Monografias.com > Política
Descargar Imprimir Comentar Ver trabajos relacionados

Servicio de Vigilancia con el empleo de Medios Técnicos (Cuba)




Enviado por Madelyn Díaz Lago



  1. Sistemas de alarmas contra intrusos
  2. Sistemas de circuitos cerrados de televisión
  3. Sistemas de control de acceso
  4. Señales de alarmas
  5. Importancia del puesto de mando en un sistema de protección física

Partiendo del Decreto Ley 186/98 del Consejo de Estado de la República de Cuba, que regula todo lo referente a la Seguridad y Protección Física en nuestro país y donde se define que:

Sistema de Protección Física es el conjunto de medidas organizativas y de control, personas y medios de seguridad destinados a garantizar la integridad y custodia de personas, bienes y recursos ante posibles amenazas de diversas índoles.

Además teniendo en cuenta que dentro del cuerpo de este decreto ley se encuentran los siguientes artículos:

  • ARTÍCULO 7, el personal de seguridad y protección es el vinculado directamente al Sistema de Seguridad y Protección y lo integran los Jefes, Especialistas, Técnicos y Agentes de seguridad y protección, Detectives, Escoltas e Instaladores de medios de seguridad; así como el personal en funciones de Sereno y los trabajadores y estudiantes en cumplimiento de la guardia obrera y estudiantil.

  • ARTÍCULO 8 se expone que, los medios de seguridad, son aquellos equipos, útiles, accesorios, instrumentos, barreras físicas y dispositivos aislados o integrados en un sistema, que se destinan para la vigilancia, detección, seguridad y protección física de las personas, bienes y recursos.

Entonces podemos deducir que por si solo ningún medio de protección garantizará la seguridad de un objetivo. Esto es un sistema conformados por los sistemas de medios físicos, de medios técnicos, por hombres y por las medidas organizativas que sean adoptadas.

La protección física deberá exponer las exigencias que el sistema de medios técnicos deberá cumplir en cuanto a los sistemas SACI, CCTV y SCA. A esta exigencia se les dará una respuesta que será calificada en correspondencia a como cubre la amenaza declarada y sus niveles de vulnerabilidad.

La Seguridad de un Sistema de Protección Física (SPF) es una relación Costo-Beneficio y se puede materializar como la sumatoria de todos y cada uno de los posibles factores de riesgo sobre una instalación.

De esto se infiere que una disminución de los factores de riesgo en cada proceso o servicio aumenta los niveles de seguridad.

Si tenemos en cuenta que según el ARTÍCULO 61 DEL D-L 186/98, el Agente de Seguridad y Protección tiene entre sus funciones las siguientes:

  • a) vigilancia y protección de bienes muebles e inmuebles, preservando el orden interior y garantizando la protección de personas que puedan encontrarse en los mismos;

  • b) control de bultos, vehículos y personas en los accesos e interior de inmuebles en los que preste servicios;

  • c) prevención y neutralización de hechos delictivos y violaciones del régimen de seguridad y protección en su ámbito de actuación, informando con prontitud a su jefe inmediato si tuviera conocimiento anticipado de estas actividades;

  • d) detener y poner a disposición de las autoridades competentes del Ministerio del Interior a las personas que atenten contra el objeto de su protección, así como retener los instrumentos, efectos y pruebas de los delitos, preservando el lugar del hecho hasta la llegada de dichas autoridades;

  • e) comprobar sistemáticamente el estado de los medios de seguridad y equipos de comunicación, informando con prontitud a su jefe de cualquier incidencia con respecto a los mismos;

  • f) dar respuesta oportuna según el modo de actuación previsto para el objeto de su protección;

  • h) exigir y garantizar el cumplimiento de las medidas de seguridad establecidas para el cuidado y transportación de sustancias peligrosas, valores y efectivo;

  • i) conocer la ubicación y el uso de los medios de extinción de incendios en el área objeto de su atención;

  • j) operar centrales de alarmas, circuitos cerrados de televisión y otros medios de seguridad destinados para el servicio; y,

  • k) registrar todas las incidencias ocurridas en su turno de servicio, en el libro habilitado para ello.

