basado en las medidas existentes o
planeadas.
REQUERIMIENTOS REGLAMENTRIOS.
2.10. El nivel de riesgo es la base para determinar las medidas de proteccin de los activos. Para cada
tipo de activo habr medidas protectoras, medidas de procedimiento de seguridad y medidas
contraterroristas. Estas medidas identificadas en el AR 190-51 son las medidas mnimas reglamentarias
que deben aplicarse para un nivel de amenaza identificado. Las medidas mnimas reglamentarias para
Armas, Municiones y Explosivos (AA&E), se basan en la categora de riesgo establecida en el AR 19011.
CONSTRUCCIONES
ESTANDARIZADAS
PARA
PROTECCION
DE
FUERZAS
ANTITERRORISTAS.
2.11. De acuerdo con la instruccin del Departamento de Defensa, 2000.16 los Comandantes en jefe han
desarrollado estndares para nuevas construcciones y para las facilidades existentes contra las
capacidades terroristas en su rea de responsabilidad. Estos estndares de construccin tienen
requerimientos especficos tales como medidas de distancias de separacin, barreras perimetrales,
construccin de edificaciones y estacionamientos. El estndar de construccin del D.o.D. proporciona un
mnimo de estndares que deben incorporarse en todas las estructuras habitadas del D.o.D. sin considerar
el tipo de amenaza identificada. Estos estndares brindan un grado de proteccin que no impide los
efectos directos de una explosin, pero minimizarn el dao colateral para edificios y personas y limitarn
el colapso progresivo de las estructuras. Estos estndares adicionan poco costo relativo, facilitan futuras
actualizaciones y pueden disuadir los actos de agresin. (Todos los servicios han adoptado un criterio
comn y un mnimo de estndares para la proteccin de la Fuerza Contra Terrorista de las amenazas
terroristas y de sus vulnerabilidades). La proteccin para un nivel de amenaza identificado es descripta en
los pargrafos siguientes. El personal de seguridad fsica deber familiarizarse con estos estndares de
construccin porque ellos afectan los elementos de los planes de seguridad fsica y cmo las facilidades
son aseguradas.
LA IDENTIFICACIN DE LAS AMENAZAS.
2.12. La amenaza debe describirse en trminos especificados para ayudar a determinar las
vulnerabilidades de los activos o establecer las medidas de proteccin. Esta descripcin debe incluir las

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

tcticas que los agresores emplearn para comprometer el activo (armas, herramientas y explosivos que
pueden emplearse en un intento.) Por ejemplo, la amenaza puede ser descripta como un vehculo bomba
mvil de 4000 libras de peso con 500 libras de explosivos. Otro ejemplo puede ser la amenaza de
entrada forzada empleando herramientas especficas de mano, de potencia o trmicas. Estos tipos de
descripciones de amenazas (llamadas las amenazas basadas en el diseo) pueden emplearse para disear
sistemas detallados de proteccin para mitigar los ataques. El TM 5-853-1 y la DA Pam 190-51 tienen
procedimientos para establecer descripciones de amenazas diseo basadas en el formato descripto ms
arriba. Estos procedimientos pueden emplearse juntos o separadamente. Estas amenazas enlistadas en el
manual tcnico sern resumidas ms adelante. Cuando se emplea el manual tcnico como la nica fuente
o conjuntamente con la DA 190-51, las siguientes acciones pueden ocurrir:
Cuando el proceso del TM se emplea solo, el usuario pasa por un proceso idntico al de la DA
190-51 hasta el punto en que el nivel de riesgo debe determinarse. En el TM 5-853-1, el valor y
las tasas de probabilidad son empleados en forma diferente a la DA 190-51. Las tasas de
probabilidad son empleadas para determinar las armas, herramientas y explosivos que sern
empleados por un particular agresor que lleve adelante una tctica especfica. En este
procedimiento, mayores tasas de probabilidad resultan en mezclas ms severas de armas,
herramientas y explosivos. La suposicin es que a mayor probabilidad de ataque, ms recursos
usar el agresor para llevar adelante el ataque.
Cuando el procedimiento del TM 5-853-1 se usa en conjuncin con los resultados del anlisis de
riesgo de la DA 190-51, la tasa de probabilidad es tomada directamente del anlisis de riesgo y
aplicada en la forma antes descripta.
NIVEL DE PROTECCIN.
2.13. El nivel de proteccin es aplicable al diseo de un sistema de proteccin contra una amenaza
especfica (bombas, brechado y entrada, pillaje y dems). El nivel de proteccin se basa en la tasa de
valor del activo tanto para la DA 190-51 como para el TM 5-853-1. El nivel incrementa a medida que lo
hace la tasa de valor del activo. Hay niveles de proteccin separados para cada tctica. El TM 5-853-1
brinda lineamientos detallados de cmo lograr los niveles de proteccin y el Captulo 3 de este manual
brinda un sumario de los niveles de proteccin para cada tctica.
VULNERABILIDADES.
2.14. Las vulnerabilidades son brechas en la proteccin de los activos. Se identifican considerando las
tcticas asociadas con ellas. Algunas vulnerabilidades pueden identificarse considerando las estrategias
generales de diseo para cada tctica descripta en el TM 5-853-1 y cmo son expuestas en el Captulo 3
de este manual. Las estrategias de diseo general identifican el abordaje bsico para proteger activos
contra tcticas especficas. Por ejemplo, la estrategia del diseo general para entradas forzadas brinda la
forma de detectar un intento de intrusin y proporcionar barreras para retardar a los agresores hasta que
arribe la fuerza de respuesta. Las vulnerabilidades pueden involucrar inadecuaciones entre el sistema de
deteccin de intrusin (IDS) y las barreras. En forma similar, la estrategia del diseo general para un
coche bomba mvil es mantenerlo lo ms alejado de la facilidad y endurecer la misma para resistir un
explosivo a distancia. Las vulnerabilidades pueden comprender una distancia de separacin limitada,
barreras inadecuadas y edificacin que no resiste los efectos de los explosivos a la distancia de separacin
aplicada.

MEDIDAS DE PROTECCIN.
2.15. Cuando se han identificado vulnerabilidades, las medidas de proteccin identificadas deben
mitigarlas. Los manuales descriptos anteriormente, son herramientas efectivas para desarrollar medidas
protectoras. La clave para desarrollar medidas protectoras efectivas es una sociedad entre el personal de
seguridad fsica y los ingenieros de la instalacin. El Apndice E de este manual discute informacin para
seguridad de oficinas que deben ser listadas en el plan de seguridad fsica (Apndice F). El Apndice G
discute medidas de proteccin personal.

EL SISTEMA DE PROTECCIN INTEGRADO.


2.16. Los sistemas de proteccin integran medidas de proteccin fsica y procedimientos de seguridad
para proteger activos contra amenazas basadas en diseos. Las caractersticas de los sistemas integrados
incluyen disuasin, deteccin, defensa y derrota.
DISUASIN
2.17. Un agresor potencial que percibe un riesgo de ser sorprendido puede ser disuadido de atacar el
activo. La efectividad de la disuasin vara con la sofisticacin del agresor, el atractivo del activo y el

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

objetivo del agresor. Aunque no siendo la disuasin una consideracin directa para el diseo, puede ser
un resultado del diseo en s.
DETECCIN.
2.18. Una medida de deteccin siente el acto de agresin, evala la validez de la deteccin y comunica la
informacin apropiada a la fuerza de respuesta. Un sistema de deteccin debe proporcionar esas tres
capacidades integralmente para ser efectivo.
2.19. Las medidas de deteccin pueden detectar el movimiento de un agresor va un IDS o pueden
detectar armas y herramientas va mquinas de Rayos X o detectores de explosivos o de metales. Las
medidas de deteccin pueden incluir elementos de control de acceso que evalan la validez de
credenciales de identificacin. Estos elementos de control pueden dar una respuesta programada
(admisin o negacin), o pueden enviar informacin a una fuerza de respuesta. Los guardias sirven como
elementos de deteccin, detectando intrusiones y controlando acceso.
2.20. Los sistemas de deteccin nucleares, biolgicos y qumicos, deben emplearse para medir y validar
actos de agresin involucrando Armas de Destruccin Masiva (WMD). Los sistemas de deteccin NBC
deben tambin emplearse para comunicar advertencias.
DEFENSA.
2.21. Las medidas defensivas protegen un activo de la agresin retardando o previniendo el movimiento
de un agresor hacia el activo o blindando el activo contra armas y explosivos. Las medidas defensivas:
Retardan a los agresores de ganar acceso mediante empleo de herramientas en entradas forzadas.
Estas medidas incluyen barreras conjuntamente con fuerza de respuesta.
Previenen el movimiento de un agresor hacia el activo. Estas medidas brindan barreras al
movimiento y ciegan las Lneas de Sitio (LOS) hacia los activos.
Protegen el activo de los efectos de herramientas, armas y explosivos.
2.22. Las medidas defensivas pueden ser activas o pasivas. Las medidas activas son manuales o
automticamente activadas en respuesta a actos de agresin. Las medidas pasivas no dependen de la
deteccin o la respuesta. Incluyen medidas como edificacin resistente a explosivos, y cercas. Los
guardias tambin son considerados una medida defensiva.
DERROTA.
2.23. La mayora de los sistemas de proteccin dependen del personal de respuesta para derrotar. Aunque
la derrota no es un objetivo de diseo, los sistemas defensivos y de deteccin deben disearse para
acomodar (o al menos no interferir) con las actividades de la fuerza de respuesta.

AMENAZAS A LA SEGURIDAD.
2.24. Las amenazas a la seguridad son actos o condiciones que pueden resultar en el compromiso de
informacin sensible, prdidas de vida, dao, prdidas o destruccin de propiedad; o en interrupcin de la
misin. El personal de seguridad fsica y los equipos de diseo deben entender la amenaza a los activos
que ellos deben proteger de forma de desarrollar programas de seguridad efectivos o disear sistemas de
seguridad. Los patrones histricos y tendencias de las actividades de agresores indican categoras
generales de agresores y tcticas comunes que emplean contra los activos militares. Las tcticas de
agresin y sus herramientas asociadas, tanto armas como explosivos, son la base para amenazar a los
activos.
FUENTES DE AMENAZAS.
2.25. Hay varias fuentes de amenazar la informacin. La evaluacin de amenazas es normalmente una
responsabilidad de la inteligencia militar. El personal de inteligencia militar comnmente se enfoca en
amenazas a la seguridad tales como terrorismo y fuerzas militares. Dentro de los EE.UU. y sus territorios,
el FBI tiene la responsabilidad primaria por terroristas domsticos y extranjeros. El FBI, el Comando de
Investigacin Criminal del Ejrcito de EE.UU. (USACIDC) y las agencias de cumplimiento del lay
locales son buenas fuentes para que el personal de seguridad fsica obtenga informacin sobre amenazas
criminales. Coordinar con esos elementos en forma frecuente, es esencial para mantener un programa de
seguridad efectiva.
CATEGORAS DE AMENAZAS.
2.26. Las amenazas a la seguridad se clasifican en humanas o naturales. Las amenazas humanas son
llevadas a cabo por una amplia gama de agresores que pueden tener uno o ms objetivos hacia los activos,
tales como equipamiento, personal y operaciones. Los agresores pueden categorizarse y sus objetivos
pueden generalizarse de la forma descripta ms abajo

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

Objetivos de Agresin
2.27. Cuatro objetivos mayores describen un comportamiento de un agresor. Cualquiera de los primeros
tres pueden ser empleados para alcanzar el cuarto. Estos objetivos son:
Infligir dao o muerte a personas.
Destruir o daar facilidades, propiedad, equipamiento o recursos.
Robar equipamiento, material o informacin.
Crear publicidad adversa.
Categoras de Agresores.
2.28. Los agresores se agrupan en cinco amplias categoras: criminales, vndalos y activistas, extremistas,
grupos de protesta y terroristas. Los actos de hostilidad llevados adelante por estos agresores varan entre
crmenes (como la entrad forzada) hasta la amenazas de conflictos de baja intensidad (como combate no
convencional). Cada una de estas categoras describen agresores predecibles que amenazan los activos
militares y comparten objetivos comunes y tcticas comunes.
Los criminales pueden caracterizarse como criminales no sofisticados, criminales sofisticados y grupos
criminales organizados. Su objetivo comn es el robo de activos aunque los activos que buscan, las
cantidades que procuran, su eficiencia relativa y la sofisticacin de sus acciones varan
significativamente. Los vndalos y activistas pueden ser incluidos en esta categora.
Los Vndalos y activistas son grupos de protesta polticamente o temticamente orientados. Actan por
frustracin, descontento u odio contra las acciones o polticas de otros grupos sociales o polticos. Sus
objetivos comunes primariamente incluyen la destruccin o publicidad. La seleccin de sus blancos puede
variar basados en el riesgo asociado con su ataque. El grado de dao que procuran causar puede variar al
igual que su sofisticacin.
Los Extremistas son radicales en sus creencias polticas y pueden tener acciones violentas extremas para
ganar apoyo para sus creencias o su causa.
Las personas que protestan son consideradas amenazantes solamente si son violentos. Los que
protestan en forma legal, son tenidos en cuenta, pero no se toman medidas y procedimientos
significativos, porque no son normalmente necesarios para controlar sus acciones. La presencia de
extremistas o vndalos activistas en una protesta pacfica incrementa las posibilidades de que la protesta
se vuelva violenta.
Los Terroristas estn motivados polticamente, ideolgicamente o temticamente. Comnmente trabajan
en pequeas clulas, bien organizadas. Son sofisticados y hbiles con las herramientas y armas y poseen
buena capacidad de planificacin. Hay tres tipos de terroristas: dentro del territorio continental de los
EE.UU.; los terroristas de ultramar y paramilitares de ultramar.
Los Terroristas continentales son tpicamente extremistas de derecha o de izquierda que operan
en distintas reas de los EE.UU.
Los Terroristas de ultramar generalmente son ms organizados que los del continente.
Usualmente incluyen grupos motivados religiosamente o tnicamente.
Los Paramilitares de ultramar exhiben cierta capacidad militar con un amplio espectro de armas
improvisadas y militares.
Los ataques de terroristas de ultramar son tpicamente los ms importantes.
2.29. Las amenazas naturales son generalmente consecuencia de un fenmeno natural. No son prevenibles
por medidas de seguridad fsica, pero tienen efectos significativos en los sistemas de seguridad y en las
operaciones. Pueden requerir un incremento en las medidas de proteccin al igual que encarar nuevas
situaciones o compensar la prdida de las medidas existentes de seguridad. Pueden reducir la efectividad
de las medidas de seguridad existentes por ocurrencias tales como colapso de cercos, y barreras
perimetrales, inoperatividad de la iluminacin de proteccin, vehculos de patrullas daados y visibilidad
pobre. Las amenazas naturales y sus efectos relativos a la seguridad incluyen lo siguiente:

Inundaciones que pueden resultar en dao propietario, destruccin de cercas perimetrales y dao a los
sistemas de deteccin de intrusin. Las lluvias fuertes o nevadas pueden tener efectos similares incluso si
no terminan en inundacin.
Tormentas, tornados, vientos fuertes o lluvia pueden causar molestias a las alarmas para activarlas o
daar los IDS. Pueden limitar la visibilidad del personal de seguridad y afectar los sistemas de CCTV.
Los vientos pueden interrumpir las lneas de energa o comunicaciones y causar peligros humanos por los
restos volando.

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

Los Terremotos pueden causar molestia en alarmas como para activarlas o interrumpir los IDS. Tambin
pueden causar rotura de desages y tuberas de gas, cadas en lneas de comunicaciones o elctricas y
debilitar o colapsar edificios.
La nieve y el hielo pueden dificultar la operacin de las patrullas y demorar las respuestas a las alarmas,
pueden impedir el desempeo de los IDS y pueden congelar las cerraduras y mecanismos de alarmas. El
hielo espeso y duro puede daar inclusive las lneas de energa y comunicaciones.
Los Fuegos pueden daar o destruir las barreras perimetrales y los edificios, dejando a los activos
susceptibles de dao o robo.
La Niebla puede reducir la visibilidad de las fuerzas de seguridad, requiriendo personal adicional. Esto
puede incrementar el tiempo de respuesta a las alarmas y reducir la efectividad del equipamiento de
seguridad, tal como los sistemas de CCTV.
Tcticas de los Agresores
2.30. Los agresores histricamente han empleado una amplia gama de estrategias ofensivas que reflejan
sus capacidades y objetivos. Estas estrategias ofensivas se categorizan en 15 tcticas que son mtodos
especficos de lograr sus metas. Separando estas tcticas en categoras permite a los planificadores de
seguridad fsica definir amenazas estandarizadas en trminos de empleo como base de diseo para la
seguridad de la facilidad. Las Tcticas comunes de los agresores incluyen:
Coches Bomba Mviles. Un agresor maneja un coche con carga explosiva o un camin hacia la
facilidad y detona los explosivos. Su meta es daar o destruir la facilidad o matar personas. Esto es un
ataque suicida.
Coche Bomba Estacionario. Un agresor estaciona a cubierto un coche cargado de explosivos o un
camin cerca de la facilidad. Luego detona los explosivos a con tiempo programado o control remoto. Su
meta en esta tctica es la misma que en el coche bomba mvil con el adicional de destruccin de activos
dentro del rea de explosin. No es comnmente un ataque suicida. Es la aplicacin ms frecuente de
coches bomba
Ataque Exterior. Un agresor ataca el exterior de una instalacin o un activo expuesto a corto alcance.
Usa armas tales como lanzacohetes, dispositivos incendiarios improvisados o dispositivos explosivos
improvisados o granadas de mano. Las armas (tales como pequeas armas) no estn incluidas en esta
tctica, pero son consideradas en otras subsecuentes. Su meta es daar la facilidad, para lastimar o matar a
sus ocupantes o daar o destruir activos.
Armas a Distancia. Un agresor dispara armas militares o versiones improvisadas de armas militares
hacia la facilidad desde una significativa distancia. Estas armas incluyen armas de Lnea de Sitio directa
(armas anti tanque) o indirecta (morteros). Su meta es daar la facilidad, lastimar o matar a sus ocupantes
y destruir o daar activos.
Balstica. El agresor dispara varios tipos de armas de pequeo calibre (como pistolas, sub
ametralladoras, escopetas y fusiles) desde una distancia. Su meta es daar o matar a los ocupantes de la
facilidad o daar y destruir activos.
Entrada Forzada. El agresor fuerza su entrada a la facilidad usando herramientas de forzamiento
(herramientas manuales, de poder o termales) y explosivos. Usa herramientas para crear una apertura
pasable por el hombre o para operar un dispositivo en paredes, puertas, techos, ventanas o aberturas de
servicio. Tambin puede usar pequeas armas para imponerse a los guardias. Su meta es robar o destruir
activos, comprometer informacin, lastimar o matar ocupantes o interrumpir las operaciones.
Ingreso Encubierto. El agresor intenta ingresar a una facilidad o parte de ella usando falsas
credenciales o en secreto. Su meta est incluida en las de la entrada forzada
Compromiso Interno. Una persona autorizada a ingresar a la facilidad (un interno) intenta
comprometer activos tomando ventaja de su accesibilidad. El agresor puede tambin intentar ingresar
armas o explosivos dentro de la facilidad dentro de su tctica. Su meta es la misma que las enumeradas
para la entrada forzada.
Vigilancia visual. El agresor emplea dispositivos oculares o fotogrficos (binculos o cmaras con
lentes telefoto) para monitorear la instalacin, sus operaciones y ver sus activos. La meta es comprometer
informacin. Como precursor usa esta tctica para determinar informacin sobre un activo de inters.
Espionaje Acstico. El agresor emplea dispositivos de escucha para monitorear comunicaciones de vos
y otra informacin audible trasmitida. Su meta es comprometer informacin.
Espionaje de Emanaciones Electrnicas. El agresor emplea equipo de vigilancia de emanaciones
electrnicas desde fuera de la facilidad o de su rea restringida para monitorear las emanaciones
electrnicas de las computadoras, de las comunicaciones y equipo relacionado. Su meta es comprometer
informacin.

CAP. 2 EL ENFOQUE SISTMICO FM 3-19.30

Cartas Bomba. El agresor despacha bombas o dispositivos incendiarios en cartas o paquetes hacia el
banco dentro de la instalacin. El tamao de la bomba involucrada es relativamente menor. Su meta es
matar o lastimar personas
Bombas en Suministros. El agresor oculta bombas en varios contenedores y las despacha hacia los
puntos de manejo de suministros y materiales, tales como muelles de cargas. El tamao de las bombas en
esta tctica puede ser significativamente importante. Su meta es daar la facilidad, matar o lastimar a sus
ocupantes y daar o destruir activos.
Contaminacin por Aire. Un agresor contamina el suministro de aire de la facilidad introduciendo
agentes qumicos o biolgicos en su interior. Su meta es matar o lastimar personas.
Contaminacin del Agua. Un agresor contamina el abastecimiento de agua de la facilidad
introduciendo agentes qumicos, biolgicos o radiolgicos dentro del sistema. Estos agentes pueden
introducirse en cualquier punto con variacin de efectos, dependiendo de la cantidad de agua y el
contaminante involucrado. Su meta es matar o daar personas.
2.31. Las tcticas anteriormente mencionadas son amenazas tpicas a facilidades fijas para las que los
diseadores y el personal de seguridad fsica deben brindar medidas de proteccin. No obstante, algunos
actos terroristas comnmente van ms all de la proteccin que los diseadores de la facilidad pueden
brindar. No pueden controlar secuestros, raptos y asesinatos que tienen lugar fuera de las facilidades o
durante los viajes entre facilidades. La proteccin contra estas amenazas es brindada a travs de la
seguridad operacional y las medidas personales., las que son cubiertas en la doctrina relativa a estas
actividades y estn bajo la responsabilidad general del Comando.
CONSIDERACIONES PARA LOS AMBIENTES TCTICOS.
2.32. Cuando se determinan los activos y amenazas, las mismas consideraciones deben darse al abordaje
de sistemas en el ambiente tctico como en las reas de acantonamiento. El mismo proceso de
determinacin de activos, su nivel de riesgo y las reglamentaciones aplicables debe efectuarse. Identificar
las potenciales amenazas y el nivel de proteccin requerida para los activos es necesario. Los
Comandantes y los lderes deben tambin identificar vulnerabilidades adicionales y otras medidas de
proteccin requeridas. Los Comandantes no deben esperar tener las mismas medidas de proteccin en
virtud del impacto en los recursos, presupuestos, ubicacin y situacin.
2.33. Los Comandantes deben considerar las distintas tcticas usadas por los agresores y emplear las
habilidades de sus soldados para contrarrestar estas tcticas. Deben identificarse consideraciones para
diferentes acticos especficos tales como perros de trabajo militar y equipos de destruccin de explosivos
y armamentos y sus habilidades para detectar y desactivar bombas. Las Unidades deben tener la habilidad
de improvisar en al ambiente tctico. Su entrenamiento y capacidad de recursos compensar los recortes
en el terreno.
2.34. El abordaje sistmico a la seguridad proporciona enfoque e integracin de recursos. Los sistemas de
proteccin son mutuamente apoyados y sistemticamente desarrollados para denegar la amenaza. Los
Comandantes conducen una preparacin de inteligencia de combate y evaluaciones de vulnerabilidad para
determinar los riesgos. Los recursos de seguridad y las medidas se aplican para mitigar riesgos y para
disuadir, detectar, defender y derrotar una amenaza.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30


Captulo 3

Abordaje del Diseo


El desarrollo los sistemas de proteccin de activos depende de un eficaz sociedad entre los
ingenieros y el personal de la seguridad fsica. El personal de seguridad fsica necesita entender
los abordajes bsicos que los ingenieros emplearn en la implantacin de sistemas protectores.
Los ingenieros deben entender que cualquier cosa que diseen y presenten deber asegurar su
compatibilidad con las operaciones de la seguridad de los usuarios del activo. La mejor
manera de asegurarse que un diseo ser viable es mediante el trabajo en equipo.
Este captulo proporciona un resumen de los abordajes bsicos a la Proteccin de Activos
contra amenazas derivadas de estrategias de diseo. Entender estas estrategias es crtico para ser
un miembro eficaz del equipo en el desarrollo de sistemas protectores.

ESTRATEGIAS DE DISEO
3.1. Hay estrategias separadas del diseo para proteger activos sobre las que se derivan tcticas descritas
en el captulo 2.
Hay dos tipos de estrategias asociadas con cada tctica: las de diseo general y las de diseo
especfico.
La estrategia de diseo general es el acercamiento general a la proteccin de activos. La estrategia de
diseo especfico se centra en un nivel particular de funcionamiento del sistema de proteccin.

MEDIDAS PROTECTORAS
3.2 Las medidas protectoras son desarrolladas como resultado de estrategias generales y especficas.
Estas medidas protectoras, comnmente toman la forma de elementos del sitio laboral, del edificio, de
deteccin y de elementos de procedimientos.
Los Elementos del Sitio Laboral, incluyen el rea del entorno de un activo. Tcnicamente estn
asociados con todo aquello ms all del activo hasta los 5 pies desde el edificio. Entre ellas se
incluyen barreras, formas de terreno y distancias de mantenimiento.
Los elementos del Edificio, son medidas protectoras, directamente asociadas con la edificacin.
Estas incluyen paredes, puertas, ventanas y techos.
Los elementos de Deteccin, detectan cosas como intrusos, armas o explosivos. Incluyen
Sistemas de Deteccin de Intrusos, CCTV, empleados para determinar intrusin activando
alarmas y detectores de armas y explosivos. Estos elementos pueden incluir guardias en apoyo a
este equipamiento para desarrollar funciones similares.
Los elementos de Procedimiento son las medidas de proteccin requeridas acorde las
regulaciones, Manuales Tcnicos y Procedimientos de Operaciones Normales. Estos elementos
proporcionan los fundamentos para desarrollar otros tres elementos.

BOMBAS VEHICULARES
3.3 Las tcticas de Bombas Vehiculares incluyen bombas estacionarias y en movimiento dentro de
vehculos. En caso de una bomba vehicular mvil, el agresor dirige el vehculo dentro del blanco. Esto es
comnmente conocido como ataque suicida.
En el caso de la bomba en vehculo estacionado, el mismo se estaciona y se detona la bomba en forma
remota o en base a un tiempo preestablecido.
ESTRATEGIA DE DISEO GENERAL
3.4 La presin explosiva cercana a un vehculo explosivo es muy alta, pero disminuye rpidamente con la
distancia a la misma. La estrategia de diseo para estas tcticas consiste en mantener tanta distancia de
mantenimiento o seguridad como sea posible entre el edificio o facilidad y el vehculo bomba y en caso
necesario, fortalecer la facilidad contra los resultados de una explosin (presiones y onda expansiva). Las
Barreras perimetrales exteriores a los edificios, deben mantener las distancias de seguridad requeridas.
La diferencia entre la tctica de un vehculo bomba estacionario o en movimiento consiste en que el
agresor emplea el vehculo en movimiento para intentar impactar a travs de las barreras vehiculares
mientras que en el estacionario, no.
Por tanto, las barreras para Bombas Vehiculare, deben ser capaces de detener un vehculo en movimiento
sobre el permetro de la zona de seguridad.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

Para las Bombas Vehiculares Estacionarias, las barreras perimetrales deben marcar el permetro de la
zona de seguridad exterior. Las barreras perimetrales en este caso, no tienen el requerimiento de de
detener el movimiento.
NIVELES DE PROTECCIN
3.5 Hay tres niveles de proteccin contra bombas vehiculares: Bajo, Medio y Alto. La diferencia primaria
entre ellos es el grado de dao permitido por la proteccin de los activos de la facilidad y el grado
resultante de dao y herida a los activos mismos.
Bajo. La facilidad o el espacio protegido soportarn un alto grado de dao pero no colapsarn.
No resultarn econmicamente reparables. A pesar de que el colapso es prevenido, los impactos
ocurrirn y los activos resultarn daados.
Medio. La facilidad o el espacio protegido soportarn un significativo grado de dao, pero la
estructura resultar re- utilizable. Los ocupantes y otros activos sufrirn daos y lastimaduras
menores.
Alto. La facilidad o el espacio protegido soportarn solamente dao superficial. Los ocupantes y
otros cativos sufrirn nicamente dao o lastimaduras superficiales.
ELEMENTOS DEL SITIO LABORAL
3.6. Los dos tipos primarios de elementos de sitio laboral para bambas vehiculares son la distancia de
seguridad y las barreras vehiculares. La velocidad del vehculo tambin debe tomarse en consideracin.
Distancia de Seguridad
3.7 La distancia de seguridad es la distancia mantenida desde el punto en que el vehculo le es permitido
alcanzar y el blanco. La meta inicial debera ser hacer esa distancia lo ms lejana del blanco como sea
prctico. La Figura 3-1 muestra las distancias requeridas para limitar el dao a edificios en determinados
niveles particulares (incluyendo los de proteccin descriptos ms arriba), para un determinado rango de
peso de bombas. Todos los pesos de bombas estn dados en equivalentes a libras de Trinitrotolueno
(TNT), el que constituye un modo estandarizado de identificar a los explosivos sin considerar su
composicin. El ejemplo de la Figura 3-1 es un edificio de construccin convencional (comnmente no
fortificada). Los edificios construidos sin ninguna especificacin a estas distancias de seguridad
probablemente resistan los efectos explosivos.
Los edificios convencionales a estas distancias o menores de seguridad que las mostradas en la figura 3-1
no resistirn adecuadamente los efectos de las explosiones. No se puede permitir estacionar vehculos
entre las distancias establecidas de seguridad. Reconocer esta restriccin puede resultar en un
significativo problema de empleo del terreno, al tiempo que una disminucin de los riesgos.

FIGURA 3-1. DISTANCIAS DE SEGURIDAD

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

3.8 Zonas de Seguridad Exclusivas. Cuando una Zona de Seguridad se establece, no deben permitirse
vehculos dentro del permetro, revisados o autorizados su acceso. El permetro de la zona se ubica a una
distancia necesaria para proteger la facilidad contra la mayor amenaza de explosivos. Todos los vehculos
deben ser parqueados fuera de la zona de seguridad exclusiva; autorizndose nicamente vehculos de
mantenimiento, emergencias y de distribuciones luego de haber sido revisados. La Figura 3-2 muestra una
Zona de Seguridad Exclusiva.

FIG. 3-2. ZONA DE SEGURIDAD EXCLUSIVA

3.9 Zona de Seguridad


No-Exclusiva. Una Zona de Seguridad No-Exclusiva se establece en un rea que posee un empleo
combinado de camiones y autos con menor cantidad relativa de camiones. Las zonas de seguridad noexclusivas obligan al agresor a esconder menores cantidades de explosivos, generalmente en autos,
previniendo la aproximacin de camiones. Estas zonas incluyen permetros internos y externos. Los
permetros internos se ubican a una distancia compatible con el peso explosivo de un auto. El permetro
externo, se localiza a una distancia del peso explosivo que puede esconderse en un camin. Los autos
pueden traspasar el permetro externo sin ser revisados, pero no pueden pasar el permetro interno. Los
camiones no pueden traspasar el permetro externo, puesto que este se establece para el tipo de cargas.
Esta modalidad genera la ventaja de permitir una mejor administracin de las reas de estacionamiento,
limitando el nmero de vehculos que necesitan ser revisados en el permetro externo. La figura 3-3
muestra una Zona de Seguridad No-Exclusiva.
Barreras Vehiculares.
3.10 Dos tipos de barreras vehiculares son empleadas para prevenir vehculos bomba: las perimetrales y
las barreras activas.
El tipo de barrera empleada para un vehculo bomba mvil se diferencia de la barrera usada para el
estacionario. La barrera usada para el vehculo estacionario, no debe detener su movimiento. Su meta es
mantener a cualquier conductor manejando a travs de la barrera para no ser advertido. El supuesto es

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

que el agresor buscar estacionar su vehculo y huir sin haber sido advertido. Estrellarlo contra la barrera
no sera viable para l y sera detectado rpidamente
Las barreras contra los vehculos bomba en movimiento, necesitan detener su movimiento, por lo que
deben ser mucho ms sustantivas.
3.11. Barreras Perimetrales
Las Barreras Perimetrales son barreras fijas, ubicadas alrededor del permetro total de la zona de
seguridad. Cualquier cosa que presente un obstculo fijo trabajar contra el coche bomba estacionario.
Las aplicaciones comunes incluyen Tejido de Alambre romboidal, cercos de arbustos bajos y bordes de
hasta 8 pulgadas. Los agresores manejando a travs de estas barreras son rpidamente advertidos. Las
barreras capaces de detener vehculos en movimiento, incluyen Tejido de alambre reforzado con cable,
Barreras Jersey reforzadas con concreto, bolardos de tubo, columnas cilndricas, macetones, cunetas y
lomadas. Cuando las barreras del tipo Jersey y macetones son empleados para detener vehculos,
debern estar anclados al suelo en forma efectiva. Los cables de refuerzo de cercos tambin debern estar
anclados y parcialmente enterrados. Los espacios entre barreras no deben ser mayores a 4 pies. La Figura
3-4 muestra barreras perimetrales comunes para coches bomba mviles o estacionarios.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

3.12 Barreras Activas. Las Barreras activas se ubican en aberturas de permetros donde los vehculos
necesitan salir. Estas barreras deben ser capaces de ser elevadas y bajadas o en su defecto movidas hacia
el costado. Para el caso de coches bomba estacionarios, las barreras pueden ser tan simples como Tejido
de Alambre, Caos o Portones de Madera que pueden ser elevados o bajados. Los agresores que impactan
contra este tipo de obstculos generalmente llaman la atencin.
Para los coches bomba mvil, las barreras deben ser estructuras pesadas construidas bajo varias
consideraciones tcnicas y operacionales. Estas barreras pueden detener vehculos que pesan hasta 15,000
libras y viajan a 50 millas por hora. Comnmente cuestan decenas de miles de dlares. Algunas barreras
activas comunes contra vehculos son exhibidas en la Figura 3-5.

Control de Velocidad
3.13 Resulta importante el control de la velocidad de un vehculo aproximndose a una barrera, sobre
todo s i resulta ser empleado como coche bomba mvil. La energa del vehculo que la barrera debe
detener se incrementa a medida que la velocidad crece. La energa tambin crece con el peso y el efecto
en la velocidad es mucho mayor. Por tanto, disminuyendo la velocidad del vehculo se logra disminuir el
tamao y el costo de las barreras. La mejor forma de limitar la velocidad de aproximacin de un vehculo
a las barreras perimetrales es ubicar y mantener obstculos en la va de acceso. De forma que los
vehculos se vean forzados a reducir la velocidad al traspasar dichos obstculos. El mismo principio es
aplicable para las aproximaciones de las calles. Colocando obstculos en un patrn de serpentina en la
calle, obliga al vehculo a reducir su velocidad, (Figura 3-6). Si el vehculo impacta los obstculos en
lugar de eludirlos, igualmente reducir su velocidad. Otros medios para desacelerar vehculos incluyen
obligarlos a realizar giros y curvas agudas as como instalando crculos de trfico.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

ELEMENTOS DE CONSTRUCCIN
3.14. Una vez que la distancia de seguridad es establecida y el sitio ha sido demarcado, los diseadores
pueden seleccionar los componentes de la edificacin necesarios para proteger los activos contra la
amenaza de explosivos a la distancia de separacin de seguridad. Los componentes del edificio incluyen
las paredes, los techos, las puertas y ventanas.
Paredes y Techos
3.15. Si las distancias descriptas en la Figura 3-1 para los niveles de dao deseados no pueden forzarse,
entonces las paredes y techos del edificio necesitan ser reforzados. Esto puede lograrse en nuevas
construcciones empleando concreto reforzado en las paredes y techos. Cuando la distancia de separacin
de seguridad no es adecuada, se requiere un anlisis ms detallado sobre el impacto de las explosiones en
la estructura. Cuando la construccin es inadecuada, deber investigarse si es posible una mayor distancia
de separacin o los ingenieros deben aplicar tcnicas especializadas de refuerzo de la construccin para
incrementar su fortaleza.
Ventanas
3.16 Histricamente los fragmentos de vidrios han causado alrededor del 85 por ciento de las heridas y
muertes en las explosiones de bombas. Hay dos abordajes bsicos para mitigar los efectos de las
explosiones en los vidrios: retro adherir film o cortinas en las ventanas, (retro conversin) o emplear
cristales resistentes a explosiones.
3.17 Retro conversin de Ventanas: Uno de los ms comunes medios para disminuir los peligros que
generan los cristales rotos es adherir film de retencin de fragmentos sobre el cristal. El film es una hoja
de plstico (polyester) que se adhiere al vidrio de la ventana con un adhesivo especial. El film en s no
fortalece el cristal, pero retiene los fragmentos de la dispersin a travs del espacio habitable. Los
fragmentos se pegan al film, el que permanece en la ventana o cae al piso con pedazos de vidrio
relativamente no peligrosos en lugar de pequeas piezas letales. Otra forma de retro conversin de
ventanas es la instalacin de cortinas de explosin o cortinas pesadas detrs de las ventanas. Las cortinas
retienen y atajan los fragmentos de vidrios. Estas cortinas son generalmente empleadas con film retro
adherido para retener fragmentos. Otra forma es el uso de film de retencin de fragmentos combinado con
barras metlicas a lo largo de la ventana. Las barras de atajar retienen la ventana. Los diseos para este
tipo de dispositivos de retro conversin y otros son complicados y requieren herramientas de anlisis de
ingeniera especializadas. Las tcnicas de reconversin estn pensadas para proporcionar un bajo nivel de
proteccin en comparacin a las tcnicas de reemplazo de cristales. Para localidades desplegadas, la
remocin de ventanas y su conversin con madera contrachapada minimiza el peligro.
3.18 Cristales Resistentes a Explosiones Para lograr mayores niveles de proteccin, los vidrios de las
ventanas deben reemplazarse y el marco debe reforzarse. Debido a su costo, este procedimiento
generalmente se limita a nuevas construcciones y reformas mayores. Cristales anti-explosiones y marcos
especiales existen empleando tanto vidrio templado como o cristales plsticos (policarbonato). Otro tipo
con buena calificacin es el vidrio laminado con varias capas de vidrio comn con intercapas adheridas.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

El vidrio laminado es tan resistente como los anteriores y las capas internas adhesivas operan como el
film de retencin de fragmentos. Para localidades desplegadas, una forma de minimizar el peligro de las
ventanas es removerlas y reemplazarlas con madera contrachapada
Puertas
3.19 Las Puertas son otro componente de la edificacin especialmente vulnerable a las explosiones. Las
dos formas de enfrentar el problema es instalarlas en vestbulos o reemplazarlas. Las puertas con vidrios o
con ventanas deben ser evitadas.
Vestbulos
3.20 Los peligros de las puertas pueden reducirse mediante la instalacin de puertas en vestbulos durante
la construccin o instalndolos en edificios ya existentes. Cuando una puerta es ubicada en un vestbulo y
la puerta exterior falla, sta vuela contra una pared en lugar de hacerlo hacia el interior del edificio
(Figura 3-7). La puerta interior entonces tiene una gran chance de permanecer intacta. Esta opcin
generalmente proporciona un bajo nivel de proteccin.
3.21 Otra opcin es el reemplazo de las puertas por otras resistentes a explosiones incluyendo sus marcos.
Este tipo de puertas estn comercialmente disponibles y proporcionan un alto nivel de proteccin, pero
son muy costosas y pesadas. El marco debe estar construido del mismo tipo de material y debe
proporcionar el mismo nivel de proteccin que la puerta.

ELEMENTOS DE DETECCIN
3.22 Los elementos de deteccin para bombas vehiculares se limitan al empleo de guardias para el control
de acceso en las zonas de separacin de seguridad. Los guardias revisan los vehculos que pretenden
ingresar al permetro a travs de un punto de control de entrada. Los niveles de bsqueda dependen del
nivel de proteccin requerido. Los guardias pueden estacionarse en el punto de control de entrada en
forma continua o solamente destacados al mismo cuando se requiere controlar el acceso. Lo ltimo es el
caso del permetro interno de zonas de separacin exclusivas en las que solamente los vehculos de
distribucin y mantenimiento necesitan acceder.

