SEGURIDAD ELECTRONICA: parte del contraespionaje

Desde mediados de los años 80, la utilización de la tecnología comenzó a incrementarse en el mercado de la seguridad, y no obstante su utilización en el ámbito público, su mayor desarrollo se produjo en el ámbito de la seguridad privada. En la actualidad este es tema de debate constante, en donde predominan dos posturas, aquella que se mencionó más arriba, y la propia por la cual la seguridad electrónica sustituye y complementa a la seguridad física, representada por la figura del agente de seguridad.

992

Se entiende por seguridad electrónica la utilización de tecnología en apoyatura para los fines de la seguridad, de forma tal que debe comprenderse la seguridad electrónica no como un fin en sí mismo sino un medio para complementar otras áreas de seguridad, en particular la seguridad física. Sin adentrarse más en el dilema, se puede enumerar como pertenecientes a la seguridad electrónica, como simple enumeración, las alarmas, circuitos cerrados de televisión (CCTV), controladores de picaportes para puertas, dispositivos de alto voltaje para seguridad perimetral, localizadores satelitales y de frecuencia, dispositivos personales, sensores de movimiento, controles de acceso y dispositivos de comunicación. La seguridad electrónica tiene ventajas y desventajas. A diferencia del personal de seguridad, no necesita descansar, no es sobornable, es de fácil instalación y versatilidad. Pero también genera un mercado cautivo al usuario, ya que sus software e insumos respectivos no son fácilmente sustituibles por otras marcas distintas de la instalación original.

La importancia de la seguridad electrónica radica en su sustento de alta tecnología aplicada a la seguridad bajo el formato de un diseño, soporte, instalación e interconexión adecuados, de modo tal que se permita una alerta temprana de los eventos generados en las instalaciones, en el momento de hallarse vulneradas por una crisis de naturaleza humana o no, operando como un vigilante las 24 horas del día durante los 7 días a la semana, incluso sin hallarse persona alguna en la instalación. Pero no sólo el diseño, la instalación y la interconexión son importantes (la que depende en cada caso de las necesidades de cada supuesto, de modo tal que el SSE es individual y personalizado en cada instalación según sus necesidades de seguridad) sino también la periodicidad de mantenimiento, servicio y reparación son integrantes fundamentales, por lo que se conforma un proceso continuo de revisión y contralor que se despliega a través del tiempo. En general pueden circunscribirse los sistemas de seguridad electrónica a tres grandes grupos generales en punto a su finalidad: a) Detección de incendios y siniestros, b), Dispositivos de detección y control de acceso y c) Sistemas de CCTV. Cada soporte de sistema de seguridad electrónica necesita de su respaldo complementario para cumplir debidamente su finalidad. De nada sirve el circuito de televisión sino tiene su grabación respectiva, al igual que un buen sistema de alarmas sino presenta monitoreo constante, y es ineficaz un control de accesos sino guarda el reporte de ingreso y egresos pertinente. Desarrollaremos dichos tres tópicos a continuación:

1) Detección de incendios y siniestros

Con la intención de brindar un panorama integral y sistematizado del tema, abordaremos primeramente como se produce un foco ígneo, enumerando luego los sistemas electrónicos de detección de incendios tradicionales y de vanguardia vinculados con el proceso ígneo.

Conforme lo enunciado, un incendio generado por la combustión de elementos naturales (papel, madera, cueros, etc.) desarrolla las siguientes etapas:

·Primera etapa. Foco del fuego: conforma el inicio del incendio, es el momento en que se produce la chispa y comienza a arder el material sin llama, con muy poco humo y ligera variación de temperatura.

·Segunda Etapa. Generación de gases: El humo aún sin fuego, comienza a hacerse más denso y acumula gran cantidad de gases de combustión, con poca variante de temperatura. Es la oportunidad en que aparece la primera llama con menor emanación de humo, propagándose rápidamente con un creciente aumento de temperatura.

·Tercera etapa. Incendio propiamente dicho: Es el siniestro en sí. El fuego adquiere grandes proporciones con temperaturas muy altas y desprendimiento de gases altamente tóxicos. (monóxido y/o dióxido de carbono)

Pero las etapas detalladas no se dan en su totalidad o en ese orden con otros tipos de elementos combustibles. Así para aquellos materiales del tipo sintéticos, el fuego se inicia con gran emanación de humo y poca llama mientras que para otros elementos más explosivos como los solventes y combustibles líquidos, luego del foco se produce la llama rápidamente, sin producción de gases.Conforme lo enumerado, la detección de incendios involucra cada una de las etapas enunciadas, existiendo en consecuencia -en materia de prevención electrónica- los siguientes tipos de detectores según su percepción:

· Detectores de temperatura fija: Son aquellos que se ponen en funcionamiento por la variación de temperatura generada en el ambiente a raíz de un incendio. Está integrado por un dispositivo que consiste en una membrana flexible encerrada dentro de un receptáculo con un pequeño orificio que permite el paso del aire a través del mismo, el cual activa la alarma de incendio en oportunidad de producirse un aumento de presión por el calor del fuego en el medio ambiente monitoreado por la alarma. Estos detectores operan en las segundas y tercera etapas descriptas.

