Professional Documents
Culture Documents
Formacin en Seguridad
ndice
INTRODUCCIN OBJETIVOS ESQUEMA DE CONTENIDOS 1. LA INFORMTICA 1.1. Concepto de informtica 1.2. Qu es el hardware y software? 2. SISTEMAS OPERATIVOS 2.1. Entornos carcter 2.2. Entornos grficos 3. REDES INFORMTICAS 4. LA SEGURIDAD Y LA INFORMTICA 4.1. Concepto de seguridad informtica 4.2. Tipos de seguridad 4.3. Riesgos presentes en la seguridad informtica 5. APLICACIONES INFORMTICAS 5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV) 5.2. Sistemas de deteccin de incendios 5.3. Sistemas de deteccin de intrusin 5.4. Sistemas de control de accesos 5.5. Otros sistemas complementarios
TEMA 2 - Los sistemas de comunicacin (II) 63
6. APLICACIONES INFORMTICAS ESPECIFICAS DE SECURITAS 6.1. SIS 6.2. SOL RESUMEN PRUEBA DE AUTOCOMPROBACIN ANEXO
Introduccin
La informtica constituye una de las herramientas ms utilizadas por un Vigilante de Seguridad en muchos de los puestos que desempea, por ello, se hace necesario tener un conocimiento de la misma. En un primer punto desarrollaremos lo que es la informtica, los conceptos hardware y software, as como en qu consisten los sistemas operativos ms utilizados. A continuacin veremos qu son los sistemas autnomos y la conexin a red, sus tipos y las ventajas de las redes locales. En el punto nmero cuatro de esta unidad didctica se explicar la importancia de la seguridad en la informtica, los tipos de seguridad existentes y los riesgos que aparecen debido a la falta de seguridad informtica. Por ltimo, pero no menos importante, se aplicar todos los conocimientos adquiridos anteriormente en los sistemas de vigilancia por circuito cerrado de televisin, deteccin de incendios, deteccin de intrusos y control de accesos, as como los sistemas propios de SECURITAS. Se complementar esta unidad con la exposicin de un breve resumen en el que se reflejen los contenidos ms relevantes. Tambin se incluyen una prueba de autocomprobacin y un anexo, donde se recogen los esquemas solicitados a lo largo de la exposicin de contenidos.
Objetivos
Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos ms utilizados y analizar sus diferencias para conocer cual es el ms adecuado. Analizar los distintos sistemas o aplicaciones de la informtica en el campo de la seguridad, para valorar la aportacin que realizan a dicho sector. Describir la composicin de los sistemas autnomos y las conexiones en red, as como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.
Esquema de contenidos
Concepto.
INFORMTICA
Sistemas autnomos.
CCTV.
Incendios.
Aplicaciones.
Deteccin de intrusos.
Control de accesos.
1. La informtica
Desde la aparicin de los primeros ordenadores (enormes mquinas de vlvulas, tan grandes como una manzana de edificios), hasta nuestros das, la informtica a completado un camino ascendente durante el cual, los equipos se han hecho cada vez ms pequeos, mientras que su potencia de proceso ha aumentado de forma inversamente proporcional (menos tamao, ms potencia). En la actualidad nos resulta muy difcil -casi imposible- pensar en una sola actividad humana en la que los ordenadores -la informtica- no este involucrada de alguna forma. Esta utilizacin masiva conlleva tambin una serie de problemas importantes, desde el punto de vista de la seguridad. Pero antes de entrar en el tema conviene aclarar un error importante en el que a veces se suele incurrir: la aparicin y posterior desarrollo de la informtica no ha trado la aparicin de nuevos delitos; son los delitos "de siempre" perpetrados con mayor facilidad -e incluso a mayor escala- gracias a las facilidades que brindan los procesos informticos. Se puede hurtar una cantidad de dinero a travs de la sustraccin de los cntimos -antes de la aparicin del redondeo- aprovechando las facilidades que daban los ordenadores de las Entidades de Crdito para llevarla a cabo. Pero esta tcnica no fue ningn delito de nueva aparicin propiciado por los procesos informticos. Ha existido desde siempre, solo que antes no se llamaba "tcnica del salami", si no "sisar".
En cualquier caso los procesos informticos se consideran como una actividad de apoyo y subsidiarios de otras tcnicas o ciencias.