ATAQUE EXTERIOR
3.23. Un ataque exterior es un ataque fsico empleando armas tales como piedras, objetos, dispositivos
incendiarios improvisados (IIDs.) tales como ccteles Molotov, dispositivos explosivos improvisados y
granadas de mano. Los explosivos pueden ser lanzados o ubicados cerca del exterior de la instalacin.
Ejemplos de Dispositivos Explosivos Improvisados (IEDs) para este alcance tctico varan desde bombas
de cao y granadas de mano hasta explosivos en maletines o similares.
ESTRATEGIA DE DISEO GENERAL

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

3.24. Debido a que el ataque exterior se dirige a las superficies exteriores de la instalacin, la estrategia
general de diseo es mantener a los agresores lejos de la misma, (a distancia de separacin de seguridad)
y de ser necesario, fortalecer los componentes del exterior de la facilidad, de forma de que resistan los
efectos de armas y explosivos. Una distancia de separacin de la instalacin reduce el grado de
endurecimiento requerido para resistir los efectos de las armas. Cuando la amenaza son bombas de
maletn, una zona libre de obstculos debe establecerse alrededor de la instalacin de forma de que los
explosivos ubicados en ella puedan ser detectados y desarmados.
NIVELES DE PROTECCIN
3.25. Los niveles de proteccin para ataques exteriores son similares a los de bombas vehiculares. Estos
varan en base al nivel de dao al edificio y a los actives admitidos. No obstante, dado el tamao limitado
de los explosivos empleados en estas tcticas, el dao al edificio ser mucho ms localizado y los
desperfectos y roturas de activos se confinarn en reas ms pequeas.
ELEMENTOS DEL SITIO LABORAL
3.26. Los elementos del lugar de trabajo para ataques exteriores son relativamente limitados porque los
pesos de los explosivos para estos ataques son ms limitados. No se consideran grandes distancias de
separacin. La consideracin ms comn de los elementos del sitio laboral es establecer zonas de
separacin de alrededor 50 pies y colocar una cerca o barrera perimetral de unos 7 pies de alto. El
propsito de la separacin es dificultar a los agresores lanzar bombas de cao y granadas de mano a
blancos en el interior del permetro. Los rboles pueden ser retirados de alrededor del permetro para
dificultar el lanzamiento de explosivos sobre la cerca. El componente restante de los elementos del sitio
de trabajo es la zona despejada alrededor de la instalacin. Se emplea para que cualquier cosa ubicada en
la misma pueda ser detectada visualmente. Esto limita la capacidad del agresor para ubicar explosivos
cerca de la instalacin.
ELEMENTOS DEL EDIFICIO
3.27. Los elementos del edificio para los ataques exteriores son similares a los considerados para los
vehculos bombas. Para pequeos IEDs y IIDs, los requerimientos de elementos de edificio no
incrementan el costo significativamente para el edificio. Para bombas mayores de tamao de maletn, las
medidas son ms significativas que para los dispositivos incendiarios, pero menores que para los coches
bomba.
Paredes y Techos
3.28. Las paredes y los techos no son problema ante pequeos explosivos. La construccin convencional
normalmente proporciona una adecuada proteccin. Las paredes de 6 pulgadas reforzadas con concreto o
de 8 pulgadas rellenas de hormign y masonera reforzada pueden soportar los efectos de bombas de cao
tpicas y granadas de mano. El techo correspondiente a una construccin de ese tipo es de concreto de 6
pulgadas reforzado. Para el caso de bombas de maletn, las consideraciones son similares a las necesarias
para coches bomba.
Ventanas
3.29. Un objetivo importante al construir ventanas es hacerlas difciles de atravesar mediante el
lanzamiento de dispositivos incendiarios o explosivos, especialmente los explosivos menores. Esto se
logra construyendo ventanas ms pequeas o hacindolas estrechas (Figura 3-8). Para ventanas preexistentes, pueden cubrirse partes de las ventanas para lograr un efecto de estrechez. Estas ventanas
igualmente pueden ser susceptibles de quiebre por efectos de explosiones inclusive de pequeos
explosivos. El problema puede resolverse instalando cristales de policarbonato de pulgadas de espesor
o elevando las ventanas sobre los 6 pies de altura. (Figura 3-9). Un cristal de policarbonato de de
pulgada podr detener fragmentos de granadas. Otras buenas aplicaciones son las pelculas adhesivas, o
las cortinas anti explosivos para bombas pequeas.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

Puertas Construidas Convencionalmente


3.30. Las Puertas no son un problema significativo para los dispositivos incendiarios y pequeas bombas.
Generalmente, las puertas metlicas son adecuadas para dispositivos incendiarios y las puertas ubicadas
en vestbulos (Figura 3-7), son adecuadas para bombas de cao y granadas de mano. stas brindan una
proteccin de bajo nivel para bombas de maletn. Para alcanzar mayores niveles de proteccin para
bombas de maletn, deben instalarse puertas resistentes a explosiones.
3.31. Los requerimientos para los niveles de proteccin contra explosivos mayores son similares a los
descriptos para bombas vehiculares, pero no detendrn fragmentos de granadas. Las pelculas de
retencin de fragmentos, cortinas pesadas y cortinas pueden proporcionar un bajo nivel de proteccin,
pero con cristales resistentes a explosiones se puede alcanzar un nivel ms elevado de proteccin.

ELEMENTOS DE DETECCIN
3.32. Otra forma para prevenir la actividad de agresores sobre y fuera de las instalaciones, la deteccin es
el nico objetivo especfico del diseo mediante el cual se pueden anticipar bombas en maletines.
Cuando ste es el caso, la zona despejada alrededor del edificio debe ser visualmente monitoreada de
forma que tales objetos no sean ubicados y sean detectados. En niveles superiores de proteccin, la
vigilancia visual es incrementada por IDSs. (Sistemas de Deteccin de Intrusos).

ARMAS A DISTANCIA
3.33. Las tcticas de empleo de armas a distancia, incluyen el empleo de armas antitanque (A/T) y
morteros. En ambas tcticas, el agresor dispara las armas en posiciones ubicadas y protegidas a distancia.
Un ataque con arma A/T (antitanque) requiere una lnea de sitio (LOS) clara al blanco, mientras que los
morteros pueden disparar sobre obstculos y solamente necesitan una clara lnea de vuelo.

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

ESTRATEGIA DE DISEO GENERAL


3.34. Los ataques con armas a distancia no pueden ser efectivamente detectados antes de que ocurran. El
diseo protector resistente a estas tcticas se basa en bloquear las Lneas de Sitio de reas protegidas de la
facilidad o endureciendo la misma para resistir los efectos de una arma particular. Los abordajes de
proteccin contra morteros y armas antitanque son diferentes entre s y sern discutidos separadamente.
Las medidas de deteccin no son aplicables para estas tcticas.
NIVELES DE PROTECCIN
3.35. Existen dos niveles de proteccin contra morteros y armas A/T. Para armas A/T, el nivel de
proteccin baja se basa en una detonacin anterior al impacto en la facilidad. El nivel de proteccin alto
evita el riesgo asociado con el anterior y endurece el edificio para que resista un impacto directo de un
disparo de arma A/T.
3.36. Para Morteros, el nivel bajo de proteccin implica dejar algunas reas de la instalacin sacrificadas.
Estos espacios proporcionan amortiguacin a los activos a ser protegidos. Los activos entre las reas
sacrificadas y las protegidas, son pasibles de ser destruidos. En el nivel de proteccin alto, el exterior del
edificio resiste totalmente los disparos de morteros y no quedan reas a ser sacrificadas.

ELEMENTOS DEL SITIO LABORAL


3.37. El elemento principal del Sitio Laboral contra las armas a distancia es la obstruccin de las Lneas
de Sitio (LOS) desde aquellos puntos que proporcionan ventaja desde el exterior. Con armas A/T, el
agresor no podr impactar en lo que no puede ver. Esto no resulta con los morteros, pero bloqueando las
LOSs. Desde las posiciones de fuego de los morteros, se ayuda a generar mayor dificultad para alcanzar
el blanco. Las LOSs. Se bloquean empleando rboles, otros edificios, reas de parqueo de vehculos o
cercas. Otro elemento del Sitio Laboral, es el empleo de pantallas de pre detonacin, las que obligan a que
los disparos A/T sean detonados sobre la pantalla y sus efectos disipados en la distancia entre la misma y
el blanco (Figura 3-10). Cualquier material de pantalla, (tal como cercas de madera) harn detonar el
disparo a menos que existan espacios entre ellos. Las distancias entre las pantallas varan desde menos de
10 pies hasta casi 40 pies, dependiendo de la construccin del edificio. Esta medicin es aplicable
solamente para el bajo nivel de proteccin.

ELEMENTOS DEL EDIFICIO


3.38. Los elementos del edificio para armas A/T y morteros involucran la distribucin del edificio,
incluyendo los materiales usados en la construccin.
Distribucin
3.39. El plano interior del edificio es solamente un asunto para el nivel bajo de proteccin contra un
disparo de mortero. La distribucin implica el diseo de reas a ser sacrificadas en las que se ubican
activos sin importancia. Los activos a ser protegidos sern ubicados en capas interiores fortificadas. La
Figura 3-11 presenta una visual del plano desde arriba. El rea a ser sacrificada estar alrededor y por
encima del rea protegida para el caso de que los disparos de mortero provengan desde arriba. Si esta
distribucin no resultara viable, otras opciones incluyen moverse hacia mayores niveles de proteccin,
incluso fortificando el total del edificio o construyendo una instalacin bajo tierra, (siendo ambas cosas
costosas).

10

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

Paredes y Techos

3.40. Las paredes y techos deben ofrecer


proteccin contra armas A/T y disparos de morteros. El diseo de las paredes antitanque vara con el
nivel de proteccin. Para el nivel bajo de proteccin donde el disparo es pre detonado, las paredes pueden
ser de construccin convencional, variando con la distancia de separacin desde la pantalla de pre
detonacin hasta la pared. Para mayores niveles de proteccin, las paredes deben resistir el efecto
completo del disparo, requiriendo que tengan 24 pulgadas de ancho en concreto reforzado. Los techos no
son significativos en la proteccin A/T por su dificultad de lograr LOSs. Directas a los techos. En el caso
de que sea posible apuntar a un techo directamente, los techos deben disearse al igual que las paredes.
3.41. Para dar una proteccin contra los disparos de morteros, las paredes y techos deben ser diseados
para resistir los efectos explosivos desde la distancia de separacin que proporcionan los espacios de
sacrificio. En el caso de que en las reas de sacrificio existan paredes comunes, las paredes interiores del
rea protegida deben ser diseadas en concreto reforzado acorde la separacin que ofrece al rea de
sacrificio. Cuando las paredes deben resistir el efecto total de los disparos (caso del nivel alto de
proteccin), deberan ser de un espesor mnimo de 30 pulgadas de concreto reforzado). Similares
consideraciones deben hacerse para los techos. Los techos se disean para absorber los efectos directos
del disparo a partir de la distancia de separacin provista por el rea de sacrificio.
Puertas y Ventanas
3.42. Es impracticable proporcionar puertas y ventanas resistentes a morteros y armas A/T. Las ventanas
deben emplearse como reas de sacrificio cuando existe una amenaza de morteros. Cuando hay una
amenaza A/T, las ventanas pueden ser usadas nicamente cuando existen disparos pre detonados. Las
ventas deben estrecharse o elevadas para presentar una blanco menor (Figuras 3-8 y 3-9 anteriores). Las
puertas deben ubicarse en vestbulos (Figura 3-7 anterior) para proteccin contra disparos A/T y pueden
lograr un bajo nivel de proteccin contra morteros. Son necesarias puertas resistentes a explosiones para
lograr un alto nivel de proteccin contra disparos de morteros.

BALSTICA
3-43. Como tctica balstica, los agresores, disparan armas pequeas desde posiciones con ventaja
exterior y fuera del control de la facilidad. Los ataques balsticos no pueden detectarse viablemente antes
de que ocurran.

11

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

ESTRATEGIA DE DISEO GENERAL


3.44. Las medidas de proteccin para resistir estas tcticas se relacionan con el bloqueo de las LOSs.
Hacia reas protegidas de la facilidad o fortaleciendo la misma para resistir efectos balsticos. Esta
estrategia de enfoca en las posiciones entre los edificios. Proteger a las personas o la propiedad al
descubierto es dificultoso y solamente puede encararse a travs de medidas operacionales. Las medidas de
deteccin no son aplicables para esta tctica.
NIVELES DE PROTECCIN
3.45. Hay solamente dos niveles de proteccin para esta tctica. El nivel bajo que depende del bloqueo de
las LOSs. Hacia los activos. Esta estrategia supone que el agresor no puede alcanzar lo que no puede ver.
El riesgo latente de que un agresor dispare inopinadamente y al barrer hacia el edificio, es lo que lo
convierte en un bajo nivel de proteccin. El alto nivel de proteccin pasa por el fortalecimiento de los
componentes del edificio para resistir los efectos balsticos. Estas estrategias pueden concebirse como
fortalecer o tambin ocultar.
ELEMENTOS DEL SITIO LABORAL
3.46. Los elementos del sitio laboral consisten en la limitacin de las tcticas balsticas. Cuando se
emplean, buscan obstruir las LOSs. Desde puntos ventajosos exteriores, lo que es consistente con un bajo
nivel de proteccin. Las LOSs. pueden ser bloqueadas usando rboles, otros edificios, vehculos o cercas.
ELEMENTOS DEL EDIFICIO
3.47. Los elementos del edificio, son los principales medios para proteger actives contra ataques
balsticos. Pueden emplearse para alcanzar tanto bajo como alto nivel de proteccin.
Paredes y Techos
3.48. Las paredes y los techos son inherentemente opacos, por lo que resulta fcil de lograr bajo nivel de
proteccin (ocultamiento) con ellos. Lograr un alto nivel de proteccin (endurecimiento), para paredes y
techos puede obtenerse empleando concreto reforzado, bloques de masonera (CMUs.), ladrillos de
arcilla (Clay Bricks). El espesor requerido para diferentes materiales es expuesto en la Tabla 3-1. El
espesor de los bloques de masonera y ladrillos de arcilla son nominales, lo que no representa el espesor
de los comercialmente disponibles. Planchas de acero (acero blando y de blindaje) y fiberglass resistente
a balas pueden emplearse para rellenar componentes existentes del edificio que no provean de resistencia
antibalas.

Ventanas
3.49. Las ventanas pueden incluir aberturas tanto en paredes como en techos, aunque los lucernarios o
claraboyas tambin tienen LOSs hacia ellos. Cuando las aberturas en techos, requieren proteccin deben
ser tratadas como ventanas. Alcanzar el nivel ms bajo de proteccin para ventanas, implica hacerlas
difciles de ver a travs de ellas, como ser instalando film reflectivo sobre el cristal. Un agresor no podr
ver a travs de las ventanas durante el da porque es ms luminoso afuera que dentro, pero podr ver a
travs de ellas de noche por el fenmeno opuesto. Cortinados o celosas que puedan cerrarse de noche
permiten atender esa vulnerabilidad. Para alcanzar el alto nivel de proteccin, se requiere tener equipo
resistente a balas en la ventana. Hay comercialmente disponibles para una variada gama de tipos
balsticos. Se adquieren prefabricados y testeados en forma conjunta tanto cristales como marcos antibalas. Los espesores de los cristales y marcos son especificados por los fabricantes y propietarios. Los
fabricantes los hacen acorde las pruebas estandarizadas industriales para asegurarse de que el producto
sea efectivo.
Puertas
3.50. Las puertas sin vidrio pueden alcanzar ms fcilmente los requerimientos del bajo nivel de
proteccin. Alcanzar el alto nivel de proteccin requiere la instalacin de elementos anti-bala en las

12

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

puertas. Las puertas pueden instalarse en vestbulos de forma que no tengan LOSs directas hacia los
activos dentro del edificio. (Figura 3-7)

ENTRADA FORZADA
3.51. En tcticas de entrada forzada, un agresor intenta ganar acceso por la fuerza a los activos. Puede
emplear herramientas o explosivos para brechar los componentes del edificio u otras barreras.
ESTRATEGIA DE DISEO GENERAL.
3.52. La estrategia de diseo general para la entrada forzada es la deteccin temprana del agresor que va
a intentar una entrada forzada y retardarlo el tiempo suficiente para responder al forzamiento o
interceptarlo. La combinacin de la deteccin y las medidas defensivas debern proporcionar tiempo
suficiente para una respuesta e intercepcin del mismo antes de que alcance los activos o antes de que
escape con ellos en funcin de los objetivos a defender. El primer objetivo debe plantearse sobre la
posible destruccin del activo o sobre la inaceptabilidad del acceso. El segundo objetivo debe orientarse
hacia la idea de que el activo sea robado.
NIVELS DE PROTECCIN
3.53. Se consideran varios niveles de proteccin para las entradas forzadas. Los nivele varan en trminos
de diseo de sistemas, tiempo de retardo y tiempo de arribo de la fuerza de respuesta.
ELEMENTOS DEL SITIO LABORAL
3.54. Los elementos del sitio laboral, normalmente no juegan un papel mayor en la proteccin contra la
entrada forzada. No obstante, el lugar puede ser diseado o mantenido de forma que un agresor no pueda
tenga lugares de escondite cercanos que puedan ocultar sus intentos de ganarse dentro del edificio. Otro
elemento del sitio es la aplicacin de barreras perimetrales, siendo las ms comunes las constituidas por
cercas. Las cercas son efectivas en el delineado de lmites, manteniendo a las personas honestas fuera,
pero son inefectivas para las entradas forzadas. La estrategia de diseo para entradas forzadas se basa en
el retardo del agresor y cualquier agresor serio puede trepar una cerca en menos de 4 segundos o puede
cortarla en menos de 10 segundos. Por tanto, las cercas no son empleadas como elementos de retardo,
pero s son empleadas como elementos de lmites y como plataformas donde colgar sensores. La
consideracin final sobre los elementos del sitio de trabajo, es asegurar las ubicaciones desde donde se
puedan hacer trabajos manuales de acceso, tales como pozos y tneles. Si existen tneles de servicio por
los que los agresores pueden entrar al edificio, estos accesos deben ser debidamente bloqueados usando
candados o cerrojos.
ELEMENTOS DEL EDIFICIO
3.55. Los elementos del edificio, son los elementos principales de construccin de un sistema para
protegerse contra entradas forzadas. Los elementos del edificio, son empleados para retardar. El proceso
de diseo para resistir entradas forzadas incluye el establecimiento de anillos concntricos de retardo
(llamados capas defensivas). Estas capas defensivas, pueden incluir las habitaciones exteriores e
interiores entre estas capas y contenedores dentro de los cuartos interiores. Los componentes individuales
de cada una de esas capas, (paredes, puertas, ventanas, techos, pisos y azoteas), deben proporcionar el
tiempo de retardo.
ELEMENTOS DE DETECCIN
3.56. Para que un sistema de proteccin sea efectivo contra entradas forzadas, los agresores deben ser
detectados en un punto adecuado de retardo. La deteccin en ese punto puede lograrse mediante IDSs
(Sistemas de Deteccin de Intrusin). Una vez que un sensor detecta un agresor, el anunciador de la
alarma comunica el evento al Personal de Seguridad, quienes despachan la fuerza de respuesta. La alarma
puede determinarse va guardias o va CCTV.

ENTRADAS ENCUBIERTAS Y COMPROMISOS INTERNOS


3.57. En la tctica de ingreso encubierto, un agresor no autorizado a permanecer en la facilidad, intenta
ingresar empleando falsas credenciales. En la tctica de compromiso interno, el personal con acceso
legtimo, intenta comprometer un activo. El perpetrador puede tener o no legtimo acceso a los activos
mismos. El propsito del ingreso en cada caso es robar o comprometer el activo incluyendo su posible
destruccin. En el ltimo caso, debe considerarse el empleo de IEDs (Dispositivos Explosivos
Improvisados) o IIDs. (Dispositivos Incendiarios Improvisados).
ESTRATEGIA DE DISEO GENERAL.

13

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

3.58. La estrategia de diseo general tanto para tcticas de compromiso interno como para entrada
encubierta es mantener a las personas sin acceso a reas en las que no tienen autorizacin para ingresar.
Para las entradas encubiertas, los agresores deben tener acceso denegado a las reas controladas. Para el
compromiso interno, los agresores deben tener denegado el acceso a los activos dentro de las reas
controladas en base a su necesidad de acceder. La estrategia de diseo general, incluye tambin la
deteccin de agresores moviendo activos desde reas protegidas, as como la deteccin de agresores
transportando herramientas, armas y explosivos hacia adentro de las reas protegidas.
NIVELES DE PROTECCIN
3.59. Los niveles de proteccin para estas tcticas cubren diferentes asuntos, dependiendo del objetivo del
agresor, pudiendo ser robo, compromiso o destruccin del activo. Cuando el objetivo es el robo o
compromiso del activo, los niveles pueden variar acorde al nmero y sofisticacin de los controles de
acceso requeridos para verificar el acceso del personal dentro de las reas controladas. Cuando el objetivo
es la destruccin de los activos, los niveles de proteccin pueden variar con el monto del dao al edificio
y los activos dentro, que pueden permitirse en forma sustentable y la sofisticacin de los elementos de
deteccin de armas y explosivos en los puntos de ingreso.
ELEMENTOS DEL EDIFICIO
3.60. Los elementos del edificio, pueden variar acorde el objetivo del agresor. Para proteger contra robo o
compromiso de actives, los elementos del edificio, son empleados para establecer y mantener reas
controladas dentro de las cuales solamente pueden ingresar el personal autorizado. Para el compromiso
interno, hay un requerimiento adicional y es que el acceso ms interno, sea limitado entre personal
exclusivamente autorizado a acceder a las reas controladas. Ese acceso ser basado en la necesidad de
acceder a un activo especfico. El resultado es que el rea controlada puede ser compartimentada y cada
compartimento puede tener requerimientos separados de acceso. No existen requerimientos especiales de
construccin para estas tcticas si el objetivo es el robo o el compromiso. El nico requerimiento es que
los elementos del edificio de las reas controladas puedan proporcionar suficiente resistencia de forma de
obligar a los agresores a forzar su va para ganar acceso y proporcionar evidencia de entrada forzada si lo
intentan. La entrada forzada es diferente si el agresor asume un objetivo encubierto. Adicionalmente, el
objetivo de diseo comn deber ser la limitacin del nmero de entradas a las reas controladas porque
habr necesidad de controlar el acceso a cada entrada.
3.61. Para proteccin contra la destruccin de activos, los elementos del edificio se emplean para blindar
los activos contra los efectos de explosivos que pasan los puntos de acceso. La forma bsica es establecer
reas en los puntos de acceso en las que los guardias puedan revisar buscando armas porttiles, explosivos
o elementos incendiarios. La construccin de tal rea se disea de forma de limitar daos al resto del
edificio para el caso de que un explosivo sea detonado en ella. Estos niveles de daos son similares a los
discutidos en relacin a los autos-bombas. Las paredes y puertas entre los puntos de acceso y las reas
protegidas debern ser endurecidas y las paredes y puertas exteriores deben ser alivianadas, de forma de
que fallen y ventilen la presin explosiva hacia afuera del edificio. En un nivel ms alto de proteccin, las
reas de control de acceso se ubican fuera y en forma separada del edificio y el mismo es fortalecido para
resistir una explosin de la facilidad separada.
ELEMENTOS DE DETECCIN
3.62. Los elementos de deteccin para estas tcticas tambin varan en base al objetivo del agresor. Para
el robo, los elementos de deteccin son principalmente referidos al control de acceso. Para la destruccin,
los elementos de deteccin son referidos a las armas, explosivos o dispositivos incendiarios.
3.63. Los principales elementos de deteccin para robo o compromiso son los dispositivos de control de
acceso. Pueden incluir sistemas de procedimientos (como revisin de ID por guardias), sistemas
mecnicos (como cerraduras de combinacin o con llaves), o elementos de control de entrada electrnicos
(como lectores de tarjetas electrnicos, teclados o dispositivos biomtricos). El Cap. 6 tiene una discusin
ms detallada de los dispositivos electrnicos. La sofisticacin de estos elementos y su nmero a ser
empleado vara acorde al nivel de proteccin. Por ejemplo: lograr niveles ms altos de proteccin
requiere la aplicacin de mltiples formas de control de acceso, tales como lectores de tarjetas y teclados
para controles electrnicos de entradas o intercambio de placas de acceso como procedimiento.
3.64. Cuando el objetico es la destruccin de los activos, la deteccin se orienta hacia las armas,
explosivos o dispositivos incendiarios. En niveles bajos de proteccin, el empleo de guardias revisando el

14

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

porte y carga de armas es suficiente. Para lograr mayores niveles de proteccin, se requiere la aplicacin
de equipos mayores, tales como detectores de metales, mquinas de Rayos X y detectores de explosivos.

VIGILANCIA Y ESCUCHA
3.65. Las tcticas de vigilancia y escucha incluyen vigilancia visual, acstica y escucha electrnica de
emanaciones. En estas tcticas los agresores, permanecen fuera de las reas controladas e intentan recabar
informacin del interior de las mismas. Las herramientas usadas para ello incluyen dispositivos oculares
para la vigilancia visual y dispositivos de escucha, incluyendo los captores de emanaciones electrnicas.
ESTRATEGIA DE DISEO GENERAL
3.66. La estrategia de diseo general para estas tcticas es negar acceso a los activos de informacin a los
agresores. La clase de informacin (objetos, operaciones o registros; conversaciones seguras o datos
electrnicamente procesados) y cmo sta puede comprometerse defiere en cada tctica y las estrategias
de proteccin a emplear. Por tanto cada una es tratada por separado.
NIVELES DE PROTECCIN
3.67. Cada una de stas tcticas tiene solamente un nivel de proteccin que puede proteger o fracasar
contra estas tcticas.
ELEMENTOS DEL SITIO LABORAL
3.68. Los elementos del sitio laboral, juegan un papel menor en la proteccin de activos contra las tcticas
de vigilancia y escucha El asunto principal es eliminar o controlar los puntos ventajosos desde donde los
agresores puedan vigilar o escuchar sobre los activos o las operaciones. Adicionalmente, para la
vigilancia visual, un objetivo debera ser el bloqueo de las LOSs desde puntos ventajosos. Los tems
empleados para bloquear las LOSs. incluyen rboles, arbustos y otros edificios, (Figura 3-12).

ELEMENTOS DEL EDIFICIO.


3.69. Los elementos del edificio, son los principales componentes de las estrategias de proteccin contra
tcticas de vigilancia y escucha. Para la vigilancia visual, los elementos de la edificacin deben bloquear
las LOSs. desde fuera del edificio. Las paredes y techos deben cumplir esta funcin efectivamente. Las
puertas son un problema cuando poseen ventanas o estn hechas de materiales transparentes. Cuando es
ste el caso, pueden ser tratadas como ventanas y ubicarlas en vestbulos de forma de no presentar sitios
directos a travs de ellas. Las ventanas pueden tratarse con film reflectivo y cortinados como los

15

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

descriptos en las tcticas balsticas. Cuando hay LOSs. a travs de lucernarios o claraboyas, deben ser
tratadas como ventanas.
3.70. Los elementos de la edificacin para escuchas acsticas se relacionan con la construccin de reas
(preferiblemente separadas del exterior) que minimicen el sonido que puede trasmitirse a travs de ellas.
Esto requiere una construccin especializada que posea un Coeficiente de Trasmisin de Sonido (STC)
calificado. Las paredes, pisos y techos pueden constrursela para lograr un STC especfico empleando
materiales convencionales. Las puertas y ventanas que estn calificadas con STC son fabricadas y
testeadas comnmente previas a su armado. Este tipo de diseo y construccin puede ser costoso.
3.71. La proteccin contra las escuchas de emanaciones electrnicas involucra la aplicacin de guas de
TEMPEST, Terminal Electromagnetic-Pulse Emanation Standard, (Estndares de Emanaciones de Pulso
Electromagntico de Terminales), en cuya mayora son clasificados. La proteccin se basa en una
evaluacin TEMPEST hecha por el Comando de Seguridad e Inteligencia del US Army (INSCOM)
contenida en las Directivas AR 380-19. Los resultados de la determinacin TEMPEST, comnmente
llevan a contramedidas de alguna de las siguientes categoras:
Seguimiento de polticas de seguridad de informacin y procedimientos recomendados durante las
evaluaciones.
Proporcionar un espacio controlado dentro y fuera de la instalacin
Proporcionar equipamiento con blindaje TEMPEST
Proporcionar separacin entre los circuitos electrnicos que manejan informacin clasificada y los que
no lo hacen. Esto es comnmente llamado SEPARACIN ROJO/NEGRO
Proporcionar cerramientos con blindaje TEMPEST. Son construcciones metal blindadas especiales,
bastantes costosas.

BOMBAS EN CORREO O SUMINISTROS


3.72. En las tcticas de bombas en suministros y correos, los agresores ubican bombas en materiales
despachados hacia las instalaciones. Los explosivos empleados en bombas en suministros son
significativamente ms grandes (tipo maletn) que los empleados en las de correo (bombas de cao o
menores). Las bombas de correo, son usualmente dirigidas a individuos, mientras que las de suministros
son empleadas para hacer blanco en un nmero mayor de personas. Estas tcticas suponen que la
instalacin tiene un rea de manejo de correspondencia o suministros en una recepcin. Estas tcticas no
funcionan si el correo o los suministros son manejados y filtrados en una instalacin diferente.
ESTRATEGIA DE DISEO GENERAL.
3.73. Una bomba que explota dentro de un edificio tiene efectos mucho ms severos que la misma bomba
explotando fuera dado que las presiones no pueden ser disipadas dentro. Incluso hay una distancia de
separacin entre el explosivo y la facilidad para mitigar los efectos de la explosin. La estrategia de
diseo general para bombas de correo y suministros es la deteccin de bombas enviadas antes de que
exploten y fortalecer el rea donde la explosin puede tener lugar. Esto minimiza el dao. Los ocupantes
y contenidos entre la sala de correos o el rea de manejo de suministros recibidos, probablemente resulten
muertos o destruidos si explota una bomba no detectada.
NIVELES DE PROTECCIN.
3.74. Los niveles de proteccin para bombas en correos o suministros se basan en el tamao del dao
admitido a los edificios y ocupantes de los mismos. Tambin varan acorde la sofisticacin de las medidas
de deteccin empleadas.
ELEMENTOS DE EDIFICACIN.
3.75. El propsito de los elementos de edificacin con relacin a estas tcticas de bombas es blindar los
activos contra los efectos de los explosivos expedidos desde las reas de suministros, puntos de recepcin
o cuartos de correos. Resulta bsico establecer tanto cuartos de correo como reas de recepcin de
suministros en las que las personas puedan buscar paquetes con explosivos o incendiarios. Construir este
tipo de reas puede limitar el dao al resto del edificio si un explosivo detonara all. Estos niveles de dao
son similares a los discutidos en relacin a los coches bomba.
Cuartos de Correos
3.76. Los cuartos de correos deben ser ubicados en el exterior de la instalacin, alejado de cualquier
activo crtico. Las paredes y el techo entre el cuarto de correo y el resto del edificio deben estar reforzadas

16

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

para mantener los efectos de una explosin fuera de la instalacin. Las paredes exteriores y las puertas
deben ser livianas de forma de que fallen y puedan expeler la presin explosiva hacia afuera del edificio.
Tambin debera existir un contenedor de explosivos en el cuarto de correos donde los paquetes
sospechosos puedan ser ubicados. Si el paquete explota, el contenedor mantendr sus efectos previniendo
los daos y heridas. La construccin endurecida proteger los activos fuera del cuarto de correos si la
explosin ocurre fuera del contenedor. En niveles mayores de proteccin, el cuarto de correos es
construido de forma de contener totalmente los efectos de una explosin tanto a travs de construccin
endurecida como o empleando construccin especializada denominada blindaje supresor de descargas.
Los cuartos de correos no deben tener ventanas sobre reas protegidas. Las puertas entre el cuarto de
correo y el resto del edificio deben ser evitadas, ubicadas en vestbulos o reemplazadas con puertas
resistentes a explosiones, dependiendo del nivel deseado de proteccin.
reas de Manejo de Suministros.
3.77. Las reas de manejo de suministros deben tambin ubicarse fuera del edificio, alejadas de reas
crticas de las instalaciones. Las paredes y puertas entre las reas de manejo y las reas protegidas deben
ser fortalecidas y las paredes exteriores y puertas deben ser livianas de forma de que su fallo permita la
descarga de la presin explosiva hacia afuera del edificio. En niveles mayores de proteccin, las reas de
manejo son ubicadas en facilidades separadas y el edificio blanco es endurecido para resistir una
explosin de la facilidad separada.
ELEMENTOS DE DETECCIN.
3.78. La deteccin para estos activos vara acorde el nivel de proteccin deseado. A los niveles ms bajos,
las bombas son detectadas por inspeccin. A medida que el nivel de proteccin se incrementa, la
sofisticacin de la proteccin se incrementa. A los niveles ms altos de proteccin, equipos tales como
Rayos X de exanimacin, detectores de metales y detectores de explosivos pueden ser usados. Otra
alternativa son los perros detectores de explosivos.
CONTAMINACIN QUMICA Y BIOLGICA.
3.79. Cuando se emplean tcticas de contaminacin qumica y biolgica, los agresores introducen
contaminantes dentro del aire o el agua de una instalacin. Tanto contaminantes aros como hdricos
incluyen agentes qumicos, biolgicos o radiolgicos. Los agresores tambin pueden forzar su entrada a la
instalacin para contaminar el agua o el aire usando tcticas de forzamiento.
ESTRATEGIA DE DISEO GENERAL.
3.80. Tanto los agentes qumicos como biolgicos son difciles de detectar en las cadenas de suministros
de agua y aire. Los agentes radiolgicos son relativamente fciles de detectar en el agua, pero no son
comnmente incluidos en las exanimaciones de calidad de agua. Es improbable que todos los agentes
sean detectados, por lo que en una estrategia de diseo general para estas tcticas sera filtrar todos los
contaminantes areos y aislar las contaminaciones sospechosas de agua. Tambin, dado que los
contaminantes pueden fcilmente introducirse en el ambiente desde adentro de la instalacin, la estrategia
incluye limitar el acceso a la facilidad, (especialmente los cuartos mecnicos, tomas de agua y similares)
NIVELES DE PROTECCIN.
3.81 Los niveles de proteccin para cada una de estas tcticas difieren solamente en la frecuencia en que
las medidas de proteccin son ejercitadas. Para el nivel bajo de proteccin, se ejecutan solamente en
respuesta a una amenaza conocida. Para el nivel alto de proteccin, se ejercitan continuamente.
ELEMENTOS DEL SITIO LABORAL.
3.82. Los elementos del sitio laboral son solamente significativos para la contaminacin hdrica. Incluyen
plantas de tratamiento y proteccin de aguas. La proteccin puede incluir la construccin de barreras
perimetrales y control de acceso a la planta. Estas medidas, son empleadas porque la mayora de los
contaminantes requieren cantidades y volmenes del orden de cargas de camin para contaminar el
abastecimiento de agua, de forma que el foco de la seguridad es mantener un buen nmero de vehculos
bajo control. Las barreras perimetrales no requieren detener vehculos, porque se supone que un agresor
desea estar encubierto. Un acto abierto alertara a las personas para evitar el abastecimiento de agua.
ELEMENTOS DE LA EDIFICACIN.
3.83. Los elementos de edificacin para ambas tcticas incluyen el control de acceso de forma que los
agresores no puedan infiltrarse y plantar dispositivos en el edificio. La proteccin contra la contaminacin
area de la instalacin involucra hacer los elementos del sistema de ventilacin, incluyendo la toma de
aire, inaccesibles, estableciendo reas libres de toxinas para la proteccin de las personas. Un rea libre de

17

CAP. 3 ABORDAJE DEL DISEO FM 3-19.30

toxinas es un rea en la que la presin interna del aire es superior a la presin en el exterior. De modo que
si un dispositivo qumico, biolgico o radiolgico es colocado afuera su contamnate no estar en
condiciones de penetrar el rea protegida. Lograr una "presin positiva neta" requiere de un gran manejo
del sistema de ventilacin con filtros de aire y filtros de contaminantes exteriores al ambiente atmosfrico
interno. Tambin requiere de un bloqueo de entradas de aire en el rea de forma que los contaminantes no
puedan pasar a travs de las puertas. En el nivel ms bajo de proteccin, los filtros y el manejo del aire
son solamente empleados en respuesta a una amenaza creble. En el nivel ms alto de proteccin, ese
riesgo no es aceptable por los que los filtros funcionan continuamente.
3.84. Los asuntos de los elementos de edificacin para contaminacin hdrica estn limitados a
proporcionar proteccin contra entradas forzadas y encubiertas a las plantas de tratamiento de aguas y a
los depsitos de aguas. Estos mtodos fueron descriptos anteriormente. El nico elemento adicional es la
provisin de agua alternativa y sus fuentes. Si se sospecha o se detecta que el agua est contaminada,
debe instalarse una fuente de agua de respaldo (como puede ser agua embotellada). Para el nivel alto de
proteccin, el agua embotellada debe ser utilizada siempre para beberse.

18

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30


Captulo 4
Barreras de Proteccin

Las barreras de proteccin son empleadas para definir los lmites fsicos de la Instalacin, actividad o
rea. Las Barreras restringen, canalizan o impiden el acceso y estn totalmente integradas como una
forma continua alrededor de la Instalacin. Son diseadas para disuadir la amenaza ms perjudicial.
Las barreras deben enfocarse en darle a los activos un aceptable nivel de proteccin contra amenazas.
GENERALIDADES
4.1. Las barreras de proteccin forman un rea de exclusin perimetral controlada y limitada. Las
reas de servicios (tales como fuentes de agua, bancos de transformadores, conexiones de energa
comercial, conexiones de combustibles, plantas de calefaccin y energa o unidades de aire
acondicionado), requieren el empleo de estas barreras por estndares de seguridad. Las barreras
protectoras, consisten en dos categoras mayores: Naturales y Estructurales.
Las Barreras de proteccin Naturales son las montaas y desiertos, acantilados, zanjas,
obstculos de agua u otras formas de terreno que son dificultosas de atravesar.
Las Barreras de proteccin Estructurales, son dispositivos hechos por el hombre (tales
como cercas, paredes, pisos, techos, rejas, barras, bloques de caminos, signos u otras
construcciones) empleados para restringir, canalizar o impedir acceso.
4.2. Las barreras ofrecen importantes beneficios al posicionamiento fsico de seguridad. Crean un
disuasivo psicolgico para cualquiera que piense en una entrada no autorizada. Retardarn o
eventualmente prevendrn el pasaje a travs de ellas. Esto es especialmente real contra la entrada
forzada de vehculos. Las barreras tienen un impacto directo en el nmero de puestos de seguridad
necesarios y en la frecuencia de empleo de cada puesto.
4.3. Las barreras no pueden disearse para todas las situaciones. Algunas consideraciones para
establecer barreras estructurales son:
Sopesar el costo de cerrar completamente grandes tramos de terreno con barreras
significativas estructurales contra el robo y el costo de alternar precauciones de seguridad
(tales como patrullas, equipos de MWD perros militares de trabajo, sensores terrestres y
sensores areos)
Medir un rea restringida en base un determinado grado de compartimentacin requerido y
la complejidad de la misma. Como regla, el tamao debe ser el mnimo consistente con la
eficiencia operacional. El tamao de un rea restringida estar orientado por la probabilidad
de empleo por parte del agresor de determinadas tcticas. Por ejemplo, la proteccin de
activos contra un coche bomba se relaciona con cantidades sustanciales de los mismos a una
distancia de separacin. En estos casos, mitigar al coche bomba puede ser ms
frecuentemente importante que minimizar la extensin del rea restringida necesaria para la
eficiencia operacional.
Las barreras de proteccin deben establecerse para:
Controlar el trfico pedestre y vehicular
Proporcionar puntos de control de entrada donde se revise la ID
Definir una zona de amortiguacin para reas ms clasificadas
Impedir el compromiso visual por individuos no autorizados
Retardar las entradas forzadas
Proteger los activos individuales
4.4. Si un rea de seguridad requiere una limitacin o exclusin en forma temporaria o frecuente, no
se podrn emplear barreras fsicas estructurales. Una exclusin o limitacin temporal debe
establecerse donde falten barreras fsicas apropiadas, siendo compensadas por puestos de seguridad,
1

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

patrullas y otras medidas de seguridad durante el perodo de restriccin. Barreras temporales (tales
como cercas temporales, concertina en rollos y vehculos) pueden ser empleados. Las barreras no son
el nico elemento restrictivo aunque no siempre en necesarias. Pueden no ser necesarias cuando se
emplean reas limitadas o de exclusin o cuando se integran con otros controles.
4.5. Dado que pueden comprometerse por medio de brochados (corte de agujeros a travs de la
cerca) o por la naturaleza (pozos de erosin por el viento o la lluvia), deben ser inspeccionadas y
mantenidas al menos semanalmente. El Personal de la fuerza de guardia debe observar brechas
deliberadas, agujeros dentro y por debajo de las barreras, dunas de arena contra las mismas y el
funcionamiento apropiado de los bloqueos y cerrojos.
CERCADOS
4.6. Tres tipos de cercados hay autorizados para el empleo en reas protegidas y restringidas: cerco
alambrado, alambre de pas y cinta de pas o concertina. El tipo empleado para construir depende
primariamente de la amenaza y el grado de permanencia. Tambin depender de la disponibilidad de
materiales y del tiempo disponible para su construccin. Las cercas igualmente pueden erigirse para
otros empleos adems de impedir el acceso de personal. Pueden impedir la observacin, pueden
servir como medio para derrotar armas a distancia (como cohetes o granadas de fusil, Pgs.) y pueden
servir como barrera para armas lanzadas a mano (tales como granadas y bombas incendiarias).
4.7. Generalmente la cerca de alambrado se emplea para proteger reas de exclusin permanente o
temporal. Los tres tipos de cercados pueden emplearse para aumentar o incrementar la seguridad de
las cercas existentes para proteger las reas restringidas. Ejemplos pueden ser la creacin de una lnea
de barrera adicional, para incrementar la altura de la cerca existente o para proporcionar otros
mtodos que efectivamente sumen seguridad fsica. Resulta importante reconocer que las cercas
proporcionan poco retardo contra agresores motivados, pero pueden actuar como disuasivo
psicolgicos.
CERCA DE ALAMBRADO
4.8. La cerca de alambrado (incluyendo los portones) debe ser construida de material de 6 pies
excluyendo la guarda superior. La altura de la cerca para seguridad contra armas convencionales o
municiones debe construirse en alambre de calibre 9 o ms pesado. Debe ser galvanizado con
aperturas romboidales no mayores a 2 pulgadas por lado, con anclajes de alambre torneado de pas en
la parte superior e inferior. El alambre debe ser tensado y asegurado fuertemente a postes de metal
rgido o de concreto reforzado amurados en concreto. Debe estar separado del suelo por hasta 2
pulgadas. En tierra blanda, debe pasar por debajo de la superficie de forma de compensar las
remociones de tierra o arena. Los materiales y la construccin deben estar en lnea con lo prescripto
en la gua de especificaciones del Cuerpo de Ingenieros del US Army (USACE) (STD 872-90 Series).
Debilidades en la cerca de alambrado aparecen como consecuencia del tiempo (oxido) o fallas en
mantenerla tensada y ajustada a los postes, lo que afecta el ancho deseado. El dao a la cerca y al
tejido puede resultar en permitir la vegetacin y rboles crecer sobre o cerca de la misma. La
interaccin entre la cerca y los crecimientos generalmente llevan a un dao en la misma y reduce la
integridad y continuidad de la misma como lmite perimetral y barrera. La cerca perimetral es la
medida de proteccin ms obvia Una cerca bien mantenida indica que el propietario del activo se
dedica a la seguridad fsica.ALAMBRE DE PAS.
4.9. El alambre de pas estndar es alambre tensado doble de calibre 13,5, con pas de cuatro
puntas espaciadas a igual distancia. Los cercos de alambre de pas, (incluyendo portones) intentan
prevenir el traspaso humano y no deben ser menores a 6 pies de altura y deben estar firmemente
fijados a postes ubicados a no ms de 6 pies de distancia. La distancia entre las bandas no debe
exceder las 6 pulgadas y al menos un alambre debe ser entrelazado verticalmente a mitad de distancia
entre los postes. Los anclajes deben ser atados y tensados unidos y la base debe ser estaqueada a la
2

tierra

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

CINTA DE PAS O CONCERTINA.