· Detectores de humo o fotoeléctricos: Están compuestos por una cámara con orificios los que permiten que el aire penetre dentro de ella libremente, activándose en oportunidad de reflejarse partículas de humo en la lectura de un emisor de luz constante o pulsante existente en el interior de la cámara. Estos detectores operan en la denominada “segunda etapa”, no resultando muy operativos para el caso de fluidos solventes y líquidos combustibles por el poco humo que liberan.

· Detectores de ionización: Los propios de éste tipo se conforman en un dispositivo generador de una corriente de energía iónica continua en el interior del detector, activándose cuando las partículas o gases de la combustión interrumpen dicho haz energético. Actúan en la segunda etapa y se puede instalar para la detección de fuego en cualquier tipo de combustibles.

· Detectores de llama: Los mismos dan lectura de la existencia de llamas, por la energía infrarroja y/o ultravioleta que emanan, actuando específicamente en la denominada “tercera etapa”.

Es primordial en seguridad electrónica de incendios lograr la detección del fuego lo más rápido posible, ganando tiempo para alertar de su existencia a los ocupantes del inmueble siniestrado y a la brigada de seguridad contra incendios, minimizando de ésta forma los riesgos propios de la situación. Por tal motivo los detectores de incendios, según la amplitud del monitoreo de su cobertura, también pueden ser “direccionables”, en los cuales cada detector o módulo tienen una dirección de monitoreo única; o “convencionales”, cuales son aquellos que identifican específicamente el sector del siniestro generado por la alarma.

De nada sirve el circuito de televisión sino tiene su grabación respectiva, al igual que un buen sistema de alarmas si no presenta monitoreo constante

En la actualidad los sistemas de detección antes explicados (también denominados mono criterio por ser de tecnología simple) están siendo desplazados por los llamados “multicriterio”, de naturaleza más compleja. Estos conforman un sistema de detección integral inteligente que combina la aplicación coordinada de los lectores antes detallados con un software informático, el cual evalúa y analiza cada circunstancia captada por la unidad de monitoreo. Estos sistemas además de mejorar la inmunidad de falsas alarmas, pueden cubrir las diversas manifestaciones o espectros que genere un siniestro, abarcando desde la lectura de partículas invisibles hasta de aspectos visibles, además de registrar las variaciones de temperatura que se generen, resultando altamente útiles para escenarios de cobertura tales como discoteques, teatros y salones de usos múltiples. El nivel de avance tecnológico alcanzado en la actualidad es tan sorprendente que permite al sistema de detección ajustar su sensibilidad en forma automática en función de las condiciones ambientales propias del área protegida. (Proceso denominado algoritmo de aclimatación del detector).

2) Sistemas de detección y control de accesos.

El Sistema de Control de Accesos (SCA) es un mecanismo que permite el control de entrada y salida de personas de un recinto, utilizándose también como un sistema integrador de los demás sistemas de alarmas y circuito de televisión

El SCA puede ser de personas o de elementos y a su vez este último puede ser de vehículo o de objetos. La registración de personas se realiza con tarjetas y la de objetos con requisas. Los SCA son utilizados en todas partes, ya sea en lugares abiertos como cerrados (predios o edificios).

El proceso de control de acceso de personas consta de tres partes:

a) Identificación

Primeramente se identifica a la persona individualizándola con datos nominativos o biométricos. La biometría (cuyo antecedente es la escopometría de Bertillón creada en el siglo XVIII que identificaba a las personas por valores métricos humanos) es una forma de identificación con métodos digitales basados en la registración de individualidades biológicas de las personas. Así huellas digitales, diagrama de retina, diseño vascular, patrones de voz, entre otros quedan registrados como llave el control de acceso. Cuando el método no es biométrico se le entrega a la persona una tarjeta con banda magnética, código de barras o chip digital que le permite los movimientos dentro del recinto controlado por el sistema.

b) Decisión.

En esta etapa se evalúa si se accede al paso de la persona. Dichos sistemas pueden ser autónomos o centralizados en red. Los primeros son limitados en control de usuarios y actualmente van cayendo en desuso, mientras que los centralizados utilizan un sistema de software que registra todos los controladores.

c) Acción: permite o no el acceso de la persona

Se denominan controladores a los puestos de acceso. Los mismos pueden ser de apertura de puerta, a través de un pulsador (no recomendado ya que generalmente no es registrado por el sistema por ser de acción manual), acceso de tarjeta o biométricos. Molinetes, pulsadores, imanes, barreras, portones, teclados numéricos son ejemplos de los mismos.

3) Sistemas de CCTV3

El denominado Circuito Cerrado de Televisión (conforme su sigla CCTV, “Closed Circuit Television”, es una parte de la seguridad electrónica que utiliza tecnología de vídeo vigilancia visual diseñada para supervisar remotamente ambientes y actividades. La denominación “circuito cerrado” denota que los canales de contacto son limitados al igual que sus espectadores a diferencia de la libre difusión televisiva.

El circuito puede estar compuesto, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras o por el contrario estar enlazados en red con otros elementos de control electrónico, como se dijo más arriba.