La Unidad Central de Proceso (Central Process Unit) es la que determina la velocidad del proceso. Est compuesta por tres elementos: Unidad Central, Memoria central y Unidad Aritmtica-lgica.
Cada uno de estos tres elementos tiene unas funciones y unas caractersticas que vamos a ver a continuacin: Unidad Central: Supervisa y distribuye las tareas a realizar por el resto de los elementos que constituyen el ordenador. Su velocidad de proceso se mide en MHz. Memoria Central: En ella se almacenan los datos que se estn ejecutando en ese momento en la CPU. Esta memoria esta dentro de la propia CPU, no es la memoria RAM. Unidad Aritmtica-lgica: Elemento especializado en realizar operaciones aritmticas de forma que descarga a la Unidad Central de estas operaciones. Fundamentalmente el proceso tiene lugar de la siguiente forma: Se introducen los datos a travs de los dispositivos de entrada. Los datos se muestran a travs de los dispositivos de salida.
La memoria RAM (Ramdon Access Memory) es una memoria temporal que est a disposicin de los programas que se estn ejecutando y cuyos datos pueden ser ledos y/o modificados. Es una memoria muy rpida, pero que tiene dos problemas: Es muy cara. Los datos archivados en ella se pierden en cuanto se apaga el ordenador. Para evitar este ltimo problema los datos se almacenan en soportes magnticos: el disco duro y/o los disquetes.
Dentro de un ordenador encontramos los siguientes componentes: Una placa madre (mother board) que tiene un circuito impreso y sobre la que se montan el resto de los componentes electrnicos que constituyen el hardware del ordenador. Sobre esta placa estn situados: Los bancos de memoria RAM. La memoria cach, que es una memoria -ms rpida que la RAM- y que acta como un tampn entre la memoria principal de la CPU y la memoria RAM. Las controladoras de las disqueteras y de los discos duros. Los slots de expansin sobre los que se "pinchan" las tarjetas "dedicadas" (V.g.: las encargadas de visualizar la imagen en el monitor, enviar datos a la impresora, y en general a los dispositivos de ampliacin, tanto de salida como de entrada) El chipset -conjunto de chips- que se encarga de las funciones bsicas de control de todos los elementos constitutivos del hardware del sistema. La BIOS, de la cual hablaremos ms adelante. Y otra serie de elementos como batera de la BIOS, jumpers de control, etc. La placa, junto con la fuente de alimentacin, y otros elementos necesarios, sobre todo para dar informacin al usuario o para futuras ampliaciones de discos duros, unidades de CD-ROM, disqueteras, se monta en una caja que puede tener el formato de torre, semitorre, gran torre o sobremesa. El software o programas informticos, que no son otra cosa ms que el conjunto de instrucciones que se ejecutan sobre el hardware y se ocupan de realizar las tareas para las que han sido diseados.
Estos programas se encuentran en diferentes soportes: disco duro cuando estn en el interior del ordenador-, disquetes, CD-ROM, etc. En definitiva, el software no es otra cosa ms que los programas de los que dispone el ordenador para tratar la informacin dada por el usuario al sistema. En la actualidad existen gran cantidad de aplicaciones: de gestin, bases de datos, procesadores de texto y aplicaciones especificas: tratamiento grfico, de vdeo, calculo, diseo, etc. Una vez vistos los diferentes componentes necesarios para que se pueda realizar el proceso informtico, hay que ver como se interrelacionan ambos grupos de elementos. El primer elemento que se activa, cuando se enciende un ordenador, es una serie de programas que estn situados en la BIOS (Basic Imput Ouput System). Este conjunto de programas comprueba los distintos elementos fsicos (hardware) con los que cuenta el ordenador: memoria, disqueteras, disco duro, etc., para comprobar su existencia o detectar cualquier nuevo componente que se haya aadido. La BIOS no es ms que un "chip" que se encuentra integrado en la placa base y que est alimentado elctricamente por una pequea pila situada en la misma. Una vez ha comprobado con qu hardware cuenta el ordenador, se pasa el control a dos ficheros que ya estn situados en el disco duro o el disquete- estos ficheros son el Autoexec.bat y el Config.sys que tienen unas instrucciones, que bsicamente consisten en cargar una serie de programas que forman parte del sistema operativo, en los antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos necesarios (versiones de Windows 9x y superiores) El teclado espaol, los controladores de CD, ratn y programas que quedan residentes en memoria. Finalmente el sistema queda en disposicin de ejecutar cualquier instruccin que se le d a travs del sistema operativo, gracias a un fichero el Command.com que se ocupa de traducir las instrucciones que le da el usuario a un lenguaje comprensible por la CPU. Este procedimiento es el que tiene lugar en aquellos ordenadores que tienen como sistema operativo el MS-DOS o Windows. A partir de ese momento, el ordenador esta ya preparado para procesar los datos que solicite el usuario.