4.10. Un obstculo de cinta de pas (BTO) est fabricado de acero inoxidable de 0.025 y est
disponible en rollos de dimetros de 24,30, 40 y 60 pulgadas. Las pas deben tener un mnimo de
1,2 pulgadas de largo y el espacio interior de las pas tendr un ancho de 1,21 pulgadas. Un BTO se
despliega rpidamente libre de enriados y puede recuperarse y utilizarse nuevamente. Cincuenta pies
(mas o menos 2 pulgadas) pueden cubrirse con 101 crculos de rollo. Manejar la cinta de pas
requiere el uso de guantes para concertina pesada
Concertina
4.11 La concertina (estndar o cinta de pas) es comercialmente manufacturada como rollos de
alambre de acero reforzado con pas que es recortado a intervalos para formar un cilindro. Cuando se
abre tiene 50 pies de largo y 3 pies de dimetro. Cuando se emplea como barrera perimetral para reas
restringidas, la concertina debe ser atada a polos con un rollo sobre otro o en forma piramidal (con un
mnimo de 3 rollos)
4.12. La concertina reforzada de cinta de pas consiste en una cinta simple de acero enrollado y una
cinta simple de de cinta de acero de pas. Las secciones entre las pas de la cinta de pas se aseguran
alrededor del alambre. Cada rollo tiene unas 37 1/2 pulgadas de dimetro y consiste en 55 espirales
arrollados conectados con grampas de acero en forma cilndrica extendindose en un largo de 50 pies.
4.13. De ser posible una guarda superior debe construirse sobre todo el permetro de cercos y debe ser
sumado a los cerramientos interiores para proteccin adicional. Una guarda superior es una extensin
de alambre de pas o cinta a lo largo de la cerca, enfrentndose hacia el exterior y hacia arriba a unos
45 de inclinacin. Las guardas superiores se apoyan en brazos permanentemente fijados a los postes
de la cerca en su parte superior incrementando la altura de la cerca en al menos 1 pie. (Debido a
restricciones de responsabilidad, en algunos lugares no se permiten las inclinaciones exteriores de las
guardas adyacentes a reas pblicas). Tienen tres bandas de alambre de pas espaciadas unas 6
pulgadas, El nmero de bandas de alambre o cinta puede incrementarse a requerimiento. La guarda
superior de la cerca adjuntada a las puertas puede variar entre una altura vertical de 18 pulgadas a 45
grados hacia afuera hasta la necesaria para permitir la apertura de los mismos adecuadamente. Los
alambres de tensin superiores e inferiores deben emplearse en lugar de rieles de cerco. Un cordn de
concreto puede construirse debajo de la cerca para protegerla contra la erosin del suelo. Tambin
puede emplearse un riel inferior para prevenir intrusiones.
Portones y Entradas
4.14. El nmero de puertas y entradas perimetrales debe ser el mnimo requerido para una operacin
segura y eficiente de la instalacin. Las entradas activas del permetro deben disearse de forma que
la fuerza de guardia mantenga el control total. Las entradas sema activas, tales como portones de
entrada vehicular infrecuentes, deben tener una barrera estructural comparable a sus barreras
asociadas. Debe prestarse atencin a la capacidad de gatear debajo de las puertas. Las guardas
superiores, que deben ser verticales son requeridas para todas las puertas.
Alambre de Concertina Triple Estndar (TSC)
4.15. Este tipo de cerca emplea tres rollos de concertina apilada. Un rollo se apila arriba de dos rollos
que corren paralelos apoyados en el suelo, formando una pirmide. En varias situaciones, est cerca
es empleada efectivamente en lugar de alambrados (si la cerca perimetral es TSC, la guarda superior
no es necesaria.
Alambre de Enredar Pies. (Tangle-foot wire)
4.16. El alambre de pas o la cinta pueden emplearse en situaciones apropiadas para construir una
obstruccin de enriada pies a cada lado exterior de una cerca perimetral simple o en un rea entre
doble cercado para proveer disuasin adicional a los intrusos. El alambre o la ciento deben ser
3

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

amarrados en estacas de metal o de madera espaciadas a intervalos irregulares de 3 a 10 pies y en


alturas entre 6 a 12 pulgadas. El alambre o cinta debe ser entrecruzado par proporcionar mayor
efectividad como obstculo. El espacio entre los materiales disponibles gobernar la profundidad del
terreno.
CABLE DE AERONAVES
4.17. Aunque no se usa muy seguido, el cable de aeronaves puede ser empleado temporariamente
como barrera. La barrera es creada con cuerda de alambre. Los amarres o grampas son espaciados a
una distancia de seis veces el dimetro de la cuerda de alambre. El cable de aeronaves, adherido a una
cerca de alambrado, puede ser empleado como barrero para vehculos en movimiento. Para ello debe
ser anclado a tierra en ambos extremos y en intervalos de 200 pies.
ABERTURAS DE SERVICIOS.
4.18. Alcantarillas, tomas y salidas de aire y agua y otras aberturas de servicio de 10 pulgadas o ms
de dimetro que pasen a travs de las barreras perimetrales deben tener medidas de seguridad
equivalentes a las de la barrera perimetral. Algunas especificaciones se presentan a continuacin:
Coberturas de pozos hechos por el hombre de 10 pulgadas de dimetro a ms deben asegurarse para
prevenir ingresos no autorizados. Deben asegurarse con cerraduras y cerrojos y soldndolos o
atornillndolos con marcos. Asegurarse que los cerrojos, cerraduras y bulones sean de materiales
que resistan la corrosin. Tambin pueden ser de utilidad tornillos con llave.
Zanjas de drenaje, alcantarillas, ventilas, ductos y otras aberturas que traspasen el permetro y que
tengan una seccin transversal mayor que 6 pulgadas sern protegidas con rejillas soldadas y
aseguradas. Como alternativa, las estructuras de drenaje pueden construirse con mltiples drenajes
con cada cao de dimetros de 10 pulgadas o menos. Mltiples caos con este dimetro pueden
tambin ubicarse al final de los drenajes o salidas de flujos para evitar la intrusin. Asegurar que
cada incorporacin de rejillas en drenajes est coordinada con los ingenieros de forma de que
queden compensadas las disminuciones de capacidad de flujo y mantenimiento adicional resultante
de la instalacin.
OTRAS BARRERAS PERIMETRALES
4.19. Los edificios de menos de 2 pisos de altura que forman parte de un permetro deben tener una
guarda superior a lo largo del borde exterior que niegue acceso a la azotea. Cuando se emplean
paredes de masonera como parte de la barrera perimetral, deben tener al menos 7 pies de altura y
tener una guarda superior de alambre de pas. La guarda superior debe inclinarse hacia afuera en un
ngulo de 40 grados y tener al menos 3 bandas de alambre de pas. Esto incrementar la altitud
vertical al menos en un pie.
4.20. Proteger ventanas, puertas activas y otras aberturas diseadas con barras, rejas o pantallas de
alambrado. Ajustar las barreras de ventanas desde el interior. Si tienen bisagras, las mismas y las
cerraduras deben estar en el interior. Los elementos de la edificacin deben proporcionar retardo
contra entradas forzadas y deben tener estrictos requerimientos.
TORRES DE SEGURIDAD.
4.21. No resulta aceptable que las torres se empleen para observar el permetro nicamente. No
obstante las torres deben ubicarse donde proporcionen un mximo de observacin y deben construirse
con proteccin contra fuegos de pequeas armas.
4.22. Las torres mviles son tiles en algunas situaciones temporales tales como un gran depsito
abierto en cuya rea tienen lugar actividades de depsito y recepcin. Todas las instalaciones que
emplean torres deben tener una fuerza de apoyo disponible para emergencias. El personal debe
rotarse a intervalos frecuentes.
4.23. La altura de una torre incrementa el alcance de la observacin durante el da y en la noche con
iluminacin artificial. No obstante, durante las inclemencias del tiempo, quedan obscurecidas y
4

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

pierden ventaja, debiendo ser suplementadas mediante observacin terrestre


4.24. Las siguientes consideraciones deben hacerse cuando se planea emplear torres:
Fortalecer la torre contra los efectos del fuego de pequeas armas usando sacos de arena, blindaje
de proteccin o construccin anti-balas. Esto puede requerir reforzar los soportes de las torres, lo
que debe ser supervisado por ingenieros. El nivel de proteccin requerido debe ser proporcional al
nivel de amenaza identificada durante la (IPB) Inteligencia de Combate o el proceso de decisin
militar (MDMP). El mejor abordaje es disear para la peor amenaza identificada antes de que
intentar modificar la torre posteriormente ante la inmediatez.
Instalar comunicaciones y sistemas de alarmas, ambos audibles y visualizadles.
Emplear vigilancia apropiada, adquisicin de blancos y equipos de observacin nocturna
(STANO), con la torre y para la vigilancia de la barrera perimetral. Equipos infrarrojos (IR) son
especialmente valorados. Deben efectuarse consideraciones para emplear equipo nocturno
(STANO) al evaluar los efectos de la iluminacin del permetro.
Proporcionar iluminacin de seguridad para las rutas de proteccin de la torre. La luz de seguridad
tambin permite apoyar a la fuerza de guardia para entrar y salir del permetro.
Asegurarse que la altura de la torre se determina acorde al rea de observacin.
Asegurarse que las torres tienen sobre cobertura y apoyan mutuamente los campos de
observacin y fuego.
Hacer torres con un respaldo defensivo fortificado con posiciones de tiro apropiadas

INSTALACIN DE ENTRADAS.
4.25. El nmero de instalaciones de puertas activas y entradas perimetrales debe limitarse al mnimo
requerido para operar con seguridad y eficiencia. Cuando sea necesario, se instalarn barreras
vehiculares frente a las entradas de vehculos. La iluminacin de seguridad debe ser considerada en
los puntos de ingreso.
4.26. El empleo de guardias para el control de las entradas o la actividad de una instalacin debe ser
pre determinada acorde la condicin de amenaza (THREATCON). La construccin de un puesto de
guardia debe incluirse en el Plan de Seguridad.
ENTRADAS AL PERMETRO.
4.27. Las entradas activas perimetrales deben disearse de forma que las fuerzas de seguridad
mantengan un control total sin demoras innecesarias en el trfico. Esto se logra con suficientes
entradas para acomodar el flujo pico de trfico peatonal y vehicular y teniendo iluminacin para una
inspeccin rpida y eficiente. Cuando las entradas no estn operativas durante las horas de descanso,
deben ser cerradas y bloqueadas con seguridad, iluminadas en horas de obscuridad e inspeccionadas
peridicamente mediante una patrulla de recorrida. Adems deben emplearse seales de advertencia
para alertar a conductores sobre las puertas cerradas. Puertas y ventanas del edificio que forman parte
del permetro deben ser cerradas, iluminadas e inspeccionadas.
PUESTOS DE CONTROL DE ENTRADA.
4.28. Los puestos de control de entrada deben ubicarse en las entradas principales del permetro
donde el personal de seguridad est presente.
4.29. Los puestos de control de entrada deben ubicarse lo ms cercano como sea pactico a la entrada
del permetro para permitir al personal dentro, mantener una constante vigilancia sobre la misma y
sus proximidades. Otras consideraciones adicionales sobre los puestos de control de entradas son:
Establecer un rea de retn para vehculos no autorizados o aquellos que se inspeccionarn
ms tarde. Un rea de giro debe preverse para no impedir el trfico sub siguiente.
Establecer medidas de control tales como exhibicin de calcomanas en ventanillas o
vehculos especialmente marcados.
5

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

4.30. Los puestos de control de entradas que son ocupados 24 horas diariamente deben tener
iluminacin interior y exterior, calefaccin interior y un rea vidriada suficiente que posibilite la
observacin para el personal. Cuando sea apropiado, los puestos de control deben disearse par un
optimo control de ID personal y movimientos. Cada puesto debe incluir telfonos, radios y paneles
para colocar placas (si se requiere)
4.31. Deben ubicarse seales para asistir al control de entradas autorizadas, disuadir las no
autorizadas y prevenir las entradas accidentales. Las seales deben ser plenamente visibles y legibles
desde las proximidades al permetro desde una distancia razonable. El tamao y color de las seales,
sus letras y los intervalos de ubicacin deben ser apropiados a cada situacin.
4.32. Los puestos de control de entradas deben reforzarse contra ataques de acuerdo al tipo de
amenaza. Los mtodos de endurecimiento pueden incluir:
Concreto reforzado o masonera
Placas de acero
Vidrio anti-balas
Bolsas de arena con dos capas en profundidad
Componente anti-balas de construccin comercial
SEALES DE ALERTA.
4.33. Un nmero significativo de seales de alerte deben ser erigidas para asegurar que los posibles
intrusos estn alertas de ingresar dentro de reas restringidas. Los signos de alerta aumentan las
seales de control. Alertan intrusos de que el rea es restringida y que su traspaso resulta en el empleo
de fuerza letal.
4.34. Las seales de alerta deben instalarse a lo largo del rea limitada por las barreras fsicas y en
cada punto de entrada donde puedan ser vistas y rpidamente entendidas por cada persona que se
aproxime al permetro. En lugares donde se hablan ms de un idioma, deben colocarse en las dos
leguas ms empleadas. Las palabras en las seales deben denotar alerta de reas restringidas. Las
mismas deben colocarse en intervalos no mayores a 100 pies. No deben ubicarse en cercos equipados
con dispositivos de deteccin de intrusin.
OTRAS SEALES.
4.35. Las seales que establecen las condiciones de ingreso a una instalacin o rea deben ubicarse
claramente en todas las entradas principales. Las mismas deben estar legibles bajo condiciones
normales a una distancia no menor a 50 pies desde el punto de entrada. Estas seales deben informar
a quien va a ingresar de las previsiones (revisin personal, del vehculo, de paquetes y dems) o de
las prohibiciones (tales como empleo de cmaras, fsforos, encendedores o ingreso por otras razones
que no sean negocios oficiales), que el comando de la instalacin ha dispuesto.
4.36. Las seales o notificaciones legibles estableciendo las reas restringidas y sus provisiones de
ingreso, deben estar claramente colocadas en todas las entradas y en otros puntos a lo largo del
permetro si es necesario.
INSTALACIN DE CAMINOS PERIMETRALES Y ZONAS DESPEJADAS.
4.37. Cuando la barrera perimetral encierra un rea importante, un camino interior para todo tiempo
debe ser provisto para los vehculos de patrullas de seguridad. Zonas despejadas deben ser
mantenidas a ambos lados de la barrera perimetral dentro de las posibilidades y sin que interfieran con
ella. Los caminos deben ser hechos para permitir el empleo de barreras efectivas de caminos que
impidan y disuadan el movimiento motor de personal no autorizado durante los perodos de
movimiento.
4.38. Las zonas despejadas deben mantenerse libres de arbustos, basuras u otros materiales capaces
de proporcionar cubierto o ayuda a un intento de intrusin o brochado de la barrera. Una zona
6

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

despejada de 20 pies o ms debe existir entre la barrera perimetral y el exterior de las estructuras,
reas de parqueo y otras edificaciones. Cuando sea posible, debe existir una zona despejada de 50 pies
o ms entre la barrera perimetral y las estructuras dentro de un rea protegida, excepto cuando la
pared del edificio constituye parte de la barrera perimetral. Los puntos de abastecimiento de
municiones (ASP o PAM) deben tener zonas despejadas de 12 pies fuera de ellos y 30 pies hacia
adentro. La vegetacin no debe exceder las 8 pulgadas (4 pulgadas en el caso de reas de alto nivel de
amenaza y reas controladas)
4.39. Cuando es imposible tener zonas despejadas adecuadas a causa de lneas de propiedad o formas
construidas, ser necesario incrementar la altura de la barrera perimetral, incrementar la cobertura de
patrullas de seguridad, adicionar ms luces de seguridad o instalar dispositivos de deteccin de
intrusin a lo largo de esa parte del permetro.
4.40. Cuando se considere la construccin de un nuevo permetro, debe asegurarse que los planos
incluyan un cerco ubicado dentro de la lnea de propiedad, de forma de permitir el control de un
espacio suficiente afuera de la cerca para mantener al menos una zona despejada mnima. Debe
considerarse lo siguiente:
En grandes instalaciones (tales como campos de pruebas), no es razonable construir un cerco
perimetral costoso y mantenerlo bajo constante observacin. Este tipo de instalacin generalmente se
ubica en reas escasamente habitadas. Su aislamiento relativo y la profundidad de la instalacin dan
una razonable proteccin perimetral. Bajo estas circunstancias, normalmente es suficiente colocar
seales de alerta y notificaciones, as como reducir las vas de acceso al mnimo y patrullar
peridicamente el rea entre el permetro exterior y la zona convencionalmente protegida como vital
para la instalacin.
Una alternativa a erigir o reemplazar una antigua cerca de alambrado alrededor de un permetro, es
reubicar o aislar el rea sensitiva o ubicarlo en un permetro seguro, consolidarlo con otras
instalaciones o instalar un cerco de alambrado alrededor de cada activo individual antes de que
alambrar todo el permetro.
ESTNDARES DE ESTRUCTURAS PARA INSTALACIONES DE ARMAMENTO.
4.41. Es casi imposible construir una barrera protectora que no pueda ser penetrada por los humanos o
blindaje pesado. Por tanto, al contrario de proteger una facilidad con una sola barrera, la seguridad se
fortalece empleando una combinacin de barreras que incrementan el retardo. Mltiples barreras
tambin provocan que el agresor gaste mayor energa intentando brocharlas. Tambin proveen la
apariencia de seguridad adicional y pueden disuadir algunos agresores.
4.42. El inters en la seguridad debe mantenerse en mente cuando se construyen paredes, techos,
pisos y azoteas. Las instalaciones que guardan armas y municiones se construyen como las barreras
de seguridad con el inters de disuadir y demorar la penetracin. Estas construcciones requieren una
estrecha coordinacin con la oficina de ingenieros, la oficina de seguridad, el Comisariado de
Seguridad, la oficina de la fuerza de seguridad y otros cada vez que existan planos definitivos y
especificaciones para una nueva construccin de de depsitos de Armas y Municiones. Estos
esfuerzos de coordinacin aseguran que se cumplan los requerimientos de proteccin y seguridad
fsica. Los siguientes lineamientos proporcionan gua para la construccin de Depsitos de Armas y
Municiones:
El criterio y estndares para proteccin de Depsitos de Armamentos y Municiones son desarrollados
por el Comando del Ejrcito acorde AR 190-11.
El Comando desplegado debe establecer y forzar los procedimientos para asegurar los Depsitos de
Armamento y Municin desplegados en base a la apreciacin de la amenaza, los objetivos, la
ubicacin y la duracin del despliegue.
Los Depsitos de Armamento y Municin en el ambiente tctico deben ser asegurados en todo
momento.
Los Depsitos de Armamento y Municin deben estar bajo control positivo.
Las personas a cargo de la custodia de los Depsitos de Armamento y Municin deben tener la
7

CAP.4 BARRERAS DE PROTECCIN FM 3-19.30

capacidad de hacer sonar la alarma si un hay un intento de forzamiento


La fuerza de respuesta deber estar disponible para proteger el Depsito de Armamento y Municin.
Un sistema de revisiones y supervisiones debe establecerse para asegurar que todo el personal cumpla
con las medidas de seguridad. Los chequeos de supervisin de las reas de Depsitos de Armamento
y Municin deben efectuarse para asegurarse que los mismos no sufran alteraciones o
manipulaciones.
Todos los Oficiales, Personal Subalterno, civiles o equivalente deben monitorear de cerca el control
de la municin y los explosivos durante el entrenamiento de campaa o las sesiones de tiro en
polgonos.
La seleccin del personal para desempearse en las tareas de custodia en las reas de Depsitos de
Armamento y Municin debe ser monitoreada de cerca por los Comandantes para asegurarse de que
solamente individuos responsables son asignados a esas tareas.

CAP. 5 ILUMINACIN DE SEGURIDAD FSICA FM 3-19.30


Captulo 5

Iluminacin de Seguridad Fsica


La iluminacin de seguridad permite al personal de seguridad mantener la capacidad de
evaluacin visual durante la obscuridad. Cuando las prestaciones de iluminacin de seguridad
son impracticables, se hace necesario adicionar puestos de seguridad, patrullas, patrullas con
perros de servicio militar, dispositivos de visin nocturna u otros medios complementarios.

GENERALIDADES
5.1. La iluminacin de seguridad no debe emplearse como un disuasivo psicolgico nicamente. Debe
usarse a lo largo de cercos perimetrales cuando la situacin dicta que la misma debe estar bajo continua
observacin.
5.2. La iluminacin es relativamente barata de mantener y apropiadamente empleada, reduce la necesidad
de fuerzas de seguridad. Tambin incrementa la proteccin personal para las fuerzas, reduciendo las
ventajas del ocultamiento y la sorpresa para determinados intrusos.
5.3. La iluminacin de seguridad es deseable para aquellas reas sensitivas o estructuras dentro del
permetro que estn bajo observacin. Entre dichas reas o estructuras, se pueden mencionar muelles,
edificios vitales, reas de depsito, parques vehiculares, puntos de control y distribucin vulnerables de
sistemas de comunicaciones, energa y agua. En reas interiores donde se conducen operaciones
nocturnas una adecuada iluminacin facilita la deteccin de personas no autorizadas aproximndose o
intentando actos perjudiciales dentro del rea. La iluminacin tiene un considerable valor como disuasivo
para ladrones y vndalos y pueden hacer el trabajo del saboteador ms difcil. Es un elemento esencial de
un programa de seguridad fsica integrado.
5.4. Una fuente de poder auxiliar segura y un sistema de distribucin para la facilidad debe instalarse para
proveer redundancia a la iluminacin de seguridad crtica y a otro equipamiento de seguridad. Durante el
despliegue de operaciones puede no contarse con una fuente primaria de poder dada alguna restriccin o
interrupciones debidas a una infraestructura pobre o actividad hostil. Las fuentes auxiliares de poder
deben estar disponibles para cargas elctricas crticas y deben asegurarse contra fuegos directos o
indirectos as como contra sabotaje. Si los conmutadores de transferencia automtica no estn instalados,
los procedimientos de seguridad deben establecer la responsabilidad para el encendido manual de la
fuente.

RESPONSABILIDAD DEL COMANDANTE.


5.5. Los Comandantes determinan las necesidades de iluminacin perimetral en base a la amenaza, el
lugar, las condiciones a lo largo del permetro, las capacidades de vigilancia y la disponibilidad de fuerzas
de guardia. Los Comandantes asegurarn que la iluminacin de seguridad sea diseada y empleada para
desanimar entradas no autorizadas y para facilitar la deteccin de intrusos aproximndose o intentando
ganar acceso a las reas protegidas.

CONSIDERACIONES DE PLANIFICACIN.
5.6. La iluminacin de seguridad usualmente requiere menos intensidad que la iluminacin de trabajo,
excepto para la inspeccin de ID en los puntos de control de entradas. Cada rea de una instalacin
presenta su propio y nico conjunto de consideraciones basadas en la distribucin fsica, el terreno, las
condiciones climticas y atmosfricas as como los requisitos de seguridad... La informacin disponible
de los fabricantes de equipamiento lumnico y de la direccin tcnica de trabajos, asisten en el diseo del
sistema lumnico. Esta informacin incluye:
Descripciones, caractersticas y especificaciones de varias presentaciones lumnicas, arcos y
lmparas de descarga gaseosa.
Patrones de iluminacin de varias combinaciones
Planos y distribuciones tpicas mostrando la altura ms eficiente y el espaciamiento para el
equipamiento
Niveles mnimos de iluminacin y uniformidad lumnica requerida para variadas aplicaciones
5.7. En la planificacin de un sistema de iluminacin de seguridad, el gerente de seguridad fsica debe
considerar:

CAP. 5 ILUMINACIN DE SEGURIDAD FSICA FM 3-19.30

El costo de reemplazar lmparas y accesorios de limpieza as como el costo de suministrar el


equipamiento requerido (como lo son escaleras y elevadores mecnicos) para llevar adelante el
mantenimiento.
Provisin de capacidad de manejo manual durante apagones, incluyendo controles fotoelctricos.
Estos controles son deseables en situaciones de paz pero indeseables cuando el apagn es una
posibilidad.
Los efectos de las condiciones de tiempo locales en los sistemas de iluminacin.
Fluctuaciones o voltaje errtico en la fuente primaria de energa.
Requerimientos de aterraje
Provisiones para rpido remplazo de lmparas
Uso de iluminacin para apoyar un sistema de CCTV.
reas limitadas y de exclusin. Los requerimientos especficos estn referenciados en los
lineamientos AR 190-59 y el TM (Manual Tcnico) 5-853-2. El TM 5-853-4 proporciona guiado
para aplicaciones en facilidades que incluyen CCTV cmaras. La iluminacin en estas reas
debe estar bajo el control de la fuerza de guardia. Para reas crticas (tales como depsitos de
armamentos), luces instantneas con una fuente de respaldo es requerida. Ningn perodo sin
luz en un rea crtica es inaceptable. Por lo tanto stas reas generalmente requieren un fuente
de respaldo (como generadores con motores diesel, abastecimiento de poder ininterrumpidos y
bateras) para el caso de prdida de energa. Los sistemas de iluminacin de seguridad deben
operarse continuamente durante horas de obscuridad. Las luces de proteccin deben emplearse
en caso de falla de una o ms luces, no afectndose la operacin de las restantes lmparas.
Los requerimientos de iluminacin para propiedades y actividades adyacentes
El tiempo de re encendido ( tiempo requerido antes de que la luz funcione apropiadamente luego
de una corta interrupcin)
La precisin del color
Otras instalaciones que requieren iluminacin, tales como reas de parqueo

PRINCIPIOS DE ILUMINACIN DE SEGURIDAD.


5.8. La iluminacin de seguridad habilita al personal de la fuerza de guardia a observar actividades
alrededor o dentro de una instalacin mientras minimizan su presencia. Un adecuado nivel de iluminacin
para todos los abordajes a una instalacin no desalentar la entrada no autorizada, pero una adecuada
iluminacin mejora la habilidad del personal de seguridad de determinar visualmente e intervenir frente a
intentos de ingresos no autorizados. La iluminacin es empleada con otras medidas de seguridad (tales
como puestos fijos de seguridad o patrullas, cercos y sistemas de seguridad electrnica) y nunca debe ser
empleado solo. Otros principios de iluminacin de seguridad son los siguientes:
La iluminacin de seguridad ptima es lograda por una baja iluminacin en reas circundantes,
luces encandilantes en los ojos de los intrusos, pequeas luces sobre las patrullas de seguridad en
caminos. Para ver a largas distancias, las fuerzas de seguridad deben ser capaces de observar
bajos contrastes (distintos contornos y siluetas) y deben poder detectar un intruso que se exponga
a la visual por pocos segundos. Mayores niveles de iluminacin mejoran estas habilidades.
Altos contrastes y brillos entre el intruso y el fondo debe ser la primera consideracin cuando se
planifica la iluminacin de seguridad. Con predominancia de obscuridad, las superficies sucias o
polvorientas o las pintadas con camuflaje, requieren mayor iluminacin para producir el mismo
brillo que el concreto limpio, el ladrillo liviano y el csped. Cuando el mismo volumen de luz
cae sobre un objeto y su trasfondo, el observador debe depender de los contrastes en el monto de
luz reflejada. Su capacidad de distinguir contrastes pobres se mejora significativamente
incrementando el nivel lumnico.
El observador primariamente ve un contorno o una silueta cuando el intruso es ms obscuro que
su trasfondo. Empleando luces sobre las partes bajas de los edificios y estructuras se puede
exponer a un intruso que depende de su ropa obscura, manos y cara obscurecida. Cintas en las
paredes son empleadas efectivamente porque dan reconocimiento en las interrupciones y cortes
en siluetas y contornos. La provisin de una buena iluminacin en amplias reas alrededor y
entre la instalacin contra la que los intrusos puedan ser distinguidos, tambin crea buenas
condiciones de observacin.
5.9. Para ser efectivo, hay dos sistemas de iluminacin de seguridad o combinacin de ambos que
pueden ser empleados. El primer mtodo es iluminar los lmites y aproximaciones; el segundo es iluminar
el rea y estructuras dentro de los lmites de la propiedad. La iluminacin de proteccin debe:

CAP. 5 ILUMINACIN DE SEGURIDAD FSICA FM 3-19.30

Desalentar o disuadir intentos de ingreso por intrusos. La iluminacin apropiada lleva al


potencial intruso a creer que la deteccin es inevitable.
Hacer que la deteccin sea probable si la entrada es intentada.
Prevenir el deslumbramiento que pueda cegar temporalmente a los guardias

TIPOS DE ILUMINACIN.
5.10. El tipo de sistema de iluminacin empleado depende de los requerimientos generales de seguridad.
Cuatro son los tipos de unidades de iluminacin empleados para sistemas de seguridad: continuo, standby, mvil (porttil) y de emergencia.
5.11. La iluminacin continua es el sistema de iluminacin de seguridad ms comn. Consiste en una
serie de luces fijas ubicadas para iluminar un rea continuamente durante la obscuridad sobre ubicando
conos de luz. Los dos mtodos primarios de empleo de la iluminacin continua son la proyeccin de
resplandor y la iluminacin controlada.
La proyeccin de resplandor es un mtodo empleado cuando se direccionan los resplandores de
las luces a travs de un terreno adyacente, no siendo molesto ni interfiriendo con operaciones
prximas. Es un fuerte disuasivo para un potencial intruso, dado que lo dificulta para ver hacia
adentro del rea. Los guardias son protegidos al ser mantenidos en una obscuridad comparativa y
quedan en condiciones de observar al intruso a considerable distancia ms all del permetro.
La iluminacin controlada es mejor cuando la franja a iluminar es limitada por fuera del
permetro, tal como a lo largo de autopistas. En la iluminacin controlada, el ancho de la franja
iluminada es controlada y ajustada para una particular necesidad. Este mtodo de iluminacin
puede alumbrar o recortar la silueta del personal de seguridad.
5.12. La iluminacin Stand By o en espera, tiene un diseo similar a la iluminacin continua. No
obstante, las luminarias no estn continuamente encendidas, dado que se encienden automticamente o
manualmente cuando hay una actividad sospechosa detectada o sospechada por la guardia o los sistemas
de alarma.
5.13. La iluminacin mvil o porttil consiste en luces y reflectores manualmente operados que deben
iluminar durante horas de obscuridad o solamente cuando es necesario. El sistema es empleado
normalmente para suplementar la iluminacin continua o la Stand By.
5.14. La iluminacin de emergencia es un sistema de iluminacin que duplica algunos o todos los
sistemas anteriores. Su empleo se limita a los momentos de falla de energa u otras emergencias que
colocan al sistema normal inoperativo. Depende de una fuente de poder alternativa tal como generadores
porttiles o bateras
PERMETROS CERCADOS.
5.15. Los permetros cercados requieren las especificaciones de iluminacin indicadas en el TM 5-853-2
5-15. Fenced perimeters require the lighting specifications indicated in TM 5-853-2. Los requerimientos
se basan en si el permetro est aislado, semi aislado o no aislado:
Cercos perimetrales aislados son lneas cercadas alrededor de reas donde la cerca tiene unos
100 pies o ms de distancia a los edificios o reas de operaciones. El rea de aproximacin es
libre de obstrucciones por unos 100 pies o ms por fuera de la cerca. Otro personal no usa esta
rea. Para esto se emplea iluminacin de resplandor para los permetros y para las rutas de
patrulla sin iluminacin.
Permetros cercados semi-aislados son lneas de cerco donde las reas de aproximacin estn
libres de obstruccin por unos 60 a 100 pies fuera de la cerca. El pblico general o el personal de
la instalacin tiene razones para emplear esta rea. La iluminacin a emplear es controlada para
esos permetros y manteniendo las rutas de las patrullas relativamente en obscuridad.
Permetros cercados no aislados son lneas de cercas inmediatamente adyacentes a las reas
operativas. Estas reas estn entre la instalacin y vas pblicas. Los extraos y el personal de la
instalacin se mueve casi libremente en esta rea de aproximacin. El ancho de la franja a
iluminar depende de las zonas despejadas dentro y fuera de la cerca. Se emplea iluminacin
controlada para estos permetros. No sera prctico mantener un rea de patrullas obscura.

ENTRADAS.
5.16. Las entradas para peatones tendrn dos o ms unidades de iluminacin proporcionando adecuada
luminosidad para el reconocimiento de personas y examinacin de credenciales. Las entradas vehiculares

CAP. 5 ILUMINACIN DE SEGURIDAD FSICA FM 3-19.30

tendrn dos unidades lumnicas ubicadas para facilitar la inspeccin completa de autos de pasajeros,
camiones, vehculos de carga as como sus pasajeros y contenidos. Las entradas semi activas e inactivas
tendrn el mismo grado de iluminacin continua que el resto del permetro, con luces StandBy para ser
empleadas cuando la entrada se active. Las garitas de entradas deben tener bajo nivel de iluminacin
interior, habilitando a los guardias para observar la aproximacin de peatones y vehculos.
OTROS.
5.17. reas y estructuras dentro de la lnea de propiedad constituyen patios, espacios de depsito,
grandes reas de trabajo, muelles, drsenas y otras reas sensitivas.
Los patios abiertos (tierra desocupada) y los espacios exteriores de almacenamiento (de materiales, de
ferrocarriles, parques de vehculos) deben iluminarse acorde con los requerimientos de la iluminacin
perimetral. Cuando es necesario iluminar patios abiertos, la iluminacin no debe ser menor a 0.2 pies
candela en cualquier punto.
Las unidades de iluminacin a ubicar en espacios exteriores de almacenamiento deben proveer una
adecuada distribucin de luz en corredores, pasajes y fondos para eliminar las reas de sombras donde
personas no autorizada pueden esconderse
La iluminacin de aproximaciones acuticas y reas de muelles protegen a los muelles y drsenas
ubicadas en las instalaciones. Muelles, cubiertas y drsenas abiertas deben iluminarse con no menos de 1
pie candela y las aproximaciones acuticas de hasta 100 pies de los muelles con no menos de 0.5 pies
candela. El rea por debajo del piso del muelle debe iluminarse con luces de bajo wattage. Se recomienda
el empleo de luces mviles como parte de la iluminacin de proteccin de muelles y drsenas. La
iluminacin de estas reas no debe interferir con las regulaciones navales, particularmente con el
encandilamiento de pilotos. Debe consultarse para estos casos a la US Coast Guard (USCG) para
aprobacin de la iluminacin protectora adyacente a aguas navegables.

SISTEMAS DE CABLEADO
5.18. El circuito de cableado debe acomodarse de forma que cualquier falla en una lmpara no deje una
gran porcin del permetro o un segmento importante de una posicin crtica o vulnerable en obscuridad.
Las lneas de alimentacin deben ubicarse bajo tierra (o suficientemente dentro del permetro) para
minimizar la posibilidad de sabotaje o vandalismo desde fuera. Otra ventaja del cableado subterrneo es
la reduccin de efectos de condiciones adversas del tiempo.

MANTENIMIENTO
5.19. Deben hacerse inspecciones peridicas de los circuitos elctricos para reemplazar o reparar partes
daadas, ajustar conexiones y revisar aislamientos. Mantener los dispositivos limpios y bien dispuestos.
FUENTES DE PODER
5.20. Deben identificarse en primer lugar Fuentes alternativas de energa. La siguiente lista parcial de
tems debe considerarse:
-La fuente primaria es generalmente la energa local de utilidad
-Una fuente alternativa (bateras de reserva o generadores pueden ser empleados) debe ser proporcionada
cuando sea requerida y sta deber:
Encender automticamente ante la falla de la fuente primaria
Dar energa adecuada al sistema de iluminacin completo
Estar equipada con depsitos de combustible adecuados y suficientes
Ser probada bajo presin para asegurar eficiencia y efectividad
Localizarse en un rea controlada con seguridad adicional

REQUERIMIENTOS DE ILUMINACIN PARA CMARAS DE CCTV.


5.21. El TM 5-853-4 proporciona una discusin detallada de la iluminacin para cmaras de CCTV y
lineamientos para iluminacin mnima y luminosidad uniforme. Lo siguiente debe ser tenido en cuenta
para la iluminacin de cmaras de CCTV:
El campo visual de la cmara
Los niveles de intensidad de la luz
El ratio mximo luz-obscuridad
La reflectancia de la escena
Las transiciones de luz de da a obscuridad

CAP. 5 ILUMINACIN DE SEGURIDAD FSICA FM 3-19.30

Los sistemas de montaje de la cmara relativos a la luz


La respuesta espectral de la cmara
El tiempo de encendido en fro
El tiempo de re encendido

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30


Captulo 6

Sistemas de Seguridad Electrnica


Un sistema de seguridad en general est compuesto por tres sub elementos principales:
deteccin, demora y respuesta. La deteccin como sub elemento incluye la deteccin de
intrusin, la evaluacin y el control de entradas. Un ESS (Sistema de Seguridad Electrnica) es
un sistema integrado que sincroniza sensores exteriores e interiores; sistemas CCTV para
evaluar condiciones de alarma; sistemas de control de entrada electrnica (EECSs); medios de
trasmisin de datos (DTM) y sistemas de reporte de alarmas para monitoreo, control y
panelizacin de varias alarmas y sistemas de informacin. Los sensores interiores y exteriores
as como sus sub sistemas de comunicaciones y panelizacin, son denominados IDSs
(Sistemas de Deteccin de Intrusin).

GENERALIDADES
6.1. Varias regulaciones del Ejrcito y del Departamento de Defensa, especifican medidas de proteccin,
polticas y operaciones relativas a la seguridad. Aunque estas regulaciones especifican un mnimo de
requisitos, posiblemente sean necesarios algunos ms estrictos para sitios especficos. Un diseador
emplear relevamientos previamente hechos para determinar cules regulaciones son aplicables y
determinar cundo las circunstancias requieren ms ajuste en las medidas. Por informacin adicional,
referirse al TM 5-853-4.
6.2. Los lineamientos del AR 190-13 requieren el empleo de ESS (Sistemas de Seguridad Electrnica) si
son prcticos y estn disponibles. El elemento de recepcin debe determinar cundo un sistema
estandarizado alcanza los requisitos y cundo est disponible. Luego de coordinar con el gerente del
producto para el equipamiento de seguridad fsica a fin de verificar que un sistema estandarizado est
disponible, el Comando Superior asociado emite su aprobacin para obtener un sistema comercial en
lugar de un sistema estandarizado.
EMPLEO DE ESS (Sistemas de Seguridad Electrnicos)
6.3. Un ESS es empleado para proporcionar alerta temprana de intrusin. Este sistema consiste en
hardware y software operados por personal de seguridad entrenado.
6.4. Un sistema se configura para proveer una o ms capas de deteccin alrededor de un activo. Cada capa
se hace con una serie de zonas de deteccin contiguas diseadas para aislar un activo y controlar la
entrada y salida de personal y materiales autorizados.
DESCRIPCIN GENERAL DEL EES
6.5. Un Sistema de Seguridad Electrnico consiste en sensores interconectados con dispositivos de
control de entrada, CCTV, paneles de reportes de alarmas (visuales y audibles) y luces de seguridad. Las
situaciones son determinadas mediante el envo de guardias hasta la alarma ubicada en el centro de
seguridad. La importancia del activo determinar cuando se requieren centros de seguridad mltiples y
redundantes y en definitiva la sofisticacin de todos los elementos del ESS. Datos digitales y anlogos
son trasmitidos desde el sitio (campo) interior y exterior al centro de seguridad para ser procesados. La
confiabilidad y precisin son requerimientos funcionales importantes en el sistema de trasmisin de datos.
PROCESO DE IMPLEMENTACIN DE UN ESS.
6.6. La implementacin de un ESS se muestra en la Figura 6-1. Implementar un ESS es basarse en
requisitos generales entallados a la misin especfica del lugar y su perfil fsico. El proceso se inicia con
un Estudio de Seguridad que incluye una visualizacin de arriba debajo de las necesidades y
configuraciones clsicas que se adecan a las caractersticas fsicas del terreno del sitio, su geografa, sus
condiciones climticas, el tipo de activo y sus prioridades. Esta informacin es empleada para determinar
el hardware y el software requeridos, tomando en cuenta la capacidad adicional que debe ser incorporada
en el diseo del sistema que permita posteriores expansiones. Una vez que los requisitos para un ESS se
han identificado, el usuario debe determinar cundo un sistema estandarizado es apropiado para ser
aplicado (los lineamientos del AR 190-13 describen el proceso de ganar aprobacin para empleo de
equipamiento no estandarizado). El usuario debe tambin asegurar fondos para el equipamiento.
Dependiendo de las regulaciones de finanzas, operaciones y mantenimiento as como para la obtencin y
contratacin, pueden lograrse mayores fondos acordes los requerimientos.