En el ARTÍCULO 117, se plantea que los medios técnicos representan el componente activo de la seguridad física y están destinados a la prevención, detección, vigilancia, control, evaluación y señalización de alarmas que tengan lugar como consecuencia de violaciones del sistema de seguridad establecido y se consideran como tales:

  • Los Sistemas de Alarmas Contra Intrusos (SACI),

  • Sistemas de Detección de Incendios (SADI),

  • Circuitos Cerrados de Televisión (CCTV),

  • Sistemas de Control de Acceso (SCA),

  • Mecanismos electrónicos de apertura y cierre, entre otros.

Sistemas de alarmas contra intrusos

Sistema de Detección de Intrusos: Conjunto de elementos, dispositivos individuales o integrados que tienen como finalidad detectar y comunicar la alarma ante la intrusión no autorizada de personas, objetos o vehículos al área que protege.

Está integrado por Sensores Exteriores, Sensores Interiores, Evaluación de Alarmas con el empleo de CCTV, Control de Acceso y la Comunicación de Alarmas, todos trabajando al mismo tiempo e interrelacionados entre si. Un sistema SACI que de la señal en área y la CCTV se controle desde otra no conforma un sistema.

Detección de Intrusos: Detección de una Persona o Vehículo, que intente ganar una entrada no autorizada dentro de un área bien protegida.

Probabilidad de Detección Pd: Máxima probabilidad que posee un dispositivo, para detectar un intruso dentro de su zona de cobertura. Para el diseño de un sistema de detección la misma deberá ser no menor del 100%.

Rango de Alarmas Erróneas: Es toda aquella alarma que no es causada por una intrusión.

Las causas que las provocan si son consideradas como la alarma a un estado de vulnerabilidad del sistema la cual es provocada por causas que deben ser erradicadas de inmediato.

Sensores de penetración de fronteras: Los Sensores de penetración de fronteras son aquellos que se colocan para detectar una posible intrusión a través y(o) a la apertura de: las paredes, pisos, techos, ventanas, puertas de una instalación.

Este sensor se convierte en la primera barrera de detección en los sensores interiores contra un adversario exterior y en una barrera técnica más, en profundidad, si tenemos en cuenta la aplicación de sensores exteriores.

Sensores de Movimiento Interior: Los sensores de movimiento interior, son todos aquellos capaces de avisar la presencia de un intruso una vez que este ha rebasado las fronteras de la instalación o local.

Su función es lograr producir un efecto de protección técnica en profundidad, por lo que se ubican en un lazo de protección independiente a los sensores de penetración en frontera, su propia aplicación lo justifica.

Sensores de Proximidad: Se conoce con el nombre de sensores de proximidad a aquellos sensores que inciden y detectan un posible hurto o robo sobre un blanco.

Recomendaciones acordes con otros criterios de protección recogidos del sistema normativo internacional.

  • Defensa de accesos por medio de dobles barreras. Haciendo uso de los términos de la detección de profundidad por medios de detectores de penetración de fronteras y detectores de movimiento interior instalados en zonas diferentes.

  • Vincular un solo evento de alarma por zona. (Detector por zona) No deben reflejarse dos o más eventos en una sola zona. Podrán instalarse varios detectores en un evento y este conectado a una zona.

  • Aplicar la secuencia de Detección – Retardo – Respuesta. La detección se aplicará antes de que el intruso se enfrente al retardo y el tiempo de respuesta deberá ser menor que el tiempo de retardo.

  • La ubicación de las teclados deberán estar en correspondencia a la facilidad de trayectoria y alcance de aquel que arme o desarme el sistema, que permita en lo posible que el mismo sea supervisado y que se mantenga protegido por el sistema mediante la colocación de la detección de movimiento.

  • Los niveles de vulnerabilidad de los sistemas saci se determinan de acuerdo con el nivel de preparación que tenga el adversario y la preparación de este equipamiento para enfrentarlo. Este puede ser desde aquellos que no conocen esta tecnología y carecen de herramientas y medios hasta aquellos que cuenta con una buena preparación y destreza, poseen las herramientas necesarias, oportunidad y medios para sustituirlos o neutralizarlos. En este caso se hacen sumamente vulnerables la tecnologías inalámbricas, la cual puede ser sustituida con facilidad y colocarlas en áreas donde sea reconocida por el panel de alarma y las zonas alteradas queden fuera de cobertura.