Elabora un esquema en el que se reflejen los contenidos ms relevantes de los elementos de un ordenador. En el esquema 1 del anexo se ofrece una muestra de cmo podra resultar este. Unidad central.
ELEMENTOS DE UN ORDENADOR
Ms utilizados.
Funciones.
2. Sistemas operativos
Hasta ahora hemos visto los diferentes elementos constitutivos de un ordenador, y como se relacionan entre s. Dentro del software hemos visto que existen diferentes programas y uno de ellos -imprescindiblees el sistema operativo. Para darnos cuenta de su importancia es necesario que tengamos en cuenta que sin el sistema operativo, el resto de las aplicaciones no podran acceder al hardware, siendo por tanto intiles. Un sistema operativo tiene la misin de recoger las peticiones de las aplicaciones y traspasarlas al hardware, constituyendo, adems, un interface hombre-mquina. El sistema operativo se ocupa tambin de gestionar la estructura de la informacin de manera que las aplicaciones puedan acceder a ella sin ningn problema. LOS SISTEMAS OPERATIVOS SE ENCARGAN DE Planificar, cargar, inicializar y supervisar la ejecucin de programas. Asignar memoria, unidades de entrada y salida y otros dispositivos del sistema. Manejar errores y reinicializaciones. Gestionar las interrupciones del ordenador. Servir de interface hombre-mquina. Dar los servicios bsicos; formatear, imprimir, controlar el teclado, el disco duro, etc.
De esta forma, las aplicaciones slo se ocupan de realizar las tareas para las que han sido diseadas, puesto que de los servicios bsicos se ocupa el sistema operativo.
C:\>dir El volumen de la unidad C es VOL8 Directorio de C:\ EXCEL <DIR> 25/03/97 11:42 WPWIN60 <DIR> 25/03/97 11:42 PPOINT <DIR> 25/03/97 11:47 ACCESS <DIR> 25/03/97 11:55 ANTIVIRU <DIR> 04/09/97 14:24 INFO <DIR> 17/09/97 11:57 DIBUJOS <DIR> 09/01/98 16:47 8 archivo(s) 1.807.234 bytes C:\>
El MS-DOS era un tpico sistema operativo carcter y adems, no amigable, entendiendo por amigabilidad la ayuda que presta al usuario (curva o facilidad de aprendizaje). As si se queran ver los archivos contenidos en un disco los pasos a seguir eran: desde el inductor del sistema -y mediante el teclado- introducir la orden DIR, pulsando INTRO a continuacin, para decirle al sistema que procese la instruccin dada. En resumen se trata de un sistema operativo poco intuitivo y difcil de dominar.
Pantalla de Windows 3.x En la actualidad MS-DOS ha desaparecido prcticamente de los PC, siendo sustituido por los sistemas operativos grficos, fundamentalmente Windows en sus diferentes versiones. Dentro de estos entornos existen dos categoras claramente diferenciadas, aunque visualmente (el denominado shell grfico) sean muy similares: 1. Las versiones de Windows 9x, orientadas fundamentalmente a usuarios domsticos, mono-usuario y con medidas de seguridad inexistentes. Las versiones de Windows NT y 2000, orientados a redes, sistemas multi-usuario, de aplicacin preferiblemente empresarial, y dotados de medidas de seguridad.
2.
Pantalla de Windows NT Workstation Estos sistemas operativos se caracterizan por: La informacin se muestra de forma grfica. La utilizacin de forma intensiva el ratn, ya que mediante este dispositivo se pueden realizar diferentes tareas, tales como: abrir archivos, copiar, mover, etc., de forma totalmente intuitiva y con menor tiempo de aprendizaje. Tienen la ventaja de que el entorno de trabajo es prcticamente- comn para todos los programas.