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30


CONSIDERACIONES DEL DISEO DEL ESS.
6.7. Una instalacin puede requerir elementos de ESS interiores y exteriores, dependiendo del nivel de
proteccin requerida. Los requisitos son definidos por las regulaciones aplicables, la amenaza y el criterio
de diseo. Para un hardware y software de un ESS existente puede requerirse suplementacin,
actualizacin o reemplazo total. La forma del lugar (en el cul los activos se identifican y ubican) es un
requisito. Una herramienta de diseo til para estas tareas es la configuracin de DTM (Medios de
Trasmisin de Datos).

6.8. Los Sistemas de Deteccin de Intrusin exteriores e interiores deben configurarse en capas con forma
de anillos cerrados concntricos alrededor del activo. Estos anillos corresponden a capas defensivas que
constituyen un sistema de retardo. La primera capa de deteccin se ubica lo ms exterior posible para
proporcionar el retardo requerido. Las capas de deteccin pueden ser defensivas entre ellas o sobre el
activo mismo, dependiendo del retardo o demora necesaria. Por ejemplo: si una pared interior de una
habitacin proporciona suficiente retardo para una respuesta efectiva una agresin, las capas de deteccin
pueden estar entre el exterior de la instalacin y la habitacin interior, o tambin dentro de la habitacin.
Esto detectar al intruso antes de que penetre el interior de la pared.
RESPUESTA Y RETARDO.
6.9. Tratndose de un ESS, el tiempo de respuesta est definido por el tiempo que toma a la fuerza de
seguridad arribar a la escena luego de que la alarma inicial es recibida en el centro de seguridad. El
tiempo de demora total se define coma la suma de todos los tiempos de retardo de las barreras, el tiempo
necesario para cruzar las reas entre las barreras luego de que la alarma de intrusin ha sido reportada y
el tiempo requerido para cumplir la misin y dejar el rea protegida.
6.10. Una funcin bsica de un ESS es notificar al personal de seguridad de que un intruso est intentando
penetrar o ha penetrado en un rea protegida con tiempo suficiente para permitir a la fuerza de respuesta
su intercepcin y aprehensin, Para cumplir con esto, debe haber suficiente retardo fsico entre el punto
donde el intruso es primariamente detectado y su objetivo. Esto proporciona un tiempo de retardo igual al
tiempo de respuesta.
6.11. Cuando manejamos sensores interiores, sensores de lmites que detectan penetraciones (tales como
sensores de vibracin estructural o sensores pasivos ultrasnicos), se brinda la ms temprana alerta de un
intento de intrusin. Esta alarma es generalmente generada antes de que la barrera sea penetrada. Esto da
a la fuerza de seguridad una notificacin adelantada de un intento de penetracin, por lo que se brinda el
retardo en la barrera para contabilizarse como parte del tiempo total de retardo. Los sensores de posicin
de puertas y los de roturas de vidrios no generan alarma hasta que la barrera ha sido brechada, por tanto el
tiempo de retardo brindado por la barrera no puede contabilizarse como parte del tiempo total de retardo.
6.12. Los sensores volumtricos de movimiento no generan alarma hasta que el intruso est realmente
dentro del rea cubierta por los sensores. Por lo tanto estos sensores se emplean para proporcionar tiempo
de respuesta adicional. Tambin deben colocarse barreras adicionales entre los sensores volumtricos de
movimiento y el activo protegido. Los sensores puntuales, tales como de capacitancia y de presin (capas)

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

proporcionan alerta de intento de penetracin solamente si detectan al intruso antes de que gane acceso al
rea protegida.
GUA BSICA.
6.13. Un IDS se despliega dentro y alrededor de las barreras. Los links de comunicacin de voz (radio,
intercomunicadores, telfonos) con la fuerza de respuesta se colocan en el centro de seguridad. El
personal de seguridad dentro del centro de seguridad debe estar alerta y despachar fuerza en caso de
alarma.
6.14. La barrera debe estar siempre desplegada detrs del IDS para asegurar que la integridad es
mantenida contra intrusiones. Un intruso activar el sensor de alarma antes de penetrar o traspasar las
barreras, lo que brinda un retardo para la evaluacin de la alarma y la respuesta. El tiempo de retardo es
un factor determinado por una evaluacin, el despacho de guardias o por la observacin de CCTV.
Normalmente un intruso puede trepar una cerca antes de que un guardia sea despachado, por lo que un
CCTV es necesario para un IDS exterior. Las barreras pueden ubicarse delante del sensor de alarma como
demarcacin de lmites y pueden servir para mantener personas y animales fuera del alcance del sensor
previniendo las falsas alarmas por presencias descuidadas. Estas barreras no brindan un tiempo adicional
de respuesta dado que pueden ser brechadas antes de que los sensores del IDS puedan activarse.
6.15. Los datos para monitorear y controlar un ESS son reunidos y procesados en el centro de seguridad
donde el operador interacta con informacin de los componentes ubicados en instalaciones remotas. Las
computadoras de anunciacin y los medios de transmisin de datos del ESS son ubicados en un rea
controlada y provista con proteccin contra la manipulacin. Solamente el personal de supervisin debe
permitir cambios en el software y stos deben documentarse. Si se conectan enlaces de trasmisin de
datos redundantes a la computadora central y al procesador local, deben usarse diferentes vas para
routear esos enlaces.
6.16. El medio preferido para transmitir datos en un ESS es el sistema de fibra ptica dedicada. Este
proporciona comunicaciones no susceptibles de interferencias de voltaje ni electromagnticas ni tampoco
ruidos. Adems la fibra ptica brinda una medida de la seguridad de trasmisin de la lnea y ms ancho de
banda para seales de video y velocidad de trasmisin de datos.
EFECTIVIDAD DEL ESS
6.17. Un ESS tiene un grado de proteccin basado en su probabilidad de deteccin de intrusos intentando
pasar por, debajo y alrededor del sistema de seguridad fsica. El intruso puede emplear forzamiento,
entrada encubierta o compromiso interno como tcticas. Un sistema bien diseado minimizar la
posibilidad de una penetracin exitosa. Los sensores de alarma interiores y exteriores tienen una
probabilidad de deteccin (PD) basada en la capacidad de detectar un intruso pasando por un campo
sensorizado. Un intruso perturba el estado de quietud de un sensor por un tiempo finito. Los sensores
estn diseados para detectar a una persona de estatura mnima movindose a travs de una distancia
especfica a velocidades y alcances del sensor y cualquier otro blanco fuera de estos parmetros
probablemente no sea detectado por el mismo. La PD de un sensor especfico es generalmente expresada
en 0.9 o mayor, pero el diseador debe considerar que la PD se basa en determinadas restricciones y
condiciones ambientales.
6.18. Las especificaciones de los fabricantes usualmente no consideran condiciones ambientales o
fastidios que puedan causarse por el clima (tales como vientos o lluvia) o por la intrusin de animales
(incluyendo aves). La anunciacin de la alarma es vlida dado que el umbral del sensor ha sido excedido,
no obstante la alarma no representa un intento vlido de penetracin. Si la evaluacin del sistema es lenta,
el operador no podr determinar la causa de la alarma y deber tratar una molestia o causa ambiental
como normal y real.
6.19. Otro tipo de falsas alarmas es causada por tolerancias de circuitos electrnicos excedidas, resultando
en la activacin del sensor. Las falsas alarmas pueden tambin resultar de una instalacin inapropiada del
sensor o de efectos de otro equipamiento dentro del rea inmediata.
6.20. Luego de que una alarma es sentida y la informacin mostrada en el centro de seguridad, la consola
del operador debe determinar la causa de la alarma (intrusin, molestia, ambiental o falsa). Una
evaluacin oportuna se requiere para determinar su causa. Por ejemplo, si un intruso escala una cerca en
10 segundos y corre 20 pies por segundo, habr traspasado la barrera y estar a 2,200 pies desde el punto
de penetracin en 2 minutos. Para conducir una precisa evaluacin de la alarma luego de 2 minutos, los
guardias deben revisar un rea de 200 acres. Una cmara fija de televisin adecuadamente ubicada e
integrada con el procesador de la alarma puede determinar la situacin mientras el intruso est todava en
el rea controlada
6.21. Para que una cmara de CCTV sea efectiva, la visualizacin del rea debe estar adecuadamente
iluminada. Para correlacionar las alarmas y las cmaras en un sistema importante (ms de 10 cmaras) en

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

forma oportuna, un sistema de procesamiento basado en computadoras debe usarse para seleccionar y
mostrar escenas de alarmas y cmaras al operador. Un ESS complejo tiene los siguientes componentes:
Sensores de Deteccin de Intrusin
Dispositivos de Control de Acceso
CCTV
Sistema de Anunciadores de Alarmas
DTM (Medios de Trasmisin de Datos)
6.22. Los sensores de deteccin de intrusin son normalmente desplegados en series de capas
concntricas. La PD general mejora con cada capa de sensores que se agrega. Las capas (interiores y
exteriores) deben funcionar uniformemente, a pesar de que su costo y efectividad sean diferentes. Las
zonas externas difieren de las interiores dado las siguientes consideraciones:
La consistencia de de la PD
La PD
El costo por zona de deteccin
El nmero de zonas
La cobertura total de los sensores
6.23. El IDS exterior generalmente tiene PD igual a los interiores. No obstante, los sensores exteriores
tienen mayor probabilidad de experimentar situaciones relacionadas al clima que hacen variar su PD. La
fenomenologa de sensores (PIR, infrarrojos pasivos, radar de microondas y otros) determina cules
factores ambientales pueden alterar la PD del sistema. La frecuencia de ocurrencia, la severidad y la
duracin del evento climtico conjuntamente determinan cuando esto representa una vulnerabilidad en el
empleo del IDS. Tpicamente los intrusos sofisticados intentarn penetrar y desafiar un ESS bajo
condiciones ms favorables para ellos. Las inclemencias del tiempo (niebla, nieve y lluvia) afectan la
utilidad de CCTV bajo iluminacin de seguridad de forma que una evaluacin remota de eventos de
alarma pueden perderse. Los IDS externos no son necesariamente menos probables de detectar intentos de
penetraciones durante la niebla, lluvia o nieve y sus efectos dependen de la fenomenologa del sensor en
las condiciones locales. Por ejemplo: el movimiento de una cerca causado por la lluvia puede derivar en
una respuesta de un sensor de movimiento de cercas que alcance a satisfacer el criterio del sistema para
una intrusin. Tambin algunos sensores son ms probables de detectar un intruso cuando la tierra est
mojada por lluvia o nieve derretida. Dado que los sensores interiores son menos influenciados por
condiciones ambientales, su PD es ms consistente que la de otros sensores exteriores. Otra consideracin
en comparacin entre los interiores y exteriores son los costos, el nmero y tamao de las zonas de
deteccin requeridas y la altitud de la deteccin.
A causa de condiciones ambientales, la electrnica exterior debe disearse y empacarse para
extremos de temperatura, humedad y vientos. El resultado es que el empacado de exteriores es
ms costoso que su equivalente de interiores.
El estado del arte de sensores exteriores no detecta intentos de penetracin sobre la altitud de una
cerca, (tpicamente los 8 pies). Los sensores montados en cercas, generalmente se limitan a esta
altura, porque la tela de la cerca o los postes son de esa altura. Para sensores sobre tierra en el
rea controlada entre cercas, el montante del sensor limita la altura de deteccin. En algunas
aplicaciones de sensores de campo, (especialmente los enterrados), la altura de deteccin no es
mayor de 3 pies. Para una instalacin los sensores interiores pueden ser desplegados en paredes,
pisos o techos, a fin de permitir una proteccin total del activo.
6.24. Un ESS interior ser bastante menos costoso que uno similar exterior. Esta comparacin indica al
diseador el valor de seleccionar y desplegar un sistema bien planeado, diseado y bien distribuido. La
regla bsica en todo diseo de un ESS disear desde adentro hacia afuera, creando capas desde el activo
hacia los lmites de la propiedad. Si el ESS interior opera en un ambiente controlado, su PD ser
independiente de de cualquier variacin inducida por el clima exterior. Tambin, la efectividad del
sistema de seguridad fsica ser aumentada por barreras interiores (paredes, techos y pisos), que
inherentemente impongan un mayor retardo que las barreras exteriores (cercos y portones).
CONSIDERACIONES DE UN ESS INTERIOR
6.25. Un ESS interior es tpicamente desplegado entre el lmite y la proximidad inmediata del activo a ser
protegido. Si el ESS interior opera en un ambiente controlado, su PD ser independiente de cualquier
variacin climtica. Igualmente la efectividad de un ESS interior se mejora por el empleo de barreras
interiores (paredes, techos y pisos) que imponen un pequeo retardo.

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

6.26. Funcionalmente, un activo interior debe ser visto y contenido en un cubo con sensores protegiendo
las seis caras, Los sensores interiores pueden desplegarse en el permetro del cubo, en su espacio interior
o en su espacio inmediatamente exterior.
6.27. Si se debe incrementar el nivel de proteccin dictado por una amenaza y el edificio es lo
suficientemente grande, pueden desplegarse mltiples capas de sensores interiores. Un IDS multicapeado
interiormente mejorar la PD general. Proteccin contra manipulacin y modos de acceso seguro son
capacidades a ser consideradas cuando se planifican y se ubican las capas de sensores interiores.
PROTECCIN CONTRA MANIPULACIN.
6.28. Para minimizar la posibilidad de que alguien manipule con circuitos y cableado asociado, todos los
contenedores relacionados a sensores deben equiparse con interruptores contra manipulacin. Estos
interruptores deben posicionarse de forma que una alarma se genere antes de que la cobertura haya sido
removida lo suficiente como para permitir el acceso a los circuitos y controles de ajustes. Adems,
muchos tipos de sensores pueden equiparse con interruptores de manipulacin para protegerlos contra un
reposicionamiento o remocin. Las pantallas de seguridad que contienen sensores de cable en malla o
sensores de vibracin pueden ser fcilmente removidas de las paredes y stos son algunos ejemplos que
requieren interruptores anti manipulacin.
MODO DE ACCESO/SEGURO
6.29. Durante las horas de trabajo regulares, varios sensores interiores deben desactivarse colocando el
rea en el modo acceso. Por ejemplo, los sensores de posicin de puertas y los volumtricos en reas
ocupadas deben desactivarse para prevenir alarmas de molestia causadas por el movimiento normal de
las personas. Esto puede ser realizado localmente o remotamente. Mediante el control local, un interruptor
es empleado para sobrepasar o silenciar los contactos de las alarmas cuando el sensor es ubicado en el
modo acceso. Cuando se realiza remotamente, el operador del centro de seguridad generalmente ingresa
un comando que provoca que el software del procesador ignore las alarmas ingresadas desde esos
sensores colocados en modo acceso. Igualmente, cuando un sensor es colocado en modo acceso, su
proteccin contra manipulacin debe permanecer activada o en modo seguro. Fuera del horario de
trabajo, cuando la instalacin est desocupada, todos los sensores deben colocarse en modo seguro.
Algunos dispositivos (tales como interruptores de alarmas de pnico, interruptores de manipulacin,
sensores de malla de cable cubriendo aberturas de ventilaciones y sensores de rotura de vidrios), nunca
deben colocarse en el modo acceso y algunos tipos (como interruptores de pnico y manipulacin) son
configurados para que no puedan ser puestos en modo acceso bajo ninguna condicin.

CONSIDERACIONES DE LOS ESS EXTERIORES


6.30. Un Sistema de Seguridad Electrnico exterior es tpicamente desplegado en los lmites del sitio o
en algn lmite significativo, como un cerco de demarcacin para un grupo de cubiertos. Un ESS exterior
tiene la ventaja de permanecer en modo seguro en todo momento.
6.31. La configuracin ideal para un ESS exterior es el rectngulo o el polgono, con todos sus lados
rectos. El sistema es ubicado alrededor de las barreras que tpicamente incluyen una cerca dual. La cerca
exterior es empleada para demarcacin y la cerca interior es usada para ayudar a la deteccin y brindar
algn retardo. Si no son empleadas dos cercas, los sensores deben desplegarse en la cerca o dentro de
sta.
LINEAMIENTOS DE DISEO.
6.32. El criterio general de diseo de los Sistemas de Deteccin de Intrusin perimetrales involucran
primariamente la seleccin y la distribucin de los sensores exteriores compatibles con las caractersticas
fsicas y operacionales del lugar. Son factores importantes a considerar durante el proceso de seleccin
incluir las condiciones fsicas y ambientales del lugar, los desempeos de los sensores y el costo general
del sistema. Para lineamientos adicionales referirse al TM 5-853-2. Dado que las barreras exteriores
proporcionan un pequeo retardo, los sistemas de sensores exteriores generalmente no brindan un
incremento significativo en el tiempo de respuesta disponible.
Consideraciones Fsicas y Ambientales.
6.33. Las consideraciones fsicas y ambientales son frecuentemente factores determinantes para la
seleccin de sensores exteriores. Las caractersticas del sitio pueden afectar significativamente a un
sensor y su desempeo operacional, ambos en trminos de PD y ante la susceptibilidad de alarmas de
molestias, Los sistemas de sensores exteriores deben seleccionarse en base a la frecuencia y duracin de
los perodos relacionados al clima o a la pobre capacidad de deteccin. Un Sistema de Deteccin de
Intrusin exterior puede tener un aceptable bajo PD durante un evento climtico particular o una
determinada condicin del lugar, pero de todas formas puede ser superior a otros IDS en trminos de

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

buena capacidad de deteccin y una tasa baja de alarmas de molestias. Puede ser apropiado seleccionar
ese IDS a pesar de su conocida vulnerabilidad, precisamente dado las circunstancias de dicha
vulnerabilidad conocida y de las medidas de precaucin que pueden tomarse en esos momentos. El
desempeo general de ese IDS, conjuntamente con su costo puede justificar su seleccin.
6.34. El tiempo y las condiciones climticas de un lugar especfico pueden influir significativamente en la
seleccin del mismo. Por ejemplo, los detectores IR no son muy efectivos bajo lluvia, niebla, polvo o
nieve. Una nieve profunda puede afectar los patrones de deteccin y desempeo de sensores IR y
Microondas. Fuertes vientos pueden causar numerosas falsas alarmas en sensores de cerca. Las tormentas
elctricas pueden causar alarmas en varios tipos de sensores y pueden tambin daar el equipamiento.
6.35. La vegetacin puede causar alarmas de molestias en forma significativa. Pastizales altos o arbustos
pueden perturbar el patrn de energa de microondas o de sensores IR termales as como los IR de Hazproximidad. La vegetacin crecida cercana a los sensores de campo elctrico y capacitancia pueden
causar alarmas de molestia. Arbustos grandes o malezas en contacto con cercas pueden producir alarmas
de molestia en los sensores montados en cercas. Arboles grandes y arbustos movindose dentro del
campo visual de sensores de movimiento de video pueden causar alarmas de molestia y de ambiente. Un
rea despejada debe instalarse para los sensores exteriores. sta rea debe ser vaciada de vegetacin o
contener vegetacin con un cuidadoso control de crecimiento.
6.36. Las formas topogrficas son extremadamente importantes. Idealmente, el terreno perimetral debe
ser plano, aunque igualmente un terreno suavemente ondulado es aceptable. El terreno irregular con
pendientes puede dificultar el uso de sensores de LOS (lneas de sitio) y dificultan la evaluacin de
CCTV. Los barrancos y zanjas que atraviesan el permetro representan una vulnerabilidad para los
sensores de LOS y pueden ser una fuente de falsas alarmas (por agua corriente) para sensores enterrados.
Grandes canaletas pueden brindar una ruta de ingreso o de escape a un intruso a travs del permetro sin
causar alarma. Tambin las lneas de energa altas por encima de la instalacin o las lneas de
comunicacin pueden permitir a un intruso puentear el permetro sin causar alarma.
6.37. Grandes animales (vacas, caballos y ciervos) pueden causar molestia en las alarmas con sensores
sobre y debajo del suelo. Los sensores suficientemente sensitivos para detectar intrusos gateando o
rampando son susceptibles de alarmas de molestias por pequeos animales tales como conejos, ardillas,
gatos y perros. Para minimizar la interferencia de animales, una cerca dual de alambrado debe
establecerse alrededor del permetro con los sensores instalados entre las cercas.
Desempeo de Sensores
6.38. Los sensores exteriores deben tener una alta PD para todos los tipos de intrusin y una baja tasa de
alarmas indeseadas para todas las condiciones ambientales del lugar esperado. Infortunadamente, ningn
sensor exterior solo de los actualmente disponibles cumple con ambos criterios. Todos son limitados en
su capacidad de deteccin y todos poseen alta susceptibilidad a las molestias y condiciones ambientales
del sitio. La Tabla 6-1 brinda estimaciones de las PD para varios tipos de intrusiones. La Tabla 6-2 enlista
la susceptibilidad relativa de varios tipos de sensores a las molestias y alarmas ambientales.
Consideraciones Econmicas.
6.39. Los costos de los sensores exteriores son generalmente estimados en pies lineales por zona de
deteccin (tpicamente 300 pies) Estos costos incluyen tanto el equipamiento como la instalacin. Los
sensores montados en cercas (tales como los de cable tenso, electromecnicos y mecnicos) son
generalmente menos costosos que los sensores independientes o de lnea enterrada. Los costos de
instalacin pueden variar significativamente, dependiendo del tipo de sensor. La tabla 6-3 brinda una
comparacin relativa de costos para contratar e instalar varios tipos de sistemas exteriores de sensores.
Debe recordarse que el costo del sistema de sensores es solamente una porcin del costo total para el
empleo de un sistema de deteccin de intrusin (IDS). Costos adicionales incluyen, el cercado, la
preparacin del sitio, la evaluacin de CCTV y la iluminacin del permetro.

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

DISEO DEL PERMETRO Y DE LAS ZONAS.


6.40. El permetro de un rea protegida generalmente es definido por una pared o cerca de cerramiento o
tambin por una barrera natural, como ser acutica. Para que los sensores exteriores sean efectivos, el
permetro alrededor de donde estn desplegados debe ser definido precisamente. En la mayora de las
aplicaciones, un doble cerco de alambrados se instala alrededor del permetro. Tpicamente las cercas
deben estar apartadas entre 30 a 50 pies y en la medida que esa distancia se incrementa, se hace difcil
para el intruso traspasar los cercos. Si la separacin de los cercos es menor a 30 pies, no se podrn
emplear algunos tipos de sensores de microondas de cable coaxial. El rea entre las cercas (denominada
rea controlada o rea de aislacin), puede necesitar una limpieza de vegetacin y clasificada,
dependiendo del tipo de sensor empleado. Se requieren tambin drenajes apropiados para evitar el agua
estancada y prevenir la formacin de barrancos causados por el agua corriente luego del derretimiento de
nieve. Dentro y fuera del rea controlada, se requieren reas despejadas. Estas reas mejoran la rutina de
observacin, la evaluacin de alarmas y minimizan la cobertura disponible que podra encontrar un
intruso.
6.41. Luego de que el permetro ha sido definido, el siguiente paso es dividir en zonas de deteccin
especficas. El largo de cada zona est determinado por la evaluacin del contorno, el terreno existente y
las actividades operativas sobre el permetro. Las zonas de deteccin deben ser largas y estrechas a fin de
minimizar el nmero de sensores o cmaras necesarios y para ayudar a la evaluacin de los guardias si las
cmaras no son empleadas. Puede ser ms econmico estrechar una lnea de cerco que crear numerosas
zonas de deteccin para ajustarse a una cerca torcida. Si el permetro es quebrado y las LOS de los
sensores o las evaluaciones de los CCTV son empleados, el largo de las zonas de deteccin individuales
deben conmensurarse a las limitaciones de los sensores. Los puntos de entrada del personal y vehculos
deben configurarse como zonas independientes. Esto habilita la desactivacin de sensores en estas zonas,
de modo que colocndolos en modo acceso durante las horas laborales (suponiendo que los puntos de
entradas estn ocupados por guardias), y no desactivando las dems reas adyacentes.
6.42. El largo especfico de las zonas individuales puede variar alrededor del permetro. A pesar de que
los fabricantes publicitan que el mximo largo de las zonas llega a los 1000 pies, no resulta practico
excederse de un largo de 300 pies. Si la zona es ms larga, ser dificultoso evaluar para un operador de
CCTV o para la fuerza de respuesta identificar la ubicacin de la intrusin o la causa de la falsa alarma.
6.43. Cuando se establecen zonas empleando mltiples sensores, el diseador debe establecer zonas
coincidentes donde el largo y la ubicacin de cada sensor individualmente sea idntica para todos los
sensores. Si ocurre una alarma en una zona especfica, el operador puede rpidamente determinar su

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

ubicacin aproximada referida a un mapa del permetro. Esto tambin minimiza el nmero de cmaras de
CCTV requeridas para la evaluacin y simplifica el nexo entre ese sistema de anunciacin de la alarma y
el sistema de monitoreo de CCTV.

SISTEMA DE ANUNCIACIN DE ALARMAS DEL ESS


6.44. El estado de la informacin de varios sensores de deteccin de intrusin y la terminal del control de
acceso debe colectarse desde el campo y trasmitirse al sistema de anunciacin de alarmas en el centro de
seguridad, donde se procesa, se anuncia y se acta con el personal de seguridad. El sistema de
anunciacin de alarmas debe tambin conectarse con el sistema de CCTV. Hay tpicamente dos tipos de
de configuraciones de anunciadores disponibles. La configuracin ms simples, adecuadas para pequeas
instalaciones es la configuracin de punto a punto. Con esta configuracin la lnea de trasmisin
separada conduce desde el rea protegida hasta el centro de seguridad (Figura 6-2). El segundo y ms
popular es la configuracin digital multiplexada que permite comunicar varias reas protegidas con el
centro de seguridad sobre una misma lnea de datos. Un diagrama de bloque es tpico de un sistema
multiplexado de anunciacin como el mostrado en la Figura 6-3.

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

CONFIGURACIN DE ANUNCIADORES DE ALARMAS.


6.45. Un diagrama de bloque es tpico de un sistema de anunciadores de alarma como el mostrado en la
figura 6-4. Como se puede observar en ella, la computadora central es el ncleo del flujo de informacin.
La computadora central recibe y muestra el estatus de informacin de las alarmas y dispositivos enviando
al operador de control los comandos de los procesadores locales del ESS. Tambin se conecta con el
sistema de CCTV. Para instalaciones mayores, el gerenciamiento de las lneas de datos y sus tareas
pueden delegarse a procesadores de comunicacin separados de forma que la computadora central pueda
volcar su total atencin a la interpretacin de la informacin entrante, actualizando pantallas y controles
ubicados en la consola de seguridad (pantalla, registros, controles y dispositivos de depsito).
6.46. La computadora central consiste en una o ms computadoras digitales. El reloj de tiempo real es
integral de la computadora central y proporciona el registro de tiempo de las alarmas y otros eventos. Esto
permite la sincronizacin con el sistema de CCTV y otros sistemas que incluyan. El operador de la
consola debe estar en capacidad de ajustar el reloj, lo que debe incluir un respaldo con bateras. Todos los
eventos del sistema deben ser apropiadamente correlacionados en tiempo. Por ejemplo: deber haber una
correlacin exacta de tiempo entre un evento de alarma del ESS reportado en la impresora de alarmas y la
escena de video correspondiente grabada por el procesador de CCTV.
DEPSITO DE DATOS
6.47. Los sistemas basados en computadoras deben guardar largas cantidades de informacin, tales como
el software del sistema, programas de aplicacin, estructuras de datos y eventos del sistema
(transacciones de alarmas y cambios de estatus). Por tanto un gran monto de memoria no voltil es
necesario. La memoria de semiconductores de las computadoras centrales se disea para un
almacenamiento rpido y rescate en cintas, discos compactos, discos magnticos y memoria de solo
lectura (CDROM). Estos medios son capaces de guardar grandes cantidades de datos en forma
econmica.

INTERFASE DEL OPERADOR


6.48. El operador interacta con el sistema de anunciacin de alarmas, a travs de dispositivos que pueden
visualizarse, escucharse, tocarse o manipularse. Las pantallas visuales e impresoras pueden usarse para
informar al operador de una alarma o sobre el estatus del equipo. Los dispositivos audibles, se emplean
para alertar al operador de una alarma o falla del equipo. Los dispositivos tales como botones y teclados
permiten al operador restablecer y noticiar alarmas, as como cambios en los parmetros operacionales.

10

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Presentaciones Visuales. El tipo de pantalla empleada para informar al operador visualmente el estatus
del ESS se determina primariamente por la complejidad del sistema. La informacin sobre el estatus es
generalmente mostrada en monitores. Pantallas alfanumricas y de mapas tambin son empleadas. Los
monitores brindan una gran flexibilidad en tipo y formato de informacin de alarmas que puede
mostrarse. Tanto los textuales como los grficos pueden ser mostrados en una gran variedad de colores.
Mltiples alarmas pueden ser mostradas. Si las alarmas son priorizadas, la mayor prioridad puede ser
iluminada con parpadeos, empelando letras en negrita, video en reversa o cambiando colores. Para asistir
al operador en determinar la respuesta correcta, se pueden mostrar instrucciones especficas de la alarma
adyacentes a la informacin.
Dispositivos Audibles de Alarma. En conjuncin con la visualizacin de una alarma, el sistema de
anunciacin debe generar una alarma audible. La alarma audible debe producir un timbre o un tono de
pulsacin electrnico. En todo caso, la alarma audible sirve para llamar la atencin del operador hacia la
pantalla de visualizacin. Un interruptor silencioso es proporcionado para permitir al operador silenciar el
tono o el timbre antes de restablecer la alarma.
Dispositivos de Registro.. Toda actividad del sistema de alarmas (como ser cambio de modo acceso a
seguro, un evento de alarma, una entrada o control de transaccin o un evento de problema) debe ser
registrada y grabado. La informacin registrada es importante no solamente para el personal de
investigaciones de seguridad ante un evento, sino que tambin para el personal de mantenimiento al
revisar el desempeo de las causas de molestias y falsas alarmas. La mayora de los anunciadores estn
equipados con registros de alarmas e impresoras.
Impresoras de Alarmas. Las impresoras de alarmas son tpicamente de alta velocidad y alimentacin
continua. La impresora brinda una copia material del registro de todos los eventos de alarma y de la
actividad del sistema, as como un respaldo limitado en caso de falla de pantalla.
Impresoras de Reportes. La mayora de los ESS incluyen una impresora separada (impresora de
reportes) para generar reportes empleando la informacin almacenada por la computadora central. Esta
impresora puede encontrarse generalmente en los ambientes modernos de oficinas.
Control de Operador. Se requieren medios para trasmitir informacin desde el operador al sistema. El
tipo de controles brindados generalmente dependen del tipo de pantalla provista. Los siguientes elementos
son consistentes con los controles:
Teclados que muestran un sistema numrico con 12 dgitos y muchas teclas de funciones, tales
como acceso, seguro, notificacin y restablecer. El teclado habilita a un operador a teclear
pedidos numricos para el estatus de zonas especficas.
Sistemas de Monitores, proporcionados con un teclado que habilita al operador ingresar
informacin empleando una combinacin de caracteres alfanumricos y teclas de funciones.
Un ESS puede equiparse con dispositivos de mejora de hardware para ayudar al operador a
ingresar informacin o ejecutar comandos rpidamente. Un ratn o bola de arrastre son ejemplos
tpicos.
COLECCIN DE DATOS DE CAMPO.
6.49. Dispositivos de terminales y sensores deben trasmitir los datos a la central de monitoreo de alarmas
ubicada en el centro de seguridad empleando un medio de trasmisin de datos seleccionado. Los
siguientes son mtodos de DTM que pueden emplearse:
Procesadores Locales
6.50. Las tcnicas de multiplexado pueden usarse para minimizar el nmero de enlaces necesarios para
comunicar el estado de un dispositivo de campo al centro de seguridad. Esto se hace a travs de
dispositivos denominados procesadores locales. Las siguientes son una descripcin de las capacidades de
los procesadores locales:
Un procesador local tiene varios dispositivos de ingresos o puede tener algunos, dependiendo del
fabricante. Mejor que tener un nmero fijo de ingresos, varios procesadores locales son
expandibles. Por ejemplo: un procesador local bsico de ocho entradas con bloques adicionales
de ocho disponibles mediante la conexin de mdulos.
El procesador local debe brindar supervisin de lneas para todos los enlaces de comunicaciones,
dispositivos terminales y dems. Usualmente los supervisores de lnea de corriente directa (DC)
son suministrados en forma estndar con otras tcnicas de seguridad disponibles como opciones.
Los enlaces de comunicaciones de datos entre el procesador local y la central de alarmas de
monitoreo deben ser supervisados.
Los procesadores locales tambin brindan seales de salida que pueden ser empleadas para
funciones tales como activacin de sensores remotos y dispositivos de testeo, control de luces,
control de puertas o activacin de una disuasin (como un sonido fuerte de aturdimiento)

11

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

El procesador local contiene un microprocesador, una memoria en estado slido y el software


apropiado. Tiene la capacidad de desempear un nmero de funciones locales (tales como modo
acceso y seguro, restablecer alarmas, controles de paneles con tarjeta o electrnicos, controles de
portales y testeo de dispositivos). Si el enlace de comunicacin al centro de seguridad se pierde
temporalmente, los procesadores locales pueden continuar operando en modo independiente
(stand-alone), guardando datos para trasmitir luego de que el enlace se restablezca.
El nmero de procesadores locales requeridos para un lugar especfico depende del nmero de
reas a ser protegidas y la proximidad entre ellas, as como el nmero de sensores dentro de un
rea protegida. Por ejemplo: un pequeo edificio puede requerir un procesador local, mientras
que un gran edificio puede necesitar uno o ms en cada piso. Un IDS perimetral exterior con dos
o tres diferentes sensores puede requerir un procesador local por cada dos zonas perimetrales.
Todos los procesadores locales deben estar conectados a la computadora central empleando un
DTM comn, pudiendo tener cada DTM varios enlaces. El diseador debe tomar nota de que la
prdida temporal de un enlace del DTM puede colocar a todos los procesadores locales sobre
ese enlace inoperativos durante el tiempo de la prdida.

Intercambio de Datos entre el Procesador Local y la Computadora Central.


6.51. Cuando un ESS es conectado o restablecido por el centro de seguridad, la computadora central
descargar toda la informacin operacional necesaria sobre los DTM de todos los procesadores locales.
Luego de descargarla, la computadora central automticamente encuestar los procesadores locales para
poner en estado el ESS. Adems de estado de las alarmas, indicaciones de manipulacin, estado de
procesadores locales, los DTM requerirn consolidar los comandos de la consola del operador del centro
de seguridad con los datos de campo. Ejemplos de estos incluyen los cambios de modos acceso y seguro
de las reas de seguridad o la iniciacin del testeo de los sensores de intrusin.
CCTV Interfaz
6.52. Si un sistema de evaluacin de CCTV se despliega con el ESS, debe colocarse una interfaz entre
ambos. Esta interfaz permite que las alarmas del sistema de CCTV (tales como prdidas de video) puedan
ser mostradas por el sistema de anunciacin del ESS. La interfaz tambin brinda seales de alarma del
IDS para el interruptor de video del CCTV de forma de corregir la cmara y mostrar en los monitores
una evaluacin en tiempo real de las alarmas y la grabacin requerida.

SOFTWARE del ESS


6.53. El software provisto por el sistema de anunciacin computarizado del ESS consiste en tres tipos:
Un sistema operativo estndar (como el desarrollado por Microsoft: MS-DOS), un sistema desarrollado
por el vendedor y sus aplicaciones y un sistema de estructuras de datos completado por el usuario con
especificaciones propias del lugar.
Software de Sistema El diseador se asegurar que el software del sistema provisto por el vendedor
tenga conformidad con los estndares industriales aceptados, adems de los contratos de mantenimiento y
servicios a ser negociados para mantener el sistema central de computadoras.
Software de Aplicacin. Los programas de aplicacin desarrollados por el vendedor son tpicamente
propietarios incluyendo el monitoreo del ESS, la panelizacin y las capacidades de ingresos y controles.
Estructuras de datos completados por el usuario. Estas estructuras de datos son empleadas para poblar
las bases de datos especficas del sitio. Informacin electrnica de referencia, cronogramas de accesos
personales y horas de servicio normales son tpicamente incluidas en la base de datos del sitio. Esta
informacin puede incluir descripciones de rutas preferidas para la fuerza de respuesta, el nmero
telefnico de la persona responsable pro el rea de alarmas.
6.54. Las funciones del software del ESS incluyen lo siguiente:
Monitoreo de alarmas y registros. El software puede brindar monitoreo de todos los sensores,
procesadores locales y enlaces de comunicacin de datos, as como notificacin al operador de una
condicin de alarma. Todos los mensajes de alarmas deben ser impresos en la impresora de alarma,
archivados, y mostrados en la consola. Como mnimo, los datos impresos de alarmas deben incluir
Fecha y hora (al Segundo) de la alarma y la ubicacin as como su tipo.
Visualizacin de la alarma. El software debe estructurarse para permitir que varias alarmas sean
anunciadas simultneamente. Una separacin en la cola de alarmas debe usarse para guardar alarmas
adicionales hasta que sean anunciadas y subsecuentemente activadas hasta restablecerlas por el operador
de consola.

12

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Prioridad de Alarmas. Un mnimo de cinco niveles de prioridad de alarmas deben estar disponibles. La
mayor prioridad en alarmas debe siempre mostrarse antes que las de menor prioridad. Esta forma permite
al operador responder rpidamente a las ms importantes antes que aquellas de menor importancia. Por
ejemplo, la prioridad de dispositivos de alarma puede ser el siguiente:
Pnico
Deteccin de Intrusin
Control de Acceso Electrnico
Manipulacin
Alarmas CCTV y equipo con fallos
Reportes. La aplicacin de software debe proporcionar la generacin de impresos, visualizaciones y
archivo de reportes.
PALABRAS CLAVES.
6.55. El software de seguridad deber proporcionar acceso limitado al personal con claves autorizadas
asignadas por el gerente de seguridad. Un mnimo de tres niveles de claves deben brindarse. Seguridad
adicional puede ser brindada por restricciones programadas que limiten las acciones de teclados o claves
ingresadas por rengos de usuarios del sistema, gerentes, supervisores y operadores de consola segn
corresponda.
INTERFAZ DE OPERADOR.
6.56. El software debe habilitar a un operador con su propia clave a ingresar comandos y a obtener
visualizaciones con informacin del sistema. Como mnimo un operador debe ser capaz de desempear
las siguientes funciones a travs del teclado o panel:
Ingresar su clave para activar el teclado
Salir para desactivar el teclado
Pedir la visualizacin de todos los teclados de comandos que est autorizado por su contrasea
Pedir la visualizacin de instrucciones detalladas para cualquier comando de teclado.
Noticiarse y borrar mensajes de alarmas.
Visualizar el estado corriente de cualquier dispositivo del sistema
Comandar un cambio de estatus para cualquier dispositivo controlado en el sistema
Comandar impresiones de sumarios de alarmas, sumarios de estatus o actividad del sistema en
una impresora designada.
Agregar o Borrar dispositivos del ESS o modificar parmetros asociados con ese dispositivo.

SENSORES DE DETECCIN DE INTRUSIN INTERIORES.


6.57. Los sensores de deteccin de intrusin interiores son dispositivos empleados para detectar entradas
no autorizadas en reas especficas o en espacios volumtricos dentro de un edificio. Estos sensores
usualmente no estn diseados a prueba de agua o los suficientemente endurecidos para sobrevivir a un
ambiente exterior. Por lo tanto, este tipo de sensor no debe emplearse a la intemperie a menos que el
fabricante as lo describa como apropiado para uso exterior.
6.58. Los sensores de deteccin de intrusin interiores generalmente desempean una de tres funciones:
deteccin de un intruso penetrando el lmite de un rea protegida, deteccin de un intruso en movimiento
dentro de un rea protegida y la deteccin de un intruso tocando o saliendo de un activo dentro de un rea
protegida. Por lo tanto los sensores de interiores son comnmente clasificados como de penetracin de
lmites, volumtricos de movimiento, y sensores de punto. Aunque los interruptores de pnico no son
sensores de deteccin de intrusin, son incluidos en esta temtica dado que generalmente estn cableados
al mismo equipo que monitorea los sensores de deteccin de intrusin.
SENSORES DE PENETRACIN DE LMITES.
6.59. Los sensores de penetracin de lmites son diseados para detectar la penetracin o el intento de
penetracin a travs de las barreras perimetrales. Estas barreras incluyen paredes, techos, aperturas de
ductos, puertas y ventanas.
Sensores de Vibracin de Estructuras.
6.60. Los sensores de vibracin de estructuras detectan la energa de baja frecuencia generada en un
intento de penetracin de una barrera fsica, (como paredes y techos) mediante martillado, taladrado,
corte, detonacin de explosivos o empleando otros mtodos de forzamiento para entrar... Un transductor
piezoelctrico percibe la energa mecnica y la convierte en seales elctricas proporcionales en magnitud
de vibraciones. Para reducir las falsas alarmas causadas por impactos accidentales simples sobre la

13

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

barrera, la mayora de los sensores de vibraciones emplean procesadores de seales ajustables de contado
de pulsaciones acumuladas en conjuncin con un ajuste manual de sensibilidad. El circuito de conteo,
puede prepararse para contar un nmero especfico de pulsos de una magnitud especfica dentro de un
intervalo de tiempo predefinido antes de que una alarma se genere. No obstante, el circuito es diseado
para responder inmediatamente a largos pulsos, tales como los causados por una explosin. La
sensibilidad de ajuste se emplea para compensar el tipo de barrera y la distancia entre transductores.
Tpicamente, varios transductores pueden conectarse juntos y monitorear una seal de procesador. La
figura 6-5, muestra un ejemplo de
un sensor de vibracin montado en
una pared.