  • Contra el sabotaje, la sustitución y la alteración de la instalación se hacen uso de los Tamper y la colocación de las Resistencias Final de Línea al final del cableado.

  • Las líneas de la señal de alarma deberán estar canalización deberán estar protegidas físicamente mediante canalizaciones metálicas, empotradas o soterradas en áreas libres y exteriores. En todo caso deben ser observadas medidas de protección a los cables de estos sistemas.

  • No se permiten empates y los mismos se realizarán en los bornes interiores de cada agregado los cuales estarán todo el tiempo bajo protección.

Sistemas de circuitos cerrados de televisión

Funciones;

En el sistema de CCTV se está aplicando en materia de seguridad las tres funciones principales en el orden de la seguridad para su aplicación en correspondencia a lo planteado por el sistema de protección dado en cada objetivo.

  • 1. En apoyo al Sistema de Alarma Contra Intrusos. Su alcance principal es evaluar por parte del operador si se está produciendo en realidad una intrusión en el área defendida. La referida toma que se puede adoptar para determinar la presencia de personas será como mínimo de un 10 % del blanco de la toma.

  • 2. Identificación; Esta se divide para los casos del personal conocidos y personal desconocidos. Identificar a una persona que conocemos requiere de una toma que parte del 50 % del blanco de la toma. De igual manera se les puede aplicar a vehículos, determinándose el color, modelo, marca, matrícula. Para los casos de la identificación del personal desconocido la toma del blanco va a requerir de un 120 %

  • 3. Seguimiento (Por medio de cámaras fijas o móviles) El objetivo fundamental responde a seguir el movimiento y la actuación del blanco en un área determinada.

En la actualidad se está dando el caso de la emigración de las tecnologías de CCTV hacia los sistemas digitales incluyendo los sistemas inalámbricos. Este tipo de tecnología inserta toda una serie de ventajas en comparación con los sistemas analógicos pero introduce a la vez una serie de características que pudiesen afectar la misión dada si no son tenidas en cuenta.

  • En los términos de controles de la observación se debe tener previsto el punto de observación de las tomas previéndose la no posibilidad de observación en un destino indebido.

  • En el uso de redes estas deberán ser independientes, teniéndose en cuenta el ancho de banda en correspondencia con la magnitud del sistema de CCTV empleado.

  • Se deberán calcular las parámetros de grabación en correspondencia con el tiempo de grabación, la calidad de la imagen, las imágenes por segundo, la capacidad de los soportes empleados de forma tal que estos responda a una exigencia operativa y no que la capacidad del sistema se imponga a la de protección.

  • Las tomas que garantizarán las identificaciones deberán estar situadas de frente al blanco. Tomas frontales, no laterales, sin ángulos de inclinación.

  • Los accesos deberán ser tomados con cámaras fijas ubicadas de frente al acceso con lentes aplicados en correspondencia al tipo de identificación aplicada. En el caso de que exista efectos de contra luz se deberán aplicar cámaras súper dinámicas.

  • Para una toma de seguridad donde se garanticen los niveles de resolución exigidos los niveles de iluminación mínimos deberán corresponder a 200 lux. (con independencia a la sensibilidad que declare la cámara ya que aquí se determina la calidad de la toma)

  • El diseño y efectividad de cualquier sistema de CCTV tendrá que tener previsto y garantizado el proceso del trabajo de los operadores.

El CCTV en la Evaluación de un SISTEMA DE PROTECCIÓN FÍSICA.

Con un sistema de evaluación de alarmas por video, el personal autorizado puede evaluar rápidamente las alarmas de los sensores en localizaciones lejanas.

Existen entonces dos propósitos en la evaluación.

  • 1. El primero es determinar la causa de cada alarma por parte de un sensor. Esto incluye determinar si la alarma es una amenaza o no.

  • 2. El segundo propósito de la evaluación es proporcionar información acerca de la penetración. Esta información incluye detalles específicos tales como: ¿Qué?, ¿Quién?, ¿Dónde? ¿Cuántos?.

Dispositivos, Equipos y Sistemas que intervienen en un Sistema de Evaluación de Alarmas por Videos (CCTV).