3. Redes informticas
Hasta ahora, todo lo que llevamos desarrollado en este tema ha estado referido a PCs, esto es, sistemas autnomos, entendiendo como tales a equipos aislados y capaces de realizar el proceso de la informacin de forma aislada, en un solo equipo. Para aumentar la potencia de proceso de la informacin existe la alternativa de dos tipos de redes informticas: Disponer de un servidor, un gran ordenador, al que estn conectadas diferentes terminales. Conectar los PCs a un servidor, de forma que adems, estn conectados entre s.
Dentro de las redes nos encontramos con dos grandes clases: CLASES DE REDES INFORMTICAS Redes en tiempo compartido. Poseen un ordenador central -servidor- enlazado con varios terminales. El ordenador central es el que controla los diferentes procesos informticos que se realizan. Los equipos estn conectados con el servidor a travs de una red fsica, una conexin telefnica o incluso va radio, lo que permite que estn situados en cualquier localizacin fsica. Permite la coexistencia de varias tareas y varios usuarios a un mismo tiempo El servidor se encuentra enlazado con otros ordenadores. Los diferentes ordenadores se encuentran conectados con un ordenador central y el proceso de la informacin se distribuye por toda la red. Cada ordenador es capaz, por s mismo, de ejecutar los distintos programas de que est dotado el PC. Este sistema permite realizar un proceso distribuido entre los diferentes ordenadores, de forma que cada uno solo soporta una parte de la carga del proceso total.
Redes distribuidas.
Qu ventajas tienen?
Las redes locales tienen una serie de ventajas que potencian su utilizacin, entre las que destacan: VENTAJAS DE LAS REDES LOCALES
Los trabajadores poseen medios e informacin suficiente para poder desarrollar sus funciones. Se comparten recursos por los distintos usuarios: por ejemplo se utiliza la misma impresora para todo el departamento. Posibilita una mayor comunicacin entre los distintos departamentos a travs de la utilizacin conjunta de determinados medios y de la comunicacin interna a travs del ordenador. Los problemas de adaptacin de empleados y de la empresa, ante cambios, se ven reducidos con el uso de las redes locales, ya que stas crecen y cambian a medida que tambin lo hacen las necesidades de la empresa y aumenta el rendimiento general gracias a la distribucin de tareas y equipos.
Simplicidad de gestin
Elabora un esquema en el que se reflejen los contenidos ms relevantes de los sistemas de conexiones en red. En el esquema 2 del anexo se ofrece una muestra de cmo podra resultar este.
Qu son?
Tipos.
CONEXIONES EN RED
4. La seguridad y la informtica
Debido a la extensin y penetracin alcanzada por la informtica en la vida diaria, cualquier proceso informtico tambin es susceptible de sufrir amenazas, por lo que es necesario protegerlos de cualquier manifestacin de riesgos. Esta proteccin se debe planificar, no solo para proteger los equipos informticos, sino para todas aquellas actividades que dependen de los procesos informticos. Una Entidad de Crdito no puede sobrevivir -sin proceso informticoms de tres das, por lo que habr que proteger los equipos informticos, las conexiones en red, la transmisin de datos, etc.
a. Qu es la seguridad informtica?
La seguridad informtica es el conjunto de sistemas y procedimientos que garantizan, o deben garantizar la confidencialidad, la integridad y la disponibilidad de la informacin.
b. Qu se debe proteger?
Imaginemos por un momento que disponemos de una informacin "delicada" en un PC, una informacin a la que solamente deben acceder determinadas personas. Confidencialidad: Se deben tomar medidas para evitar un posible acceso a esa informacin por parte de personas que no estn autorizadas. Integridad: Se debe asegurar que nadie haya podido incluir o quitar ningn tipo de dato. Disponibilidad de la informacin: Las personas autorizadas deben poder "rescatarla" para su posterior tratamiento del medio en el que est almacenada. Se debe garantizar la disponibilidad -en cualquier momento- de la informacin. Autenticacin: La informacin es generada por quien est autorizado a generarla, pudiendo comprobarse su autora.
a. Seguridad fsica
Dentro de este epgrafe entraran todos aquellos temas que hemos desarrollado a lo largo de otros manuales, como por ejemplo el control de accesos -tanto de personas como de materiales y vehculos-, la utilizacin de medios tcnicos activos y pasivos y la confeccin de unas medidas de seguridad idneas.