Sensores de Rotura de Vidrios.


6.61. Loa sensores de rotura de
vidrios detectan la rotura de vidrios:
El ruido de un vidrio quebrado
consiste en frecuencias del rango
audibles y ultrasnicas.
Los sensores de roturas de vidrios
usan micrfonos con transductores
para detectar la rotura de los
vidrios. Son diseados para
responder
ante
frecuencias
especficas, minimizando las falsas
alarmas como pueden ser las que
producen las vibraciones de los
vidrios...
Sensores Pasivos Ultrasnicos
6.62. Los sensores pasivos ultrasnicos detectan energa acstica en el rango de frecuencias ultrasnicas,
tpicamente entre los 20 y 30 Kilohertzio (kHz). Se emplean para detectar intentos de penetracin a travs
de barreras rgidas (como paredes de metal o masonera, techos y pisos) Tambin detectan penetraciones
a travs de ventanas y ventilaciones cubiertos por mallas de metal, tapas o barras si estas aberturas estn
apropiadamente selladas contra sonidos exteriores.
6-63.Transductor de Deteccin. El transductor de deteccin es un cristal piezoelctrico que produce
seales elctricas proporcionales a la magnitud de las vibraciones. Un transductor simple brinda cobertura
a un rea de entre unos 15 por 20 pies en una habitacin con una altura de techo de 8 a12 pies. Los
patrones tpicos de deteccin son mostrados en la Figura 6-6. Diez o ms transductores pueden conectarse
a un procesador de seales. Al igual que los sensores de vibracin, el procesador de seales para un
sensor pasivo ultrasnico tiene un ajuste manual de sensibilidad y un acumulador de contador de pulso
ajustable.
6-64. Sensores.
Los sensores pasivos ultrasnicos, detectan energa ultrasnica resultante de la rotura de vidrios, del ruido
de cortadores de metal en barreras metlicas, el susurro de un soplete de acetileno o la rotura de
materiales frgiles (como el concreto o el bloque). No obstante los sensores no detectarn claramente el
taladrado a travs de la mayora de los materiales ni los ataques contra material blando como paredes de
placas. Su alcance efectivo de deteccin depende en gran parte del material de la barrera, del mtodo
intentado de penetracin y del ajuste de la sensibilidad del sensor. Ejemplos de distancias de mxima
deteccin para un tpico sensor para diferentes tipos de penetracin intentada son mostrados en la Tabla
6-4
6-65. Interruptores Balanceados Magnticamente. Los interruptores balanceados magnticamente
(BMS, Balanced Magnetic Switches), son tpicamente empleados para detectar la apertura de una puerta.
Estos sensores pueden tambin ser usados en ventanas, escotillas, portones u otros dispositivos
estructurales que puedan ser abiertos para ganar acceso. Cuando se emplean BMS, se colocan en el marco
de la puerta y en la puerta el que va a actuar. Tpicamente, el BMS tiene un interruptor de lminas de
tres posiciones y un magneto adicional (denominado magneto bias), ubicado adyacente al interruptor.
Cuando se cierra la puerta, el interruptor de lminas es balanceado en la posicin central interactuando
con los campos magnticos. Si se abre, se desbalancea el interruptor y se dispara la alarma. Un BMS debe
montarse de forma que el magneto reciba el mximo movimiento en la apertura. (Fig. 6-7)

14

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Sensores de Malla de Alambre


6.66. Los sensores de malla de alambre consisten en un alambre elctrico continuo colocado en un patrn
de malla. El alambre mantiene una corriente elctrica. La alarma se genera cuando el alambre se rompe.
El sensor detecta entradas forzadas a travs de paredes, pisos, techos, puertas, ventanas y otras barreras.
Un alambre de cobre slido recubierto de esmalte calibre 24 o 26 (American Wire Gauge, AWG) forma
la malla. El tamao mximo de la malla es determinado por el espacio entre los alambres, la resistencia
del alambre y las caractersticas elctricas de la fuente de corriente. La malla de alambre puede colocarse

15

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

directamente sobre la barrera, en una rejilla o como pantalla sobre la barrera o sobre una abertura que
requiere proteccin. El alambre puede ser engrampado directamente sobre las barreras de madera o de
placas. Deben instalarse paneles de madera sobre la malla para protegerla del abuso diario y para
esconderla. Cuando se emplea en ceniza, concreto o superficies de masonera. Las mismas deben primero
cubrirse con madera plegable u otro material al cual el alambre pueda engramparse. Un mtodo
alternativo es engrampar la malla de alambre a la parte de atrs de un panel e instalarlo sobre la
superficie.

SENSORES VOLUMTRICOS DE MOVIMIENTO.


6.67. Los sensores volumtricos de movimientos estn diseados para detectar movimientos de intrusos
dentro del interior de un volumen protegido. Los sensores volumtricos pueden ser activos o pasivos. Los
sensores activos (como los microondas) llenan el volumen a ser protegido con un patrn de energa para
detectar intrusos. Los pasivos, como el IR, detectan energa generada por un intruso. Algunos sensores
conocidos como de tecnologa dual, usan una combinacin de dos tecnologas diferentes, usualmente una
activa y otra pasiva en la misma unidad. Si se instalan evaluadores de CCTV o cmaras de vigilancia, los
sensores de movimiento de video, pueden ser empleados para detectar movimiento intruso dentro del
rea. Desde que los sensores ultrasnicos de movimiento son empleados raramente, no sern tratados
aqu.
Sensores de Movimiento de Microondas.
6.68. Con los sensores de movimiento de microondas se emplea una energa electromagntica de alta
frecuencia para detectar el movimiento intruso dentro del rea protegida. Sensores interiores de
microondas sofisticados son normalmente empleados.
6-69. Sensores interiores de movimiento de Microondas. Los sensores interiores de movimiento de
microondas son tpicamente monostticos. Trasmisor y receptor se alojan en el mismo envasado
(transceptor). Pueden ser provistos con antenas separadas o compartiendo la misma antena. Las seales de
alta frecuencia que producen por su trasmisor son generadas normalmente por un dispositivo slido, tal
como el transistor de arseniuro de galio con efecto de campo. El poder generado es generalmente de
menos de 10 miliwatts, pero suficiente para trasmitir seales hasta 100 pies. La forma del haz del
trasmisor es funcin de la configuracin de la antena. El alcance de trasmisin del haz puede ser
controlado con un ajuste del mismo. Una variada gama de patrones de deteccin pueden generarse,
(Figura 6-8). La frecuencia de la seal trasmitida se compara con la frecuencia de la seal reflejada de
regreso desde los objetos en el rea protegida. Si no hay movimiento dentro del rea, las frecuencias

16

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

trasmitidas y recibidas sern iguales y no se generar una alarma. Los movimientos en el rea generarn
un giro en la frecuencia Doppler reflejada y se producir una alarma si la seal satisface los criterios de
alarma del sensor. El cambio del Doppler para intrusin humana es generalmente de entre 20 a 120 hertz
(Hz). La energa de microondas puede traspasar a travs de puertas de vidrio y ventanas tanto como por
paredes livianas o particiones construidas de madera contrachapada, plstico o fibra compensada. Como
resultado, son posibles falsas alarmas por la refleccin de las seales de microondas del movimiento de
personas fuera del rea protegida. El diseador muchas veces debe tomar ventaja de esto cuando el rea
protegida es grande y contiene una serie de particiones, pero esto no es lo normal.
6-70. Sensores de Movimiento de Microondas Sofisticados. Los sensores de movimiento de
microondas sofisticados son equipados con rango bloqueado electrnicamente. Esto permite que el sensor
ignore las seales reflejadas ms all del alcance pre establecido de deteccin. El bloqueo de rango puede
emplearse para minimizar efectivamente las alarmas no deseadas resultantes de la actividad exterior al
rea protegida.
Sensores de Movimiento de Infrarrojos Pasivos (PIR).
6.71. Los sensores de movimiento de infrarrojos pasivos detectan un cambio en la energa termal causada
por el movimiento de un intruso e inician la alarma cuando ese cambio satisface el criterio de alarma del
detector. Estos sensores son dispositivos pasivos porque no trasmiten energa. Monitorean la energa
radiada por el ambiente del entorno.
6.72. Todos los objetos con temperaturas por encima de cero, irradian energa termal. Las longitudes de
onda del espectro de la energa IR se ubican entre 1 y 1000 micrones. Dado que el ser humano irradia
energa termal entre 7 y 14 micrones, los PIR de movimiento son tpicamente diseados para operar entre
las longitudes de onda del rango de los 4 a los 20 micrones.
6.73. La energa IR debe enfocarse sobre un elemento sensible, al igual que una cmara se enfoca sobre
un film. Se emplean dos tcnicas comnmente: una de ellas emplea el enfoque reflectivo, con espejos
parablicos que focalizan la energa. La otra tcnica emplea lentes pticos. De los varios tipos de lentes
pticos, los tipo Fresnel son preferidos porque pueden lograr cortas distancias focales con mnimos
espesores. Dado que la energa IR se atena severamente con los cristales, los lentes son generalmente
fabricados en plstico.
6.74. El patrn de deteccin del sensor se determina mediante el ajuste de los lentes o reflectores. El
patrn no es continuo pero consiste en un nmero de rayos o dedos, uno por cada espejo o segmento de
lente. Varios patrones estn disponibles, algunos de los cules se muestran en la Figura 6-9. El PIR no
viene provisto con ajuste de alcance, pero el alcance puede ajustarse manipulando la posicin del mismo;
por tanto una cuidadosa seleccin del patrn de deteccin apropiado es crtico para su desempeo.
6.75. La mayora de los fabricantes usan material pyroelctrico como elemento sensor termal. Este
material produce cambios en la carga elctrica cuando es expuesto a cambios de temperatura. Para
minimizar falsas alarmas causadas por cambios en la temperatura ambiente, la mayora de los fabricantes
usan sensores duales. El elemento sensible se parte en dos mitades, una que produce un pulso de voltaje
positivo y la otra un pulso negativo cambiando cuando la temperatura cambia. Un intruso entrando por
uno de los dedos de deteccin produce un desbalance entre las dos mitades, resultando en una condicin
de alarma. Sensores de quadelementos (cuatro elementos), combinan y comparan dos sensores de
elementos duales, tambin estn en uso. La activacin de conteo de pulsos, es una tcnica en la que un
nmero pre definido de pulsos en un intervalo especfico de tiempo deben producirse antes de que una
alarma se genere, tambin son empleados.

17

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Sensores de Tecnologa Dual


6.76. Para minimizar la generacin de alarmas causadas por Fuentes diferentes a los intrusos, los sensores
de tecnologa dual combinan dos tecnologas diferentes en una unidad. Idealmente esto se logra
combinando dos sensores que individualmente tienen alto PD y no responden a fuentes comunes de falsas
alarmas. La tecnologa dual disponible para sensores, combina un ultrasnico activo o un sensor de
microondas con un PIR. Las alarmas de cada sensor son lgicamente combinadas en configuracin y, lo
que indica que dos alarmas cercanas y simultneas de ambos sensores activos o pasivos son necesarias
para producir una alarma vlida. Aunque la tecnologa combinada de sensores tiene una baja tasa de
falsas alarmas que los sensores individuales, la PD tambin se reduce. Por ejemplo, si cada sensor
individual tiene una PD de 0.95 la probabilidad combinada de ambos es el producto de las individuales, lo
que arroja 0.9. Tambin los sensores ultrasnicos y de microondas de movimiento tienen la ms alta
probabilidad de deteccin de movimientos directamente hacia afuera del sensor, de los que el PIR de
movimiento posee mayor probabilidad de deteccin a lo largo del patrn de deteccin. Por tanto la PD de
los sensores combinados en una simple unidad es menor que la obtenible con los sensores
individualmente montados en forma perpendicular uno con otro superponiendo los patrones de deteccin.

18

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Dado las bajas tasas de falsas alarmas se considera que se compensa la reduccin de PD por incremento
de la sensibilidad o el criterio de deteccin de cada sensor individual.
Sensores de Movimiento de Video.
6.77. Un sensor de movimiento de video genera una alarma cuando un intruso entra en una porcin
seleccionada del campo visual de una cmara de CCTV. El sensor procesa y compara imgenes sucesivas
entre las imgenes contra criterios de alarma predefinidos. Hay dos categoras de detectores de
movimiento de video: los anlogos y los digitales. Los detectores anlogos generan una alarma en
respuesta a cambios en el contraste de la imagen. Los dispositivos digitales convierten las porciones
seleccionadas de la seal del video anlogo en datos digitales que son comparados con datos previamente
convertidos. Si las diferencias exceden los lmites pre establecido, se genera una alarma. El procesador de
seal generalmente provee una ventana ajustable que puede posicionarse en cualquier lugar de la imagen
del video. Ajustes disponibles permiten cambiar el tamao horizontal y vertical del tamao de la ventana,
su posicin y su sensibilidad. Unidades ms sofisticadas brindan varias ventanas ajustables que pueden
ser individualmente dimensionadas y posicionadas. Mltiples ventanas permiten concentrar sobre reas
especficas una imagen mientras se ignoran otras. Por ejemplo, en una escena conteniendo seis molinetes
conduciendo a un pasillo largo, el sensor puede programarse para monitorear solamente dos molinetes
crticos.
SENSORES DE PUNTO.
6.78. Los sensores de punto son empleados para proteger objetos especficos dentro de una instalacin.
Estos sensores (a veces denominados sensores de proximidad) detectan un intruso aproximndose
cercanamente, tocando o sacando un objeto. Varios tipos diferentes hay disponibles, incluyendo los
sensores de capacitancia, esteras de presin e interruptores de presin. Otros tipos de sensores pueden
tambin emplearse para proteccin de objetos.
Sensores de Capacitancia
6.79. Los sensores de Capacitancia detectan a un intruso aproximndose o tocando un objeto metlico
mediante un cambio de sensibilidad en capacitancia entre el objeto y el suelo. El capacitor consiste en dos
placas metlicas separadas por un medio dielctrico. Un cambio en el medio dielctrico o en la carga
elctrica resulta en un cambio en la capacitancia. En la prctica el objeto de metal a ser protegido forma
una de las placas del capacitor y el plano del suelo alrededor del objeto forma la segunda placa. El
procesador del sensor mide la capacitancia entre el objeto de metal y el plano del suelo. Un intruso
aproximndose altera el valor dielctrico, cambiando entonces la capacitancia. Si el cambio neto de la
capacitancia satisface el criterio de la alarma, la misma se genera.
6.80. La mxima capacitancia que puede ser monitoreada por este tipo de sensor es generalmente entre
los 10,000 y 50,000 pico faradios. El procesador de seal usualmente tiene el ajuste de sensibilidad
variable para colocarlo de forma que detecte una aproximacin de intrusin varios pies fuera o para
requerir que el intruso toque el objeto antes de que la alarma se genere.
6.81. Dado que le aire forma la mayora del dielctrico del capacitor, los cambios en la humedad del aire
pueden afectar la sensibilidad del sensor. Un incremento en la humedad causa un incremento en la
conductividad del aire, bajando la capacitancia. El movimiento de un objeto metlico cerca o lejos del
objeto protegido, tambin puede afectar la sensibilidad del sensor de capacitancia. La Figura 6-10 ilustra
una aplicacin tpica de un sensor de capacitancia.

19

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Esteras de Presin
6.82. Las esteras de presin generan una alarma cuando se les aplica presin en cualquier parte de su
superficie, tal como si se caminara sobre ellas. Un tipo de construccin emplea dos capas de pantallas de
cobre separadas pro goma esponjosa blanda de aislacin con agujeros grandes. Otro tipo usa tiras de
cintas paralelas de interruptores hechos con dos tiras de metal separadas por un material aislante y
espaciado varias pulgadas entre ellas. Cuando se ejerce una presin suficiente sobre la estera, tanto la
pantalla como las tiras hacen contacto, generando una alarma. Las esteras de presin pueden ser
empleadas para detectar intrusos aproximndose a objetos protegidos o pueden ubicarse en puertas y
ventanas para detectar entradas. Dado que las esteras de presin no resultan fciles de sobre pasar, deben
estar bien ocultadas, como ubicadas debajo de una alfombra.
Interruptores de Presin.
6.83. Interruptores de contactos activados mecnicamente o simpes Cintas pueden emplearse como
interruptores de presin. Los objetos que requieren proteccin pueden ubicarse sobre el interruptor.
Cuando el objeto es movido, el interruptor acta y genera una alarma. La interfaz entre el interruptor y el
objeto protegido debe disearse de forma que un adversario no pueda deslizar una pieza delgada de
material por debajo del objeto para anular el interruptor mientras el objeto es removido.
DISPOSITIVOS DE ALARMAS DE PNICO.
6.84. Los dispositivos de alarmas de pnico pueden ser fijos o porttiles. El personal de operaciones y
seguridad los emplean para indicar una emergencia con peligro de vida. La activacin de un dispositivo
de pnico genera una alarma en la estacin de monitoreo de alarmas. Dado la naturaleza de la alarma los
dispositivos de pnico nunca deben anunciar en el punto de la amenaza. Estos dispositivos son
manualmente operados en forma personalizada.
6.85. Los dispositivos fijos de pnico son interruptores mecnicos permanentemente montados en
ubicaciones inconspiscuas, tales como debajo de un cajero o un escritorio. Pueden ser un simple botn de
interruptor activado por contacto manual o foto operado adjuntado al piso.
6.86. Los dispositivos porttiles de pnico son unidades inalmbricas lo suficientemente pequeas para
ser cargadas por una persona y consisten en un trasmisor y un receptor. El receptor est montado en una
ubicacin fija dentro de la instalacin. Puede emplearse ultrasonido o energa de radio frecuencia como
medio de comunicacin. Cuando se activan, generan una alarma que es detectada por el receptor. El
receptor activa un relay que est conectado por cable al sistema de monitoreo de alarmas.

SENSORES EXTERIORES DE DETECCIN DE INTRUSIN


6.87. Los sensores de deteccin de intrusin exteriores son normalmente empleados para detectar a un
intruso cruzando los lmites de un rea protegida. Pueden tambin ser usados en reas despejadas entre

20

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

cercos o alrededor de edificios para proteger materiales y equipamiento depositado exteriormente dentro
del lmite protegido o en estimadas PD para edificios y otras facilidades.
6.88. Los sensores exteriores son diseados para operar en condiciones de ambiente a la intemperie. La
funcin de deteccin debe desempearse con un mnimo de alarmas indeseadas como las causadas por el
viento, lluvia, hielo, agua estancada, restos volados por el viento, animales y otras fuentes, Un criterio
importante para seleccionar un sensor exterior es la PD, la susceptibilidad del sensor a las alarmas
indeseadas y la vulnerabilidad del sensor a la ser derrotado.
6.89. La PD de un sensor exterior es mucho ms vulnerable a las condiciones fsicas y ambientales del
sito que un sensor interior. Varias fuerzas incontrolables (tales como el viento, la lluvia, el hielo, el suelo
congelado, el agua corriente o estancada, la nivel cayendo o acumulada y el polvo y los retos soplados
por el viento) puede afectar la performance de un sensor exterior. Aunque la atencin generalmente es
dirigida a las circunstancias que causan una dramtica cada en la PD, los factores ambientales pueden
tambin causar incrementos cortos en la PD. Si las intrusiones controladas (intrusiones de personal de
seguridad para verificar la capacidad de deteccin actual del IDS) son efectuadas mientras un IDS tiene
un alto e inusual PD como resultado de las condiciones actuales del sito que derivan en una falsa
indicacin de una efectividad general de ese sistema.
6.90. Dado la naturaleza del ambiente exterior, los sensores exteriores son ms susceptibles a las alarmas
de molestias y ambientales que los interiores. Condiciones de tiempo inclementes (lluvia pesada, granizo,
y viento fuerte), la vegetacin, la variacin natural de temperatura de los objetos en la zona de deteccin,
residuos soplados y animales son las mayores fuentes de alarmas indeseadas.
6.91. Igualmente a los sensores interiores, la proteccin contra manipulacin, la supervisin de las lneas,
el auto revisin de capacidades y la instalacin apropiada, hacen a los sensores exteriores menos
vulnerables a la derrota. Dado que el circuito de procesamiento de seales para sensores exteriores es
generalmente ms vulnerable a la manipulacin y derrota que los interiores, resulta extremadamente
importante que los envases y precintos se instalen y ubiquen adecuadamente y que tengan una proteccin
fsica. Algunos tipos diferentes de sensores de deteccin de intrusin exteriores estn disponibles. Se
categorizan como:
Sensores de cercos
Sensores lineales enterrados
Sensores de LOS
Sensores de movimiento de video

SENSORES DE CERCOS
6.92. Los sensores de cercos detectan intentos de penetracin alrededor del rea protegida. Los intentos
de penetracin (tales como trepadas, cortes o saltos) generan vibraciones mecnicas y tensionan el tejido
de la cerca y se diferencian de los causados por fenmenos naturales como la lluvia y el viento. Los tipos
bsicos de sensores empleados para detectar esas vibraciones y tensiones son el cable de tensin sensible,
el alambre tenso y la fibra ptica. Otros tipos de sensores de cercos detectan intentos de penetracin
midiendo cambios en el campo elctrico o en capacitancia. Los sensores de cercos mecnicos y
electromecnicos son raramente usados por lo que no sern tratados aqu.

21

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Cable de tensin sensible.


6.93. El cable de tensin sensible es un transductor sensible a lo largo de su largo total. Genera un voltaje
anlogo cuando se somete a distorsiones mecnicas o tensin resultante del movimiento de la cerca. El
cable de tensin sensible es sensible a bajas y altas frecuencias. El procesador de seales es generalmente
un filtro de pasaje de bandas que permite atravesar solamente aquellas seales caractersticas de una
penetracin de cercos. Una alarma se inicia cuando la frecuencia de amplitud de la seal y su duracin
satisfacen el criterio del procesador. Dado que el cable acta como un micrfono, algunos fabricantes
ofrecen una opcin que permite al operador escuchar los ruidos de las cercas que causan la alarma. Los
operadores pueden determinar cundo los ruidos son naturales provenientes del viento o la lluvia o
provienen de una intrusin... Esto es relativamente costoso de implementar dado que requiere cable
adicional para cada procesador de seal y el centro de seguridad; adems si existe un CCTV operando,
resultara de poca utilidad. El cable de tensin sensible se adjunta al cerco de alambrado a mitad de
camino entre el extremo superior y el suelo con flejes de plstico. Uno de los extremos del cable termina
en el procesador de seales y el otro extremo con una resistencia. La corriente directa a travs del cable
proporciona supervisin de lnea contra el corte, cada de energa elctrica o la desconexin del
procesador. La Figura 6-11 muestra una instalacin tpica de cable de tensin sensible.
Sensor de Alambre Tenso.
6.94. Un sensor de alambre tenso combina una cerca de alambre fsicamente tensado con una red de
sensores de deteccin de intrusin. El sensor de alambre tenso consiste en una columna de alambres
uniformemente espaciados en forma horizontal a varios cientos de pies de largo y anclados en forma
segura entre ellos. Tpicamente los alambres son espaciados entre 4 y 8 pulgadas. Cada uno es tensionado
individualmente y adherido a un detector ubicado en el lugar del sensor. Se emplean comnmente dos
tipos de sensores: los interruptores mecnicos y las galgas de tensin.
Los interruptores mecnicos son interruptores especialmente diseados para estar siempre abiertos. Los
alambres tensados son adheridos al interruptor y el movimiento del alambre ms all del lmite pre
establecido causa su cierre. Para compensar pequeos movimientos del cable (tales como congelamientos
o asentamiento de la cerca), los mismos son apoyados en su envoltorio de plstico blando. Este material
permite al interruptor un auto ajuste cuando son accionados por fuerzas externas graduales y otros
efectos sobre el alambre, tales como aflojamiento por el tiempo y su expansin o contraccin trmica.
Las galgas de tensin son detectores adheridos al alambre tenso con una tuerca y una rosca. Cuando se
le aplica una fuerza al alambre tenso, la variacin es convertida por la galga de tensin en un cambio en la
salida elctrica monitoreada por el procesador.
6.95. Con sensores que emplean interruptores mecnicos como detectores en un puesto de ensamble
nico, se emplea el cableado en paralelo y se conectan directamente al sistema de anunciacin de alarmas.

22

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Un circuitos cuenta pulsos no se usa porque hay un simple cierre de interruptor que indica un intento de
intrusin por movimiento o corte del alambre. Los detectores de galgas de tensin, son monitoreados por
un procesador de seales y cuando las mismas satisfacen el criterio del mismo, provenientes de una o ms
galgas, se dispara una alarma.
6.96. El sensor de alambre tenso puede instalarse en un cerco independiente o puede montarse en un cerco
o pared existente. Las Figura 6-12 muestra una configuracin independiente.
Sensores de Cable de Fibra ptica.
6.97. Los sensores de cable de fibra ptica funcionan en forma similar a los de cable de tensin sensible
previamente tratados. Pero en este caso, las seales elctricas moduladas por luz son trasmitidas por el
cable, resultando en seales decepcionadas y procesadas para determinar cundo una alarma debe
iniciarse... Dado que el cable no contiene ni metal ni seales elctricas, los sensores de fibra ptica son
generalmente menos susceptibles a la interferencia elctrica de la iluminacin u otras fuentes.
Sensores de Campos Elctricos
6.98. Consisten en un generador de campo de corriente alterna (AC), con uno ms campos de alambres,
uno o ms alambres sensibles y un patrn de campo de seal creado. El campo electroesttico induce
seales elctricas en los alambres sensibles, las que son monitoreadas por el procesador de seales. No
obstante, cuando un intruso se aproxima al sensor, las seales elctricas inducidas son alteradas, causando
ge el procesador genere la alarma.
6.99. Hay disponibles varias configuraciones de alambre sensible y campos. Varan desde un campo de
alambre con un alambre sensible hasta cuatro campos de alambres con cuatro alambres cada uno. La
Figura 6-13 muestra el patrn de deteccin producido por una configuracin de tres alambres verticales
(un campo y dos alambres sensibles). El sistema de tres alambres tiene un lbulo de deteccin amplio y es
menos costoso. Ho obstante, dado que la poca distancia entre alambres, pueden acoplar y generar alarmas
de molestias por el ruido a lo largo de la zona.
6.100. Un procesador de seales monitorea las que se producen por los alambres sensibles. El procesador
generalmente tiene un filtro de pasajes de bandas que rechaza las seales de alta frecuencia, tales como
las causadas por objetos que golpean los alambres. Un criterio adicional debe ser satisfecho antes de que
el procesador inicie la alarma, lo que incluye la amplitud de seal y la duracin. El requerimiento de que
la seal se produzca por un determinado lapso de tiempo, minimiza las falsas alarmas, (como las causadas
por pjaros)
6.101. Al igual que los sensores de alambre tenso, los sensores de campo elctrico pueden ser
independientes (montados en sus propios postes) o adheridos a un cerco existente. Pueden configurarse
para seguir contornos de terreno. El rea bajo el sensor debe quedar limpia de vegetacin, que pueda
causar falsas alarmas. Estos sensores pueden instalarse en paredes y techos de un edificio.

23

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

Sensores de Proximidad por Capacitancia.

24

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

6.102. Los sensores de proximidad por capacitancia miden la capacitancia elctrica entre la tierra y un
grupo de alambres sensibles. Cualquier variacin en capacitancia, tal como la causada por un intruso
aproximndose o tocando uno de los alambres sensibles, inicia la alarma. Estos sensores generalmente
consisten en dos o tres alambres adheridos a soportes a lo largo de un cerco existente, pared o borde de
una azotea. La Figura 6-14 muestra un sensor de capacitancia de tres alambres sensibles adherido por

soportes a una cerca. Para minimizar alarmas ambientales, el sensor se divide en dos sectores de igual
longitud. Los cambios en capacitancia comunes a todos los sectores (como los generados por el viento, la
lluvia, hielo, niebla o iluminacin) son cancelados por el procesador. No obstante, cuando los cambios
ocurren en un sector y no en otro a causa de un intruso, el procesador inicia la alarma.

SENSORES DE LNEA ENTERRADA.


6.103. Un sistema de sensores de lnea enterrada consiste en sondas de cable enterradas, tpicamente entre
dos cercos que forman una zona de aislamiento. Estos dispositivos son conectados a una unidad de
procesamiento electrnico. Esta unidad genera una alarma si un intruso pasa a travs del campo de
deteccin. Los sensores de lnea enterrada tienen varias caractersticas:
Son ocultados, haciendo difcil su deteccin y circunvalacin
Siguen el contorno natural del terreno
No interfieren fsicamente con la actividad humana, como los son el corte de csped o la
remocin de nieve.
Son afectados por algunas condiciones ambientales, tales como aguas corriendo, suelo congelado
y ciclo de descongelacin. ( Los sensores ssmicos, ssmico/magntico y de presin balanceada
son raramente usados y no sern tratados aqu)
6.104. El sensor porta cable coaxial consiste en dos cables coaxiales enterrados paralelos. Un trasmisor de
seal de radio frecuencia (RF) es conectado a uno de los cables y un receptor en el otro. El conductor
externo de cada cable es fijado con pequeas grampas. El trasmisor irradia energa de RF en el medio
rodeando a los cables. Una parte de esta energa es acoplada por el receptor en lo que se conoce como
perdidas de cables. Cuando un intruso penetra en el campo de RF, la perturbacin del acoplado genera un
cambio de seal lo que es monitoreado por el receptor que genera la alarma. Hay dos tipos bsicos de
sensores porta cables coaxiales: de pulso y de onda continua
Los sensores de pulso trasmiten un pulso de energa de RF por el cable y la seal recibida se monitorea
por el otro cable. Los cables pueden tener hasta 10,000 pies de largo. El procesador de seales inicia la
alarma cuando el campo electromagntico creado por el pulso es perturbado e identifica la ubicacin de la
perturbacin.
Los sensores de onda continua aplican energa Rf continua sobre el cable. La seal recibida sobre el cable
es monitoreada por el otro cable y las perturbaciones del campo electromagntico indican la presencia de
un intruso. Los largos del cable pueden limitarse de 300 a 500 pies. Adicionalmente, el sensor est
disponible en configuraciones de un cable simple o de dos cables separados. El patrn se extiende entre 2
a 4 pies sobre el suelo y puede tener de 5 a 13 pies de ancho, dependiendo del espaciado del cable y la
composicin del suelo. La Figura 6-15 representa un corte de seccin de un patrn de deteccin creado
por un sensor de cable coaxial.

25

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

6.105. El desempeo del sensor depende de las propiedades del entorno alrededor de los cables. La
atenuacin y velocidad de la onda de RF que se propaga por los cables y el acoplamiento entre ellos, son
funcin de la constante dielctrica entre el suelo y su conductividad, la que a su vez depende de su
contexto de humedad. Por ejemplo, la velocidad es mayor y la atenuacin es menos en suelo seco y con
baja prdida que en suelo hmedo y conductivo. Los ciclos de deshielo afectan la performance del sensor.
Cuando el suelo hmedo se congela, la velocidad de la onda y el acoplado del cable se incrementan y la
atenuacin disminuye., resultando en una gran sensibilidad de deteccin. Son necesarios ajustes para la
sensibilidad estacional a fin de compensar las condiciones cambiantes de la tierra
6.106. Tambin los cables enterrados pueden ser empleados con asfalto o concreto. Si el asfalto o el
pavimento de concreto son relativamente pequeos y solos de pocas pulgadas de espesor (como un
pavimento para peatones), los cables portantes pueden ser enrrutados bajo el mismo. Pero para
pavimentos espesos, deben hacerse ojales en el mismo para habilitar el cable
6.107. Los sensores de cable coaxial portante pueden ser rpidamente desplegados y removidos. Los
cables se ubican sobre la superficie de la tierra en lugar de enterrarlos. Este sensor es til para coberturas
de deteccin en permetros temporales y sobre pequeas reas u objetos. (Vehculos o aeroplanos)
SENSORES DE LNEA DE SITIO (LOS)
6.108. Los sensores de LOS, que son montados sobre el terreno, pueden ser activos o pasivos. Los
sensores activos generan un haz de energa y detectan cambios en la energa recibida por causa de una
intrusin que penetra el haz. Cada sensor consiste en un trasmisor y receptor y pueden ser de
configuracin monoestticos o biestticos. Los sensores pasivos no generan un haz de energa;
simplemente observan los cambios en las caractersticas trmicas del campo visual. Para una deteccin
efectiva, el terreno entre la zona de deteccin debe ser plano y libre de obstculos y vegetacin.
Sensores de Microondas.
6.109. Los sensores de microondas de deteccin de intrusin se categorizan en biestticos y
monoestticos. Los sensores biestticos emplean antenas de recepcin y trasmisin ubicadas en extremos
opuestos del campo de microondas, mientras que los monoestticos usan la misma antena.
Un sistema biesttico emplea un trasmisor y receptor separados por entre 100 y 1200 pies con una LOS
directa entre ambos. La seal tomada por el receptor es la suma vectorial de las seales trasmitidas
directamente y las reflejadas por la tierra y estructuras cercanas. La deteccin ocurre cuando un objeto
(intruso) se mueve dentro del patrn del haz causa un cambio en el vector suma neta de las seales
recibidas, resultando en variaciones de la fuerza de la seal.
Las mismas bandas de frecuencia autorizadas por la FCC (Comisin Federal de Comunicaciones) u
organismo regulador similar, para los sensores interiores de microondas son empleadas para los
exteriores. Dado que los haces de microondas son ms directos que los de baja frecuencia, y el patrn de
sus haces es menos afectado por pasto volando en el rea comprendida entre el trasmisor y el receptor, la
mayora de los sensores exteriores operan en las frecuencias ms altas o prximas a los 10.525
gigahercios (GHz).

26

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

La forma del haz de microondas y la mxima separacin entre el trasmisor y el receptor son funcin del
tamao y configuracin de la antena. Existen varias configuraciones, incluyendo las parablicas de disco,
de bandas, o ojaladas. La antena parablica emplea un ensamble alimentador de microondas ubicado en el
punto focal de un reflector parablico. Un haz cnico se produce, ver Figura 6-16. La antena de lnea de
bandas produce un haz no simtrico que es mayor que su altura. Configuraciones de grandes antenas
generalmente producen patrones estrechos de haces.
Los sensores monoestticos emplean la misma antena o virtualmente antenas coincidentes para el
trasmisor y receptor combinados en un mismo paquete. Hay dos tipos de sensores monoestticos:
Sensores de amplitud modulada (AM) que detectan cambios en la suma neta vectorial de las seales
reflejadas similares a los biestticos. Sensores de frecuencia modulada (FM) que operan con el principio
Doppler similar a los microondas interiores. El patrn de deteccin tiene forma tpica de lgrimas (ver
Figura 6-17). Los sensores monoestticos pueden brindar cobertura volumtrica para reas locales tales
como esquinas o alrededor de equipo crtico.

27

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30


Sensores Infrarrojos (IR).
6.110. Los sensores IR estn disponibles en modelos actives y pasivos. Un sensor activo genera uno o
ms haces infrarrojos que producen una alarma cuando son interrumpidos. Un sensor pasivo detecta los
cambios en la radiacin IR termal que producen los objetos que se interponen en el campo visual.
6.111. Los sensores activos consisten en un par trasmisor/receptor. El trasmisor contiene una fuente de
luz IR (tal como diodos emisores de luz de arseniato de galio, LED) que generan un haz IR. La fuente
lumnica generalmente se regula para reducir la susceptibilidad del sensor a las alarmas indeseadas
provenientes de la luz del solo u otras fuentes de luz IR. El receptor detecta los cambios en el poder de la
seal del haz recibido. Para minimizar las molestias a la alarma provenientes de pjaros o desechos
volando, el criterio de la alarma usualmente requiere que se bloquee un alto porcentaje del haz por un
intervalo de tiempo especfico.
6.112. Los sensores activos pueden ser sistemas de simple o mltiple haz. Dado que los sensores de
simple haz pueden ser fcilmente pasados, los sistemas de mltiple haz son empleados generalmente en
aplicaciones perimetrales. Un tipo emplea todos los trasmisores en un poste y todos los receptores en otro
poste; el segundo tipo emplea un trasmisor y varios receptores en cada poste. Ambos se muestran en la
figura 6-18.
6.113. El espacio entre los trasmisores y receptores puede ser hasta 1000 pies cuando operan en buenas
condiciones de tiempo. No obstante, bajo condiciones de lluvia, niebla, nieve o viento arrastrando
partculas, la energa IR es atenuada, reduciendo su alcance efectivo entre los 100 y 200 pies.

SENSORES DE VIDEO MOVIMIENTO


6.114. Un sensor de video movimiento genera una alarma cuando un intruso entra en una porcin
seleccionada de un campo visual de una cmara de CCTV. El sensor procesa y compara imgenes
sucesivas desde la cmara y genera una alarma si las diferencias entre las imgenes satisfacen el criterio
predefinido. Los dispositivos digitales convierten porciones seleccionadas de la seal de video analgica
en datos digitalizados y compara dichos datos con los previamente convertidos y si las diferencias
exceden los lmites pres establecidos, se genera una alarma.
6.115. La seal del procesador usualmente proporciona una ventana ajustable que puede posicionarse en
cualquier parte de la imagen del video. Ajustes disponibles permiten cambiar los tamaos verticales y
horizontales de la ventana, su posicin y su sensibilidad. Unidades ms sofisticadas, brindan varias
ventanas ajustables que pueden ser individualmente ajustadas y posicionadas. Las ventanas mltiples
permiten concentrarse en varias reas especficas de una imagen mientras se ignoran otras, Por ejemplo,
una escena que contiene varios activos crticos y mltiples fuentes de molestias a las alarmas (como
grandes arbustos o rboles), su sensor puede ajustarse para monitorear solamente los activos e ignorar las
reas que contienen las fuentes de molestias a las alarmas.
6.116. El empleo de sistemas de deteccin por video movimiento para aplicaciones exteriores ha sido
limitado, en primer lugar por las dificultades con los ambientes exteriores incontrolables. Las variaciones
de luminosidad causadas por el movimiento de las nubes y sombras de objetos de movimiento lento,
pjaros y animales movindose dentro del campo visual de la cmara, el movimiento de las cmaras y la
vegetacin movindose durante condiciones ventosas, as como condiciones meteorolgicas severas, han
causado una multitud de alarmas indeseadas en este tipo de sistema. Los sistemas que usan algoritmos

28

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

ms avanzados de procesamiento de seal han mejorado la capacidad de deteccin de movimiento y


rechazos pro molestias de alarmas, no obstante estn sujetos a altas tasas de alarmas indeseadas bajo
determinadas condiciones y deben emplearse con extremas precauciones.