Si bien son más antiguas en su utilización que los demás componentes de la seguridad electrónica, no pierden protagonismo en el mercado privado. Y más aún recientemente, su utilización volcada en el ámbito público, adquirió particular relevancia como integrativo de estrategias en la lucha contra el delito. Oportunamente en otras publicaciones se señaló: “La colocación de cámaras de seguridad que monitorean las calles, avenidas, y recintos públicos va en aumento. Tanto en el conurbano bonaerense (a instancia y solvencia de los municipios), como en la Ciudad Autónoma de Buenos Aires, el Estado ha invertido recursos significativos para implementar y desenvolver el sistema de video vigilancia, como una fuerte apuesta a dicho oneroso recurso técnico como herramienta de prevención de la criminalidad. Siguiendo el pensamiento de fines del siglo XIX de Michel Foucault que resaltaba como modelo de control social el panoptismo (el que todo lo ve) en cabeza del Estado como gran controlador de la sociedad, en la actualidad la video vigilancia pública imprime mayor relevancia del sistema para la prevención del delito. De esta forma, la cámara capta en tiempo real la dinámica y acontecimientos de la vida diaria en los lugares públicos, operación que por si tiene doble funcionalidad. Por un lado permite la inmediata actuación de la fuerzas de seguridad desde el centro de control de comando neurálgico que recepta las imágenes de todas las cámaras instaladas, las procesa y registra por un período determinado de tiempo, mientras que por el otro garantiza la adecuada actuación del agente público que acude en respuesta inmediata a la crisis captada por la cámara, además de preservarse dichas imágenes grabadas en soporte digital para ponerla a disposición de la justicia como medio de prueba en el ámbito procesal correspondiente. Todo ello sin perjuicio de los beneficios de gestión que puedan presentarse en otros conflictos de naturaleza extra-penal (prevención de incendios, emergencias médicas, incidentes accidentales, etcétera).”

La perspectiva potencial de esta tecnología es asombrosa. Se estima que “la vigilancia se perfecciona y se amplía gracias a la tecnología. Para el año 2017 el mercado global de cámaras de seguridad aplicadas a la vigilancia urbana se duplicará en relación con el año 2012. Así lo aseguró la empresa global de electrónica y medios IHS (ex IMS Research), que afirmó a través de un comunicado que esperan que para dentro de cuatro años la infraestructura inalámbrica y el equipamiento de video globales sumen más de 3200 millones de dólares.”4

Los CCTV presentan un software diseñado para ser controladas remotamente desde una sala de control, donde se puede configurar su panorámica, inclinación y zoom adecuadamente. Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras.

HACIA EL FUTURO

La utilización de tecnología digital en la seguridad avanza vertiginosamente. Ya existen sistemas de monitoreo y control de objetivos vía web a través de cámaras digitales cuya imagen traducida a un software es recibida a un ordenador personal, o incluso hoy por hoy a smartphones o tablets a través de internet o wi fi, teniendo una punto a punto en tiempo real.

Como se vio, los sistemas de seguridad electrónica resultan un pivote fundamental en la cobertura de servicios de seguridad. En la actualidad lo más avanzado en control de imágenes son los llamados sistemas de alarma con VIDEO VERIFICACIÓN video vereventos.

Según Sergio Flores, Presidente de GDBA (Grupo del Buen Ayre – Seguridad)5, uno de los factores decisivos de control consiste en “la búsqueda de la reducción de las falsas alarmas y de la optimización en el uso de los sistemas de protección electrónicos, para ello la video verificación de eventos es sin duda uno de los medios más efectivos a la hora de controlar cualquier sitio de interés. Como tecnología de vanguardia, la video verificación de eventos de alarmas se efectúa a través de técnicas de identificación de alarmas por medio de Centrales inteligentes y sensores de detección, con cámaras digitales ubicadas estratégicamente, monitoreadas desde una central. La convergencia de ambas tecnologías, alarma y video constituyen una solución muy robusta a la hora de pensar en la seguridad.”

Su funcionamiento implica la convergencia de tecnologías articuladas en un sistema que actúa articuladamente. Dice el Presidente del GDBA: “La verificación mediante la video observación a consecuencia de un disparo de alarma evita el efecto pernicioso de la asistencia ante falsas alarmas producidos por errores humanos en la manipulación del sistema o déficit del sistema instalado. Evidentemente el mecanismo de visualizar remotamente la “imagen” para proceder a despachar o no un aviso de alarma a la policía, es vital a la hora de dar comprobación pues reduce drásticamente, el riesgo de exposición humana, de personal de monitoreo y de los usuarios. Evita costos innecesarios de desplazamiento de flota y de personal de verificación y además resulta ser más efectivo porque permite ver dentro del objetivo protegido”.

Este estándar define el método por el cual la utilización del Video permite una drástica reducción de las falsas alarmas reportadas a la autoridad y, al mismo tiempo, la autenticidad en el reconocimiento de una intrusión real es optimizada, estableciéndose el correcto diagnóstico de la situación, para luego aplicar el protocolo de emergencia correcto y una rápida acción tendiente a la neutralización.-