En definitiva se trata de articular los medios humanos, los medios tcnicos y los procedimientos con el fin de aumentar el nivel de seguridad de aquellos entornos en los que se realizan los procesos informticos.
b. Seguridad lgica
La seguridad lgica pretende asegurar la informacin, siempre que se haya tenido en cuenta la seguridad fsica de los recintos. Los mecanismos utilizados para impedir el acceso a la informacin son: Acceso al sistema a travs de una contrasea (password). Esta contrasea de paso se introduce en la BIOS del sistema, de forma que hasta que no se introduce la contrasea correcta, no se puede tener acceso a ninguno de los recursos del sistema. Esta medida no pasa de ser una primera barrera de contencin, que tampoco es muy difcil saltarse.
Password:
Cifrar la informacin. Es una de las medidas ms utilizadas, y tiene la ventaja que protege la informacin cuando est almacenada en el disco duro, y durante la transmisin de la misma, sea cual sea el medio. Las tcnicas de cifrado consisten en hacer incomprensible un mensaje conocido como "texto en claro" -o unos datoscifrndolos mediante la aplicacin de un programa especfico o un algoritmo y que los convierte en una amalgama de datos incomprensible, salvo que se tenga conocimiento de una clave, que permite convertir nuevamente el texto cifrado, en texto en claro. El cifrado de la informacin conlleva tambin la posibilidad de firmar digitalmente la informacin, lo cual conlleva que el que la origina -el autor- no puede negar que es suya -no repudio-.
Lgicamente, las tcnicas de criptoanlisis, esto es como "romper" -descifrar- el mensaje, han tenido un desarrollo paralelo. En la actualidad, la utilizacin de la potencia de clculo de los superordenadores, o de redes de ordenadores personales interconectados a travs de Internet, facilitan el rompimiento de los algoritmos de cifrado. En la actualidad los principales sistemas de cifrado que se utilizan para proteger la informacin -tanto durante su almacenamiento, como durante su transmisin- son: Sistemas simtricos, o aquellos que requieren de la misma clave para cifrar y descifrar la informacin. Por ejemplo DES, etc. Sistemas asimtricos, o aquellos que utilizan dos claves distintas. Una para cifrar la informacin y otra para descifrarla. Por ejemplo RSA, PGP, etc.
Hurto
Robo
Sabotaje
Fraudes
Por su cuanta econmica y por la cantidad de hechos que se producen, se puede determinar que el mayor riesgo corresponde a acciones fraudulentas realizadas en el sistema informtico. Lgicamente no todas las personas pueden llevar a cabo una actividad fraudulenta, ya que en funcin de como se haga, se requieren de unos determinados conocimientos sobre el software, el hardware o la forma de realizarse los procesos informticos.
b)
Virus informticos Un virus informtico es un programa de ordenador creado para infectar otros programas con copias de s mismo. Tiene capacidad para reproducirse, por lo que constantemente est buscando nuevos sistemas en los que introducirse. Puede hacer dao a otros programas, modificar o destruir datos, y quizs autodestruirse, no dejando ninguna evidencia de su anterior existencia.
En definitiva, se trata de un programa diseado para dar lugar a errores, habindose programado estos errores de forma intencionada. Estos virus se contagian de un ordenador a otro por varias vas: Por intercambio de disquetes infectados desde un ordenador contaminando a otro "limpio". A travs del correo electrnico, o documentos infectados -virus de macro-. A travs de las redes. A travs de las conexiones realizadas va mdem cuando se ejecuta algn programa que ha sido enviado a un ordenador "limpio". Para evitar esta amenaza se utilizan programas especficos denominados antivirus, que son capaces de detectar un intento de infeccin en un ordenador que estaba libre de virus. Estos antivirus trabajan tambin en las redes, avisando de cualquier actividad sospechosa que tenga lugar.