CONTROL DE ACCESO ELECTRNICO


6.117. La funcin de los sistemas de control de acceso es asegurar que solamente el personal autorizado
est dentro o fuera de un rea controlada. El acceso puede ser controlado por portales de cercas cerrados,
puertas cerradas en el edificio o habitaciones o portales especialmente diseados.
6.118. Estos medios de control de acceso pueden ser usados manualmente por guardias o
automticamente empleando dispositivos de control de acceso. En los sistemas manuales, los guardias
verifican que la persona autorizada ingrese al rea, usualmente comparando la fotografa y caractersticas
personales del individuo que solicita acceso. En los sistemas automatizados, el dispositivo de control de
acceso verifica que una persona est autorizada a ingresar o salir. El sistema automatizado, generalmente
tiene una interfaz con los mecanismos de bloqueo y cierre de puertas y portales que se abren
momentneamente para permitir el pasaje. El hardware mecnico (como los mecanismos de cierre,
contactos de puertas elctricas, y hardware de portal especialmente diseado) y el equipamiento usado
para detectar material de contrabando (detectores de metales, sistemas de revisin de equipaje por Rayos
X, detectores de explosivos y monitores especiales de material nuclear) son descriptos en otra
documentacin. Por informacin adicional referirse al manual TM 5-831-1.
6.119. Todos los sistemas de control de acceso y pasaje, usan una o ms de tres tcnicas bsicas: algo que
la persona conoce, algo que la persona tiene o algo que la persona es o hace. Los dispositivos de control
automtico de acceso se basan en estas tres tcnicas agrupadas en tres categoras: cdigos, credenciales y
biometra.
DISPOSITIVOS DE CDIGOS.
6.120. Los dispositivos de cdigos, operan sobre el principio de que una persona posee un cdigo
expedido para el dispositivo de control de acceso. Este cdigo combina con el cdigo almacenado en el
dispositivo y permite el ingreso. Dependiendo de la aplicacin, un cdigo simple puede ser empleado por
todas las personas autorizadas a entrar a las reas controladas o cada persona autorizada puede tener
asignado un cdigo nico. Los cdigos grupales son tiles cuando el grupo es pequeo y los controles son
orientados al pblico en general. Los cdigos individuales son usualmente requeridos para el control de
entradas a ms de un rea crtica. Los dispositivos codificados verifican la autenticidad del cdigo
ingresado y cualquier persona con el cdigo correcto es autorizada a ingresar al rea controlada. Los
dispositivos electrnicamente codificados incluyen tableros electrnicos y controlados por computadoras.
Dispositivos de teclado electrnico
6.121. El teclado comn de un telfono (12 teclas) es un ejemplo de un teclado electrnico Este tipo de
teclado consiste en interruptores de un botn que cuando son oprimidos decodifican un circuito digital.
Cuando se aprieta la secuencia correcta de botones, una seal elctrica desbloquea la puerta por unos
segundos.
Dispositivos de Teclado Computarizados.
6.122. Estos dispositivos son similares a los teclados electrnicos, excepto que estn equipados con
microprocesadores en el teclado o en un cerramiento separado en otra ubicacin. El microprocesador
monitorea la secuencia en que las teclas son oprimidas y puede brindar funciones adicionales, tales como
ID personal, y recambio de dgitos. Cuando el cdigo correcto se introduce y todas las condiciones son
cumplidas, una seal elctrica desbloquea la puerta.
DISPOSITIVOS DE CREDENCIALES.
6.123. Un dispositivo de credenciales identifica a la persona que tiene autoridad legtima para entrar a un
rea controlada. Una credencial codificada (tarjeta plstica o llave) contiene un cdigo pregrabado y
legible por una mquina. Una seal elctrica desbloquea la puerta si el cdigo pregrabado coincide con el
cdigo almacenado en el sistema cuando la tarjeta es leda. Al igual que los dispositivos de cdigos, los
dispositivos de credenciales solamente autentican si la credencial est autorizada para entrar. Cdigos
pticos tipo Hollerit, lectores magnticos, de capacitancia y tarjetas de circuitos elctricos, son raramente
empleadas y no sern tratadas aqu. Los tipos ms comunes de tarjetas empleadas son las siguientes:
Tarjeta de Banda Magntica.
6.124. Una banda de material magntico se coloca a lo largo del borde de una tarjeta y se codifica con
datos (a veces encriptados). Los datos son ledos al mover la tarjeta por la cabeza del lector magntico.
Tarjeta de efecto Wiegand
6.125. La tarjeta de Wiegand contiene una serie de cables de pequeo dimetro de media pulgada de largo
embebidos en el fondo de la mitad de la tarjeta. Los cables se fabrican en materiales ferros magnticos

29

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

que producen un cambio ajustado en el flujo magntico cuando se exponen a un campo magntico lento.
Este tipo de tarjeta es impermeable al borrado accidental. El lector contiene un cabezal y un magneto fino
para suministrar el campo magntico a aplicar. Generalmente no requiere un importante poder
energtico.
Tarjeta de Proximidad.
6.126. Una tarjeta de proximidad no se inserta fsicamente en un lector; el patrn codificado en la tarjeta
es percibido cuando es llevada a unas pulgadas del lector. Varis tcnicas se emplean para codificar las
tarjetas. Una de las tcnicas usa un nmero de circuitos electrnicamente activados embebidos en la
tarjeta. Los datos son codificados por frecuencias resonantes variables de los circuitos activados. El
lector contiene un trasmisor que se desliza continuamente a travs de un rango especfico de frecuencias
y un receptor que siente el patrn resonante de frecuencias contenidas en la tarjeta. Otra tcnica usa un
circuito integrado embebido en la tarjeta que genera un cdigo que puede ser magnticamente o
electroestticamente acoplado al lector. La energa requerida para activar los circuitos embebidos puede
ser brindada por pequeas bateras embebidas en la tarjeta o por energa de acoplamiento magntico del
lector.
Tarjetas Laser
6.127. La tarjeta de memoria ptica, comnmente llamada tarjeta lser, emplea la misma tecnologa
desarrollada para grabar video y audio en discos de entretenimiento. Los datos son grabados en la tarjeta
quemando en un agujero microscpico (con laser) en un film delgado cubriendo la tarjeta. Los datos son
ledos empleando el laser para detectar las ubicaciones de los orificios. La tpica tarjeta laser puede
contener varios megabytes de datos del usuario.
Tarjeta Inteligente
6.128. La tarjeta inteligente tiene embebidos un microprocesador, una memoria, un circuito de
comunicacin y una batera. La tarjeta contiene contactos de borde que habilitan al lector a comunicarse
con el microprocesador. La informacin de control de acceso y otros datos pueden almacenarse en el
microprocesador y en su memoria.
Cdigo de Barras.
6.129. Un cdigo de barras consiste en barras negras impresas en papel blanco o cinta que puede ser
fcilmente ledas con un escner ptico. Este tipo de codificacin no es ampliamente usado para control
de acceso porque puede ser fcilmente duplicado. Es posible esconder el cdigo aplicando mscaras
opacas sobre l. Para este caso, se emplean escneres de IR para interpretar el cdigo impreso. Para bajo
nivel de seguridad en reas controladas, el uso de cdigos de barras brinda una solucin costo-efectiva de
control de acceso. Las barras codificadas y las mscaras opacas pueden adherirse a los escudos de ID,
aliviando la necesidad de un reemplazo de placas o escudos.
DISPOSITIVOS BIOMTRICOS.
6.130. La tercera tcnica bsica empleada para el control de acceso es la medida de una o ms
caractersticas fsicas o personales de un individuo. Dado que la mayora de los dispositivos de control de
acceso que emplean esta tcnica se relacionan con mediciones de caractersticas biolgicas, se los
conocen como dispositivos biomtricos. Caractersticas tales como huellas digitales, geometra de mano,
huellas de voz, escritura manual, patrones de vasos retinales han sido empleadas para el control de acceso.
Tpicamente, para individuos enlistados, varias medidas de referencia se toman sobre caractersticas
seleccionadas y luego se almacenan en la memoria del dispositivo o en la tarjeta. Cuando el individuo
intenta ingresar, las caractersticas escaneadas son comparadas con la paleta de referencias de datos. Si se
encuentra coincidencia, la entrada es autorizada. Estos dispositivos identifican nicamente a personas,
por los que se los conoce como dispositivos de identificacin /verificacin personal. Los dispositivos ms
comunes biomtricos son tratados ms abajo.
Huellas Dactilares.
6.131. Los dispositivos de verificacin de huellas dactilares usan dos tipos de abordajes. Uno de ellos es
el patrn de reconocimiento de los verticilos, bucles e inclinaciones de las huellas dactilares, lo que es
almacenado en una representacin digital de la imagen y comparada con la hulla dactilar del entrante
futuro. El segundo es la minucia y comparacin, lo que significa que los extremos y puntos de
ramificacin de las crestas y valles de la huella dactilar referenciada son comparados con los de un
prospectivo entrante.
Geometra de Manos.
6.132. Varios dispositivos existen que emplean la geometra de las manos para verificacin personal.
Estos dispositivos usan una variedad de medidas fsicas de la mano tales como largo de los dedos,

30

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

curvatura de los dedos, ancho de la mano, faja entre los dedos y trasmisividad de la luz entre la piel para
verificar identidad. Hay unidades de dos y tres dimensiones.
Patrones de Retinas.
6.133. Este tipo de tcnica se basa en la premisa de que el patrn de los vasos sanguneos de la retina del
ojo humano es nico e individual. Mientras el ojo es enfocado a un blanco visual, una haz de luz IR de
baja intensidad escanea el rea circular de la retina. El monto de luz reflejada desde el ojo se graba
mientras el haz progresa alrededor del crculo. La luz reflejada se modula por diferencias de reflectividad
en el patrn de los vasos sanguneos y el tejido adyacente. Esta informacin es procesada y convertida en
una plantilla digital y es almacenada como la firma ocular. Los usuarios pueden emplear lentes de
contacto, pero los lentes normales deben ser removidos.
Combinacin de Dispositivos.
6.134. Frecuentemente un sistema de control de acceso automatizado emplea combinaciones de tres tipos
de dispositivos de control de acceso. Combinando dos dispositivos diferentes, se puede mejorar
significativamente el nivel de la seguridad. En algunos casos, la combinacin de dispositivos resulta en
reduccin de tiempos de verificacin.

LINEAMIENTOS DE APLICACIN.
6.135. La funcin primaria de un sistema de control de acceso automatizado es permitir al ingreso o la
salida de personal autorizado de un rea controlada. Las presentaciones disponibles al diseador son
descriptas ms abajo.
Matriculacin. Todos los sistemas de control de acceso deben brindar medios para ingresar
actualizaciones y eliminar informacin sobre individuos autorizados en las bases de datos del sistema.
Esto se hace comnmente mediante una estacin de matriculacin dedicada con el propsito de inscribir y
dar de baja, la que est directamente conectada a la unidad de procesamiento central. Cuando son
empleados dispositivos de credenciales, a todos los usuarios autorizados se les debe proporcionar una
credencial apropiada. Un medio debe permitir dar rpidamente de baja a una persona sin tener que
retirarle la credencial. Cuando se emplean dispositivos biomtricos, se deben emplear dispositivos de
matriculacin adicionales.
Tcnicas de Control de Acceso. Algunas funciones de control de acceso requieren hardware adicional,
mientras otras se cumplen con software. Estas presentaciones de software requieren una base de datos
apropiada para cada portal afectado por ellas. Tpicamente estas tcnicas incluyen:
Zonas de reas
Zonas de Tiempo
Zonas de Equipos
Anti retro pasaje (Anti pass back)
Anti Puerta de Cola (Antitailgate)
Ronda de Guardia
Control de Elevadores
Alarmas. Varios tipos de alarmas pueden emplearse con un sistema de control de acceso. Estas alarmas
deben anunciar audiblemente y visualmente en el centro de seguridad.
Negacin de entrada. La mayora de los dispositivos de control se configuran para permitir hasta tres
intentos de entrada al usuario. Si se producen ms de tres intentos fallidos de ingreso, el dispositivo
genera una alarma. Tambin es generada una alarma si se intenta o se emplea una credencial invlida y es
detectada como intento de violar determinada rea, tiempo o requerimientos de equipo de zona.
Falla en la Comunicacin. Esta alarma se genera cuando se detecta una prdida de comunicacin entre
el procesador y el equipo local.
Portal Abierto. Si un portal permanece abierto ms tiempo que el predefinido, se genera una alarma.
Pnico. Esta alarma se genera cuando un cdigo especial de pnico es ingresado en un tablero.
Guardia Sobrepasado. Esta alarma de pnico se genera cuando un guardia de seguridad est retrasado
o sobre pasado en su puesto de control durante un pre definido turno de guardia.
Manipulacin de Software. Este tipo de alarma se genera cuando personas no autorizadas son
detectadas intentando invocar algn sistema de comandos o modificando las bases de datos.

CRITERIOS DE DESEMPEO.
6.136. El desempeo general de un sistema de control de acceso puede evaluarse mediante un examen de
verificacin de tasas de errores y la tasa de rendimiento. Un sistema de control de acceso produce dos
tipos de errores: negacin de admisin de una persona que debe ser admitida y la admisin de una
persona que no debera ser admitida... Estos errores son comnmente denominados como errores de falso

31

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

rechazo (errores Tipo I) y errores de falsa aceptacin (errores Tipo II).A pesar de que el error de falso
rechazo no constituye una brecha en la seguridad, crea un problema operacional que debe manejarse con
mtodos alternativos. Los errores de falsa aceptacin, s constituyen un problema de seguridad.
Idealmente ambos errores de falso rechazo y falsa aceptacin deberan ser de cero; pero en la prctica no
lo son. En realidad tienden a actuar en oposicin uno con otro. Cuando el sistema es ajustado para
minimizar la tasa de falsa aceptacin, el error de falso rechazo generalmente se incrementa. La
verificacin de las tasas de error se miden en porcentajes (nmero de errores/ nmero de intentos por 100
por ciento). Estas tasas de error son tpicamente muy bajas para dispositivos de credenciales codificadas,
pero comienzan a ser significativos cuando se usan dispositivos biomtricos.
6.137. Las tasas de rendimiento son el nmero de personas que pueden pasar a travs de un punto de
entrada en una unidad de tiempo dada y usualmente se expresan en personas por minuto. Es el tiempo
requerido para aproximarse a un punto de entrada y el tiempo en que el dispositivo verifica la informacin
(tiempo de verificacin). Tpicamente, una persona puede aproximarse a un dispositivo y pasarlo entre 3 y
5 segundos. El tiempo de verificacin depende del tipo de dispositivo y puede variar de 3 a 15 segundos.
La Tabla 6-5 brinda una lista de tiempos de verificacin para diferentes tipos de dispositivos de control de
acceso.

TRASMISIN DE DATOS.
6.138. Un elemento crtico en un ESS es el DTM que trasmite informacin desde los sensores,
dispositivos de control de acceso y componentes de video hasta el equipamiento de paneles y evaluacin.
Un enlace DTM es una senda para trasmitir datos entre dos o ms componentes (tales como sistemas de
sensores y alarmas de reporte, un lector de tarjetas y su controlador, una cmara de CCTV y su monitor o
un trasmisor y receptor.) El enlace DTM conecta componentes remotos del ESS con el centro de
seguridad. Un enlace DTM efectivo asegura medios de trasmisin rpidos y confiables, tcnicas de
trasmisin, hardware de trasmisin asociado y un grado de seguridad a ser brindado por el sistema de
comunicacin.
6.139. Un nmero diferente de medios son empleados en la trasmisin de datos entre los elementos de un
sistema de IDS, un EECS y un CCTV. Esto incluye lneas de cable, cable coaxial, cable de fibra ptica y
trasmisin de RF.
Lnea de Cable de alambre. Las lneas de cable son pares torneados que consisten en dos conductores
aislados torneados juntos para minimizar la interferencia de seales no deseadas.
Cable Coaxial. El cable coaxial consiste en un conductor central rodeado por un blindaje. El conductor
central est separado del blindaje por un dielctrico. El blindaje protege contra la interferencia
electromagntica
Fibra ptica. La fibra ptica emplea propiedades de banda ancha de luz viajando a travs de un
medio transparente de fibras. La fibra ptica es confiable como medio de comunicacin, por ser el mejor
dotado punto a punto, para alta velocidad de trasmisin de datos. Es inmune a la interferencia de RF
electromagntica y no produce emisiones de radiaciones electromagnticas. ES el DTM preferido por un
ESS salvo que no se justifique econmicamente o por razones tcnicas.
Trasmisin por Radio Frecuencia RF. La RF modulada puede emplearse como DTM con la
instalacin de receptores de radio y trasmisores, Una sistema de trasmisin de RF no requiere un enlace
fsico entre los puntos de comunicacin y es til para comunicaciones sobre barreras tales como masas de
agua y terreno densamente forestado. La desventaja es que el poder de la seal recibida depende de varios
factores (incluyendo el poder de trasmisin, el patrn de la antena, el alcance, las obstrucciones fsicas y
las condiciones climticas). Tambin la RF es susceptible a distorsin y ataques con sintonizadores
apropiados que puedan acceder a su frecuencia. El uso de RF debe coordinarse con el oficial de
Comunicaciones para evitar interferencia con otros sistemas de RF existentes en la instalacin.

32

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30


6.140. Hay dos tipos bsicos de enlaces de comunicaciones: punto a punto y lneas multiplexadas. El
enlace punto a punto se caracteriza por tener vas separadas para cada par de componentes. Este abordaje
es costo-efectivo para varios pares de componentes cuando hay un nmero de reas aisladas y remotas
para comunicarlas con una ubicacin central. El enlace multiplexado, comnmente se refiere a enlaces
multipuntos, lo que es una va compartida por un nmero de componentes. Dependiendo del nmero y
ubicacin de los componentes, este tipo de configuracin puede reducir el monto del cableado requerido.
No obstante la reduccin de costo de un cableado reducido es desplazada por los costos del equipamiento
requerido para multiplexar y demultiplexar los datos.
6.141. Los enlaces de datos empleados para comunicar el estatus de los dispositivos del ESS u otra
informacin sensible al centro de seguridad debe protegerse de posible compromiso. Intentos por derrotar
el sistema de seguridad pueden variar desde esfuerzos simples de cortar las lneas de trasmisin hasta
tomas sofisticadas, tales como manipuleo o substitucin por falsas seales. Los enlaces de datos pueden
hacerse ms seguros con proteccin fsica, proteccin anti manipulacin, supervisin de lneas y
encriptacin.

CCTV PARA EVALUACIN DE ALARMAS Y VIGILANCIA.


6.142. Un sistema de CCTV apropiadamente integrado para la evaluacin brinda un mtodo rpido y
costo-efectivo de determinacin de la causa de las alarmas de intrusin. Para vigilancia un sistema CCTV
apropiadamente diseado brinda un suplemento costo-efectivo para las patrullas de guardias. Para grandes
instalaciones el costo de un sistema de CCTV se justifica fcilmente. Es importante reconocer que a la
evaluacin de alarmas del sistema de CCTV y la vigilancia de CCTV desempean funciones diferentes y
separadas. El sistema de evaluacin de alarmas est diseado para responder rpidamente,
automticamente y predictiblemente a las alarmas recibidas del sistema de alarmas del ESS en el centro
de seguridad. El sistema de vigilancia se disea para emplearse con discrecin y bajo el control del
operador de consola del centro de seguridad. Cuando la funcin primaria del sistema de CCTV es brindar
en tiempo real evaluacin de alarma, el diseo debe incorporar un sistema de procesamiento de video que
pueda comunicarse con el sistema de procesamiento de alarmas.
6.143 Un lugar candidato para un CCTV de evaluacin deber tener las siguientes caractersticas:
Activos que requieran proteccin de ESS
Necesidad de evaluacin de alarmas en tiempo real.
Activos protegidos espaciados a cierta distancia
6.144. La Figura 6-19 muestra la configuracin de un sistema de CCTV tpico. El sitio colocar las
cmaras de CCTV:
Exteriormente a lo largo del permetro de las zonas de aislamiento
Exteriormente en los puntos de acceso controlados (sally ports)
Exteriormente, dentro del rea protegida y visualizando aproximaciones a los activos
seleccionados.
Interiormente sobre activos seleccionados dentro del rea protegida.
6.145. La consola de seguridad se ubica centralmente en el centro de seguridad. Los monitores de CCTV
y el equipamiento de video asociado se ubicarn en esa consola al igual que el equipamiento de
procesamiento y anunciacin de alarmas.

CCTV COMPONENTES DE CAMARAS


6.146. Un sistema de lentes pticos que capturen y enfoquen la luz reflejada desde la escena y vista en la
imagen objetivo es comn a todas las cmaras de CCTV. La imagen objetivo convierte la energa de la
luz reflejada en impulsos elctricos en un grupo bi dimensional de altura y ancho. Un sistema de barrido
electrnico (lector de estos impulsos en determinado orden) crea una seal de voltaje tiempo sensible que
es rplica de de la informacin ptica capturada por el lente enfocado en el blanco. Esta seal de voltaje
es luego trasmitida a una ubicacin donde es visualizada y posiblemente grabada. Para informacin
tcnica y componentes de cmaras de CCTV se recomienda ver los Manuales Tcnicos apropiados.

33

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

SEAL DE VIDEO Y ENLACES DE CONTROL.


6.147. Un sistema de trasmisin de CCTV necesita enviar seales de video desde varias instalaciones con
cmaras hasta el centro de seguridad y transportar comandos desde el centro de seguridad hacia las
cmaras. La informacin debe enviarse va cable metlico, RF o trasmisin de fibra ptica.
Cable Metlico
6.148. Los cables metlicos de video son conductores elctricos fabricados especialmente para la
trasmisin de frecuencias asociadas con componentes de video. El cable coaxial es el primer ejemplo de
este tipo de medio de trasmisin. Dispositivos tales como amplificadores de ecualizacin de videos,
correctores de bucles a tierra y amplificadores de distribucin de videos pueden requerirse.
Trasmisin RF,
6.149. Para un sistema que tiene ampliamente nodos separados, la trasmisin RF puede ser una buena
alternativa al cable metlico y los amplificadores asociados. La informacin puede trasmitirse por enlace
de microondas. Un enlace de microondas puede emplearse cuando las distancias son de unas 50 millas,
siempre que el trasmisor y el receptor estn en la misma LOS.
Cable de Fibra ptica.
6.150. En sistemas de cable de fibra ptica, las seales elctricas de video se convierten en seales de luz
que son trasmitidas por el cable de fibra ptica. La seal es recibida y reconvertida en energa elctrica.
Se necesita un receptor y un conversor por fibra. El mtodo de trasmisin por fibra ptica proporciona
una baja perdida de alta resolucin en la trasmisin del sistema con distancias de empleo tres a diez veces
las del cable metlico. El cable de fibra ptica es medio preferido por el Departamento del Ejrcito
Norteamericano.
SINCRONIZACIN DEL SISTEMA DE CCTV.
6.151. Las seales de tiempo son procesadas dentro de la seccin de escaneo de imgenes de la cmara de
CCTV. Estas seales pueden generarse internamente desde un reloj de cristal derivado de la fuente de
poder de Corriente Alterna de la cmara o provista por una fuente de seal externa. La cmara debe ser
capaz de interrumpir su reloj interno en caso de prdida de seal exterior. Cuando las cmaras de CCTV
son provistas con fuente comn externa de seal (mster) o se les suministra la misma fuente de poder de
corriente alterna, todas las cmaras escanean en forma sincronizada. En este caso la consola del monitor
CCTV mostrar una suave transicin cuando se sintonizan desde una fuente de video a otra. Sin este
componente, el monitor mostrar saltos o rolidos cuando se sintonicen entre fuentes de video. El rolido

34

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30

ocurre todo el tiempo que le toma al monitor sincronizar su escner con el de la nueva fuente de video,
aproximadamente un segundo. La demora en la re sincronizacin ser experimentada por todos los
componentes que reciben video informacin, incluyendo los grabadores. Para evitar este retardo, el
diseador deber especificar que todas las cmaras deben ser provistas con fases de poder o especificar
sincronizacin masterizada para el diseo.
COMPONENTES DE PROCESAMIENTO Y EXHIBICIN DE VIDEO.
6.152. Como fue mostrado en la figura 6.19, las seales de las cmaras de CCTV se propagan a travs
del sistema de trasmisin de video y a travs de la cobertura del centro de seguridad. En configuraciones
muy simples con solamente pocas cmaras y monitores, una conexin cableada entre cada cmara y la
consola de monitoreo resulta adecuada. A medida que se incrementa el nmero de cmaras, se hace
necesario manejar y adicionar informacin suplementaria a las seales de las cmaras que tambin se
incrementan. Test sicolgicos han demostrado que la eficiencia de la evaluacin del operador de consola
mejora si el nmero de consolas se reducen con un nmero ptimo de entre 4 a 6 monitores. La
efectividad tambin se fortalece por el empleo de video correlacionado con alarmas. Los componentes
mayores de un sistema de procesamiento de video son el interruptor de video, el detector de prdidas de
video, la va de comunicacin de procesadores de alarmas, el generador de sincronizacin de video
masterizado, los grabadores de video y los monitores.
Interruptores de Videos. Los interruptores de video son necesarios cuando el nmero de cmaras
excede el nmero de monitores de consolas o cuando un monitor debe ser capaz de seleccionar videos de
varias fuentes. Los interruptores de video son capaces de presentar varias imgenes de video mltiples en
mltiples monitores, grabadores y dems.
Detectores de prdidas de video. Los detectores de prdidas de video sienten la continuidad de la
integridad de las seales ingresadas de las cmaras.
Interfaz del ESS y vas de comunicacin. Debe haber medios de comunicacin rpida entre el sistema
de anunciacin de alarmas del ESS y el sistema procesador de videos. La el procesador de alarmas enva
sus comandos que causan que el interruptor de video seleccione la cmara apropiada para el sensor que
reporta la alarma. El sistema de procesamiento de video debe reportar las manipulaciones o fallas (como
prdidas de video) al procesador de alarma. Esta va debe tambin pasar tiempo y fecha sincronizada
entre los procesadores de modo que las escenas de video grabadas y las impresiones de registros de
alarmas estn apropiadamente correlacionadas.
Generacin y distribucin de video mster sincronizado. El video mster sincronizado incluye un
generador de tiempo cristal controlado, amplificadores de distribucin y un enlace de trasmisin para
cada cmara.
Grabadores de Video. Los grabadores de video brindan los medios para grabar las escenas de alarmas
en tiempo real para un anlisis posterior. Un grabador tpicamente recibe sus ingresos a travs de
interruptores de salida dedicados. Para apoyar el grabado y rebobinado, la salida del grabador se conecta a
un interruptor dedicado de entrada que debe ser compatible con el interruptor de seal. Adems el
grabador recibe comandos de inicio del interruptor y la compatibilidad debe existir en esta interfaz. Se
pueden usar grabadores de video casettes cuando los eventos de alarma son grabados para re exhibirlos y
analizarlos posteriormente. Los casettes pueden grabar un lapso de tiempo de hasta 240 horas
(dependiendo de la velocidad seleccionada) y pueden cambiar a tiempo real de grabacin comandado. Los
casettes pueden borrarse u reutilizarse, as como archivarse si es necesario.
Monitores. Los monitores son necesarios para visualizar las escenas individuales trasmitidas por las
cmaras desde el interruptor de video. En evaluacin de alarmas, los monitores son manejados con
salidas dedicadas del interruptor de video y exhiben las fuentes de video seleccionadas por el interruptor.
Para consolas de seguridad operativas, el monitor de 9 pulgadas es el ms pequeo que puede usarse para
el reconocimiento del operador de pequeos objetos en el campo de visualizacin de una cmara. Dos
monitores de 9 pulgadas pueden ubicarse juntos en una consola estndar de 19 pulgadas. Si los monitores
van a ser montados en estantes independientes detrs de la consola de seguridad, deben emplearse
unidades ms grandes.
6.153. El equipamiento del procesador de video debe especificarse para anexar informacin alfanumrica
de forma que aparezca en ambos monitores y grabaciones. El equipamiento debe permitir que el operador
programe la informacin anotada y dicte su posicin en la pantalla. Esta informacin incluye:
Tiempo y fecha de la informacin.
Fuente de video o zona de alarma identificadas.
Ttulos programables

35

CAP. 6 SISTEMAS DE SEGURIDAD ELECTRNICA FM 3-19.30


LINEAMIENTOS DE APLICACIN DE CCTV.
6.154. Los factores especficos del lugar deben ser tenidos en cuenta al seleccionar los componentes que
comprenden un sistema particular de CCTV. El primero es el tamao del sistema en trminos de nmero
de cmaras conectadas, lo que ser el mnimo nmero necesario para todos los sensores de campos de
deteccin y vigilancia. Otro factor es que algunas cmaras de CCTV requieren luz artificial. Finalmente
hay criterios de desempeo y consideraciones fsicas y econmicas de los sistemas de CCTV. Cada una
es discutida en detalle en el TM 5-853-4
Resolucin de la Escena
6.155. El nivel en el cul el video detalla debe determinarse en la escena de CCTV y se relaciona con la
capacidad de resolucin. Se acepta generalmente que para propsitos de evaluacin, se definan tres
requerimientos de resolucin. En orden de incremento de la resolucin, estos son la deteccin, el
reconocimiento y la identificacin.
Deteccin es la capacidad de detectar la presencia de un objeto en una escena de CCTV
Reconocimiento es la capacidad de determinar el tipo de objeto en una escena de CCTV (animal,
restos volando o humano rampando)
Identificacin es la habilidad de determinar los detalles del objeto ( una persona particular, una
gran liebre, un ciervo pequeo o un arbusto cado)
6.156. Un sistema de evaluacin de CCTV debe brindar la suficiente resolucin para reconocer la
presencia humana y detectar pequeos animales o restos volando. Dado un determinado sensor de
intrusin activado, es crucial que el operador de consola sea capaz de determinar si el sensor ha detectado
un intruso o si simplemente responde a una condicin de molestia.
Niveles de Iluminacin
6.157. Para aplicaciones interiores donde el mismo tipo de cmara es empleada en varias reas diferentes
y la iluminacin de la escena en cada rea es constante se especifican iris manualmente ajustable. Esto
permite el ajuste manual del iris apropiado para cada rea particular acorde el nivel de iluminacin en el
momento de la instalacin. Si la cmara debe operar en un rea sujeta a un rango dinmico y amplio de
niveles de iluminacin (como puede ser exteriores), se especifican los iris de ajuste automtico.
Consideraciones de Costos.
6.158. El costo de un sistema de CCTV es usualmente cotizado en costo por zona de evaluacin. Cuando
se estima el costo total del sistema, los costos del procesador de video y del el sistema de trasmisin de
video deben ser incluidos. Otros costos potenciales constituyen la iluminacin de exteriores y el
mejoramiento de sus sistemas, as como la preparacin del sitio para instalar las cmaras. Los sistemas de
CCTV son costosos en comparacin con otros sistemas de seguridad electrnica y deben especificarse
con discrecin.
LINEAMIENTOS DE DISEO.
6.159. El diseo y la aplicacin de sistemas de CCTV son bastante complejos y deben dejarse a
profesionales que estn al da con el estado del arte actualizado. Algunas de los lineamientos de diseo se
incluyen en lo siguiente.
Familiaridad con el Sistema. Antes de disear un sistema de evaluacin de CCTV, el diseador debe
estar familiarizado con el ESS y la ubicacin de los sensores y la forma del campo de deteccin.
Ubicacin e iluminacin de las cmaras de CCTV. La ubicacin de cmaras exteriores requiere ms
atencin que las interiores dado los extremos de clima e iluminacin. El campo visual alineado, el alcance
de la iluminacin, el balance de las luces son los mayores factores de diseo. El diseo de cmaras
exteriores, requiere consideraciones de alojamiento ambiental, alturas para el montaje, tipos de sistemas y
dems. El diseo interior incluye consideraciones respecto de la ubicacin del montaje y deteccin de
manipulaciones.
La distribucin de cmaras de evaluacin de alarmas interiores est sujeta a tres restricciones:
La ubicacin de la cmara debe comprender por completo el campo de deteccin del sensor en el
campo visual.
La iluminacin debe ser adecuada para la evaluacin de alarmas
Debe brindarse proteccin contra manipulaciones y colisiones por operaciones normales en el
interior

36

CAP. 7 CONTROL DE ACCESO FM 3-19.30


Captulo 7

Control de Acceso
Las barreras perimetrales, los dispositivos de deteccin de intrusin y la iluminacin de
proteccin brindan salvaguardias de seguridad fsica; no obstante, solas no son suficientes. Un
sistema de control de acceso debe ser establecido y mantenido para prohibir las entradas no
autorizadas. Procedimientos efectivos de control de acceso previenen la introduccin de
dispositivos dainos, materiales y componentes, Minimizan la apropiacin indebida, el pillaje o
el compromiso de material o informacin grabada, mediante el control de paquetes, materiales
y movimientos de la propiedad. Los listados de control de acceso, el reconocimiento personal,
las tarjetas de ID, el intercambio de placas y las escoltas de personal, contribuyen todos a un
sistema efectivo de control de acceso.

REAS RESTRINGIDAS DISEADAS


7.1. El comando de la instalacin es responsable por disear y establecer reas restringidas. Un rea
restringida es cualquier rea sujeta a restricciones especiales o controles por razones de seguridad. Estas
no incluyen reas de restriccin de vuelo. Las reas restringidas deben establecerse acorde lo siguiente:
El forzamiento de medidas de seguridad y exclusin de personal no autorizado.
Controles intensificados en reas que requieren especial proteccin
La proteccin de informacin clasificada, equipamiento crtico o materiales
GRADO DE SEGURIDAD
7.2. El grado de seguridad y control requerido depende de la naturaleza, sensibilidad o importancia del
inters de seguridad. Las reas restringidas se clasifican en controladas, limitadas o de exclusin.
Un rea controlada es una porcin de un rea restringida generalmente cercana o rodeando a un
rea limitada o de exclusin. La entrada al rea controlada es restringida a aqul personal con
necesidad de acceso. El movimiento del personal autorizado dentro del rea no es
necesariamente controlado dado que la sola entrada al rea no brinda acceso a intereses de
seguridad. El rea controlada est establecida para el control administrativo, para proteccin o
como zona de amortiguacin para una seguridad en profundidad o para un rea limitada o de
exclusin. El comando establece el control del movimiento.
Un rea limitada es un rea restringida prxima a un inters de seguridad. Un movimiento no
controlado permitira acceso al tem. Escoltas y restricciones internas previenen el acceso dentro
del rea limitada.
Un rea de exclusin es un rea restringida que contiene un inters de seguridad. Un movimiento
no controlado brindara acceso directo al tem.
7.2. La proteccin de seguridad brindada por un rea restringida pertenece particularmente al control de
actividades subversivas; lo que significa, proteccin contra espionaje, sabotaje o cualquier accin adversa
que afecte la defensa nacional. En este contexto, la designacin de rea restringida no aplica en un rea
de proteccin contra el pillaje o la apropiacin indebida de propiedad o material no clasificado o esencial
para la defensa nacional. Por ejemplo, un rea consagrada al archivo de documentos clasificados, equipo
o materiales debe designarse como rea restringida de salvaguardia contra el espionaje. Una instalacin
de centro de comunicaciones debe tambin designarse como salvaguardia contra sabotaje. Por otro lado,
un recinto de cajeros o un cuarto de herramientas mecnicas ordinarias no debe designarse como tales, a
pesar de que el comando imponga controles de acceso. Esto se soluciona simplemente colocando carteles
que indiquen Solamente Personal Autorizado.
7.4. Un rea restringida debe designarse por escrito por el comando y con carteles conteniendo seales de
alerta acorde el AR 190-13. En reas donde el idioma Ingls es uno de dos o ms lenguas habladas, los
carteles deben postearse con ambos idiomas. (Figura 7-1)
7.5. Una instalacin debe tener varios grados de seguridad. Puede estar designada totalmente como rea
restringida sin ninguna otra restriccin; o puede subdividirse en rea controlada, limitada o de exclusin
con restricciones del movimiento y zonas despejadas especficas. Figura 7-2
CONSIDERACIONES
7.6. Existen otras consideraciones importantes respecto a las reas restringidas y sus lneas de divisin.
Incluyen:

CAP. 7 CONTROL DE ACCESO FM 3-19.30

Un estudio y anlisis de la instalacin, sus misiones y sus intereses de seguridad. Esto puede
determinar necesidades inmediatas o anticipadas de proteccin requerida. Las necesidades anticipadas
son determinadas por planes a futuro.
El tamao y naturaleza de los intereses de seguridad a ser protegidos. Las cajas fuertes pueden proveer
adecuada proteccin para documentos clasificados e tems pequeos; no obstante, grandes tems
deben ubicarse en cerramientos protegidos.
Algunos intereses de seguridad son ms sensibles al compromiso que otros. Una rpida y simple
observacin y actuacin de una persona no entrenada pueden comprometer en algunos casos. En otros
se requiere un estudio detallado y una accin planeada con expertos.
Todos los intereses de seguridad deben evaluarse acorde su importancia. Esto se indicar con
clasificaciones de seguridad tales como confidencial, secreto o mximo secreto.

CAP. 7 CONTROL DE ACCESO FM 3-19.30

reas de parqueo para vehculos de propiedad privada deben ser establecidas afuera de las reas
restringidas. Las entradas de vehculos deben mantenerse en un mnimo por seguridad y control eficiente.
Deben instalarse medidas de proteccin fsica (cercos, portones y barras en ventanas).

FILTRADO DE EMPLEADOS
7.7. El filtrado de aplicantes para empleos elimina actos potenciales de espionaje y sabotaje, as como
otros riesgos de seguridad, lo que es importante en tiempos de paz y crtico durante emergencias. Los
filtrados de personal deben incorporarse como polticas de personal estandarizadas.
7.8. A un aplicante debe requerrsele completar un cuestionario personal de seguridad, el que es filtrado
en su totalidad y empleado para eliminar aplicantes indeseados. Una juiciosa investigacin debe

CAP. 7 CONTROL DE ACCESO FM 3-19.30

conducirse para asegurarse el carcter del aplicante, sus asociaciones su adecuabilidad para un empleo
satisfactorio. Las siguientes fuentes pueden ser tiles para datos investigativos de empleos:
Polica Estatal y Local
Antiguos Empleados
Registros Pblicos
Agencias de Crdito
Escuelas (todos los niveles)
Referencias (estas referencias incluyen aquellos nombres no proporcionados por el aplicante.
Son denominados como sacudidores o extractores (throw offs) y son obtenidos durante las
entrevistas a las referencias proporcionadas por el aplicante)
Otras fuentes ( pueden ser el FBI, el US Army, Depsito de Registros Criminales, la Agencia
Investigativa de Defensa)
7.9. Las consideraciones de filtrado mdico deben realizarse acorde a la posicin a la que se aplica (como
por ejemplo guardias), para evaluarlo fsica y mentalmente. Una vez que el aplicante ha sido identificado
para ser empleado, se lo coloca en la lista de control de acceso.

SISTEMA DE IDENTIFICACIN.
7.10. Un sistema de ID se establece en cada instalacin para brindar un mtodo de identificar al personal.
El sistema brinda el reconocimiento del personal y el empleo de tarjetas de ID o distintivos para ayudar
en el control del movimiento de las actividades del personal.
7.11. Las tarjetas estndares de ID son generalmente aceptables para el acceso dentro de reas que no son
restringidas y no tienen intereses de seguridad. Aquel personal que tenga que acceder a reas restringidas
debe emitrsele una tarjeta o parche de ID de seguridad acorde a lo prescripto en el AR 600-8-14. El
diseo de la tarjeta o los distintivos debe ser simple y brindar un adecuado control del personal.
7.12. Un sistema de tarjetas distintivos de seguridad debe establecerse para reas restringidas con 30 o
ms empleados por turno. Para autorizar tarjetas a turnos de ms de 30, se requiere la discrecionalidad
del Comando.
MTODOS DE IDENTIFICACIN (ID).
7.13. Cuatro de los ms comnmente empleados mtodos de control de acceso son: sistema de
reconocimiento personal, el sistema de tarjeta o parche simple, el sistema de intercambio de tarjetas o
parches y el sistema de tarjetas y parches mltiples.
Sistema de Reconocimiento Personal.
7.14. El sistema de reconocimiento personal es el ms simple de los sistemas. Un miembro de la fuerza de
seguridad brinda control de acceso mediante el chequeo visual de la persona que solicita ingreso. La
entrada se autoriza en base a:
El individuo ha sido reconocido
La necesidad de entrar ha sido establecida
La persona est en la lista de control de acceso
Sistema de Tarjeta Simple.
7.15. Este sistema refleja el permiso de ingreso a reas especficas mediante la representacin de
determinadas letras, nmeros o colores particulares. Este sistema se presta a algunas prdidas de control y
no se recomienda para reas de alta seguridad. El permiso de ingreso a reas especficas no siempre est
dado por la necesidad de saber. Dado que las tarjetas de ID frecuentemente permanecen en posesin del
portador, fuera de horas de servicio, esto permite la oportunidad para la alteracin o duplicacin.

Sistema de intercambio de Tarjetas.


7.16. En este sistema, dos tarjetas o insignias contienen fotografas idnticas. Cada tarjeta tiene un color
de fondo diferente o tiene una sobre impresin. Una de ellas se presenta a la entrada de un rea especfica
y se intercambia por una segunda la que es vestida o cargada mientras se halle en esa rea. La posesin
individual de la segunda tarjeta ocurre solo cuando el portador est en el rea para la cual esta fue
emitida. Cuando deja el rea, la segunda tarjeta es devuelta y permanece en el rea de seguridad. Este
mtodo proporciona un gran grado de seguridad y disminuye la posibilidad de alteracin, falsificacin o
duplicacin de la tarjeta o de la insignia. Los niveles de proteccin descriptos en el TM 5-853-1 requieren
elementos mltiples de control de acceso a medida que los niveles de proteccin se incrementan. En el
caso del intercambio de parches, este sistema cuenta con dos elementos de control de acceso.
Sistema de Tarjetas Mltiples.

CAP. 7 CONTROL DE ACCESO FM 3-19.30

7.17. Este sistema brinda el mayor grado de seguridad. En lugar de tener marcas especficas en las tarjetas
o insignias, mostrando el permiso para ingresar a varias reas restringidas, el sistema de mltiples tarjetas
realiza un intercambio a la entrada de cada rea de seguridad. La informacin de la tarjeta es idntica y
permite comparaciones. Las tarjetas o insignias intercambiadas se mantienen en cada rea solamente para
individuos que tienen acceso para un rea especfica.
SISTEMAS MECANIZADOS Y AUTOMATIZADOS.
7.18. Una alternativa al empleo de guardias o polica militar para la revisin ocular de las tarjetas y las
listas de acceso, es el empleo de sistemas de construccin de tarjetas con lectores o lectores biomtricos
de acceso. Estos sistemas pueden controlar el flujo de personal entrante y saliente de un complejo. Se
incluyen en estos sistemas:
Dispositivos codificados tales como teclados electrnicos o mecnicos o combinacin de
cerraduras.
Dispositivos de credenciales tales como de banda magntica o lectores de proximidad.
Dispositivos biomtricos tales como lectores de huellas dactilares o escaneadores de retinas.
7.19. Los sistemas de control de acceso y ID basan su factor de juzgamiento en una capacidad remota a
travs de una rutina de dispositivos de discriminacin por identificacin positiva. Estos sistemas no
requieren guardias en los puntos de entrada, identificando a un individuo de la siguiente manera:
El sistema recibe datos fsicos de ID de un individuo.
Los datos son codificados y comparados con la informacin almacenada
El sistema determina cuando el acceso es autorizado.
La informacin se traduce en resultados legibles
7.20. Los sistemas mecnicos especializados son ideales para situaciones altamente sensibles dado que
usan un proceso controlado y ambiente controlado para establecer la base de datos requerida y la
precisin. Una tcnica innovadora aplicada para los procedimientos de ID y admisin involucra las
comparaciones dimensionales. La dimensin del total de la mano de una persona es comparada con
informacin previamente almacenada para determinar la autorizacin de ingreso. Otras mquinas lectoras
especializadas pueden escanear una simple huella digital o una retina ocular y proporcionar identificacin
positiva de cualquiera que intente ingresar.
7.21. Un sistema automtico de ID todo incluido, refuerza los anillos de seguridad en profundidad a
travs de su rpido y simple cambio de capacidades. La computadora es capaz de hacer esto a travs de su
memoria. Los cambios pueden hacerse rpidamente por el administrador del sistema.
7.22. El Mercado comercial de seguridad tiene un amplio espectro de hardware mecanizado y
automatizado para sistemas. Los equipos automatizados son seleccionados luego de considerar las
necesidades de seguridad y el ambiente en el cual operar. Estas consideraciones incluyen datos como si
el equipo ser para exteriores o interiores, el rango de temperatura y las condiciones meteorolgicas en las
que operar. La determinacin de las necesidades de seguridad y el empleo de procedimientos de
planificacin, programacin y presupuestacin, asistirn al gerente de seguridad en gran forma para
mejorar la posicin de la seguridad.
ESPECIFICACIONES DE TARJETAS E INSIGNIAS
7.23. Las tarjetas de seguridad y distintivos o insignias deben ser diseados y construidos para conformar
los requerimientos del AR 600-8-14. Una vez emitida una tarjeta o distintivo, el personal de seguridad
debe explicar al portador el empleo requerido (vestirlas o portarlas) y las autorizaciones permitidas con
las mismas. Esto incluye:
reas designadas donde se requiere una tarjeta o distintivo
Descripcin del tipo de tarjeta en uso y las autorizaciones y limitaciones asignadas al portador
La presentacin requerida de la tarjeta cuando ingrese o salga de cada rea durante las horas
diurnas.
Detalles de cundo, dnde y cmo debe ser usada, mostrada o portada.
Procedimientos a seguir en caso de prdida o dao de la tarjeta
La disposicin de la tarjeta cuando se finalice con el empleo, investigaciones o acciones
personales.
Pre requisitos para re emitir una nueva tarjeta o distintivo.