Cámaras y Lentes

La función básica del Sistema de cámara y lente es convertir una imagen óptica de la escena física en una señal eléctrica (de video) adecuada para ser recepcionada en un monitor situado a una distancia lejana. El sistema de cámara y lente escoge de un tamaño y se localiza con vista a evaluar un ÁREA DEFINIDA

Sistema de Alumbrado

Para que una escena dada sea "visible" a la cámara, la escena tiene que estar iluminada por la luz natural o artificial y además, debe reflejar cierta cantidad de esta luz hacia el lente de la cámara. La función del sistema de alumbrado es iluminar la zona de estimación de modo uniforme con suficiente intensidad.

Existen dos parámetros importantes a tener en cuenta:

  • 1. Su intensidad mínima.

  • 2. Su uniformidad de iluminación.

Generalmente las lámparas de vapores de sodio son una buena elección para iluminación externa, debido a su mayor eficiencia energética, lo que provoca una polarización de toda el área. El Sistema de iluminación deberá ser colocado por encima del nivel de la cámara y proyectada hacia el área deseada.

Sistema de Transmisión.

La función global es conectar las cámaras remotas a los monitores locales de video de modo tal que no se introduzcan efectos indeseables.

Sistema de Conmutación de Videos.

Se utilizan para disminuir la cantidad de monitores de videos dentro del PM. las que están situadas en diferentes lugares y distantes de él. Igualmente se acoplan los diferentes sensores ubicados en las áreas de interés, los que permiten que el operador de forma rápida pueda obtener la imagen deseada ante la activación de un sensor. Es muy útil en la operatividad de los sistemas.

Grabadoras de Videos.

Son un elemento importante dentro del sistema de CCTV para la Seguridad. La misma nos permite:

  • 1. Producir un registro de un evento.

  • 2. Proveer información histórica para un estudio posterior.

  • 3. Ofrecer ayuda para una evaluación en tiempo real al añadirle a los sistemas la posibilidad de revisualización instantánea y congelamiento de imagen.

  • 4. Permiten además el almacenamiento, por largos espacios de tiempo, de grandes cantidades de información.

Monitores de Videos.

Los monitores de video se sitúan en el Puestos de Mando en un lugar que permita una estimación eficiente, rápida y sin interferencia de otros controles y salidas del sistema.

Montaje de las Cámaras/Estructuras Soportes.

Se recomienda mucho que las cámaras se monten en torres y balaustres estables, de modo que se eviten desplazamientos o movimientos con el viento. Las cámaras deben también montarse en alturas que les permita ser inclinadas hacia abajo para visualizar toda el área a estimar. Con la cámara inclinada hacia abajo el horizonte queda fuera del campo de visión y se reduce al resplandor durante la salida y la puesta del sol. Una altura típica de montaje de cámaras es de 6 a 9 m por encima de la superficie del área de la zona de estimación.

Selección del Equipamiento.

  • a. En exteriores se recomienda aplicar cámaras de CCTV en Blanco y Negro por los efectos del costo en relación con la iluminación.

  • b. Cuando se realizan aplicaciones en el perímetro las cámaras de CCTV deberán cubrir este, en línea continua, para lo cual una cuida a la otra.

  • c. Para garantizar una rápida y eficiente evaluación de una alarma con el empleo del CCTV estas deberán ser del tipo Fijas.

  • d. Cuando se requiere realizar un seguimiento en un área determinada, se deberán aplicar cámaras de CCTV del tipo móviles y a color.

  • e. Cuando se aplican en lugares tales como Lobbys de Hoteles o similares, de forma tal que desde dentro se recibe la claridad de fuera, las cámaras de CCTV deberán ser del tipo Superdinámicas.

  • f. Cuando se desea observar antes de permitir un acceso a un área altamente restringida, se aplican cámaras de CCTV a color, fijas y con alta resolución de imagen.

RECUERDE QUE EL CCTV EN UN SISTEMA DE PROTECCIÓN FÍSICA ESTÁ DESIGNADO PARA UNA RÁPIDA EVALUACIÓN DE ALARMAS Y HUMANIZAR EL TRABAJO DE LOS HOMBRES.

Sistemas de control de acceso

La Resolución 2 del Ministro del Interior establece para un sistema de acceso los siguientes pasos que son controlados por medio de hombres.

ARTÍCULO 84. Las funciones básicas del control de acceso son las siguientes:

  • a). identificación de personas, vehículos, objetos y mercancías;

  • b). autorización; y,

  • c). registro documental del acceso.