c)
Troyanos Los troyanos son programas que en principio parecen totalmente inofensivos -normalmente se presentan como utilidades- pero en cuyo interior esconden partes de cdigo vrico, que dentro del ordenador se ensamblan automticamente conformando el virus. Tambin pueden ocultar en su interior rdenes que ejecuten actividades dainas para la integridad de la informacin, una vez se hayan ejecutado dentro de un sistema concreto. Otra definicin de troyano es aquel programa, que normalmente es grabado mediente engao, y que permite el control y administracin remota del sistema infectado.
d)
Bombas lgicas Utilizadas en numerosas ocasiones por programadores despechados, consisten bsicamente, en ejecutar una serie de instrucciones determinadas y previamente programadas, cuya finalidad es afectar negativamente al sistema. Algunas de estas instrucciones son borrar el disco duro, cuando ha sucedido un hecho determinado durante un nmero de veces concreto: un nmero X de encendidos del ordenador, una fecha determinada, un nmero determinado de pulsaciones, etc.
e)
Los PCs presentan un serio problema de seguridad lgica, sin hablar de la posibilidad del robo de los equipos o partes de los mismos.
Este problema de seguridad lgica es debido a su total carencia de medidas de seguridad implementadas en los propios sistemas operativos, al menos los ms utilizados de forma habitual como son el MS-DOS o las diferentes versiones de Windows -dejando aparte Windows NT y Windows 2000-. Esto implica la necesidad de recurrir a utilidades externas para cumplir los tres puntos de la seguridad informtica. Hay una serie de medidas estndar, presentes en casi todos los equipos -aunque a veces no se utilicen- como son: La utilizacin de la cerradura colocada en la caja del PC y que no es otra cosa ms que un conmutador elctrico que actualmente est desapareciendo por un problema de costes. La activacin de una contrasea en la BIOS. Si el PC carece de estos dos mecanismos de seguridad y cualquier persona puede entrar en el sistema operativo, podr borrar, copiar, abrir o manipular cualquier tipo informacin que se encuentre en el ordenador. Para evitarlo, se utilizan programas especficos de seguridad, que impiden la utilizacin de la informacin sin la pertinente autorizacin- o que incluso permiten aislar totalmente el ordenador. Normalmente estos programas establecen una jerarqua de accesos, de forma que hay un administrador que es el que gestiona los permisos de acceso (y/o manipulacin) de la informacin. En cualquier caso, suele ser habitual la presencia de programas que generan un histrico sobre la utilizacin del ordenador, por lo que no es nada aconsejable el utilizar los posibles ordenadores de los servicios para actividades que no tengan nada que ver con el trabajo desempeado.
5. Aplicaciones informticas
Las aplicaciones informticas se han introducido en todos los sectores y mbitos, por lo que tambin han sido acogidas en el campo de la seguridad. Gracias a la informtica, existen los centros de control informatizados que ayudan a realizar las tareas de vigilancia del personal de seguridad privada, ya que a travs de cmaras situadas en puntos estratgicos, el Vigilante puede tener controlado todo un edificio sin tener que moverse de un espacio determinado, salvo en el caso de que existan movimientos sospechosos, en que haya que verificar lo que ocurre, o intervenir. Un Vigilante de Seguridad encargado de la vigilancia de las instalaciones de una Entidad Bancaria, trabaja desde una sala en la que se encuentran pantallas que reflejan todos y cada uno de los movimientos que se realizan en ese Banco, en distintas secciones del mismo. Ahora bien, a pesar de los grandes avances tecnolgicos, siempre es necesaria la supervisin y el control del ser humano. As, un circuito de control puede detectar algn elemento sospechoso pero es el ser humano, el Vigilante, el que debe observarlo y actuar en consecuencia. Los ltimos avances tecnolgicos en materia de seguridad, para facilitar la tarea del Vigilante son los que se describen en el siguiente cuadro.
Sistemas de vigilancia por circuito cerrado de televisin. Sistemas de deteccin de incendios. Sistemas de deteccin de intrusin. Sistemas de control de accesos.
Todos estos sistemas, no excluyentes entre s, constituyen las llamadas Centrales de Control inteligentes. A continuacin pasamos a describir cada una de estos sistemas.
Impresin de imgenes
Los CCTV tambin permiten verificar las alarmas que han sido detectadas por otros sistemas de seguridad.