IDENTIFICACIN Y CONTROL DE VISITANTES

CAP. 7 CONTROL DE ACCESO FM 3-19.30

7.24. Los procedimientos deben implementarse para identificar y controlar apropiadamente al personal.
Esto incluye a los visitantes que presenten sus tarjetas o distintivos a los guardias en las entradas de reas
restringidas. Los visitantes deben permanecer con sus respectivos escoltas. Los guardias deben asegurarse
que los visitantes permanezcan en reas relativas a su visita; dado que un visitante no controlado, aunque
sea identificado, puede adquirir informacin para la que no est autorizado. Los visitantes extranjeros y
nacionales deben ser escoltados en todo momento.
7.25. La aprobacin para los visitantes debe obtenerse con 24 horas de anticipacin (si es posible).
Cuando sea del caso, la instalacin deber preparar una agenda para el visitante y designar un oficial de
escolta. Deben existir medidas para recuperar la tarjeta o el distintivo al finalizar la visita o cuando no las
necesiten ms.
7.26. Las precauciones de seguridad fsica contra el pillaje, espionaje y sabotaje, requieren filtrado,
identificacin y control de visitantes. Por ms informacin sobre los requerimientos de visitantes y
procedimientos sern encontrados en el AR 12-15 y el AR 381-20.
Los visitantes generalmente se clasifican en las siguientes categoras:
Personas con las que existe relacionamiento comercial (proveedores, clientes, inspectores de
seguros y del gobierno)
Individuos o grupos que desean visitar la instalacin por razones personales o educativas.
(educativas, tcnicas o cientficas)
Individuos o grupos especialmente patrocinados por el gobierno (como extranjeros visitando
bajo cooperacin tcnica o similares)
Paseos guiados a porciones seleccionadas de la instalacin por intereses de relaciones pblicas
7.27. El control de ID para visitantes debe emplazarse. Incluye lo siguiente:
Mtodos para establecer la autoridad para admitir visitantes y poner limitaciones relativas al
acceso
Identificacin positiva de visitantes por reconocimiento personal, permiso de visitantes u otras
credenciales de identificacin. Contactar al empleador, supervisor u oficial a cargo para validar
la visita.
El uso de tarjetas de visitante o distintivos. Las tarjetas deben tener nmeros de serie, el rea o
las reas en las que el acceso es autorizado el nombre del portador y los requerimientos de
escolta
El empleo de formularios de registro de visitantes. Estos formularios proveen un registro de la
visita, el tiempo, el lugar y la duracin de la visita.
7.28. Los grupos de individuos ingresando a un rea restringida deben cumplir pre requisitos especficos
antes de ser franqueado su acceso. La siguiente es una gua para acceso grupal a las reas restringidas:
Visitantes
7.29. Previamente a permitir visitantes en un rea restringida se debe contactar a la persona a cargo de la
actividad que visitarn. Luego de verificar la identidad del visitante, se debe emitir un distintivo,
completar el formulario de registro, asignar un escolta. Los visitantes pueden ser representantes de
servicios comerciales o pblicos.
Personas Muy Importantes (VIP).
7.30. Los procedimientos de admisin de VIPs. y extranjeros en reas restringidas estn contenidos en el
AR 12-15. Son necesarias coordinaciones y consideraciones especiales con el oficial de protocolo. Es
deseable una aviso de 24 de adelanto para las solicitudes, junto con una agenda del visitante, as como la
designacin de un escolta si es necesario.
Civiles trabajando bajo contrato del Gobierno.
7.31. Para permitir a este personal conducir negocios en reas restringidas, el gerente de seguridad debe
coordinar con la oficina de contrataciones. El gerente de seguridad debe tambin identificar los
procedimientos de control del movimiento para estos empleados.

Equipos de Limpieza
7.32. Los supervisores que empleen equipos de limpieza deben buscar orientacin del oficial de seguridad
fsica de los controles internos para cada edificio especfico. Esto incluye la provisin de escoltas.
Empleados del Departamento de Defensa en reas de trabajo luego de horas normales operativas.
7.33. Los supervisores establecern los controles internos basados en coordinaciones con el gerente de
seguridad. Tambin notificarn al personal de seguridad por la presencia de trabajadores, tipo y duracin
del trabajo.
MEDIDAS DE PUESTA EN VIGOR.
7.34. El enlace ms vulnerable en cada sistema de ID es su forzamiento o puesta en vigor. Las fuerzas de
seguridad deben ser proactivas en desempear sus obligaciones. Una rutina de desempeo del servicio

CAP. 7 CONTROL DE ACCESO FM 3-19.30

puede tener efectos adversos incluso en el sistema ms elaborado. Las medidas de forzamiento positivo
deben ser prescriptas para fortalecer la seguridad. Algunas de estas medidas incluyen:
Designar personal de seguridad alerta y con tacto en cada punto de control.
Asegurarse de que el personal tiene rpida percepcin y buen criterio
Requerir que el personal de control de acceso realice frecuentes chequeos en sus reas asignadas.
Formalizar procedimientos estandarizados para las apostadas, y relevos de guardias. Estas
medidas prevendrn apostar personal no calificado y el desempeo rutinario.
Prescribir un mtodo uniforme de manejo y porte de las tarjetas y distintivos de ID de
seguridad. Si es llevada sobre la persona, la tarjeta debe poder removerse de la billetera u otro
contenedor y manejada por el personal de seguridad. Cuando es vestida, la insignia o distintivo,
debe ser colocado en una posicin que permita una inspeccin expeditiva y reconocimiento a
distancia.
Disear puntos de control de entradas y salidas de reas restringidas de forma de forzar a que el
personal pase por ellos en una fila simple delante del personal de seguridad. En algunas
instancias el uso de molinetes puede ser recomendable para asistir en el mantenimiento de un
control positivo.
Brindar iluminacin a los puntos de control. La iluminacin debe iluminar el rea habilitando al
personal de seguridad a compara a los portadores de tarjetas o distintivos.
Forzar las medidas de control de acceso mediante la educacin de las fuerzas de seguridad y
empleados. El forzamiento de los sistemas de control de acceso descansa bsicamente en las
fuerzas de seguridad; sin embargo, es esencial que tengan la plena cooperacin de los
empleados. Los empleados deben ser instruidos para que consideren que cada individuo no
identificado o inapropiadamente identificado es un intruso. En reas restringidas, donde el
acceso est limitado a una zona particular, los empleados deben reportar a los individuos no
autorizados a la fuerza de seguridad.
Ubicar las tarjetas de ID en estantes y contenedores en los puntos de control de forma que
puedan estar accesibles solamente para el personal de la fuerza de guardia.
Designar a un responsable de custodiar y cumplir con los procedimientos de tarjetas y distintivos
acorde el AR 600-8-14. El custodia es responsable por la emisin, el cambio, la recuperacin y
la renovacin de las ID.
7.35. El grado de compromiso tolerable en el sistema de ID est en proporcin directa con el grado de
seguridad requerido. Los siguientes procedimientos de control estn recomendados para preservar la
integridad del sistema de tarjetas y distintivos:
Mantener un registro preciso escrito o lista (por nmero de series) de todas las tarjetas y
distintivos y mostrarlos a mano de quien han sido expedidos y su disposicin (perdidos, daados
o destruidos)
Registros de autenticacin e ingresos por el custodia
Un inventario peridico de registros por un oficial comisionado.
La inmediata invalidacin de tarjetas y distintivos perdidos.
Un mantenimiento visible en los puestos de seguridad de listas actuales de tarjetas y distintivos
extraviados
El establecimiento de controles entre las reas restringidas para habilitar al personal de seguridad
a determinar el nmero de personas en cada rea.
El establecimiento de la regla de dos hombres cuando sea necesario
El establecimiento de procedimientos de control del movimiento de visitantes. Un registro de
control de visitantes debe mantenerse y ubicarse en los puntos de control de acceso.

FIRMA, CONTRAFIRMA Y PALABRA CLAVE.


7.36. Es un mtodo de verificacin de identidad primariamente empleado en ambientes tcticos. Acorde
con el Procedimiento Permanente de Operaciones (SOP), los procedimientos de la firma, contrafirma o
palabra clave debe cambiarse inmediatamente en caso de compromiso

CDIGO DE PNICO.
7.37. El cdigo de pnico es una simple palabra o frase usada durante una conversacin normal para
alertar al personal de seguridad que una persona autorizada est bajo pnico. Un cdigo de pnico
requiere planificacin y ensayo para asegurarse una respuesta apropiada. Este cdigo es cambiado
frecuentemente para minimizar el compromiso.

CAP. 7 CONTROL DE ACCESO FM 3-19.30

LISTAS DE CONTROL DE ACCESO.

7.38. La admisin del personal a las reas restringidas es franqueado a todos aquellos que se identifiquen
y estn listados en la nmina de control de acceso. Cambios en tinta pueden ser efectuados a la nmina.
Los cambios sern publicados de la misma forma que la original.
7.39. Las listas son mantenidas en los puntos de control de acceso. Sern mantenidas al da, verificadas y
contabilizadas por un individuo designado por el comandante. Los comandantes o sus representantes
designados autentican las listas. La admisin de otras personas que no estn en la lista debe ser
especficamente aprobada por el gerente de seguridad. Este personal requerir una escolta acorde el SOP
local.

MTODOS DE CONTROL.
7.40. Hay un nmero de mtodos disponibles para asistir en el movimiento y control del personal en reas
limitadas, controladas o restringidas. Los siguientes pargrafos discuten el uso de escoltas y la regla de
dos hombres.
ESCOLTAS
7.41. Los escoltas se elijen por su capacidad de cumplir tareas efectivamente y apropiadamente. Poseen
conocimiento del rea a ser visitada. Los escoltas deben ser personal de la fuerza de guardia, pero
normalmente son personal del rea a ser visitada. Las regulaciones locales y los SOP determinan si un
visitante requiere un escolta mientras est en un rea restringida o no. El personal en la lista de acceso
puede ser admitido a las reas restringidas sin escolta.
REGLA DE DOS HOMBRES.
7.42. La regla de dos hombres est pensada para prohibir el acceso a reas sensibles o equipo por un solo
individuo. Dos personas autorizadas se deben considerar presentes cuando estn en la posicin fsica
desde la cual pueden detectar positivamente procedimientos incorrectos o no autorizados con respecto a
una tarea u operacin llevada adelante. El equipo est familiarizado con requerimientos de proteccin y
seguridad y estn presentes durante la operacin que permite el acceso a reas sensitivas o equipo que
requiere la regla de dos hombres... Cuando la aplicacin de la regla de dos hombres es requerida, la
misma se cumple permanentemente por el personal que constituye el equipo.
7.43. La regla de dos hombres se aplica en varios otros aspectos de operaciones de seguridad fsica como
los siguientes:
Cuando un acceso incontrolado a maquinaria vital, equipo o material puede dar la oportunidad
de dao intencional o no intencional que pueda afectar la operacin de la instalacin.
Cuando un acceso incontrolado a fondos puede dar lugar para la diversin o falsificacin de
cuentas.
Cuando una distribucin o recepcin incontrolada de de materiales puede dar oportunidad de
pillaje a travs de recortes de entregas o falsos recibos.
Cuando el acceso al depsito de armas y municiones puede dar la oportunidad al robo. Las
llaves deben ser entregadas de forma que dos personas deban estar presentes para cerrar y abrir.
7.44. La regla de dos hombres est limitada por la creatividad del gerente de seguridad. Debe explorar
cada aspecto de la seguridad fsica y sus operaciones en las que la regla de dos hombres pueda dar
seguridad adicional y asegurar que incluya todas las recomendaciones apropiadas y provisiones del plan
de seguridad fsica. Un sistema de control de acceso electrnico puede ser empleado para poner en vigor
una regla de dos hombres. El sistema puede programarse para denegar acceso hasta que dos personas
autorizadas hayan entrado exitosamente los cdigos o deslizado sus tarjetas.

CONTROLES DE SEGURIDAD DE PAQUETES, PROPIEDAD PERSONAL Y


VEHCULOS.
7.45. Un buen sistema de control de paquetes ayuda a prevenir o minimizar el pillaje, sabotaje y
espionaje. Los SOP locales deben permitir la entrada de paquetes con autorizacin en reas restringidas
sin inspeccin. Un sistema de chequeo de paquetes es usado en el portal de entrada. Cuando sea prctico
se inspeccionan todos los paquetes salientes, excepto aquellos autorizados para salir. Cuando un 100 por
ciento de inspeccin es impracticable, se deben conducir frecuentes chequeos puntuales no anunciados.
Un buen sistema de control de paquetes asiste en el movimiento de paquetes autorizados, material y
propiedad.
7.46. Los controles de propiedad no se limitan a los paquetes abiertamente cargados, pero incluyen el
control de cualquier cosa que pueda ser usada para ocultar propiedad o material. El personal no debe ser

CAP. 7 CONTROL DE ACCESO FM 3-19.30

rutinariamente revisado excepto en situaciones inusuales. Las bsquedas deben llevarse a cabo acorde el
SOP local.
7.47. Todos los vehculos propiedad de particulares en la instalacin deben estar registrados en la oficina
de seguridad fsica de la instalacin El personal de seguridad debe asignar una calcomana temporal o una
placa temporal de ID a los vehculos de visitantes para facilitar su reconocimiento. La calcomana o placa
debe ser diferente y distinguible de las del personal permanente.
7.48. Cuando ingresa un vehculo autorizado al rea deben conducir una revisin automtica que debe
incluir:
El interior del vehculo
El compartimiento del motor
Las ventilaciones exteriores
El techo del vehculo
El compartimiento de la batera
El compartimiento de carga
La parte inferior del chasis
7.49. El movimiento de camiones y ferrocarriles dentro y fuera de reas restringidas debe ser supervisado
e inspeccionado. Entradas de camiones y de trenes son controladas por portales cerrados cuando no estn
en so y son poblados por personal de seguridad cuando estn abiertos. Las tarjetas de ID se emiten para
los operadores a fin de asegurar la apropiada identificacin y registro del acceso a las reas de carga y
descarga especficas.
7.50. Todos los convoyes que ingresen o salgan del rea protegida deben pasar por la puerta de servicio
con las fuerzas de seguridad. Los conductores, cargueros, pasajeros y contenidos de los vehculos deben
ser cuidadosamente examinados. La examinacin incluye:
Entradas apropiadas en el registro de seguridad ( fecha, operador, descripcin de la carga, hora
de ingreso y hora de salida)
Control de la licencia del operador.
Verificacin del nmero del sello con la documentacin del cargamento y examen de posibles
adulteraciones del sello.
7.51. Los camiones que ingresan y los trenes deben tener custodias asignados antes de que se les permita
ingresar a las reas limitadas o de exclusin. Los comandantes deben establecer y publicar
procedimientos de control de movimiento de camiones y trenes que entren en reas designadas como
restringidas para descargar o cargar cargas.
7.52. El mejor control es brindado cuando todos estos elementos se incorporan a los procedimientos de
control de acceso. Procedimientos simples, entendibles y operables de control de acceso son empleados
para lograr los objetivos de seguridad sin impedir las operaciones. Cuando los procedimientos de control
de acceso son apropiadamente organizados y administrados brindan un mtodo de identificacin positiva
al personal que tiene la necesidad de entrar o salir del rea.

CONSIDERACIONES PARA AMBIENTES TCTICOS.


7.53. Los procedimientos de control de acceso durante operaciones tcticas pueden poner desafos
adicionales para el comandante. En algunas instancias, el comandante no puede brindar una barrera
perimetral (como un cerco) basado en los factores METT-TC (misin, enemigo, terreno, tropas, tiempo y
civiles). Los comandantes igualmente deben brindar medidas de seguridad para reas restringidas, aunque
no siempre tengan los activos necesarios. Sistemas de alerta temprana y el empleo de guardias se hace
crucial. Un rea restringida resulta un requerimiento sin previo aviso durante las operaciones. La Figura
7-3 y 7.4 son ejemplos de reas restringidas tcticas temporales y reas de exclusin.
7.54. Los comandantes deben planificar estas consideraciones cuando desarrollan su presupuesto. El
financiamiento debe ser solicitado y establecido para apoyar los requerimientos de seguridad fsica
durante las operaciones tcticas. Los recursos no siempre estarn disponibles, por lo que los comandantes
deben implementar procedimientos para apoyar las medidas de control de acceso. La improvisacin
puede convertirse en una prctica comn para sobrellevar las faltantes de equipamiento de control de
acceso en el terreno.

CAP. 7 CONTROL DE ACCESO FM 3-19.30

10

CAP. 7 CONTROL DE ACCESO FM 3-19.30

11

CAP. 8 SISTEMAS DE CERRADURAS Y LLAVES FM 3-19.30


Captulo 8

Sistemas de cerraduras y llaves.


Los sistemas de cerraduras y llaves son los dispositivos de seguridad ms ampliamente
empleados y aceptados para la proteccin de facilidades, materiales clasificados y propiedades.
Todos los contenedores, habitaciones y facilidades deben ser cerrados cuando no estn siendo
empleadas. Independientemente de su calidad o su costo, las cerraduras son consideradas
dispositivos de retardo nicamente. Algunas cerraduras, requieren un tiempo considerable y
manipulacin experta para abrirse, pero todas pueden ser vencidas por la fuerza o con
herramientas apropiadas. Las cerraduras nunca deben considerarse como el nico mtodo de
seguridad de por s.

INSTALACIN Y MANTENIMIENTO.
8.1. El Cuerpo de Ingenieros del US.Army es el responsable por la instalacin de dispositivos de
cerraduras en las facilidades nuevas. Los ingenieros de la instalacin son los responsables por el
mantenimiento de los mismos. El personal de seguridad fsica debe trabajar prximo al personal de
ingeniera para asegurar que las cerraduras tienen los estndares y estn instaladas acorde las regulaciones
aplicables. Una fuente de informacin para recurrir es el La Hotline del Programa de Apoyo Tcnico del
Departamento de Defensa en el Centro de Ingeniera de Facilidades navales de Puerto Hueneme, CA.

TIPOS DE DISPOSITIVOS DE CERRADURAS.


8.2. El grado de proteccin alcanzado por una bveda, una caja fuerte o un gabinete de archivos puede
ser medido en trminos de resistencia de la cerradura. Los dispositivos de cerraduras son listados en el
TM 5-805-8. Los tipos de dispositivos de cerraduras incluyen los de llave y los de combinacin.
8.3. Los manuales y directivas AR 190-11, 190-51, 50-5 y 50-6 especifican los tipos de cerraduras para
facilidades determinadas. El AR 380-5 prescribe normas para las facilidades estandarizadas para archivar
material clasificado y los lineamientos de contenedores para diferentes requerimientos de
almacenamiento.
CERRADURAS DE LLAVES
8.4. Las cerraduras de llave consisten en:
Juegos de cerraduras cilndricas denominadas de llave en perilla o de llave en palanca. Son
normalmente empleadas para cerrar oficinas o habitaciones de depsitos. El cilindro de cierre
ubicado en el centro del pomo de la puerta distingue a este tipo de cerraduras. Algunas
cerraduras cilndricas tienen ranuras de llaves en cada uno de los pomos opuestos, necesitando
una llave en cada lado de la misma para cerrar o abrirlas. Otras se abren con la llave y se cierran
apretando un botn o rotando una palanca en el pomo interno. Estas cerraduras son apropiadas
para aplicaciones de baja seguridad. Empleando estas cerraduras, se necesitan medidas
compensatorias en forma de cerraduras adicionales o contenedores en las habitaciones.
Las cerraduras de pestillo, a veces denominadas cerrojos tubulares son montados en las puertas
de forma similar a los juegos cilndricos. La diferencia primaria es est en el pestillo. Cuando el
pestillo. Cuando est extendido (cerrado), la cerradura se proyecta dentro del marco de la puerta
al menos una pulgada y no puede ser forzada hacia atrs (abrirla) aplicando presin en el borde
del pestillo. La cerradura de pestillo tiene buenas posibilidades de brindar una aceptable
proteccin para puertas de habitaciones y depsitos as como en otras reas donde se desea
mayor seguridad. Se la recomienda para el empleo en alojamientos militares como una medida
de seguridad efectiva del programa de prevencin de delitos de la instalacin. En algunas
situaciones donde existe una ventana o una puerta adyacente, puede emplearse una cerradura de
doble cilindro (una que requiere una llave para abrir de ambos lados)
Las cerraduras de embutir tienen este nombre porque se las coloca dentro de la puerta o adherida
al borde de la misma. La variedad ms comn de cerraduras de embutir tienen un pomo en cada
lado de la puerta. Las puertas de entrada usualmente tienen un picaporte en lugar de un pomo.
La cerradura de embutir puede ser cerrada desde dentro por un giro del picaporte o por un botn.
Las cerraduras embutidas son consideradas de baja seguridad dado que debilitan la puerta en el
rea embutida.
Las cerraduras de cada de pernos,(usualmente denominadas como a prueba de palanquetas) son
normalmente empleadas como cerraduras auxiliares a las de pestillo. Ambos, el cuerpo de

CAP. 8 SISTEMAS DE CERRADURAS Y LLAVES FM 3-19.30

pestillos como el elevador tienen hojas interpuestas de cierre similares a bisagras de puertas. .
Cuando estn cerradas, los punteros de cierre dentro del cuerpo de la cerradura bajan dentro del
agujero, brindando una traba y asegurando el sistema de cierre. Dado que el cuerpo de cierre y
las trabas estn interconectados con los punteros cuando se cierran, la cerradura esencialmente es
una unidad simple y extremada mente difcil de separar.
Las cerraduras cilndricas de borde, se montan sobre el interior de las puertas y se aseguran con
tornillos a sus superficies. Estas cerraduras son empleadas generalmente con pernos de cada y
otras con picaportes. Consisten en un cilindro exterior, un cilindro y un anillo. Los tornillos son
regulados para que pueda adaptarse a varios anchos de puertas.
Las cerraduras de bloqueo unitarias, son ideales en instalaciones muy visitadas (como hospitales
o edificios institucionales. Estas cerraduras son unidades de una sola pieza que se deslizan en
una muesca en el borde de cierre de la puerta. Este corte de una sola medida de borde de puerta
simplifica la preparacin de la puerta para la cerradura
Las cerraduras mecnicas de combinacin de botones son puertas de combinacin digital
(botones numerados del 1 al 9) empleadas para negar acceso a reas a cualquier individuo no
autorizado o acreditado para un rea especfica. Estas cerraduras son normalmente empleadas
para control de acceso y deben ser respaldadas por dispositivos de cierre de puertas cuando la
instalacin est desocupada.
Los candados son cerraduras desmontables que se emplean usualmente con un pasador. Los
candados de baja seguridad, a veces denominados candados secundarios, son empleados para
disuadir accesos no autorizados y brindan solamente una mnima resistencia a la fuerza. Los
candados de baja seguridad estn fabricados en acero reforzado. Se debe tener cuidado de no
confundir estos candados de los fabricados en bronce o latn. los candados de latn o de bronce
son comnmente empleados, pero no alcanzan los requerimientos de seguridad de los candados
de cadena reforzados. Los candados de alta seguridad pueden emplearse para asegurar depsitos
de Armamento, Municin y Explosivos (AA&E). Brindan un mximo de resistencia a las
entradas no autorizadas cuando son usados con pasadores.
8.5. Algunos certificados tienen centros intercambiables, que permiten al mismo sistema de llaves incluir
varias cerraduras. Los candados, cerraduras de puertas, cerraduras de gabinetes y teclas interruptoras
elctricas pueden ser manejados por el mismo sistema de llaves. Dado que estos centros son removibles
por llaves especiales, este sistema permite un rpido recambio de llaves ante la eventualidad de que una
llave se comprometa.
8.6. Las cerraduras son provistas de llaves en varias formas. Cuando varias cerraduras son provistas de
llaves diferentes, cada una es operada con su propia llave. Cuando las llaves son similares, una llave
podr abrirlas todas. El masterizado de llaves se hace por conveniencia y representa un control de
prdidas de seguridad. El masterizado no se emplea al menos que est permitido por reglamentos o
regulaciones.
CERRADURAS DE COMBINACIN.
8.7. Las cerraduras de combinacin estn disponibles al igual que los candados o las cerraduras montadas.
Son candados de baja seguridad con combinaciones fijas o cambiables. Las cerraduras de combinacin
pueden ser mecnicas o electrnicas. Se operan ingresando una secuencia particular de nmeros. Cuando
la combinacin correcta es ingresada, el pestillo de la cerradura se retracta. Las cerraduras de
combinacin empleadas para asegurar material clasificado deben tener las Especificaciones Federales FFL-2740.
8.8. A pesar de que la cerradura es el dispositivo de seguridad ms ampliamente aceptado y usado,
constituye solamente un dispositivo de retardo y nunca debe ser considerado como un bloqueo positivo
para las entradas. Una cerradura puede y ser vencida. La mejor defensa para los dispositivos de
cerraduras es un buen programa de control de llaves. Consultar el AR 190-51, Apndice D para ampliar
conocimientos de procedimientos estandarizados de cerraduras y llaves. Procedimientos adicionales de
llaves y cerraduras para Armamento, Municin y Explosivos pueden hallarse en el Captulo # del AR
190-11

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30


Captulo 9

Fuerzas de Seguridad.
La fuerza de seguridad para una instalacin o facilidad brinda el elemento de cumplimiento del
programa de seguridad fsica. Esta fuerza consiste en personal especficamente organizado,
entrenado y equipado para proteger los intereses de seguridad fsica del comando. Es la
herramienta ms efectiva del comando en un programa de seguridad fsica integrado y global.
Los test de vulnerabilidad son peridicamente conducidos para determinar y asegurarse el
estado de apresto de las fuerzas de seguridad.

TIPOS DE FUERZAS DE SEGURIDAD.


9.1. Las fuerzas de seguridad para instalaciones pueden ser de Polica Militar (PM), polica de seguridad,
guardias civiles del Departamento de Defensa o guardias contratados. Las tareas de guardia interna
pueden ser desempeadas por las tropas de la unidad en base a una nmina. Las fuerzas de PM
normalmente desempean tareas de seguridad que requieren mayores grados de entrenamiento y
experiencia. stas incluyen:
Seguridad de reas restringidas
Seguridad de puertas sensibles
Supervisin o roles combinados con otras guardias.
Responsabilidad por monitorear y responder a las alarmas de intrusin
9.2. Una unidad de PM puede desempear la funcin completa de seguridad fsica basada en los factores
METT-TC, en el rea y en las facilidades. Cuando una unidad de PM no puede asumir las
responsabilidades por todos los requerimientos de seguridad fsica, se requieren otras fuerzas. Las fuerzas
adicionales pueden ser:
Personal provisto por unidades del comando en forma semanal o diaria. Mientras este mtodo
tiene la ventaja de brindar mayores recursos humanos, tiene la desventaja de rpidas rotaciones y
la falta de entrenamiento. Se esos recursos humanos son empleados, el personal debe asignarse a
los puestos menos sensibles o patrullas. Para incrementos mayores, las unidades deben ser
adjuntadas a las unidades de PM. La unidad de PM puede as aumentarse por unidades de
reservas o rotaciones de reservistas.
Las armas de combate, (especialmente la Infantera) pueden adjuntar sus fuerzas a las de PM y
pueden ser designadas como guardias de seguridad asistiendo en las operaciones requeridas.
Las unidades militares o para militares del pas anfitrin, pueden tambin suplementarse con
policas de su propio pas.
El grupo de guardia de la instalacin puede ser surtido por la fuerza militar durante el tiempo de
guerra. (el grupo es asignado a la tarea de custodia de prisioneros de guerra como tarea de
combate) La misma doctrinariamente debe ser capaz de brindar seguridad al centro de
operaciones tctico de la divisin (DTOC) , al punto de abastecimiento de municin (PAM) y
asistir en la defensa perimtrica del Puesto de Comando (PC), adems de asistir en el montaje y
desmontaje del mismo. Debe ser capaz de proporcionar control de acceso al DTOC y al PAM
incrementando su personal si es necesario.
9.3. El servicio de seguridad civil son empleados civiles uniformados pertenecientes a una agencia del
gobierno. Son especficamente entrenados y organizados a lo largo de la lnea, militar. La organizacin
puede ser completamente civil o compuesta por personal civil bajo supervisin militar. En cada caso estn
bajo control operacional de la PM o del oficial de seguridad.
9.4. El personal civil de trabajo ha sido organizado y empleado exitosamente en teatros de operaciones.
Estos tipos de unidades fueron organizadas despus de la II Guerra Mundial y desde entonces han tenido
buenos desempeos en el campo de la seguridad fsica. Son uniformadas en forma distintiva, organizadas
y equipadas. Se establecen y mantienen bajo los ms altos estndares de seguridad, resultando en mnimas
prdidas de propiedad. A pesar de no ser organizaciones militares, poseen un alto sentido del servicio y
espritu de cuerpo.

AUTORIDAD Y JURISDICCIN.
9.5. Es importante que la PM o el oficial de seguridad determinen (e instruyan a su fuerza de seguridad)
en el alcance y limitaciones de la jurisdiccin del comandante en el campo legal y de investigaciones.
Estas jurisdicciones incluyen:

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30


-Jurisdiccin del Lugar
Instalaciones Militares y facilidades. Cuando una ley estatal o federal son aplicables en una
instalacin militar, sta depende en gran parte de la naturaleza jurisdiccional de territorio que
involucra. la cantidad de jurisdiccin federal puede variar entre diferentes reas de la instalacin.
Las formalidades legales para tomar jurisdiccin territorial bajo el control del Secretario del
Ejrcito se cumplen en el nivel Divisin de Ejrcito y acorde previsiones del AR 405-20. La
informacin y el asesoramiento relativo a las dudas jurisdiccionales deben ser orientadas al
abogado del Estado Mayor.
Las reas exteriores a las instalaciones militares estn generalmente sujetas a las leyes estatales o
locales, no obstante hay excepciones. Se debe consultar el abogado del E.M.
Las reas de ultramar, la jurisdiccin vara acorde a la situacin militar y los tratados
internacionales existentes, contratos y acuerdos. Una gua sobre cada situacin debe solicitarse al
comando o al abogado del E.M.
-Jurisdiction de Personal
La jurisdiccin de personal generalmente tiene las mismas limitaciones de la jurisdiccin
territorial.
Las fuerzas de PM tienen jurisdiccin y autoridad sobre el personal acorde el AR 190-14
La autoridad por personal federal civil asignado a seguridad, polica o servicios de guardia es
derivada del oficial de comando de la instalacin. Este personal puede no tener ms autoridad de
la que posee y estn sujetos a las limitaciones que se les imponga.
El personal de la fuerza de seguridad puede hacer cumplir contra todas las faltas al Cdigo
Militar
Uniformado de Justicia, las regulaciones militares, las leyes federales y
reglamentaciones y las leyes estatales cuando sean aplicables.
El personal de la fuerza de seguridad puede tener la misma autoridad que la PM sobre el
personal sujeto a jurisdiccin militar, incluyendo la detencin y revisacin.
La fuerza de seguridad civil, no tiene franqueo de autoridad especfico sobre civiles a no ser el
arresto civil.
El comandante es la fuente de la jurisdiccin y autoridad para todo otro personal asignado a
tareas de seguridad.

SELECCIN DE PERSONAL
9.6. A pesar del empleo de equipo estructural, electrnico o mecnico, el elemento humano en las
operaciones de seguridad hace la diferencia entre el xito y el fracaso. Los comandantes y supervisores
tienen la responsabilidad de asegurar que el personal que controla el acceso a reas restringidas y a
actividades clasificadas est calificado en base a los criterios del AR 380-67. El personal que se
desempea en tareas de seguridad fsica, debe estar disciplinado y alerta, debe tener un criterio juicioso,
ser confiable y en forma fsica adecuada, adems de poseer buenas habilidades de comunicacin
interpersonal.

ACREDITACIN DE SEGURIDAD.
9.7. El criterio de acreditaciones de seguridad para puestos de seguridad debe basarse en las
clasificaciones de seguridad de la informacin cuyo acceso ser franqueado. Las posiciones de seguridad
son normalmente designadas como sensibles y requieren una acreditacin de secreto. Los AR 381-20 y
380-67, describen los criterios y procedimientos que gobiernan las acreditaciones de seguridad.
Regulaciones apropiadas para el personal civil tambin deben consultarse.
9.8. Una evaluacin positiva de la confiabilidad del personal debe hacerse antes de que se le confa
informacin sensible o clasificada. (Se describe un programa de confiabilidad en el AR 190-56).Se deben
llevar adelante acciones de seguimiento a todo el personal al que se le ha franqueado acreditaciones de
seguridad para asegurarse que continan conformes al criterio de su acreditacin. El personal que no
cumple o no adhiere a los estndares prescriptos debe tener sus acreditaciones en revocacin por lo que
pierden su acceso a las reas que contienen informacin clasificada.

ORGANIZACION Y EMPLEO DE LAS FUERZAS.


9.9. La organizacin de una fuerza de seguridad vara, dependiendo de las circunstancias y de las fuerzas
disponibles. Las Fuerzas consisten en:
Patrullas mviles. Son destacamentos de fuerzas mviles terrestres, areas o martimas
despachadas para reunir informacin para llevar adelante una misin.

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30

Fuerza de Respuesta. Una fuerza mvil con apoyo de fuegos para abordar amenazas de nivel II
en el rea de retaguardia (del Ejrcito)
Reservas. Parte de la fuerza mantenida para actuar y comprometerse en determinado curso de
accin durante momentos decisivos.
Una combinacin de las tres.
9.10. Las instrucciones a las fuerzas de seguridad deben ser emitidas por escrito. Estas instrucciones son
normalmente generales, especiales u rdenes temporales. Deben ser redactadas en forma cuidadosa y
clara, incluyendo fases de la operacin. Deben ser revisadas al menos mensualmente para asegurar que
estn actualizadas. Las categoras de las instrucciones son las siguientes:
rdenes generales, son las concernientes a la fuerza de seguridad como un todo y son aplicables a todos
los puestos y patrullas.
rdenes Especiales, que se refieren a un puesto o patrulla. Cada puesto permanente o patrulla deber
tener rdenes especiales emitidas referidas a la localidad, servicios, horas de ocupacin, armamento,
municin u otro equipamiento requerido y las instrucciones para el empleo de la fuerza en cumplimiento
de actividades y para la detencin.
Las rdenes temporales son emitidas por un perodo corto de tiempo y cubren una situacin temporal
determinada. Si son pre determinadas, dichas rdenes deben indicar el perodo de validez.
9.11. Un Procedimiento Permanente de Operaciones (SOP) que delinea polticas, organizacin, autoridad,
funciones y otra informacin necesaria debe prepararse para su lectura. Cada miembro de la fuerza de
seguridad ser hecho responsable por el conocimiento total y entendimiento de los contenidos de los SOP.
Cada PM de instalaciones, oficiales de seguridad fsica o jefe de una fuerza de guardia debe conducir
inspecciones peridicas y chequeos para determinar el grado de entendimiento de cada individuo de estas
instrucciones. Las instrucciones deben brindarse por escrito considerando las salvaguardias y controles de
los SOP. Sus contenidos no deben clasificarse, no obstante, la informacin puede ayudar a un intruso a
brechar la seguridad.

CUARTELES Y REFUGIOS.
9.12. La ubicacin del cuartel general de una fuerza de seguridad depender del tamao y distribucin de
la facilidad. El objetivo es el control eficiente de la fuerza de seguridad y la seguridad adecuada de las
actividades vitales. Un instalaciones pequeas, generalmente existe una sola entrada permanente, que
puede suplementarse con varias entradas temporales. En estas instalaciones la ubicacin lgica del cuartel
general debe ser cercana a la entrada principal. En instalaciones mayores, puede ser mejor ubicar al
cuartel general cerca del centro del rea acantonada.
9.13. Estos cuarteles de la fuerza de seguridad deben ser el punto de control de todos los asuntos de
seguridad fsica y el punto de monitoreo de todos los sistemas de alarmas protectoras y comunicaciones
de la instalacin. Esta oficina debe tener medios confiables e independientes para contactar cualquier
autoridad en las cercanas. Una lista de telfonos claves debe estar disponible para emplearse en
operaciones de emergencia.
9.14. Los refugios de los guardias deben proteger a los mismos de los elementos. El diseo puede ser
fortalecido temporalmente incluyendo espacio adecuado para nicamente el personal de la fuerza de
guardia. La facilidad debe tener calefaccin, ventilacin, espacio de almacenamiento para accesorios
especiales, iluminacin que no exponga al ocupante y una buena visibilidad en todas las direcciones.

EJECUCIN DE LAS ACTIVIDADES DE SEGURIDAD.


9.15. El personal de seguridad debe ejercitar sus buenas habilidades de comunicacin interpersonal
cuando cumpla con sus servicios con otros empleados. Una mala relacin con los empleados puede ser el
resultado de comportamiento impertinente y la asuncin de poderes indebidos. El personal de seguridad
debe entender los mtodos y tcnicas que detectan los peligros a la seguridad y ayudar a identificar a los
violadores e intrusos.
9.16. Se recomiendan reportes escritos o diarios para las actividades de seguridad. Deben prepararse tanto
para el supervisor de la fuerza de seguridad o para el personal del puesto de seguridad. Estos reportes
deben registrar todas las actividades, acciones y visitas al puesto de seguridad.
9.17. Debe enfatizarse que el personal de seguridad ser empleado en tareas de seguridad nicamente y
no se prestar a otras tareas rutinarias excepto cuando sean bajo la direccin de su comandante o sus
representantes. El personal de seguridad no cumplir tareas de combate o servicios similares regularmente
asignados. Estas emergencias ofrecen una excelente diversin para cubrir entradas de intrusos.
Consecuentemente durante estos momentos, el personal de seguridad deber estar excepcionalmente
alerta en sus obligaciones. No obstante la fuerza de seguridad puede ser entrenada en otras reas (como el

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30

combate) de forma de poder emplearlas cuando sea necesario y cuando las circunstancias lo permitan
(fuera de servicio)
9.18. El personal asignado a puestos fijos debe tener fijado un mtodo de relevos. El supervisor de relevos
de la fuerza debe establecer un cronograma de relevos (cada dos horas) acorde con las polticas locales y
el SOP. Un plan simple y efectivo de operaciones debe ejercerse para que la fuerza de seguridad opere en
las emergencias previstas. Las alarmas de prctica deben conducirse frecuentemente para testear la
efectividad del plan. Dichos planes deben disearse para prevenir la diversin en un punto, distrayendo a
los guardias o atrayndolos hacia otra seccin mientras se descuida una parte donde se produce la
intrusin. Rutas y horarios para las patrullas de seguridad deben variarse en intervalos frecuentes para
prevenir el establecimiento de rutinas que pueden observarse por intrusos potenciales.

REQUERIMIENTOS DE ENTRENAMIENTO.
9.19. La extensin y tipo de entrenamiento requerido para las fuerzas de seguridad variar acorde la
importancia vulnerabilidad, tamao y otros factores que afectan a una instalacin en particular. El
objetivo del programa de entrenamiento es que el personal sea capaz de cumplir la rutina y las tareas de
emergencia completa y eficientemente,
BENEFICIOS DE UN ENTRENAMIENTO ADECUADO.
9.20. Un entrenamiento eficiente y continuo es el medio ms efectivo para obtener y mantener el mximo
rendimiento en el personal de la fuerza de seguridad. Independientemente del proceso de seleccin, el
personal nuevo raramente tiene las calificaciones y la experiencia necesaria para el trabajo. Adems
frecuentemente las revisiones de tarea o nuevos requerimientos del trabajo indican que el personal debe
ser re entrenado. El entrenamiento construye el puente entre el vaco y el requerimiento de la tarea.
9.21. Los supervisores necesitan recordar que todo el personal no tiene las mismas necesidades de
entrenamiento. Es una prdida de tiempo valioso entrenar a un individuo que posee maestra. La
experiencia pasada, el entrenamiento, las habilidades adquiridas y las asignaciones de servicio, deben
evaluarse para cada persona como una ayuda para planear un programa efectivo de entrenamiento.
9.22. Un buen programa de entrenamiento beneficia tanto a la instalacin como a la fuerza de seguridad.
La tarea de supervisar se hace fcil y se pierde mucho menos tiempo, as como hay menos errores y
menor friccin con otras agencias. Un buen programa de entrenamiento ayuda a generar confianza para
una proteccin fsica mejor. El programa de entrenamiento brinda ms flexibilidad, mejor proteccin
fsica, reduce la cantidad de personal y el tiempo para aprender las tareas. Entrenar impone hbitos y
trabajo sistmico.
ENTRENAMIENTO BSICO.
9.23. Como mnimo el personal (incluyendo el civil de seguridad), que no haya tenido entrenamiento
debe recibirlo en sus servicios. Esto incluye:
El cuidado y empleo de las armas si es necesario. No se puede colocar en servicios de seguridad
a nadie que no haya recibido entrenamiento en los ltimos 12 meses
Las reas de responsabilidad y autoridad del personal de seguridad, particularmente para la
detencin, revisin y captura as como el uso de la fuerza.
La ubicacin y empleo de primeros auxilios, equipo de control del fuego e interruptores
elctricos.
Tareas en casos de emergencias, tales como alertas, fuegos, explosiones y disturbios civiles.
Formas comunes de actividades de espionaje y sabotaje.
La localizacin de equipo peligroso y materiales vulnerables.