ARTÍCULO 85. La identificación en el control de
acceso consiste en la comprobación de la identidad de las personas y
las características particulares de vehículos, objetos y mercancías.

Artículo 86. La autorización constituye el paso siguiente a la identificación y su finalidad es corroborar si las personas, vehículos, objetos y mercancías están respaldados por los permisos correspondientes para acceder al objetivo o instalación. La misma puede ser: telefónica, personal o por escrito.

Artículo 87. El registro documental de acceso, son los medios en los que se registran los datos de las personas, vehículos o mercancías que van a acceder o salir de un objetivo o instalación.

Estos pueden ser libros o medios informáticos de almacenamiento de datos. Estos últimos estarán sujetos a las normativas vigentes para la seguridad informática.

  • Un sistema de control de Acceso electrónico cumple con estas funciones; Identifica al portador del medio que presenta en el lector del SCA, autoriza su paso y registra la entrada en su memoria. Un sistema de control de acceso responde a una organización programada en cuanto al personal autorizado al acceso en un área en un horario determinado y en los días referidos. Cuando una persona no autorizada intenta pasar a una de estas áreas y la misma posee tarjeta del sistema, este le niega la entrada y guarda en memoria dicho evento. Estos sistemas de una forma automática regula todo el movimiento para personas autorizadas y para ello esto debe ser programado y es lo que determina el nivel de acceso, la persona autorizada a acceder al local X en el horario H en los días D.

  • Estas regulaciones deben ser programadas, mantenidas, controladas y registradas por el personal de protección del objetivo. Un sistema que no se encuentre en manos del personal de protección es más vulnerable que la peor cerradura. Si no se tiene el control de las personas que poseen acceso total, si no se personaliza las tarjetas que abren determinados locales este sistema no posee el menor sentido.

  • La aplicación de un sistema de control de acceso debe de tener relación con la estructura física de la habitación en que se aplica. La consistencia de sus paredes, puertas, la altura de las mismas, etc. Es decir locales en que su acceso físico solamente se realizará por la puerta controlada. Hay demasiados ejemplos de violaciones en este sentido y deberá corresponder al control que deba tener el sistema de protección sobre el movimiento del personal que integra dicho objetivo.

Señales de alarmas

La transmisión de las señales de alarmas contemplará nuestra atención especial a la seguridad del recorrido e integridad de sus canalizaciones y cables de los diferentes sistemas de medios técnicos incluyendo redes, trazados de fibras ópticas, etc. Cumpliéndose con lo estipulado en las normas de corrientes débiles (CD) y se debe prever además las interrupciones causadas por las interrelaciones de especialidades haciendo preferible de que los sistemas de medios técnicos viajen de modo independiente al resto de los sistemas de esta especialidad. Una deficiencia en estos conceptos la cual pudiese provocar una interrupción del sistema de seguridad pudiera recaer la responsabilidad en la concepción del mismo.

La selección del recorrido por lugares seguros, el empotramiento, el soterrar, el uso de tuberías metálicas, etc. Tienen el propósito de proteger físicamente estos medios. Debe preverse además la atención de este cableado por el sistema de protección del objetivo en correspondencia con las consecuencias que pudiese ocasionar un fallo de los sistemas de MTS.

Importancia del puesto de mando en un sistema de protección física

Aspectos a tener en cuenta en la determinación de un Puesto de Mando.

En un PM o sala de equipos es donde el operador realiza la evaluación de la alarma, por lo cual este lugar deberá poseer condiciones especiales para tales fines. Cualquier local no se puede considerado como PM.

La selección del punto donde incidirán todos los cables y donde será ubicado el puesto de mando o sala de control es un lugar sensible y conforma un punto vital para el objetivo.

Entre las medidas que el puesto de mando deberá adoptar consideramos las siguientes;

  • Regulación a su acceso.

  • Deberá poseer determinadas medidas de protección (pueden contemplarse en caso necesario la grabación mediante la colocación de cámaras de CCTV de las operaciones que se realicen en su interior)

  • El personal de guardia deberá poseer todas las condiciones de privacidad, silencio y seguridad para cumplir sus obligaciones.