En un edificio custodiado por un Vigilante de Seguridad se dispara la alarma de fuego, y es a travs de este circuito cerrado de televisin como el Vigilante inspecciona las distintas zonas del recinto para encontrar el lugar del incendio.
Detectores analgicos.
De humos, infrarrojos
Programas de grficos.
ELEMENTOS
Bomberos.
Personal de seguridad.
Los telemandos, en caso de incendio, son muy importantes porque realizan funciones de forma automtica liberando al Vigilante de Seguridad para realizar las acciones determinadas en el MFO (Manual de Funcionamiento Operativo) derivando su actuacin a otros aspectos. Entre las funciones que realizan los telemandos destacan las siguientes: Enviar ascensores a la planta baja. Cerrar puertas cortafuegos. Liberar puertas para facilitar la evacuacin. Controlar la iluminacin. Desconectar el aire acondicionado. Rearme de las centrales de alarma. Extincin automtica del fuego.
Entre los elementos que componen estos sistemas destacan los que aparecen en el siguiente grfico. Sistemas de control automtico de rondas en tiempo real.
Vehculos
Objetos
b)
El sistema G.R.S. es una herramienta informatizada confeccionada para la realizacin de rondas, en las que en lugar de utilizarse un reloj y llaves de fichar, se deben leer -con un lector- unas etiquetas situadas en diversos puntos de la instalacin. Este sistema tiene la ventaja de que los datos de las etiquetas, as como las incidencias que puedan existir, quedan almacenadas en un PC y pueden ser posteriormente volcados en soporte papel, en un disquete o incluso -a travs de mdem- por la lnea telefnica, envindolos al cliente directamente. El sistema G.R.S. esta concebido para realizar las siguientes funciones: FUNCIONES DEL SISTEMA G.R.S.
1. Confeccin de Informes para nuestros clientes en los que se puede filtrar que tipo de informacin se les va a dar. Basndose en esta informacin se pueden realizar: Informes de Incidencias. Estadsticas. 2. Examinar el trabajo de los Vigilantes realizado durante las rondas: Control de desviaciones. Tiempo utilizado en las rondas. 3. Planificacin de zonas. 4. Generar los informes de incidencias (Libreta de informes) a travs de una serie de etiquetas de diversos tipos: Etiquetas especificas. Etiquetas de incidencias. Etiquetas de accin
c)
El programa SPES (Software de Procedimiento de Emergencia Securitas) es un software dedicado especficamente a la gestin de emergencias en cualquier instalacin. Procedimientos a seguir en caso de emergencia.
SOFTWARE GESTIONA
Al mismo tiempo permite -en base a la informacin almacenada- tomar una serie de decisiones para hacer frente a una situacin de emergencia, contingencia o crisis: Seleccionar el mtodo ms idneo de actuacin, adecuado a cada situacin especifica. Consultar planos -y contenidos- en tiempo real. Consulta de la base de datos. Registro de las incidencias producidas, tanto en los simulacros como en las situaciones reales.
El programa genera un histrico de todas las alarmas recibidas y de las actuaciones que se han tomado frente a cada una de ellas.
Resumen En funcin de los contenidos que consideres ms relevantes, y los esquemas realizados, desarrolla un resumen en el que se recojan los conceptos ms importantes. Esta tarea te permitir una mayor comprensin de las distintas informaciones.
Resumen
La informtica es la ciencia que tiene como fin el tratamiento de la informacin, entendiendo por sta el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado. Los ordenadores estn compuestos por dos elementos, el hardware (conjunto de dispositivos fsicos del ordenador) y el software (conjunto de programas que se cargan y gestionan los dispositivos del ordenador). Ambos tipos de elementos son necesarios y dependientes entre s. El sistema operativo es el conjunto de programas que efecta la gestin de los procesos bsicos de un sistema informtico y que permite la normal ejecucin del resto de las operaciones. WINDOWS constituye el sistema operativo ms utilizado en la actualidad. Existen distintas aplicaciones de la informtica en el mbito de la seguridad, entre las que destacan: Sistemas de vigilancia, sistemas de deteccin de incendios, sistemas de deteccin de intrusin, sistemas de control de accesos, y otros sistemas complementarios. El circuito cerrado de televisin es el conjunto de cmaras que captan imgenes en una determinada zona de seguridad. El sistema de deteccin de incendios, permite al Vigilante tener todas las instalaciones de un edificio controladas. El sistema de control de acceso ampla su campo de investigacin a personas, vehculos, objetos y manipulacin remota de puertas. Los sistemas autnomos estn compuestos por un ordenador y sus perifricos, mientras que las conexiones en red son la unin de dos ordenadores o unidades que trabajan y comparten informacin.
Las conexiones en red pueden darse dentro de un mismo edificio (red de rea local) o en edificios distintos (red de rea amplia). Las redes locales tienen como ventajas: aumento de la productividad, reduccin de los costes del equipo, aumento del nivel de comunicacin y simplicidad de gestin.
Prueba de autocomprobacin
1. Qu es el software?: a) b) Componentes fsicos que conforman un ordenador. Conjunto de instrucciones que se ejecutan sobre el hadrware. Conjunto de instrucciones que recogen peticiones de las aplicaciones.
c)
2.
El BIOS (Basic Imput Output System) es: a) El primer elemento que se activa cuando se enciende el ordenador. La memoria temporal que est a disposicin de los programas. La placa madre que tiene un circuito impreso sobre la que se montan los componentes electrnicos.
b)
c)
3.
Una de las misiones de los sistemas operativos es: a) b) c) Manejar errores y reiniciaciones. Servir de anexo entre errores y memoria. Planificar y asignar servicios bsicos como imprimir,etc...
4.
Cuando dos ordenadores estn conectados en distintos edificios lo llamamos: a) b) c) LAN (Local Area Network) o red de rea local. WAN (Wide Area NetworK) o red de rea amplia. Ninguna de las dos es correcta.
5.
Una de las ventajas de las redes locales es: a) b) c) Disminucin de la gestin. Aumento de los costes de los equipos. Aumento del nivel de comunicacin.
6.
La seguridad informtica es: a) Una forma de evitar riesgos innecesarios de cara la elaboracin de programas informticos. Conjunto de sistemas operativos que ayudan a eliminar riesgos de permeabilidad de los datos. Conjunto de sistemas y procedimientos que garantizan la confidencialidad, integridad y disponibilidad de la informacin.
b)
c)
7.
Uno de los riesgos de seguridad informtica es: a) Sabotaje. b) Deterioro de ordenadores. c) Programas quedan obsoletos.
8.
Para qu sirve el sistema G.R.S. de SECURITAS?: a) b) c) Para controlar intrusos. Para controlar incendios. Para realizar rondas.
9.
El programa SPES es un software dedicado a: a) b) c) Gestin de recursos de seguridad en cualquier instalacin. Gestin de emergencias en cualquier instalacin. Desarrollo de rondas de vigilancia de cualquier instalacin.
10.
El programa SOL permite entre otras cosas: a) Enseanza de la informtica a los Vigilantes de seguridad, control de CCTV. Recepcin de alarmas, control del CCTV, control de puntos de control de accesos. Consultar planos y contenidos en tiempo real, consultar la base de datos, registro de incidencias.
b)
c)
Chequeo de los objetivos de la unidad didctica. Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos ms utilizados y analizar sus diferenciar para conocer cual es el ms adecuado. Analizar los distintos sistemas o aplicaciones de la informtica en el campo de la seguridad, para valorar la aportacin que realizan a dicho sector. Describir la composicin de los sistemas autnomos y las conexiones en red, as como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.
Anexo
Esquema 1. Elementos de un ordenador. Unidad central.
Hardware.
Memoria central.
Unidad Aritmtica-lgica.
Software.
ELEMENTOS DE UN ORDENADOR
MS-DOS. Ms utilizados.
Windows. Planificar, cargar, iniciar y supervisar la ejecucin de los programas. Asignar memoria y dispositivos de salida. Manejar errores y reiniciarse.
Sistemas operativos.
Funciones. Gestionar interrupciones del ordenador. Servir de interface hombre-mquina. Servicios bsicos.
Qu son?
CONEXIONES EN RED
Aumento de la productividad.
Simplicidad de gestin.
Securitas Seguridad Espaa, S.A. c/ Arrastara, 21 - Polgono Las Mercedes 28022 Madrid www.securitas.es