ENTRENAMIENTO DURANTE EL SERVICIO.


9.24. A todos los individuos nuevos asignados al servicio se les darn instrucciones especiales para cada
puesto. De ser posible, la primera asignacin debe ser cumplida por una persona experimentada. Son
requerimientos continuos el entrenamiento adicional en el servicio y el re entrenamiento en materiales
bsicos y procedimientos.
9.25. Frecuentemente resulta dificultoso organizar los horarios de entrenamiento para todo el personal o
para que todos los turnos participen. Por tanto el supervisor debe ejercer buen juico al programar el
entrenamiento para asegurarse que cada persona tenga la oportunidad de recibirlo.
EVALUACIN DEL ENTRENAMIENTO.

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30

9.26 Un test diseado para evaluar el desempeo es un paso necesario en el programa de entrenamiento.
Estos test pueden ser orales o escritos, como as tambin prcticos. Deben ser administrados anualmente
para asegurarse que el total de la fuerza mantiene altos estndares de capacidad. Un programa de test
tambin ayuda a mejorar el entrenamiento mediante:
El descubrimiento de vacos en el aprendizaje
Enfatizando los puntos principales
Evaluando los mtodos de instruccin.
9.27. El entrenamiento de seguridad recibido por el personal en sus unidades debe entrar en los registros y
programas de entrenamiento. Estos registros sirven para:
Indicar grados de destreza individual
Establecer prioridades de instruccin
Presentar un panorama consolidado del estatus de entrenamiento de la fuerza de seguridad
Ayudar a certificar al personal de guardia.

SUPERVISION
9.28. Un supervisor de seguridad tiene la tarea de inspeccionar y dirigir el trabajo y el comportamiento de
los otros miembros de la fuerza de seguridad. Para obtener el mximo desempeo de cada miembro de
sus fuerzas, el supervisor debe tener un entendimiento completo de los principios de liderazgo y ser capaz
de aplicarlos.
9.29. El supervisor es responsable por la comprensin de la operacin de todos los puestos. Adems es
frecuentemente responsable de seleccionar, inducir, entrenar y asegurar la productividad, proteccin,
moral y progreso de los miembros de la fuerza de guardia.
9.30. Para asegurar una fuerza de seguridad alerta, presentable y eficiente, el liderazgo debe brindar una
supervisin consistente e inteligente. Para ganarse el respeto y la cooperacin de la fuerza de guardia, los
supervisores deben ser profesionales en su conducta. La moral de la fuerza de seguridad y su eficiencia es
un reflejo directo de la calidad de su supervisin.
9.31. El ratio de supervisin personal al personal de seguridad debe determinarse en base a las
caractersticas individuales de cada instalacin. En pequeas instalaciones el ratio puede ser mayor que en
grandes instalaciones.
9.32. Debe existir suficiente supervisin para permitir la inspeccin de cada puesto y patrullas. Tambin
es esencial que los supervisores estn en contacto con el cuartel general de la seguridad para controlar
emergencias que puedan emerger. Las tareas especficas de un supervisor incluyen la inspeccin y la
informacin al turno de relevos y en la inspeccin de los puestos, vehculos y equipamiento durante las
vistas a puestos y patrullas.
SUPLEMENTOS DE SUPERVISIN.
9.33. Se pueden emplear varios medios y dispositivos como suplementos para la supervisin del personal.
Entre ellos se incluyen:
Sistemas de recorridas grabadas. El personal graba en su presencia los puntos estratgicos de una
instalacin empleando dispositivos porttiles. Estos son medios efectivos para asegurar que esos puntos
estn regularmente cubiertos. Este sistema brinda un tipo de supervisin posterior a los hechos.
Sistemas de recorridas de supervisin. Una seal se trasmite a la central de cuartel general en el
momento en que el puesto es recorrido. Estos sistemas proveen supervisin instantnea y medios para
detectar interferencias con las actividades de seguridad normales, iniciando una investigacin u otra
accin apropiada.
9.34. Todo el personal en servicio de seguridad debe reportar peridicamente al cuartel general por los
medios usuales de comunicacin. La frecuencia de los reportes puede variar, dependiendo de un nmero
de factores. Debe evitarse la regularidad para evitar establecer un padrn mediante el cual un intruso
pueda aprovechar en tiempo apropiado para ingresar.
GERENCIAMIENTO.
9.35. El supervisor de seguridad fsica es responsable por la administracin y desarrollo de la
organizacin de seguridad. Un programa de seguridad fsica se mejora mediante un programa educativo
bien desarrollado.
9.36. El supervisor de seguridad fsica acta como consejero y asiste en la formulacin de polticas para
las medidas de seguridad de la instalacin. La meta debe ser la mejor seguridad dentro de las restricciones
de los lineamientos presupuestales del comandante. Los planificadores de seguridad fsica deben recordar
que cualquiera puede brindar seguridad adecuada con fondos ilimitados, pero eso no es real. Debe haber

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30

un esfuerzo constante para lograr un efecto econmico justificable donde sea posible sin hacer peligrar el
programa de seguridad fsica.

UNIFORMES.
9.37. Todo el personal de la fuerza de seguridad debe vestir el uniforme prescripto completo acorde a las
rdenes formuladas. Las desviaciones del uniforme prescripto no deben autorizarse salvo aquellos tems
de proteccin a la fuerza de guardia, su salud, su confort y su proteccin. El uniforme de servicio debe
ser vestido durante los turnos de servicio y fuera de los mismos solamente en el lugar de residencia o de
trabajo. Cada miembro de la fuerza de seguridad debe mantener altos estndares de apariencia.

VEHICULOS.
9.38. La fuerza de seguridad debe estar provista con vehculos suficientes y confiables para mantener los
estndares de patrullas establecidos por el comando de la instalacin. Los vehculos asignados a la fuerza
deben equiparse con radios de dos vas para lograr el mejor empleo de ellos.

ARMAS DE FUEGO
9.39. Antes de distribuir armas, la fuerza de seguridad debe ser informada sobre el empleo de la fuerza.
El personal de la fuerza de seguridad ser dotado con armas acorde a lo prescripto por el AR 190-11 y el
SOP de la unidad. El comandante debe prescribir el empleo de otras armas en base a las necesidades y
requerimientos. Las armas normalmente estn cargadas con municin activa, excepto cuando se prohban
por razones de proteccin. El empleo de armas privadas durante el servicio no estar autorizado. Las
armas y municiones distribuidas a al personal de la fuerza de seguridad no sern retiradas de la
instalacin excepto en el curso del servicio oficial. Cuando no sean empleadas, las armas se asegurarn en
estantes y en depsitos acorde lo prescripto en el AR 190-11
9.40. Las armas se inspeccionan cuando es necesario para asegurar el mantenimiento apropiado. Un
reporte escrito se prepara y se archiva al descargar cada arma excepto las autorizadas para el
entrenamiento supervisado. El supervisor de la patrulla o de la PM debe preparar el reporte.
9.41. Abastecimientos de municiones para la fuerza de seguridad deben mantenerse en depsitos seguros
acorde el AR 190-11. La municin debe distribuirse solamente bajo supervisin apropiada para
propsitos autorizados. La municin distribuida a los miembros de la fuerza de seguridad debe ser
rendida cuenta por los miembros en forma individual luego de completar el servicio. Cada municin no
rendida cuenta individualmente, debe reportarse.

COMUNICACIONES.
9.42. La fuerza de seguridad debe equiparse con radios de dos vas. Deben ser vehiculares y porttiles o
tambin pueden ser telfonos. Debe emplearse de ser posible una capacidad de lnea segura de voz. El
equipamiento es considerado esencial para la operacin eficiente de la fuerza de seguridad y el
cumplimiento de la misin. El uso apropiado y el cuidado del personal de seguridad mejorarn la utilidad
y capacidad del equipo.

EQUIPAMIENTO MISCELNEO.
9.43. Los gerentes de seguridad o supervisores deben obtener otro equipo necesario para cumplir su
misin de seguridad. En esta categora de tems pueden incluirse luces de alerta, sirenas, reflectores, luces
porttiles, paquetes de primeros auxilios, dispositivos de control de trfico y elementos para vestimenta
para salud, confort y proteccin del personal de seguridad. Algo de este equipamiento puede requerir
adquisicin local.

PERROS DE TRABAJO MILITAR.


9.44. Los requisitos de proteccin fsica de las instalaciones en los EE.UU. o en ultramar continan
incrementndose. La fuerza de trabajo disponible siempre ha sido limitada. Los perros de trabajo militar
(MWD) apropiadamente entrenados y empleados, pueden mejorar el programa de seguridad fsica. Ver el
AR 190-12 y el DA 190-12 para mayor informacin.

SUMARIO

CAP. 9 FUERZAS DE SEGURIDAD FM 3-19.30

9.45. Una fuerza de seguridad es un elemento crtico para un programa exitoso de seguridad. Est es tan
fuerte como su miembro ms dbil. Un programa de entrenamiento completo es esencial para una fuerza
de seguridad disciplinada, con conocimientos y alerta. Una fuerza de seguridad debe prepararse para
responder a las brechas en la seguridad

CAP. 10 SEGURIDAD EN EL TRNSITO FM 3-19.30


Captulo 10

Seguridad en el Trnsito
La seguridad en el trnsito trata del movimiento de cargas diferentes lo que ms frecuentemente
demanda aspectos de seguridad fsica. Las cargas se mueven va puertos, vas frreas, tuberas o
convoyes. Sin considerar el modo de movimiento, los comandantes deben aplicar agresivamente
los principios de seguridad fsica y su proteccin. Las fuerzas de seguridad deben estar en las
reas ms vulnerables de cada movimiento de cargas.

CARGAS PORTUARIAS.
10-1. Los puertos son los primeros blancos de las actividades criminales enemigas. Las reas de
permetros de estas facilidades son ms vulnerables dado la gran distancia de las playas expuestas o las
reas de muelles. Las rea de terminales incluyen muelles totalmente desarrollados y depsitos, tambin
pueden ser playas sin mejoras, donde la logstica de costa (logistic-over-shore LOTS) o donde se
conducen operaciones de ingreso y egreso de rodados.
10.2. Si una unidad de PM del Comando de Ejrcito de un rea de Teatro (TAACOM) debe brindar
seguridad a la carga en un puerto, el esfuerzo principal est dado por la provisin de seguridad desde el
permetro del puerto hacia afuera. Las medidas de seguridad se enfocan en un patrullaje agresivo para
detectar, reportar y si fuese necesario combatir amenazas enemigas. Las medidas pueden incluir:
Conduccin de reconocimientos de ruta y rea con patrullas.
Desarrollar inteligencia policial en el rea de operaciones
Controlar el trfico en el rea alrededor del puerto.
Conducir patrullas montadas o desmontadas (con perros si estn disponibles) alrededor del
permetro.
Establecer una seccin de control de acceso e ID.
Vigilar los diversos abastecimientos fuera del puerto.
Proporcionar una respuesta en fuerza para reaccionar a incidentes dentro del permetro del
puerto.
Proveer observacin y alerta temprana de ataques terrestres o areos.
10.3. Cuando se brinda seguridad a las cargas, el enfoque es proveer seguridad vigilando la carga a
medida que se mueve desde el puerto al rea de combate. Dentro del permetro del puerto el acceso est
limitado por:
Operando patrullas montadas o desmontadas inopinadas (con perros si fuera posible)
Empleando una combinacin de patrullas como respuesta en fuerza ante incidentes dentro del
permetro
Controlando el acceso a las reas ms restringidas
10.4. En ocasiones, la PM tiene que salvaguardar cargas muy crticas dentro del permetro del puerto... El
tipo y grado de seguridad provisto se basa en la informacin logstica de seguridad. Algunos ejemplos
son:
Tipos y valores de la carga depositada
Vulnerabilidad de la carga a amenazas terrestres.
Probabilidad de robo, diversin, pillaje, traficantes de mercado negro, sabotaje por empleados
locales o agentes enemigos.
Ubicacin y naturaleza de las facilidades portuarias
Acuerdos con la nacin anfitriona
Grado de controles de entrada y salida
10.5. Salvaguardar la carga ms crtica a la espera de ser transferida a transporte terrestre es la prioridad.
Las siguientes medidas ayudan a salvaguardar la carga depositada:
Establecimiento de procedimientos de control de acceso.
Bsqueda de bultos y paquetes que son tomados desde el rea.
Examinar los billetes de viaje y documentacin de carga de vehculos
10.6. Si el rea restringida es un muelle u otro ambiente martimo, el acceso desde el agua debe ser
controlado tanto como desde tierra. El ingreso a tierra desde un muelle puede estar limitado por un cerco,
controles de paso y patrullaje agresivo.; pero parte del muelle que sobresale sobre el agua es accesible
desde ambos lados y desde abajo. Los mtodos para asegurar el muelle a lo largo de sus lmites acuticos
incluyen:
Patrullas (caminando sobre el muelle, y en pequeos botes)

CAP. 10 SEGURIDAD EN EL TRNSITO FM 3-19.30

Iluminacin protectora
Mallas
Boyas flotantes
Ayudas de navegacin montadas o apiladas con dispositivos de seales.
Barcazas.
10.7. Mientras la mayora de las barreras descriptas arriba detendrn o impedirn el acceso a las
facilidades desde botes o a nadadores, las redes estn entre las ms efectivas. Objetos demarcatorios
parcialmente sumergidos tambin son efectivos; no obstante existen prohibiciones legales contra la
ubicacin de barreras que pueden constituir un peligro para la navegacin. Estas barreras deben ubicarse
solamente luego de coordinar con las autoridades apropiadas legalmente y las de las naciones anfitrionas.
A veces es mejor cerrar el lado del agua del muelle. Los globos flotantes pueden mantener a los pequeos
botes alejados. Un cable suspendido o un tejido de alambre debajo del globo flotante pueden negar
acceso debajo del agua.
10.8. Al menos dos zonas de seguridad deben establecerse del lado del agua de una facilidad: la zona de
reaccin y la zona de exclusin. Las fuerzas de seguridad deben notificar a las embarcaciones, naves y
nadadores que estn ingresando a aguas restringidas y que deben alterar su curso. Las fuerzas de
seguridad deben detener y revisar a los intrusos si es necesario. Las zonas de seguridad se deben extender
al menos 1000 metros desde el activo protegido ms cercano; no obstante en algunas reas portuarias este
tamao de zona de seguridad no es posible. En esos casos, se deben incrementar otras medidas (patrullaje
en botes) para mitigar la posibilidad de ataques.
10.9. La zona de reaccin se extiende desde la marca ms alta de marea hasta una distancia ms all del
alcance mximo de las amenazas acuticas. Las fuerzas de seguridad detendrn y desafiarn a los
intrusos dentro de la zona de reaccin.
10.10. La zona de exclusin es la zona ms cercana a los activos protegidos. Se extiende desde el activo
hasta el alcance mximo anticipado de las amenazas con armas. Las fuerzas de seguridad deben prevenir
la entrada de toda embarcacin no autorizada dentro de esa zona. La respuesta tctica en fuerza (en este
caso un bote) debe ser empleada. Adems de la seguridad orgnica, las fuerzas pueden ser reforzadas por
las de la nacin anfitriona o personal contratado.
10.11. Para mantener la carga segura mientras se transfiere desde un transporte a otro, el trfico de
ingreso y salida de cargas en las reas de manipulacin debe ser controlado. Las fuerzas de PM pueden:
Establecer un slo puesto de control de acceso
Levantar barreras de contencin. (Pueden usarse camiones o remolques para restringir el flujo de trnsito
si no hay barreras permanentes ubicadas)
Limitar el acceso a personal esencial para la misin, vehculos y equipos (designados por la autoridad)
10.12. Un rea de espera debe brindarse si las puertas empleadas son usadas por otros vehculos adems
de los de carga. Los vehculos de carga pueden ser sacados hacia el rea de espera mientras son revisados.
El rea de espera debe ser lo suficientemente grande para manejar el volumen y tamao del trfico. Un
muelle de madera o plataforma o poco ms alto que el nivel del camin puede emplearse para facilitar el
chequeo. La plataforma debe ser como mnimo del largo del vehculo. Esta plataforma agilita y facilita
observar y revisar la carga.
10.13. La carga es menos probable de que sea distrada si una observacin prxima se mantiene sobre la
misma, su documentacin y la seguridad de su contenido. Si la carga est en contenedores, es menos
probable de que sea robada o saboteada. Sin embargo, los contenedores deben ser vigilados de cerca
desde que se completaron y sellaron. La carga puede ser rateada antes de que el sello se aplique. Un
contenedor sellado puede ser mudado de un rea de estacionamiento; o alguno puede colocarle un sello
falso, romper el sello ms tarde, remover la carga, y luego colocar un sello legtimo.
10.14. En los puntos de acceso:
Los contenedores entrantes y salientes deben ser inspeccionados. Signos de dao o inutilidad deben
observarse.
Los contenedores deben ser inspeccionados por la presencia de sellos o cierres o bisagras. Su operatividad
debe ser chequeada
El nmero de documento de transporte, el nmero de contenedor, el nmero del sello deben ser
chequeados para asegurarse que coinciden con la documentacin de control de movimiento de transporte.
(Chequear los sellos a mano, no simplemente visualmente)
Los contenedores con documentos vlidos sern autorizados a pasar dentro o fuera del punto de control

CARGAS EN FERROCARRIL
10.15. Dado que el movimiento de los trenes est determinado por las condiciones de las vas, el
movimiento de cargas por ferrocarril es particularmente vulnerable a los ataques. La destruccin de
interruptores, seales o de las vas pueden ser una demora destructiva. o pueden disparar una catstrofe

CAP. 10 SEGURIDAD EN EL TRNSITO FM 3-19.30

mayor. Desde que los ferrocarriles pueden ser blancos de alto valor, el comandante puede encargar a la
PM u otras fuerzas brindar seguridad a bordo para las cargas crticas.
10.16. La mayora de las tripulaciones de trenes consisten de 4 o 5 personas que controlan el tren: el
ingeniero, el conductor, el foguista, el jefe de frenos y el frenista o banderista. El conductor es el
comandante del tren salvo que el servicio de ferrocarriles asigne un oficial. El comandante del tren es
responsable por la operacin y seguridad del tren. El toma las decisiones que afectan el tren. El
comandante de la fuerza de seguridad es responsable por la seguridad de la carga. La tripulacin del tren
y la fuerza de seguridad vigilan y reportan cualquier discrepancia o interrupcin a los procedimientos
normales durante el movimiento. La informacin sobre el movimiento es generalmente enviada a lo largo
de la ruta del movimiento por el jefe despachador a travs de circuitos telefnicos.
10.17. Una fuerza de seguridad de entre 6 a 10 personas es normalmente suficiente para asegurar los
embarques por trenes de cargas sensibles, pero fuerzas adicionales pueden requerirse para cargas crticas.
Adems de una fuerza militar, la agencia de cargas puede enviar personal especialmente entrenado con
cargas muy sensibles. El nmero de PM en un tren depende de:
Sensibilidad del material
Prioridad o necesidad de la carga
Terreno sobre el que el tren deber pasar
Largo del tren
Duracin del viaje
Grado de amenaza
10.18. Las fuerzas de seguridad preparan y mantienen un registro (por nmero de vagn) de los vagones
custodiados en el tren. Las fuerzas de seguridad pueden viajar en:
Un vagn especfico que requiera proteccin
En el furgn de cola
El vagn de la fuerza de seguridad( si solamente se emplea un vagn de seguridad, debe estar
cerca del centro del tren, si se emplea ms de uno, deben estar lo suficientemente espaciados
para dar la mejor proteccin al tren)
10.19. La fuerza de seguridad en un tren debe mantener un constante chequeo de las puertas de los
vagones, de los sellos, alambres y cierres a fin de detectar manipulacin. Las siguientes instancias deben
ser reportadas inmediatamente:
Procedimientos irregulares
La presencia de acciones o personas no autorizadas
Deficiencias o incidentes que ocurran
10.20. Cuando se planifica la seguridad de cargas por tren, debe obtenerse un horario completo del
movimiento del tren. Un mapa de reconocimiento de la ruta debe brindarse, detallando puentes y tneles
por su especfica vulnerabilidad.
10.21. Las acciones de la fuerza de seguridad deben ser planeadas en las paradas previstas o en los
puntos de relevos, donde las fuerzas deben ser desplegadas acorde con los planes. La ubicacin de las
unidades de PM y otras fuerzas amigas debe ser planillada a lo largo de la ruta, as como sus frecuencias
de radio y seales de llamada. Un reporte de inteligencia cubriendo la ruta debe tambin obtenerse. Este
reporte debe indicar los lugares donde un sabotaje puede ocurrir, donde se pueden esperar ataques o robos
o raterismo.
10.22. El embarcador es responsable por la seguridad de toda la carga hasta que es entregada al servicio
de transporte por ferrocarril y los vagones son acoplados a la locomotora para el movimiento. El
embarcador o el oficial de transporte debe completar la hoja de ruta o el conocimiento de carga (bill of
lading). Este reporte muestra el nmero de vagn, los contenidos, el peso de la carga, el consignatario, el
consignador, el origen y el destino. Adems debe mostrar instrucciones especiales para el movimiento o
seguridad del vagn y sus contenidos. La documentacin cuidadosamente preparada es esencial para:
Asegurar el embarque
Ubicar los vagones con carga crtica
Asegurar que la prioridad de movimiento est autorizada
10.23. Los oficiales de transporte son responsables por el completamiento, la correccin y el manejo
apropiado de las hojas de ruta y conocimientos de carga. Cada vagn debe tener una hoja de ruta; esto
permite a los vagones ser individualizados o dejados atrs si son defectuosos en ruta. Si esto ocurre, un
equipo de la fuerza de seguridad debe permanecer con la carga hasta que sea relevado.
10.24. Los vagones de ferrocarril son sellados luego de ser cargados. El sello muestra que el vagn ha
sido inventariado e inspeccionado. El mtodo estndar para sellar la puerta de una caja de vagn de
ferrocarril (adems de candados o alambres) es con una cinta de metal blando o sello con cable que
contiene un nmero de serie. Mantener un control rgido sobre los sellos es necesario para prevenir el

CAP. 10 SEGURIDAD EN EL TRNSITO FM 3-19.30

reemplazo indetectado de un sello original por otro. Dado que los sellos no previenen el pillaje, un sello
roto es un buen indicador de que el vagn y sus contenidos han sido manipulados. Las fuerzas de
seguridad de trenes o las tripulaciones pueden fcilmente chequear los sellos en los vagones cuando el
tren se detiene. Los sellos rotos deben reportarse inmediatamente para ayudar a puntualizar el momento y
el lugar de un posible robo. Cuando se despachan vehculos en tren, muchas veces artculos sensibles y
otros pequeos tems no son asegurados dentro de ellos. Los contenedores expresos (CONEX) y los
contenedores van militares (MILVAN) son ideales para embarcar estos y otros pequeos tems
reduciendo la chance de rateo. Estos contenedores deben ser cerrados y sellados y si es posible ubicados
puerta con puerta por razones de seguridad.
10.25. Cuando las operaciones lo permitan, los vagones conteniendo cargas altamente rateables, cargas de
alta prioridad o embarques especiales se agrupan en el tren para permitir un manejo econmico para las
fuerzas de seguridad. Cuando son empleados chatas o gndolas para transportar carga sensible pero
altamente robable, las fuerzas de seguridad deben ubicarse donde puedan observar continuamente y
proteger esos vagones.
10.26. Cuando el tren se ha detenido, las fuerzas de seguridad deben desmontar y chequear ambos lados
del tren, verificando los sellos, candados y alambres y que estn intactos. Deben reportar un sello roto
inmediatamente para ayudar a localizar en tiempo y lugar el robo.
10.27. Si la fuerza de seguridad es relevada por otra en la ruta, una inspeccin conjunta de los vagones
debe hacerse. La fuerza de relevo firmar los registros mantenidos de los vagones custodiados. Los
consignatarios asumen responsabilidad por la seguridad de la carga en los vagones al tiempo que estos
arriban a su destino. Cuando el viaje se completa, el receptor o sus agentes deben inspeccionar los
vagones. La fuerza de seguridad obtiene un recibo por los vagones, el que es adjuntado al reporte del
viaje. El reporte del viaje debe incluir:
Fechas y horas de inicio y fin del viaje
Cualquier informacin requerida por el SOP o directivas del comando.
Recomendaciones para corregir deficiencias o mejorar la seguridad en los trenes.
10.28. Dado que los puntos de descarga son altamente vulnerables al pillaje y sabotaje, los vagones deben
ser descargados lo ms rpido posible para reducir la oportunidad de prdidas. Las fuerzas de PM no
estn normalmente disponibles para la seguridad de cargas en reas de ferrocarriles.

CARGAS POR TUBERAS


10.29. Los sistemas de tuberas son ampliamente empleados en un teatro de operaciones para transportar
petrleo u otros lquidos. Estos sistemas estn abiertos a un variado nmero de amenazas de seguridad
desde el punto de entrada al punto final de distribucin. Los sistemas de tuberas se componen de
depsitos y facilidades de dispersin, estaciones de bombeo y tuberas extendidas. Tambin incluyen
facilidades de descarga para petroleros y tanqueros en puertos u otras terminales acuticas.
10.30. El tipo y extensin del riesgo de una tubera vara con el nivel de conflicto en el rea de
operaciones. En una zona de comunicaciones, el peligro mayor es el pillaje. Las tuberas u oleoductos
pueden ser manipulados aflojando los bulones de las secciones de unin de los tubos o cortando hoyos en
la lnea de mangones. El riesgo aparece si hay escasez de gasolina y es muy cara para el mercado civil. El
sabotaje es un peligro de seguridad durante todos los niveles de conflicto. Son comprometidos mediante
mtodos simples como abriendo las bridas, cortando la lnea de mangones o prendiendo fuegos y
causando explosiones para destrozar porciones de la lnea.
10.31. En reas de conflicto, la probabilidad de sabotaje e interdiccin se incrementa. Los sistemas de
tuberas son vulnerables a ataques areos, especialmente las secciones sobre tierra de la tubera,
estaciones de bombeo y facilidades de almacenamiento.
10.32. Las fuerzas de seguridad deben desplegarse de la mejor forma para brindar cobertura a las partes
ms vulnerables de la tubera que est en gran riesgo para el enemigo, el terrorismo o los partisanos. Las
patrullas deben establecerse para observar reas aisladas y estaciones de bombeo remotas. El empleo de
sensores debe considerarse, junto con la seguridad area. Las patrullas de seguridad debern:
Detectar, reportar y responder a los ataques o sabotajes a la tubera.
Monitorear partes crticas de la tubera en una rutina pero en base irregular.
Monitorear los sensores terrestres y otros dispositivos de deteccin de intrusin. Estos son
frecuentemente usados en las estaciones de bombeo y en cualquier parte a lo largo de la tubera
para detectar e identificar amenazas al sistema.
Chequear los dispositivos de presin de la lnea en la tubera y en las facilidades de bombeo.
Estos dispositivos monitorean el flujo y detectan roturas en la lnea, lo que indican pillaje de
gasolina (u otros hidrocarburos).

CAP. 10 SEGURIDAD EN EL TRNSITO FM 3-19.30

10.33. Las fuerzas de seguridad dedicadas son raramente suficientes en nmero para la vigilancia de un
sistema de oleoducto completo. Todas las fuerzas de apoyo disponibles deben observar y reportar tems
de inteligencia para investigaciones posteriores. Ejemplos de actividades sospechosas en el rea de la
tubera pueden incluir la presencia inusual de camiones tanques comerciales, la aparicin de tambores de
gasolina o bidones, o un empleo incrementado de vehculos en reas de escasez. Otros recursos
disponibles al comandante para la coordinacin y el apoyo incluyen los elementos de PM responsables
por el rea de operaciones, al igual que el oficial de seguridad del grupo de combustibles de la unidad.

MOVIMIENTO EN CONVOY
10.34. No obstante a que los movimientos en convoy son tcticos y se discuten en el FM 19-4,
sern brevemente tratados aqu. Cuando hay movimientos en convoy se deben considerar los
siguientes aspectos:
reas de congestin de trfico.
Viaje nocturno, cuando se reduce el trfico, es preferible a las horas diurnas.
Los feriados nacionales. El trfico puede ser tres veces ms pesado que en das
normales.
El uso de vehculos de la polica local marcados en conjuncin con el convoy. Los
locales son ms receptivos a una actividad cuando la misma es representada por sus
propias autoridades.
La seguridad del convoy. La seguridad del convoy es el ms importante elemento, sobre
todo durante las paradas. Durante paradas nocturnas extendidas, se debe tener una
especial consideracin a los vehculos cargados y su seguridad.

CAP. 11 INSPECCIONES Y ENCUESTAS FM 3-19.30


Captulo 11

Inspecciones y Encuestas
Las Inspecciones y Encuestas son herramientas de valor para el programa de seguridad fsica del
Comandante. Estas herramientas miden en forma colectiva e identifican el apresto del programa
de seguridad del Comando. La Encuesta o Estudio, brinda al Comandante de la instalacin la
postura general de seguridad de la misma.

INSPECCIONES.
11.1. Las inspecciones de seguridad fsica son conducidas en las instalaciones del Departamento del
Ejrcito, sobre sus actividades y sobre sus facilidades por inspectores de seguridad fsica entrenados.
Algunas facilidades en una instalacin pueden estar exentas de inspeccin en base a su misin. Estas
facilidades son inspeccionadas bajo los lineamientos de las regulaciones y directivas nicas para estas
actividades. El personal de inspeccin ser entrenado y conduce inspecciones acorde el AR 190-13.
11.2. Una inspeccin de seguridad fsica es una evaluacin grabada de los procedimientos de seguridad
fsica y medidas implementadas por una unidad o una actividad para proteger sus activos. La inspeccin
es asentada en el formulario DA Form 2806-1-R.
COORDINACIN.
11.3. El enlace y la coordinacin deben establecerse con otras agencias de la instalacin antes de la
inspeccin. El director o los ingenieros de la facilidad pueden brindar informacin que beneficie el
programa de seguridad como un todo. Otras agencias tales como la Inteligencia Militar (anlisis de
amenazas) y las agencias locales de la ley, pueden brindar insumos esenciales al programa de seguridad
BIBLIOTECA DE SEGURIDAD.
11.4. Una biblioteca de seguridad es necesaria para ayudar al personal a prepararse para conducir una
inspeccin. Esta biblioteca puede incluir:
La misin y el historial de cada actividad inspeccionada
Reportes previos de Inspecciones
Copia de los anlisis de riesgos ms actuales
Los Procedimientos Permanentes de Operaciones (SOP) y las Regulaciones del Ejrcito (AR)
especficas para la seguridad fsica.
ENTREVISTAS INICIALES.
11.5. Las Entrevistas Iniciales son generalmente requisitos previos a la inspeccin. En ellas el inspector
establece relacin con el representante de la unidad. El inspector identifica los siguientes tems durante la
entrevista:
Todos los miembros del Equipo de Inspeccin
Un panorama de la ltima inspeccin
reas a ser inspeccionadas y el orden de la inspeccin
Una revisin de las exenciones, rdenes de trabajo y excepciones
Cambios en la misin de la unidad si los hubiera
CONDUCCIN DE INSPECCIONES.
11.6. La inspeccin debe conducirse desde afuera hacia adentro de la facilidad, actividad o rea
considerando lo siguiente:
Observacin de la facilidad que ser conducida durante las horas diurnas.
Entrevistas con el personal de gestin y operativo deben efectuarse.
Las fuerzas de seguridad deben inspeccionarse sin interrumpir el cumplimiento de la misin ( si
es posible)
Una evaluacin debe hacerse del entrenamiento de seguridad de la fuerza, especialmente si se
comprueban conocimientos inadecuados
La inspeccin de ingresos y movimientos a la fuerza de guardia no debe obstaculizar las
operaciones.
Todos los sistemas de comunicaciones empleados por la fuerza de guardia deben ser
meticulosamente inspeccionados. La fuerza de guardia debe tener dos medios de
comunicaciones confiables y eficientes, uno de los cules es la radio.

CAP. 11 INSPECCIONES Y ENCUESTAS FM 3-19.30


Las inspecciones deben conducirse acorde las regulaciones de la instalacin.

ENTREVISTAS FINALES.
11.7. Las entrevistas finales deben ser conducidas lo antes posible luego de la inspeccin. El comandante
debe ser informado de cualquier deficiencia o queja anotada. Una calificacin de los resultados de la
inspeccin no ser brindada durante la entrevista de salida. La calificacin ser remitida a la unidad junto
al reporte final.
11.8. Las recomendaciones sern hechas acorde las regulaciones. Los reportes escritos deben remitirse
por los canales en forma oportuna acorde los Procedimientos Permanentes de Operaciones. El reporte del
Comandante sobre las acciones tomadas ser requerido y revisado por el Staff.

ENCUESTAS O ESTUDIOS DE SEGURIDAD FSICA.


11.9. Una Encuesta o Estudio de Seguridad Fsica difiere de una inspeccin dado que el Estudio cubre la
evaluacin formal del programa de seguridad fsica de la instalacin. Cada Estudio incluye un
reconocimiento completo, estudio y anlisis de las propiedades de la instalacin y sus operaciones. El
Estudio le proporciona al Comandante una evaluacin de la postura de seguridad de la instalacin como
un todo. Consiste en la misin y la amenaza y asesora al comandante sobre las fortalezas y debilidades del
programa de seguridad.
ESTUDIO DE SEGRUIDAD FSICA
11.10. El Estudio de Seguridad Fsica es una apreciacin formal y grabada del programa de seguridad de
la instalacin. (Ver AR 190-13)
ESTUDIO DE SEGURIDAD DE INGENIERA.
11.11. Mientras un estudio de seguridad de ingeniera es una funcin importante de ingeniera, debe
coordinarse con el personal de seguridad fsica para ser exitoso. Un estudio de seguridad de ingeniera es
el proceso de identificar los requerimientos de ingeniera asociados con las mejoras de la seguridad fsica
y antiterrorista, incluyendo los sistemas de deteccin de intrusin de la instalacin. Este tipo de estudio
debe conducirse cuando se planifica una nueva construccin, renovaciones o mejoras de facilidades
existentes donde probablemente existan requerimientos de seguridad. Un estudio de seguridad de
ingeniera puede tambin ser requerido por el Oficial de Seguridad para evaluar la seguridad existente.
Este estudio:
Identifica los activos a ser protegidos.
Identifica las amenazas a esos activos y el nivel de proteccin requerido para protegerlos.
Identifica las medidas protectoras
Determina el costo de las medidas de proteccin.

GLOSARIO FM 3-19.30
Glossary

AA&E arms, ammunition, and explosives


ABCS Army Battle Command System
AC alternating current
admin administration
ADP automated data processing
AF Air Force
AFB Air Force base
AFM Air Force manual
AFMAN Air Force manual
AFOSI Air Force Office of Special Investigations
AFR Air Force regulation
AIQC Antiterrorism Instructor Qualification Course
AIS automated information system
AL Alabama
AM amplitude-modulated
AMC Army Materiel Command
AMS Army management structure
AO area of operations
AP armor piercing
Apr April
AR Army regulation
AR-PERSCOM Army Reserve Personnel Command
ASP ammunition supply point
AT antitank
AT/FP antiterrorism/force protection
attn attention
Aug August
AWG American wire gauge
bldg building
BMS balanced magnetic switch
BTO barbed-tape obstacle
BUPERS Bureau of Naval Personnel
C2 command and control
C3 command, control, and communications
cav cavalry
CB citizens band
CCB Community Counterterrorism Board
CCIR commanders critical information requirements
CCTV closed-circuit television
CD-ROM compact-disk, read-only memory
cdr commander
CG command guidance
chap chapter
CIA Central Intelligence Agency
CID Criminal Investigation Division
CINC commander in chief
CISO counterintelligence support officer
CMU concrete-masonry unit
CONEX container express
CONPLAN contingency plan
CONUS continental United States
CP command post
CPWG crime-prevention working group
CQ charge of quarters
CRIMP Crime Reduction Involving Many People
CTA common table of allowance
DA Department of the Army
DARE Drug Abuse Resistance and Education
DC direct current
DC District of Columbia
Dec December
DIA Defense Intelligence Agency
DOD Department of Defense

GLOSARIO FM 3-19.30

DOE Department of Energy


DOJ Department of Justice
DOS Department of State
DOT Department of Transportation
DS direct support
DTM data-transmission media
DTOC division tactical operations center
EDM emergency-destruct measures
EECS electronic entry-control system
EOD explosive-ordnance disposal
EOR element of resource
EPW enemy prisoner of war
equip equipment
ESS electronic security system
FAA Federal Aviation Administration
FBI Federal Bureau of Investigation
FCC Federal Communications Commission
Feb February
FIS foreign-intelligence services
FM field manual
FM frequency-modulated
ft foot, feet
FY fiscal year
G2 Assistant Chief of Staff, G2 (Intelligence)
GHz gigahertz
GTA graphic training aid
HN host nation
HQ headquarters
HUD Housing and Urban Development Administration
HUMINT human intelligence
Hz hertz
IAW in accordance with
ICP initial control point
ID identification
IDS intrusion-detection system
IED improvised explosive device
IG inspector general
IID improvised incendiary device
in inch(es)
INSCOM US Army Intelligence and Security Command
INTAC Individual Terrorism Awareness Course
IPB intelligence preparation of the battlefield
IR infrared
ISS information systems security
J2 Intelligence Directorate (Joint Command)
Jan January
JS Joint Service
JSAT Joint Security Assistance Training
JSCP Joint Strategic Capabilities Plan
JSIIDS Joint-Service Interior Intrusion-Detection System
Jul July
Jun June
K one thousand
kHz kilohertz
LED light-emitting diode
liq liquid
LOS line of sight
LOTS logistics over the shore
LP listening post
LRA local reproduction authorized
MACOM major Army command
maint maintenance
Mar March
MCO Marine Corps order
MDEP management decision package
MDMP military decision-making process
METT-TC mission, enemy, terrain, troops, time available, and civilian considerations

GLOSARIO FM 3-19.30

MEVA mission-essential or vulnerable area


MI military intelligence
MILCON military construction
MILPO military personnel office
MILVAN military van
min minimum
mm millimeter(s)
MO modus operandi
MOU memorandum of understanding
MP military police
MPACS Military Police Automated Control System
MPMIS Military Police Management Information System
MPR military-police report
MS-DOS Microsoft-disk operating system
MWD military working dog
N/A not applicable
naut nautical
NAVATAC Navy Antiterrorism Analysis Center
NBC nuclear, biological, and chemical
NCIC National Crime Information Center
NCO noncommissioned officer
NISCOM Naval Investigative Service Command
No. number
Nov November
NSA National Security Agency
NTAV nontactical armored vehicle
NVD night-vision device
O official
OASD Office of the Assistant Secretary of Defense
OCOKA observation and fields of fire, cover and concealment, obstacles, key terrain, and avenues of approach
OCONUS outside the continental United States
Oct October
OMA operations and maintenance, Army
OPA operations and procurement, Army
OPLAN operation plan
OPORD operations order
OPSEC operations security
Pam pamphlet
PAO public affairs office(r)
PD probability of detection
PERSCOM Personnel Command
PHOTINT photographic intelligence
PI police intelligence
PIR passive infrared
PM provost marshal
PMO provost marshal office
POL petroleum, oil, and lubricants
POM Program Objective Memorandum
POV privately owned vehicle
PS physical security
PSD protective security detail
PSI physical-security inspector
PTO Parent-Teacher Organization
PX post exchange
R&D research and development
RD&E research, development, and engineering
ref reference(s)
RF radio frequency
RII relevant information and intelligence
ROI report of investigation
RORO roll on/roll off
RPG rocket-propelled grenade
S2 Intelligence Officer (US Army)
SAW squad automatic weapon
SDNCO staff duty noncommissioned officer
SDO staff duty officer
Sep September

GLOSARIO FM 3-19.30

SIGINT signal intelligence


SJA staff judge advocate
SO/LIC Special Operations/Low-Intensity Conflict
SOFA status of forces agreement
SOP standing operating procedure
St. Saint
STANO surveillance, target acquisition, and night observation
stat statute
STC sound-transmission coefficient
STD standard
STU secure telephone unit
TAACOM Theater Army Area Command
TB technical bulletin
TDY temporary duty
TECOM US Army Test and Evaluation Command
TEMPEST Terminal Electromagnetic-Pulse Emanation Standard
THREATCON threat conditions
TM technical manual
TMDE test, measurement, and diagnostic equipment
TNT trinitrotoluene
TRADOC US Army Training and Doctrine Command
TSC triple-standard concertina
UCMJ Uniform Code of Military Justice
UFR unfinanced requirement
US United States
USACE US Army Corps of Engineers
USACIDC US Army Criminal Investigation Command
USAMPS US Army Military Police School
USCG US Coast Guard
VA vulnerability assessment
VIP very important person
vol volume
WMD weapons of mass destruction

You might also like