  • Los ángulos de visibilidad de las cámaras, el tiempo de los ciclos de grabación, la selección de blancos, los códigos de acceso, la comunicación con los agentes y otros puntos del sistema de protección conforman una información sensible para la protección del objetivo.

  • Los deberes, instrucciones de los operadores deben de estar procedímentados y en el puesto de trabajo de cada uno de los compañeros de guardia.

  • Los medios técnicos de seguridad instalados en el puesto de mando deberán de estar conectados al circuito de emergencia del objetivo, además contarán con respaldo de baterías en los sistemas principales.

  • Los trabajos de mantenimientos no deben paralizar el funcionamiento del Puesto de Mando.

  • El área del puesto de mando deberá garantizar el cumplimiento de las misiones que le han sido designadas, se considera un mínimo de 4 x 4 metros. Deberá tenerse en cuenta la posibilidad de un servicio sanitario y la manipulación ligera de alimentos de forma de no afectar el cumplimiento de sus misiones.

  • Al número de equipamiento reunido en este local y estabilizar su funcionamiento en parámetros aceptables de temperatura, aislarlos de los cambios de humedad y polvo estos locales deberán estar climatizados de forma independiente.

  • El personal de guardia deberá poseer control visual de todos los eventos que ocurran en su entorno exterior inmediato, sin embargo no podrá observarse desde fuera las actividades que en este local se desarrollen.

  • Los monitores de CCTV no podrán estar en un ángulo mayor de 30º, la distribución técnica de los equipos deben el acceso del operador desde su puesto de trabajo y que el mismo no debe levantarse para atender a un sistema especifico y desatender los demás.

Las operaciones del puesto de mando forma parte del sistema de protección y su estado técnico será decisivo en la garantía del cumplimiento de la misión de proteger al objetivo por lo que deberá tener previsto la planificación de sus mantenimientos.

Controles del Operador. Localización del Equipamiento.

Para una eficiente, rápida y evaluación de alarmas dentro de un PM, se deberá tener en cuenta los siguientes factores:

Por otra parte se deberá tener en cuenta que los medios de seguridad no deben estar a más de 65cmts del operador por ambos lados y a no más de 90cmts de altura. Los monitores no pueden exceder de 30º con relación a la vista del operador.

  • El operador tenga una posición que le permita ver todo lo que le rodea, incluyendo el exterior.

  • Permita oír todo lo que le rodea, indicadores, tonos, otros operadores.

  • Posibilidad de acceso a todos los medios (manos y pie).

Veremos entonces cómo designar el PM.

El PM o de Control deberá cumplir las siguientes características:

  • Deberá estar aislado a todo personal ajeno a estas funciones.

  • Un sitio o lugar para el personal de mantenimiento o apoyo.

  • Trabajo constante que permita mantener la vigilancia aún cuando exista mantenimiento.

  • Los ruidos ajenos a la actividad deberán ser disminuidos.

  • Todos los equipos deberán estar protegidos de una intrusión no autorizada (posición)

  • Cuando se trate de sistemas complejos se deberá tener en cuenta un duplicado de lo que se monitorea.

  • Los locales no deben ser menores de 9 mts cuadrados.

  • Deberán ser locales climatizados.

  • Deberán poseer alimentación de emergencia.

  • Deberán poseer sistemas de respaldo para garantizar alimentación mientras entra la Planta de Emergencia.

  • Deberá existir una compatibilidad con los procedimientos operacionales.

Monitor de CCTV en un Puesto de Mando o Sala de Equipos.

Cuando un sistema es procesado desde un PM de forma automatizada, se recomienda no usarse más de 6 monitores por operador. Dos de ellos pueden ser usados para el proceso de secuencias y debe haber al menos uno libre para observar o valorar una SITUACIÓN ESPECÍFICA O UN PUNTO CLAVE dentro del Sistema.

Dispositivos Audibles dentro de un PM.

Todas las centrales deberán tener una señalización
para el caso en que un sensor transmita su señal de sensado, puesto que
es difícil mantener la observación del operador durante espacios
prolongados de tiempo en los monitores. Recuerde que el Sistema de CCTV está
para humanizar el trabajo de los hombres. Estos tonos deberán estar diferenciados
para facilitar una buena escucha y rapidez de acción por parte del operador.

 

Autor:

MsC. Madelyn Díaz Lago.

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter