Este documento describe los sistemas de comunicación, incluyendo conceptos básicos de informática como hardware, software, sistemas operativos y aplicaciones. Explica los componentes de un ordenador y las funciones del software y hardware. Luego describe sistemas operativos comunes como MS-DOS y Windows, así como aplicaciones de seguridad como CCTV, detección de incendios e intrusos, y control de accesos. Finalmente, resume sistemas específicos de Securitas.
Este documento describe los conceptos básicos de los sistemas informáticos, incluyendo sus componentes principales (hardware, software y personal), cómo se estructuran en subsistemas físicos y lógicos, y los diferentes tipos de sistemas según su uso, arquitectura y plataforma. También explica las características operativas y de transición del software, como la corrección, usabilidad, integridad, fiabilidad, eficiencia, seguridad, interoperabilidad, reutilización y portabilidad.
Este documento define conceptos básicos de la computación como hardware, software, firmware y wetware. Explica que el hardware son los componentes físicos como la CPU, memoria y periféricos. El software son las instrucciones que hacen funcionar al hardware. El firmware es software integrado en hardware. El wetware son las personas involucradas. También describe organizaciones como IEEE y ACM, y profesiones como ingeniero en computación e informática.
Un sistema informático está compuesto de hardware, software y recursos humanos que permiten almacenar y procesar información. El hardware incluye componentes físicos como gabinetes y periféricos, mientras que el software son los componentes lógicos como programas. El procesamiento de información implica entrada de datos, procesamiento según instrucciones, y salida de resultados.
El documento define los principales componentes de un sistema de información, incluyendo el hardware (partes físicas como gabinetes, periféricos), software (programas), firmware (instrucciones grabadas en memoria de solo lectura), infoware (software para recuperar e intercambiar información), y humanware (recursos humanos). También describe componentes clave de un computador como la CPU, ALU, unidad de control, y diferentes tipos de memoria y periféricos.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). En menos de 3 oraciones, resume lo siguiente: La CPU es el cerebro del ordenador y contiene la unidad aritmético lógica (ALU), la unidad de control y registros. La ALU realiza operaciones aritméticas y lógicas, mientras que la unidad de control interpreta y ejecuta instrucciones almacenadas en registros.
El documento describe los componentes principales de una CPU y cómo funcionan. En menos de 3 oraciones: La CPU es el cerebro del computador y contiene la unidad aritmético lógica, la unidad de control y registros. La unidad de control lee e interpreta las instrucciones y coordina el flujo de datos a través del procesador, mientras que la unidad aritmético lógica realiza operaciones. Juntas estas unidades ejecutan las instrucciones del programa almacenado en la memoria.
El documento describe los principales componentes de una unidad central de procesamiento (CPU). Explica que la CPU contiene una unidad aritmético lógica (ALU) que realiza operaciones matemáticas y lógicas, y una unidad de control que interpreta y ejecuta las instrucciones. También describe que los primeros CPUs se diseñaban de forma personalizada, pero ahora son estandarizados y se fabrican en circuitos integrados. El documento proporciona detalles adicionales sobre cómo funcionan estos componentes clave de una CPU.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). En pocas oraciones, resume que la CPU es el componente principal de un ordenador que procesa instrucciones y datos, y consta de una unidad aritmético lógica (ALU), una unidad de control y registros. La ALU realiza operaciones aritméticas y lógicas, mientras que la unidad de control coordina el flujo de datos y la ejecución de instrucciones.
Este documento describe los conceptos básicos de los sistemas informáticos, incluyendo sus componentes principales (hardware, software y personal), cómo se estructuran en subsistemas físicos y lógicos, y los diferentes tipos de sistemas según su uso, arquitectura y plataforma. También explica las características operativas y de transición del software, como la corrección, usabilidad, integridad, fiabilidad, eficiencia, seguridad, interoperabilidad, reutilización y portabilidad.
Este documento define conceptos básicos de la computación como hardware, software, firmware y wetware. Explica que el hardware son los componentes físicos como la CPU, memoria y periféricos. El software son las instrucciones que hacen funcionar al hardware. El firmware es software integrado en hardware. El wetware son las personas involucradas. También describe organizaciones como IEEE y ACM, y profesiones como ingeniero en computación e informática.
Un sistema informático está compuesto de hardware, software y recursos humanos que permiten almacenar y procesar información. El hardware incluye componentes físicos como gabinetes y periféricos, mientras que el software son los componentes lógicos como programas. El procesamiento de información implica entrada de datos, procesamiento según instrucciones, y salida de resultados.
El documento define los principales componentes de un sistema de información, incluyendo el hardware (partes físicas como gabinetes, periféricos), software (programas), firmware (instrucciones grabadas en memoria de solo lectura), infoware (software para recuperar e intercambiar información), y humanware (recursos humanos). También describe componentes clave de un computador como la CPU, ALU, unidad de control, y diferentes tipos de memoria y periféricos.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). En menos de 3 oraciones, resume lo siguiente: La CPU es el cerebro del ordenador y contiene la unidad aritmético lógica (ALU), la unidad de control y registros. La ALU realiza operaciones aritméticas y lógicas, mientras que la unidad de control interpreta y ejecuta instrucciones almacenadas en registros.
El documento describe los componentes principales de una CPU y cómo funcionan. En menos de 3 oraciones: La CPU es el cerebro del computador y contiene la unidad aritmético lógica, la unidad de control y registros. La unidad de control lee e interpreta las instrucciones y coordina el flujo de datos a través del procesador, mientras que la unidad aritmético lógica realiza operaciones. Juntas estas unidades ejecutan las instrucciones del programa almacenado en la memoria.
El documento describe los principales componentes de una unidad central de procesamiento (CPU). Explica que la CPU contiene una unidad aritmético lógica (ALU) que realiza operaciones matemáticas y lógicas, y una unidad de control que interpreta y ejecuta las instrucciones. También describe que los primeros CPUs se diseñaban de forma personalizada, pero ahora son estandarizados y se fabrican en circuitos integrados. El documento proporciona detalles adicionales sobre cómo funcionan estos componentes clave de una CPU.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). En pocas oraciones, resume que la CPU es el componente principal de un ordenador que procesa instrucciones y datos, y consta de una unidad aritmético lógica (ALU), una unidad de control y registros. La ALU realiza operaciones aritméticas y lógicas, mientras que la unidad de control coordina el flujo de datos y la ejecución de instrucciones.
El documento describe los componentes principales de una CPU. Explica que la CPU es el componente central de un ordenador que procesa instrucciones y datos. Describe las unidades fundamentales de una CPU como la unidad aritmético lógica (ALU), la unidad de control y el registro de instrucciones. También explica conceptos como la velocidad de procesamiento, los sistemas numéricos y los sistemas de archivos.
El documento describe los componentes principales de una CPU y cómo funcionan. En menos de 3 oraciones: La CPU contiene la unidad aritmético lógica (ALU) que realiza operaciones matemáticas y lógicas, la unidad de control que interpreta y ejecuta instrucciones, y registros que almacenan datos e instrucciones. La velocidad de una CPU depende de su frecuencia, tamaño de memoria caché y número de núcleos, los cuales influyen en la capacidad y rapidez de procesamiento.
El documento describe los componentes principales de una CPU. En pocas oraciones, resume que la CPU es el componente central de un ordenador que procesa instrucciones y datos, y consta de una unidad aritmético lógica, una unidad de control y registros. Además, explica brevemente cómo funciona la CPU al extraer instrucciones de la memoria para su procesamiento.
Este documento define los conceptos básicos de un sistema informático, incluyendo sus componentes principales como hardware, software, firmware e infoware. Describe los componentes clave de una computadora como la CPU, ALU, unidad de control, RAM, ROM y tarjetas de audio y video. También resume los procesos de entrada, procesamiento y salida de información, así como las características y periféricos clave de una computadora.
El documento describe varios componentes clave de una computadora, incluyendo la unidad central de procesamiento (CPU), la unidad aritmético lógica (ALU), y la unidad de control. Explica que la CPU interpreta instrucciones y procesa datos, la ALU realiza operaciones aritméticas y lógicas, y la unidad de control coordina y controla el flujo de datos a través del procesador.
El documento describe los componentes principales de un sistema informático, incluyendo el hardware, software, firmware e infoware. Explica que el hardware son las partes físicas o tangibles como cables y gabinetes, mientras que el software son las instrucciones lógicas. También describe los tres pasos del proceso computacional: entrada de información, procesamiento de información y salida de información.
El documento describe los componentes principales de una CPU. Explica que la CPU es la unidad central de procesamiento que interpreta instrucciones y procesa datos. Describe la unidad aritmético lógica que realiza operaciones matemáticas y lógicas, y la unidad de control que coordina el flujo de datos a través del procesador. También menciona que los sistemas de numeración, las entradas y salidas, y los tipos de control de la unidad de control han cambiado a lo largo del tiempo.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). Explica que la CPU es el cerebro del ordenador y está compuesta de una unidad aritmético lógica (ALU), una unidad de control y registros. También describe cómo funciona la CPU al extraer instrucciones de la memoria principal y ejecutarlas usando la ALU y la unidad de control.
Este documento resume dos eventos relacionados con el emprendimiento y el empleo que tendrán lugar los días 8 y 9 de noviembre. El 8 de noviembre es el Día de la Persona Emprendedora, mientras que el 9 de noviembre se celebrarán las Quintas Jornadas Empleo. No se proporcionan más detalles sobre los eventos.
Este documento describe tres tipos de señales: señales analógicas, señales digitales y puertas lógicas. Las señales analógicas son representables por funciones matemáticas continuas que varían en amplitud y periodo con el tiempo. Las señales digitales toman valores discretos como encendido/apagado. Las puertas lógicas operan sobre señales digitales usando tablas de verdad que muestran los valores de salida para cada combinación de valores de entrada.
El documento describe diferentes tipos de señales, puertas lógicas y tablas de verdad. Explica que una señal digital codifica información en valores discretos en lugar de un rango continuo, mientras que una señal analógica representa información como una función matemática continua. También define una puerta lógica como un dispositivo electrónico que expresa operadores booleanos mediante interruptores que cumplen condiciones booleanas para un operador en particular.
El documento describe una idea para desarrollar un sistema de control de televisor mediante comandos de voz. El dispositivo permitiría controlar funciones básicas del televisor como cambiar canales o ajustar volumen sin necesidad de control remoto. El mercado objetivo serían los principales fabricantes de televisores en México como LG y Sony. Se necesitaría desarrollar un prototipo e invertir en investigación técnica antes de asociarse con un fabricante para producir y comercializar la línea de televisores.
Este documento presenta conceptos y terminología básicos sobre comunicación de datos. Explica que la comunicación de datos implica intercambiar información entre dos entidades a través de un transmisor, medio de transmisión y receptor. Detalla los elementos principales de un sistema de comunicación y las tareas involucradas como generación de señales, sincronización, detección y corrección de errores. También define conceptos como ancho de banda, espectro de señal y la relación entre la velocidad de transmisión y el ancho de banda soport
Este documento proporciona instrucciones en 13 pasos para conectar una computadora a una red inalámbrica. También describe los 4 pasos básicos para conectar una computadora a una red alámbrica, que incluyen identificar los componentes de red, conectarlos físicamente con un cable, configurar servidores y direccionamiento IP, y seleccionar la conexión de red local disponible.
Este documento describe diferentes tipos de señales como analógicas, digitales y muestreadas, así como perturbaciones que pueden afectar la transmisión de señales como ruido, atenuación y reflexión. También explica conceptos como voltímetro, latencia y diferencias entre señales analógicas y digitales.
Este documento describe tres tipos de señales: señales analógicas, señales digitales y puertas lógicas. Las señales analógicas son representables por funciones matemáticas continuas que varían en amplitud y periodo con el tiempo. Las señales digitales toman valores discretos como encendido/apagado. Las puertas lógicas determinan el valor de salida en base a una tabla de verdad que muestra los valores de salida para cada combinación de valores de entrada.
El documento describe los conceptos básicos de los sistemas, incluyendo definiciones de sistema, subsistema, supersistema, sistemas abiertos y cerrados. Explica que un sistema se compone de partes que interactúan dinámicamente para lograr un objetivo, y que puede estar compuesto de subsistemas. Además, introduce la teoría general de sistemas de Ludwig von Bertalanffy y los elementos clave de los sistemas como las entradas, procesos de conversión, salidas y realimentación.
Vigilancia en Eventos Deportivos y Espectáculos PúblicosCENPROEX
Este documento presenta un curso de formación específica para vigilantes de seguridad privada en eventos deportivos y espectáculos públicos. El curso enseña la legislación relevante, los aspectos operativos de la vigilancia en estos eventos, y cómo responder a situaciones críticas. Al completar el curso exitosamente, los estudiantes reciben un diploma acreditativo y una inscripción en su cartilla profesional de seguridad privada.
Sistema De Comunicacion Interna En Las OrganizacionesGestioPolis com
Este documento describe los componentes clave de un sistema efectivo de comunicación interna en las organizaciones. Explica que la comunicación interna busca resolver problemas internos, desarrollar una cultura organizacional alineada con los valores de la empresa, y fomentar la participación, integración y reconocimiento entre los empleados. También destaca la importancia de diagnosticar las expectativas y opiniones de los empleados, diseñar estrategias de comunicación, evaluar la efectividad del sistema, y mantener documentación que respalde el sistema de gestión de comunicación de la organiz
El documento describe la transición de la televisión analógica a la televisión digital terrestre en Colombia. Explica que los canales privados Caracol y RCN iniciaron emisiones de televisión digital terrestre utilizando el estándar DVB-T para cubrir el 25% de la población desde estaciones en Bogotá y Medellín. El apagado de la señal analógica está planeado para 2018.
Este documento describe los tipos de señales analógicas y digitales. Una señal analógica es una señal continua cuya amplitud y periodo varían en función del tiempo para representar información, mientras que una señal digital representa valores discretos como encendido/apagado. Los sistemas digitales como los ordenadores usan lógica de dos estados representados por dos niveles de tensión eléctrica para codificar información como ceros y unos.
El documento describe los componentes principales de una CPU. Explica que la CPU es el componente central de un ordenador que procesa instrucciones y datos. Describe las unidades fundamentales de una CPU como la unidad aritmético lógica (ALU), la unidad de control y el registro de instrucciones. También explica conceptos como la velocidad de procesamiento, los sistemas numéricos y los sistemas de archivos.
El documento describe los componentes principales de una CPU y cómo funcionan. En menos de 3 oraciones: La CPU contiene la unidad aritmético lógica (ALU) que realiza operaciones matemáticas y lógicas, la unidad de control que interpreta y ejecuta instrucciones, y registros que almacenan datos e instrucciones. La velocidad de una CPU depende de su frecuencia, tamaño de memoria caché y número de núcleos, los cuales influyen en la capacidad y rapidez de procesamiento.
El documento describe los componentes principales de una CPU. En pocas oraciones, resume que la CPU es el componente central de un ordenador que procesa instrucciones y datos, y consta de una unidad aritmético lógica, una unidad de control y registros. Además, explica brevemente cómo funciona la CPU al extraer instrucciones de la memoria para su procesamiento.
Este documento define los conceptos básicos de un sistema informático, incluyendo sus componentes principales como hardware, software, firmware e infoware. Describe los componentes clave de una computadora como la CPU, ALU, unidad de control, RAM, ROM y tarjetas de audio y video. También resume los procesos de entrada, procesamiento y salida de información, así como las características y periféricos clave de una computadora.
El documento describe varios componentes clave de una computadora, incluyendo la unidad central de procesamiento (CPU), la unidad aritmético lógica (ALU), y la unidad de control. Explica que la CPU interpreta instrucciones y procesa datos, la ALU realiza operaciones aritméticas y lógicas, y la unidad de control coordina y controla el flujo de datos a través del procesador.
El documento describe los componentes principales de un sistema informático, incluyendo el hardware, software, firmware e infoware. Explica que el hardware son las partes físicas o tangibles como cables y gabinetes, mientras que el software son las instrucciones lógicas. También describe los tres pasos del proceso computacional: entrada de información, procesamiento de información y salida de información.
El documento describe los componentes principales de una CPU. Explica que la CPU es la unidad central de procesamiento que interpreta instrucciones y procesa datos. Describe la unidad aritmético lógica que realiza operaciones matemáticas y lógicas, y la unidad de control que coordina el flujo de datos a través del procesador. También menciona que los sistemas de numeración, las entradas y salidas, y los tipos de control de la unidad de control han cambiado a lo largo del tiempo.
El documento describe los componentes principales de una unidad central de procesamiento (CPU). Explica que la CPU es el cerebro del ordenador y está compuesta de una unidad aritmético lógica (ALU), una unidad de control y registros. También describe cómo funciona la CPU al extraer instrucciones de la memoria principal y ejecutarlas usando la ALU y la unidad de control.
Este documento resume dos eventos relacionados con el emprendimiento y el empleo que tendrán lugar los días 8 y 9 de noviembre. El 8 de noviembre es el Día de la Persona Emprendedora, mientras que el 9 de noviembre se celebrarán las Quintas Jornadas Empleo. No se proporcionan más detalles sobre los eventos.
Este documento describe tres tipos de señales: señales analógicas, señales digitales y puertas lógicas. Las señales analógicas son representables por funciones matemáticas continuas que varían en amplitud y periodo con el tiempo. Las señales digitales toman valores discretos como encendido/apagado. Las puertas lógicas operan sobre señales digitales usando tablas de verdad que muestran los valores de salida para cada combinación de valores de entrada.
El documento describe diferentes tipos de señales, puertas lógicas y tablas de verdad. Explica que una señal digital codifica información en valores discretos en lugar de un rango continuo, mientras que una señal analógica representa información como una función matemática continua. También define una puerta lógica como un dispositivo electrónico que expresa operadores booleanos mediante interruptores que cumplen condiciones booleanas para un operador en particular.
El documento describe una idea para desarrollar un sistema de control de televisor mediante comandos de voz. El dispositivo permitiría controlar funciones básicas del televisor como cambiar canales o ajustar volumen sin necesidad de control remoto. El mercado objetivo serían los principales fabricantes de televisores en México como LG y Sony. Se necesitaría desarrollar un prototipo e invertir en investigación técnica antes de asociarse con un fabricante para producir y comercializar la línea de televisores.
Este documento presenta conceptos y terminología básicos sobre comunicación de datos. Explica que la comunicación de datos implica intercambiar información entre dos entidades a través de un transmisor, medio de transmisión y receptor. Detalla los elementos principales de un sistema de comunicación y las tareas involucradas como generación de señales, sincronización, detección y corrección de errores. También define conceptos como ancho de banda, espectro de señal y la relación entre la velocidad de transmisión y el ancho de banda soport
Este documento proporciona instrucciones en 13 pasos para conectar una computadora a una red inalámbrica. También describe los 4 pasos básicos para conectar una computadora a una red alámbrica, que incluyen identificar los componentes de red, conectarlos físicamente con un cable, configurar servidores y direccionamiento IP, y seleccionar la conexión de red local disponible.
Este documento describe diferentes tipos de señales como analógicas, digitales y muestreadas, así como perturbaciones que pueden afectar la transmisión de señales como ruido, atenuación y reflexión. También explica conceptos como voltímetro, latencia y diferencias entre señales analógicas y digitales.
Este documento describe tres tipos de señales: señales analógicas, señales digitales y puertas lógicas. Las señales analógicas son representables por funciones matemáticas continuas que varían en amplitud y periodo con el tiempo. Las señales digitales toman valores discretos como encendido/apagado. Las puertas lógicas determinan el valor de salida en base a una tabla de verdad que muestra los valores de salida para cada combinación de valores de entrada.
El documento describe los conceptos básicos de los sistemas, incluyendo definiciones de sistema, subsistema, supersistema, sistemas abiertos y cerrados. Explica que un sistema se compone de partes que interactúan dinámicamente para lograr un objetivo, y que puede estar compuesto de subsistemas. Además, introduce la teoría general de sistemas de Ludwig von Bertalanffy y los elementos clave de los sistemas como las entradas, procesos de conversión, salidas y realimentación.
Vigilancia en Eventos Deportivos y Espectáculos PúblicosCENPROEX
Este documento presenta un curso de formación específica para vigilantes de seguridad privada en eventos deportivos y espectáculos públicos. El curso enseña la legislación relevante, los aspectos operativos de la vigilancia en estos eventos, y cómo responder a situaciones críticas. Al completar el curso exitosamente, los estudiantes reciben un diploma acreditativo y una inscripción en su cartilla profesional de seguridad privada.
Sistema De Comunicacion Interna En Las OrganizacionesGestioPolis com
Este documento describe los componentes clave de un sistema efectivo de comunicación interna en las organizaciones. Explica que la comunicación interna busca resolver problemas internos, desarrollar una cultura organizacional alineada con los valores de la empresa, y fomentar la participación, integración y reconocimiento entre los empleados. También destaca la importancia de diagnosticar las expectativas y opiniones de los empleados, diseñar estrategias de comunicación, evaluar la efectividad del sistema, y mantener documentación que respalde el sistema de gestión de comunicación de la organiz
El documento describe la transición de la televisión analógica a la televisión digital terrestre en Colombia. Explica que los canales privados Caracol y RCN iniciaron emisiones de televisión digital terrestre utilizando el estándar DVB-T para cubrir el 25% de la población desde estaciones en Bogotá y Medellín. El apagado de la señal analógica está planeado para 2018.
Este documento describe los tipos de señales analógicas y digitales. Una señal analógica es una señal continua cuya amplitud y periodo varían en función del tiempo para representar información, mientras que una señal digital representa valores discretos como encendido/apagado. Los sistemas digitales como los ordenadores usan lógica de dos estados representados por dos niveles de tensión eléctrica para codificar información como ceros y unos.
El documento describe la evolución de la televisión desde su invención hasta la televisión digital terrestre. Explica que la televisión transmite imágenes y sonidos a distancia usando ondas electromagnéticas. También describe los estándares analógicos NTSC, PAL y SECAM y los estándares digitales ATSC, DVB-T e ISDB-T para la televisión de alta definición. Finalmente, discute que aunque algunos países han adoptado un estándar, todavía hay debate sobre qué estándar digital adoptarán la mayoría de
El documento describe los principales elementos y sistemas de comunicación. Define la comunicación como la transmisión de información de un emisor a un receptor a través de un canal. Explica que la información puede transmitirse de forma analógica o digital y los procesos de digitalización y conversión. Además, detalla diversos sistemas de comunicación a través de la historia como el telégrafo óptico, eléctrico y el teléfono, así como tecnologías más recientes como ADSL, cable, fibra óptica y voz IP.
Redes Informáticas, componentes de una red-Topologías de redes -Clasificación de redes- Protocolo de una red- Protocolos mas comunes- Que es un servidor- Medios de transmición- Como montar un red de acuerdo a las necesidades de una empresa.
Este documento presenta un curso de defensa personal femenina. El curso enseña técnicas de autodefensa a mujeres para que se sientan más seguras. El curso combina parte teórica sobre tipos de agresores y control de estrés con parte práctica enseñando tácticas y técnicas específicas de defensa personal femenina usando objetos de uso común. Al final del curso se otorga un certificado acreditando las horas de formación recibidas.
El documento habla sobre el término "Cerbero" que proviene de la mitología griega y se refiere a la criatura monstruosa que vigilaba la entrada al inframundo. Explica que Cerbero acariciaba a quienes entraban pero no les dejaba salir, y devoraba a quienes trataban de escapar. En el fútbol, la palabra "cancerbero" se usa para designar al portero que defiende la portería. El documento también establece que la Ley 5/2014 de Seguridad Privada es el "
Este documento presenta información sobre el uso de las Tecnologías de la Información y la Comunicación (TIC) en el ámbito universitario. En particular, cubre conceptos clave de las TIC como hardware, software, sistemas operativos, telecomunicaciones, bibliotecas virtuales y plataformas. El objetivo general es aplicar correctamente las TIC para utilizar información académica.
Este documento define varios conceptos fundamentales relacionados con la informática. Explica que un archivo es una unidad básica de almacenamiento que permite distinguir entre conjuntos de información. También describe conceptos como tecnología, seguridad, utilitarios, memoria, código, dirección, directorio, carácter, bit y byte.
Este documento trata sobre las generalidades de la informática. Define informática como la herramienta actual para acceder a la información y tecnología. Explica que la computadora es un instrumento inventado por el hombre que permite realizar operaciones y está constituida por software y hardware. También describe conceptos como dispositivos de entrada y salida, unidad central de procesamiento, memoria, amenazas a la seguridad como virus y spyware, y métodos para prevenirlos.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware y software, y tipos de sistemas operativos y memorias. También describe conceptos clave como tarjeta madre, teclado, ratón y sus usos.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como dato, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
Gracias por compartir la información. Sin embargo, no puedo resumir el documento en 3 oraciones o menos como solicita la instrucción. El documento contiene varios temas sobre computación e informática que no se pueden abarcar adecuadamente en un resumen tan corto. Sugiero reformular la solicitud para que sea posible generar un resumen útil del contenido.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
Este documento resume la historia de la informática y sus principales componentes. Comienza describiendo las primeras máquinas de cálculo y las generaciones de ordenadores desde las válvulas hasta los microprocesadores. Luego explica el hardware incluyendo ordenadores, periféricos y sistemas de almacenamiento, y el software dividido en de base, aplicaciones, desarrollo y comunicaciones. Finalmente menciona las carreras y usos de la informática.
Un ordenador es un dispositivo capaz de procesar información de forma rápida y eficiente. Se compone de hardware, que son los componentes físicos como la CPU, memoria RAM y disco duro, y software, que son los programas y datos que hacen funcionar al hardware. Los sistemas operativos controlan los recursos hardware y permiten usar aplicaciones como procesadores de texto y hojas de cálculo.
Un ordenador es un dispositivo capaz de procesar información de forma rápida y eficiente. Se compone de hardware, que son los componentes físicos como la CPU, memoria RAM y disco duro, y software, que son los programas y datos que hacen funcionar al hardware. Los sistemas operativos controlan los recursos hardware y permiten usar aplicaciones como procesadores de texto y hojas de cálculo.
Este documento presenta preguntas y respuestas sobre conceptos básicos de informática. Explica términos como informática, información, datos, sistemas, computadoras, hardware, software, redes, internet y ofimática. Incluye preguntas sobre los componentes de un sistema informático, clasificaciones de hardware y software, y ejemplos de configuraciones recomendadas para trabajar con multimedia. Finaliza resumiendo la importancia de recolectar información para proyectos multimediales y agradeciendo las herramientas aprendidas.
El documento describe los componentes y el funcionamiento de un computador. Explica que un computador está compuesto de hardware y software, y analiza los procesos, periféricos, CPU, motherboard, memoria RAM y disco duro. También describe las características de los componentes de hardware que se usarán para ensamblar un computador, incluyendo detalles sobre la memoria RAM y los discos duros seleccionados.
El documento describe los componentes básicos de un sistema informático, incluyendo hardware, software, firmware, infoware y humanware. Explica las partes clave de una computadora como la CPU, ALU, memoria RAM y ROM. También cubre periféricos, procesos de entrada, procesamiento y salida de información, y unidades de medida como bytes, kilobytes y megabytes.
Este documento describe los diferentes componentes de un sistema de computación y los tipos de software. Brevemente resume los principales componentes de hardware de un sistema como la unidad central de procesamiento, memoria y dispositivos periféricos. Luego describe los principales tipos de software, incluido el software del sistema, software de aplicaciones, software de usuario final y software de seguridad. Finalmente, proporciona ejemplos de diferentes tipos de software de aplicaciones como procesadores de palabras, hojas de cálculo y software multimedia.
Este documento presenta una introducción a conceptos básicos de informática como computadoras, informática, sistemas operativos, hardware y software. También describe virus de computadoras, incluyendo sus características como ser dañinos, autorreproductores y versátiles. Explica efectos comunes de virus y una clasificación de virus que incluye troyanos, camaleones, polimorfos y más.
Este documento lista una variedad de objetos policiales y sus precios respectivos, incluyendo banderas de España, placas policiales, guantes anticuchillo, grilletes, pasamontañas y otros artículos policiales a petición, con precios que van desde 0,50 euros hasta 85 euros.
1) El documento describe un sistema de control de accesos mediante tarjetas magnéticas o de proximidad. 2) Explica los requisitos y condiciones para que una tarjeta pueda abrir una puerta autorizada como el código de tarjeta válido y horario permitido. 3) También detalla las alarmas que se activarán si una tarjeta no cumple los requisitos o si una puerta es forzada.
Este documento describe los requisitos y proceso para convertirse en vigilante de explosivos en España. Los aspirantes deben completar al menos 180 horas de formación en centros autorizados y aprobar exámenes físicos y teóricos. Una vez aprobados, deben presentar documentos como el DNI y certificado de antecedentes penales para obtener la tarjeta de identidad profesional.
Este documento presenta una introducción al número 349 de la revista Cuadernos de Seguridad, publicada en diciembre de 2019. El editorial analiza los desafíos y oportunidades que enfrentará el sector de la seguridad en 2020 debido a los continuos cambios tecnológicos. La revista incluye entrevistas y artículos sobre seguridad bancaria, sistemas de alarmas, ciberseguridad y otros temas relacionados con la industria de la seguridad.
Este documento resume las principales tareas y desafíos de un servicio de vigilancia en supermercados. Los hurtos han aumentado, por lo que la vigilancia es muy demandada. Los vigilantes monitorean las cámaras de seguridad, realizan rondas en la tienda y siguen sospechosos. Si sorprenden a alguien robando, intentan que pague o denunciarlo a la policía. Sin embargo, a menudo trabajan solos y enfrentan agresiones, por lo que se recomienda que siempre haya dos vigilantes en el
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo se aplicaría gradualmente durante seis meses para el petróleo crudo y ocho meses para los productos refinados. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión sobre Rusia para poner fin a su invasión de Ucrania.
El documento presenta una lista de infracciones de la Ley de Seguridad Ciudadana de España, dividiéndolas en muy graves, graves y leves. Las infracciones muy graves conllevan multas de 30.001 a 600.000 euros e incluyen reuniones no autorizadas que pongan en riesgo instalaciones básicas o la seguridad de las personas. Las infracciones graves tienen multas de 601 a 30.000 euros por acciones como perturbaciones del orden público o desobediencia a agentes. Finalmente, las infracciones leves se sancionan con 100 a 600 euros
El diputado socialista Antonio Trevín presenta varias preguntas sobre la seguridad privada en España. Plantea su preocupación por las empresas "piratas" que no respetan los derechos de los trabajadores ni sus obligaciones fiscales. Menciona que algunas de estas empresas están amenazando a responsables sindicales que las denuncian. Solicita información sobre las actuaciones del gobierno para regular el sector, garantizar la seguridad de quienes denuncian y sobre las inspecciones realizadas a estas empresas.
Este documento proporciona información sobre un curso de autodefensa contra armas blancas que se llevará a cabo el 8 de octubre en el I.E.S. COLL BLANC de La Canonja, Tarragona. El curso cubrirá técnicas de autodefensa, aspectos psicológicos, tipos de distancias de seguridad, y ejercicios prácticos de fuerza sobre fuerza usando armas simuladas. Al final del curso se otorgará un diploma acreditativo avalado por el Sindicato Unificado de
Este documento contiene un formulario para solicitar la renovación o canje de la Tarjeta de Identidad Profesional (TIP) para el personal de seguridad privada en España. El formulario solicita información personal como nombre, fecha de nacimiento y dirección, así como detalles sobre la solicitud como la habilitación requerida y el motivo de la renovación o canje. También incluye instrucciones sobre cómo completar el formulario correctamente y la documentación adicional requerida como una fotografía, informe médico y pruebas de aptitud, dependiendo del tipo
Este documento presenta el reporte de estadía de Mauricio Adael Cruz Fernández para obtener el título de Técnico Superior Universitario en TIC's, Área Redes y Telecomunicaciones de la Universidad Tecnológica Fidel Velázquez. El reporte describe los conceptos básicos de telecomunicaciones e incluye secciones sobre radiocomunicaciones, tipos de telecomunicaciones, diagramas de telecomunicaciones, telefonía celular y sitios celulares. El documento proporciona detalles sobre el equipo utilizado en sitios celul
Este documento explica cómo crear un currículum profesional usando Microsoft Word. Describe los pasos para seleccionar una plantilla de currículum estándar o usar el Asistente de Currículum para crear uno más personalizado. Una vez seleccionada la plantilla o asistente, el usuario solo necesita introducir sus datos y seleccionar la información y el orden de los títulos para completar su currículum profesional.
Este documento lista una variedad de objetos policiales y sus precios respectivos, que van desde 0,50 euros hasta 85 euros. Incluye artículos como guantes anticuchillo, bastones extensibles, grilletes, placas policiales y otros objetos policiales disponibles bajo petición.
se trata de un informe donde nos explican que nuestra identificacion de los vigilantes frente a las dependencias policiales y judiciales debe ser a traves del DNI
El documento presenta tres grandes eventos sobre seguridad que tendrán lugar en 2015: el I Congreso Nacional de Jefes de Seguridad el 3 de marzo, la tercera edición de Security Forum los días 27 y 28 de mayo en Barcelona, y la segunda edición del Congreso de Seguridad de Euskadi el 30 de septiembre en Bilbao. Los eventos se centrarán en temas como la figura del jefe de seguridad, los retos de la protección de datos, la legislación de seguridad privada y la innovación tecnológica.
La linterna táctica "Shoke" tiene un LED de alta intensidad y larga duración con 5 modos de uso, incluyendo alta, media y baja potencia, estroboscópico y SOS. Está fabricada con aluminio aeronáutico resistente y tiene un alcance de hasta 200 metros con una vida útil del LED de 100,000 horas. Usa 2 pilas CR123 de litio y es resistente al agua.
El crédito y los seguros como parte de la educación financieraMarcoMolina87
El crédito y los seguros, son temas importantes para desarrollar en la ciudadanía capacidades que le permita identificar su capacidad de endeudamiento, los derechos y las obligaciones que adquiere al obtener un crédito y conocer cuáles son las formas de asegurar su inversión.
Investigacion: Declaracion de singapur.pdfMdsZayra
Se presenta la Declaracion de Singapur, esta se relaciona con la integridad de la investigacion y su importancia en las diferentes organizaciones habaladas por la SUNEDU y el CONCYTEC en el Peru, ya que muchos investigadores han surgido en los ultimos tiempos y con el mundo de la virtualidad podemos aparecer en todos lados como autores principales, este modelo tiene sus bases al mismo modo que los pricipios eticos de cualquier invetigacion en el peru.
La integridad de la investigación es sustancial para su aporte y valor
independientemente del modo y la forma de organizar la investigación existen
principios y responsabilidades que todo profesional debe ejecutar con el fin de
mantenerla. La Declaración de Singapur sobre la Integridad en la
Investigación fue elaborada en el marco de la segunda
Conferencia Mundial sobre Integridad en la Investigación,
21‐24 de julio de 2010, en Singapur, como una guía global
para la conducta responsable en la investigación.
Principios: Honestidad en todos los aspectos de la investigación
Responsabilidad en la ejecución de la investigación
Cortesía profesional e imparcialidad en las relaciones
laborales
Buena gestión de la investigación en nombre de otros
Responsabilidades: 1. Integridad: Los investigadores deberían hacerse responsables de la honradez de sus
investigaciones.
2. Cumplimiento de las normas: Los investigadores deberían tener conocimiento de las normas y
políticas relacionadas con la investigación y cumplirlas.
3. Métodos de investigación: Los investigadores deberían aplicar métodos adecuados, basar sus
conclusiones en un análisis crítico de la evidencia e informar sus resultados e interpretaciones de
manera completa y objetiva.
4. Documentación de la investigación: Los investigadores deberían mantener una documentación
clara y precisa de toda la investigación, de manera que otros puedan verificar y reproducir sus
trabajos.
5. Resultados de la investigación: Los investigadores deberían compartir datos y resultados de forma
abierta y sin demora, apenas hayan establecido la prioridad sobre su uso y la propiedad sobre ellos.
2. Formación en Seguridad - Área Instrumental
TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II)
Índice
INTRODUCCIÓN
OBJETIVOS
ESQUEMA DE CONTENIDOS
1. LA INFORMÁTICA
1.1. Concepto de informática
1.2. ¿Qué es el hardware y software?
2. SISTEMAS OPERATIVOS
2.1. Entornos carácter
2.2. Entornos gráficos
3. REDES INFORMÁTICAS
4. LA SEGURIDAD Y LA INFORMÁTICA
4.1. Concepto de seguridad informática
4.2. Tipos de seguridad
4.3. Riesgos presentes en la seguridad informática
5. APLICACIONES INFORMÁTICAS
5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV)
5.2. Sistemas de detección de incendios
5.3. Sistemas de detección de intrusión
5.4. Sistemas de control de accesos
5.5. Otros sistemas complementarios
TEMA 2 - Los sistemas de comunicación (II) 63
3. Formación en Seguridad - Área Instrumental
6. APLICACIONES INFORMÁTICAS ESPECIFICAS DE SECURITAS
6.1. SIS
6.2. SOL
RESUMEN
PRUEBA DE AUTOCOMPROBACIÓN
ANEXO
64 TEMA 2 - Los sistemas de comunicación (II)
4. Formación en Seguridad - Área Instrumental
Introducción
La informática constituye una de las herramientas más utilizadas por
un Vigilante de Seguridad en muchos de los puestos que desempeña,
por ello, se hace necesario tener un conocimiento de la misma.
En un primer punto desarrollaremos lo que es la informática, los
conceptos hardware y software, así como en qué consisten los
sistemas operativos más utilizados.
A continuación veremos qué son los sistemas autónomos y la
conexión a red, sus tipos y las ventajas de las redes locales.
En el punto número cuatro de esta unidad didáctica se explicará la
importancia de la seguridad en la informática, los tipos de seguridad
existentes y los riesgos que aparecen debido a la falta de seguridad
informática.
Por último, pero no menos importante, se aplicará todos los
conocimientos adquiridos anteriormente en los sistemas de vigilancia
por circuito cerrado de televisión, detección de incendios, detección
de intrusos y control de accesos, así como los sistemas propios de
SECURITAS.
Se complementará esta unidad con la exposición de un breve
resumen en el que se reflejen los contenidos más relevantes. También
se incluyen una prueba de autocomprobación y un anexo, donde se
recogen los esquemas solicitados a lo largo de la exposición de
contenidos.
TEMA 2 - Los sistemas de comunicación (II) 65
5. Formación en Seguridad - Área Instrumental
Objetivos
Identificar los distintos componentes de un ordenador y
describir las funciones de cada parte.
Diferenciar entre los sistemas operativos más utilizados y
analizar sus diferencias para conocer cual es el más
adecuado.
Analizar los distintos sistemas o aplicaciones de la
informática en el campo de la seguridad, para valorar la
aportación que realizan a dicho sector.
Describir la composición de los sistemas autónomos y las
conexiones en red, así como los tipos existentes.
Evaluar situaciones reales de conexiones en red y analizar
si realmente se cumplen las ventajas citadas.
66 TEMA 2 - Los sistemas de comunicación (II)
6. Formación en Seguridad - Área Instrumental
Esquema de contenidos
Concepto.
Hardware.
Componentes.
Software.
MS-DOS.
Sistemas
operativos.
Windows.
INFORMÁTICA
Sistemas
autónomos.
Tipos.
Seguridad.
Riesgos.
CCTV.
Incendios.
Aplicaciones.
Detección de intrusos.
Control de accesos.
SIS.
SECURITAS.
SOL.
TEMA 2 - Los sistemas de comunicación (II) 67
8. Formación en Seguridad - Área Instrumental
1. La informática
Desde la aparición de los primeros ordenadores (enormes máquinas
de válvulas, tan grandes como una manzana de edificios), hasta
nuestros días, la informática a completado un camino ascendente
durante el cual, los equipos se han hecho cada vez más pequeños,
mientras que su potencia de proceso ha aumentado de forma
inversamente proporcional (menos tamaño, más potencia).
En la actualidad nos resulta muy difícil -casi imposible- pensar en una
sola actividad humana en la que los ordenadores -la informática- no
este involucrada de alguna forma.
Esta utilización masiva conlleva también una serie de problemas
importantes, desde el punto de vista de la seguridad. Pero antes de
entrar en el tema conviene aclarar un error importante en el que a
veces se suele incurrir: la aparición y posterior desarrollo de la
informática no ha traído la aparición de nuevos delitos; son los
delitos "de siempre" perpetrados con mayor facilidad -e incluso a
mayor escala- gracias a las facilidades que brindan los procesos
informáticos.
Se puede hurtar una cantidad de dinero a través de la sustracción de
los céntimos -antes de la aparición del redondeo- aprovechando las
facilidades que daban los ordenadores de las Entidades de Crédito
para llevarla a cabo. Pero esta técnica no fue ningún delito de nueva
aparición propiciado por los procesos informáticos. Ha existido desde
siempre, solo que antes no se llamaba "técnica del salami", si no
"sisar".
1.1. Concepto de informática
La informática es el conjunto de medios que llevan a cabo el
tratamiento automático de la información.
La información, desde el punto de vista de los procesos
informáticos, es el conjunto de datos disponibles sobre un
suceso determinado y en un momento concreto y que son
susceptibles de un tratamiento automatizado.
TEMA 2 - Los sistemas de comunicación (II) 69
9. Formación en Seguridad - Área Instrumental
En cualquier caso los procesos informáticos se consideran como una
actividad de apoyo y subsidiarios de otras técnicas o ciencias.
1.2. ¿Qué es el hardware y software?
Para poderse realizar de forma correcta, los procesos informáticos
necesitan del concurso de dos elementos imprescindibles: el software
y el hardware. Sin ellos es totalmente imposible realizar ningún
proceso automatizado de datos. Pero, ¿qué son el software y el
hardware?.
Se denomina hardware a todos los componentes físicos que
conforman un ordenador, tales como discos duros, módulos de
memoria, disqueteras, circuiteria electrónica (placa madre), etc.,
y los periféricos que acompañan a los equipos informáticos tales
como ratón, impresora, teclado...
División del hardware
Dispositivos que
suministran datos o
información
(Elementos de entrada
de datos).
Unidad
CENTRAL
de Proceso
Dispositivos de salida
de datos.
La Unidad Central de Proceso (Central Process Unit) es la que
determina la velocidad del proceso. Está compuesta por tres
elementos: Unidad Central, Memoria central y Unidad
Aritmética-lógica.
70 TEMA 2 - Los sistemas de comunicación (II)
10. Formación en Seguridad - Área Instrumental
Cada uno de estos tres elementos tiene unas funciones y unas
características que vamos a ver a continuación:
Unidad Central:
Supervisa y distribuye las tareas a realizar por el resto de
los elementos que constituyen el ordenador. Su velocidad
de proceso se mide en MHz.
Memoria Central:
En ella se almacenan los datos que se están ejecutando en
ese momento en la CPU. Esta memoria esta dentro de la
propia CPU, no es la memoria RAM.
Unidad Aritmética-lógica:
Elemento especializado en realizar operaciones
aritméticas de forma que descarga a la Unidad Central de
estas operaciones.
Fundamentalmente el proceso tiene lugar de la siguiente forma:
Se introducen
los datos a
través de los
dispositivos de
entrada.
Los datos se
tratan en la CPU
y utilizando la
memoria RAM.
Los datos se
almacenan en
la memoria del
disco duro.
Los datos se
muestran a
través de los
dispositivos de
salida.
La memoria RAM (Ramdon Access Memory) es una memoria
temporal que está a disposición de los programas que se están
ejecutando y cuyos datos pueden ser leídos y/o modificados.
Es una memoria muy rápida, pero que tiene dos problemas:
Es muy cara.
Los datos archivados en ella se pierden en cuanto se apaga
el ordenador.
Para evitar este último problema los datos se almacenan en soportes
magnéticos: el disco duro y/o los disquetes.
TEMA 2 - Los sistemas de comunicación (II) 71
11. Formación en Seguridad - Área Instrumental
Dentro de un ordenador encontramos los siguientes componentes:
Una placa madre (mother board) que tiene un circuito
impreso y sobre la que se montan el resto de los
componentes electrónicos que constituyen el hardware del
ordenador. Sobre esta placa están situados:
• Los bancos de memoria RAM.
• La memoria caché, que es una memoria -más rápida
que la RAM- y que actúa como un tampón entre la
memoria principal de la CPU y la memoria RAM.
• Las controladoras de las disqueteras y de los discos
duros.
• Los slots de expansión sobre los que se "pinchan" las
tarjetas "dedicadas" (V.g.: las encargadas de
visualizar la imagen en el monitor, enviar datos a la
impresora, y en general a los dispositivos de
ampliación, tanto de salida como de entrada)
• El chipset -conjunto de chips- que se encarga de las
funciones básicas de control de todos los elementos
constitutivos del hardware del sistema.
• La BIOS, de la cual hablaremos más adelante.
• Y otra serie de elementos como batería de la BIOS,
jumpers de control, etc.
La placa, junto con la fuente de alimentación, y otros
elementos necesarios, sobre todo para dar información al
usuario o para futuras ampliaciones de discos duros,
unidades de CD-ROM, disqueteras, se monta en una caja
que puede tener el formato de torre, semitorre, gran torre
o sobremesa.
El software o programas informáticos, que no son otra cosa más
que el conjunto de instrucciones que se ejecutan sobre el hardware
y se ocupan de realizar las tareas para las que han sido diseñados.
72 TEMA 2 - Los sistemas de comunicación (II)
12. Formación en Seguridad - Área Instrumental
Estos programas se encuentran en diferentes soportes: disco duro cuando están en el interior del ordenador-, disquetes, CD-ROM, etc.
En definitiva, el software no es otra cosa más que los programas de
los que dispone el ordenador para tratar la información dada por el
usuario al sistema.
En la actualidad existen gran cantidad de aplicaciones: de gestión,
bases de datos, procesadores de texto y aplicaciones especificas:
tratamiento gráfico, de vídeo, calculo, diseño, etc.
Una vez vistos los diferentes componentes necesarios para que se
pueda realizar el proceso informático, hay que ver como se
interrelacionan ambos grupos de elementos.
El primer elemento que se activa, cuando se enciende un ordenador,
es una serie de programas que están situados en la BIOS (Basic Imput
Ouput System). Este conjunto de programas comprueba los distintos
elementos físicos (hardware) con los que cuenta el ordenador:
memoria, disqueteras, disco duro, etc., para comprobar su existencia
o detectar cualquier nuevo componente que se haya añadido. La
BIOS no es más que un "chip" que se encuentra integrado en la placa
base y que está alimentado eléctricamente por una pequeña pila
situada en la misma.
Una vez ha comprobado con qué hardware cuenta el ordenador, se
pasa el control a dos ficheros que ya están situados en el disco duro o el disquete- estos ficheros son el Autoexec.bat y el Config.sys que
tienen unas instrucciones, que básicamente consisten en cargar una
serie de programas que forman parte del sistema operativo, en los
antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos
necesarios (versiones de Windows 9x y superiores)
El teclado español, los controladores de CD, ratón y programas que
quedan residentes en memoria.
Finalmente el sistema queda en disposición de ejecutar cualquier
instrucción que se le dé a través del sistema operativo, gracias a un
fichero el Command.com que se ocupa de traducir las instrucciones
que le da el usuario a un lenguaje comprensible por la CPU. Este
procedimiento es el que tiene lugar en aquellos ordenadores que
tienen como sistema operativo el MS-DOS o Windows. A partir de ese
momento, el ordenador esta ya preparado para procesar los datos
que solicite el usuario.
TEMA 2 - Los sistemas de comunicación (II) 73
13. Formación en Seguridad - Área Instrumental
Elabora un esquema en el que se reflejen los contenidos más
relevantes de los elementos de un ordenador. En el esquema 1 del
anexo se ofrece una muestra de cómo podría resultar este.
Unidad central.
ELEMENTOS
DE UN
ORDENADOR
Más
utilizados.
Planificar, cargar,
iniciar y supervisar
la ejecución de los
programas.
Funciones.
Servir de interface
hombre-máquina.
74 TEMA 2 - Los sistemas de comunicación (II)
14. Formación en Seguridad - Área Instrumental
2. Sistemas operativos
Hasta ahora hemos visto los diferentes elementos constitutivos de un
ordenador, y como se relacionan entre sí. Dentro del software hemos
visto que existen diferentes programas y uno de ellos -imprescindiblees el sistema operativo.
Para darnos cuenta de su importancia es necesario que tengamos en
cuenta que sin el sistema operativo, el resto de las aplicaciones no
podrían acceder al hardware, siendo por tanto inútiles.
Un sistema operativo tiene la misión de recoger las peticiones de las
aplicaciones y traspasarlas al hardware, constituyendo, además, un
interface hombre-máquina. El sistema operativo se ocupa también de
gestionar la estructura de la información de manera que las
aplicaciones puedan acceder a ella sin ningún problema.
LOS SISTEMAS OPERATIVOS SE ENCARGAN DE
• Planificar, cargar, inicializar y supervisar la ejecución de
programas.
• Asignar memoria, unidades de entrada y salida y otros
dispositivos del sistema.
• Manejar errores y reinicializaciones.
• Gestionar las interrupciones del ordenador.
• Servir de interface hombre-máquina.
• Dar los servicios básicos; formatear, imprimir, controlar el
teclado, el disco duro, etc.
De esta forma, las aplicaciones sólo se ocupan de realizar las tareas
para las que han sido diseñadas, puesto que de los servicios básicos se
ocupa el sistema operativo.
TEMA 2 - Los sistemas de comunicación (II) 75
15. Formación en Seguridad - Área Instrumental
2.1. Entornos carácter
Los primitivos sistemas operativos de los PC (Personal Computer) se
denominaban "entornos carácter" ya que las instrucciones se les
debían dar a través del teclado, mediante comandos escritos en
pantalla. Los monitores apenas eran un lienzo negro, en el que se
intuían, más que verse, algunos caracteres.
El único indicativo de qué el sistema estaba operativo era el inductor
del sistema que solamente informaba en qué unidad nos
encontrábamos (C>_ habitualmente el primer disco duro).
En esta época existía otro tipo de ordenadores: los grandes sistemas,
con sistemas operativos diferentes (UNIX, VAX, AS400) que contaban
con herramientas de seguridad integradas en los mismos sistemas
operativos, en contraposición a los PC´s, que no contaban con
ninguna herramienta de seguridad, excepto -y en versiones
relativamente recientes- de la posibilidad de realizar copias de
seguridad (backup).
Los sistemas operativos de PC, típicos de esta época, son MS-DOS,
BASIC o CPM-81.
El primer sistema operativo, con éxito, para PC fue el MS-DOS (MicroSoft
Disk Operating System), que fue comprado a otra empresa (Concorde)
por Microsoft e instalado, como sistema operativo, en los primeros PC´s
comercializados por IBM. En esta primera etapa, el sistema operativo rey
era el UNIX, pero quedaba circunscrito al proceso en grandes sistemas
informáticos y a las comunicaciones entre servidores.
C:>dir
El volumen de la unidad C es VOL8
Directorio de C:
EXCEL
<DIR>
25/03/97 11:42
WPWIN60 <DIR> 25/03/97 11:42
PPOINT
<DIR>
25/03/97 11:47
ACCESS
<DIR> 25/03/97 11:55
ANTIVIRU <DIR> 04/09/97 14:24
INFO
<DIR> 17/09/97 11:57
DIBUJOS
<DIR> 09/01/98 16:47
8 archivo(s)
1.807.234 bytes
C:>
76 TEMA 2 - Los sistemas de comunicación (II)
16. Formación en Seguridad - Área Instrumental
El MS-DOS era un típico sistema operativo carácter y además, no
amigable, entendiendo por amigabilidad la ayuda que presta al usuario
(curva o facilidad de aprendizaje). Así si se querían ver los archivos
contenidos en un disco los pasos a seguir eran: desde el inductor del
sistema -y mediante el teclado- introducir la orden DIR, pulsando INTRO
a continuación, para decirle al sistema que procese la instrucción dada.
En resumen se trata de un sistema operativo poco intuitivo y difícil de
dominar.
2.2. Entornos gráficos
Para facilitar el acceso a la informática del mayor número posible de
usuarios las empresas de software desarrollaron programas gráficos,
en los que se accedía a la información de forma más intuitiva y
utilizando fundamentalmente el ratón. Así surgieron en el mercado
programas como OS2-WARP, Macintosh y los diferentes entornos
Windows, caracterizados por su facilidad de uso. Pero en esta primera
etapa, estos sistemas gráficos simplemente eran un añadido a los
entornos carácter, a excepción de los sistemas utilizados en los
ordenadores Apple.
En las diferentes versiones de Windows, el entorno gráfico creado por
Microsoft al cual vamos a referirnos por ser el más popular, no era más
que la parte que veía el usuario en pantalla, dado que MS-DOS seguía
corriendo por debajo de los datos gráficos que aparecían en pantalla
cumpliendo las finalidades típicas de cualquier sistema operativo.
TEMA 2 - Los sistemas de comunicación (II) 77
17. Formación en Seguridad - Área Instrumental
Pantalla de Windows 3.x
En la actualidad MS-DOS ha desaparecido prácticamente de los PC,
siendo sustituido por los sistemas operativos gráficos,
fundamentalmente Windows en sus diferentes versiones. Dentro de
estos entornos existen dos categorías claramente diferenciadas,
aunque visualmente (el denominado shell gráfico) sean muy similares:
1.
Las versiones de Windows 9x, orientadas fundamentalmente
a usuarios domésticos, mono-usuario y con medidas de
seguridad inexistentes.
2.
Las versiones de Windows NT y 2000, orientados a redes,
sistemas multi-usuario, de aplicación preferiblemente
empresarial, y dotados de medidas de seguridad.
78 TEMA 2 - Los sistemas de comunicación (II)
18. Formación en Seguridad - Área Instrumental
Pantalla de Windows NT Workstation
Estos sistemas operativos se caracterizan por:
La información se muestra de forma gráfica.
La utilización de forma intensiva el ratón, ya que mediante
este dispositivo se pueden realizar diferentes tareas, tales
como: abrir archivos, copiar, mover, etc., de forma
totalmente intuitiva y con menor tiempo de aprendizaje.
Tienen la ventaja de que el entorno de trabajo es prácticamente- común para todos los programas.
TEMA 2 - Los sistemas de comunicación (II) 79
19. Formación en Seguridad - Área Instrumental
80 TEMA 2 - Los sistemas de comunicación (II)
20. Formación en Seguridad - Área Instrumental
3. Redes informáticas
Hasta ahora, todo lo que llevamos desarrollado en este tema ha
estado referido a PC´s, esto es, sistemas autónomos, entendiendo
como tales a equipos aislados y capaces de realizar el proceso de la
información de forma aislada, en un solo equipo.
Para aumentar la potencia de proceso de la información existe la
alternativa de dos tipos de redes informáticas:
Disponer de un servidor, un gran ordenador, al que están
conectadas diferentes terminales.
Conectar los PC´s a un servidor, de forma que además,
estén conectados entre sí.
a. ¿Qué son las redes informáticas?
Se entiende por red informática al conjunto de ordenadores o
terminales conectados entre sí. Un terminal no es otra cosa más
que un monitor y un teclado, que está conectado a un servidor
-gran ordenador- en el que se ejecutan los procesos solicitados
por el usuario.
El sistema autónomo es el que está formado por un solo ordenador y
sus periféricos, mientras que las conexiones en red consisten en la
unión de varias unidades para trabajar o compartir información,
permitiendo trabajar de forma simultánea con las mismas aplicaciones.
TEMA 2 - Los sistemas de comunicación (II) 81
21. Formación en Seguridad - Área Instrumental
Dentro de las redes nos encontramos con dos grandes clases:
CLASES DE REDES INFORMÁTICAS
Redes en tiempo
compartido.
• Poseen un ordenador central -servidor- enlazado
con varios terminales.
• El ordenador central es el que controla los
diferentes procesos informáticos que se realizan.
• Los equipos están conectados con el servidor a
través de una red física, una conexión telefónica o
incluso vía radio, lo que permite que estén situados
en cualquier localización física.
• Permite la coexistencia de varias tareas y varios
usuarios a un mismo tiempo
Redes distribuidas.
• El servidor se encuentra enlazado con otros
ordenadores.
• Los diferentes ordenadores se encuentran
conectados con un ordenador central y el proceso
de la información se distribuye por toda la red.
• Cada ordenador es capaz, por sí mismo, de ejecutar
los distintos programas de que esté dotado el PC.
• Este sistema permite realizar un proceso
distribuido entre los diferentes ordenadores, de
forma que cada uno solo soporta una parte de la
carga del proceso total.
82 TEMA 2 - Los sistemas de comunicación (II)
22. Formación en Seguridad - Área Instrumental
b. Tipos de conexión en red
Según su extensión, se pueden encontrar dos tipos de conexiones en
red, tal y como se refleja en el siguiente gráfico.
TIPO DE CONEXIÓN
EN RED
NÚMERO DE
ORDENADORES
DESCRIPCIÓN
LAN (Local Area
Network) o red de
área local.
Ordenadores
conectados entre sí
dentro del mismo
edificio.
• Se comparten programas y
equipos independientemente
del lugar físico donde se
encuentren.
• Velocidad de transmisión
alta.
• Distancia entre estaciones
muy corta.
WAN (Wide Area
Networ) o red de
área amplia.
Ordenadores
conectados entre sí
en distintos edificios
• Se utilizan, para transmitir
información medios como
módem.
• La amplitud de redes
puede ser ilimitada con el
uso o conexión a nivel
mundial de Internet.
TEMA 2 - Los sistemas de comunicación (II) 83
23. Formación en Seguridad - Área Instrumental
c
¿Qué ventajas tienen?
Las redes locales tienen una serie de ventajas que potencian su
utilización, entre las que destacan:
VENTAJAS DE LAS REDES LOCALES
Aumento de la
productividad
Los trabajadores poseen medios e información
suficiente para poder desarrollar sus funciones.
Reducción de los
costes de los equipos
Se comparten recursos por los distintos usuarios: por
ejemplo se utiliza la misma impresora para todo el
departamento.
Aumento del nivel de
comunicación
Posibilita una mayor comunicación entre los distintos
departamentos a través de la utilización conjunta de
determinados medios y de la comunicación interna a
través del ordenador.
Simplicidad de
gestión
Los problemas de adaptación de empleados y de la
empresa, ante cambios, se ven reducidos con el uso de
las redes locales, ya que éstas crecen y cambian a
medida que también lo hacen las necesidades de la
empresa y aumenta el rendimiento general gracias a
la distribución de tareas y equipos.
84 TEMA 2 - Los sistemas de comunicación (II)
24. Formación en Seguridad - Área Instrumental
Elabora un esquema en el que se reflejen los contenidos más
relevantes de los sistemas de conexiones en red. En el esquema 2 del
anexo se ofrece una muestra de cómo podría resultar este.
¿Qué son?
Tipos.
CONEXIONES
EN RED
Ventajas de
redes locales.
TEMA 2 - Los sistemas de comunicación (II) 85
25. Formación en Seguridad - Área Instrumental
86 TEMA 2 - Los sistemas de comunicación (II)
26. Formación en Seguridad - Área Instrumental
4. La seguridad y la informática
Debido a la extensión y penetración alcanzada por la informática en
la vida diaria, cualquier proceso informático también es susceptible
de sufrir amenazas, por lo que es necesario protegerlos de cualquier
manifestación de riesgos.
Esta protección se debe planificar, no solo para proteger los equipos
informáticos, sino para todas aquellas actividades que dependen de
los procesos informáticos.
Una Entidad de Crédito no puede sobrevivir -sin proceso informáticomás de tres días, por lo que habrá que proteger los equipos
informáticos, las conexiones en red, la transmisión de datos, etc.
4.1. Concepto de seguridad informática
El concepto fundamental pasa por establecer qué es la seguridad
informática y qué es lo que se debe proteger.
a. ¿Qué es la seguridad informática?
La seguridad informática es el conjunto de sistemas y
procedimientos que garantizan, o deben garantizar la
confidencialidad, la integridad y la disponibilidad de la
información.
TEMA 2 - Los sistemas de comunicación (II) 87
27. Formación en Seguridad - Área Instrumental
b. ¿Qué se debe proteger?
Imaginemos por un momento que disponemos de una información
"delicada" en un PC, una información a la que solamente deben
acceder determinadas personas.
Confidencialidad:
Se deben tomar medidas para evitar un posible acceso a
esa información por parte de personas que no estén
autorizadas.
Integridad:
Se debe asegurar que nadie haya podido incluir o quitar
ningún tipo de dato.
Disponibilidad de la información:
Las personas autorizadas deben poder "rescatarla" para
su posterior tratamiento del medio en el que esté
almacenada. Se debe garantizar la disponibilidad -en
cualquier momento- de la información.
Autenticación:
La información es generada por quien está autorizado a
generarla, pudiendo comprobarse su autoría.
88 TEMA 2 - Los sistemas de comunicación (II)
28. Formación en Seguridad - Área Instrumental
4.2. Tipos de seguridad
Englobando la seguridad informática dentro del término seguridad
integral, será necesario planificar unos procedimientos que no
solamente protejan la información, sino también aquellos lugares en
los que tienen lugar los procesos informáticos. Es algo lógico pensar
que de nada sirve tener la información protegida, si alguien roba los
ordenadores -o servidores-, o estos se queman.
a. Seguridad física
Dentro de este epígrafe entrarían todos aquellos temas que hemos
desarrollado a lo largo de otros manuales, como por ejemplo el control
de accesos -tanto de personas como de materiales y vehículos-, la
utilización de medios técnicos activos y pasivos y la confección de unas
medidas de seguridad idóneas.
En definitiva se trata de articular los medios humanos, los medios
técnicos y los procedimientos con el fin de aumentar el nivel de
seguridad de aquellos entornos en los que se realizan los procesos
informáticos.
TEMA 2 - Los sistemas de comunicación (II) 89
29. Formación en Seguridad - Área Instrumental
b. Seguridad lógica
La seguridad lógica pretende asegurar la información, siempre que se
haya tenido en cuenta la seguridad física de los recintos.
Los mecanismos utilizados para impedir el acceso a la información
son:
Acceso al sistema a través de una contraseña (password).
Esta contraseña de paso se introduce en la BIOS del
sistema, de forma que hasta que no se introduce la
contraseña correcta, no se puede tener acceso a ninguno
de los recursos del sistema. Esta medida no pasa de ser una
primera barrera de contención, que tampoco es muy difícil
saltarse.
Password:
Cifrar la información. Es una de las medidas más utilizadas,
y tiene la ventaja que protege la información cuando está
almacenada en el disco duro, y durante la transmisión de
la misma, sea cual sea el medio.
Las técnicas de cifrado consisten en hacer incomprensible
un mensaje conocido como "texto en claro" -o unos datoscifrándolos mediante la aplicación de un programa
específico o un algoritmo y que los convierte en una
amalgama de datos incomprensible, salvo que se tenga
conocimiento de una clave, que permite convertir
nuevamente el texto cifrado, en texto en claro.
El cifrado de la información conlleva también la
posibilidad de firmar digitalmente la información, lo cual
conlleva que el que la origina -el autor- no puede negar
que es suya -no repudio-.
90 TEMA 2 - Los sistemas de comunicación (II)
30. Formación en Seguridad - Área Instrumental
Lógicamente, las técnicas de criptoanálisis, esto es como
"romper" -descifrar- el mensaje, han tenido un desarrollo
paralelo. En la actualidad, la utilización de la potencia de
cálculo de los superordenadores, o de redes de
ordenadores personales interconectados a través de
Internet, facilitan el rompimiento de los algoritmos de
cifrado.
En la actualidad los principales sistemas de cifrado que se
utilizan para proteger la información -tanto durante su
almacenamiento, como durante su transmisión- son:
• Sistemas simétricos, o aquellos que requieren de la
misma clave para cifrar y descifrar la información. Por
ejemplo DES, etc.
• Sistemas asimétricos, o aquellos que utilizan dos
claves distintas. Una para cifrar la información y otra
para descifrarla. Por ejemplo RSA, PGP, etc.
TEMA 2 - Los sistemas de comunicación (II) 91
31. Formación en Seguridad - Área Instrumental
4.3. Riesgos presentes en la seguridad informática
Además de los riesgos generados directamente por las personas,
existen otra serie de técnicas generadas por programas específicos,
que pueden amenazar cualquier proceso informático. A continuación
veremos algunos de ellos.
a)
El personal que trabaja en procesos informáticos puede
generar -entre otros- los siguientes riesgos:
RIESGOS DE PERSONAL
Riesgos u omisiones
En la imputación y/o manipulación de datos realizadas
por los operadores del sistema.
Hurto
De la información o de los soportes -disquetes- que la
contienen.
Robo
De materiales informáticos; robo de equipos, o de
componentes de los mismos, etc.
Sabotaje
De los entornos donde se realizan los procesos
informáticos, de elementos auxiliares imprescindibles
o de los propios equipos.
Fraudes
Perjuicio económico patrimonial realizado con animo
de lucro y llevado a cabo mediante engaño. Para
realizarlo pueden utilizase diferentes técnicas:
manipulación de datos, listados, etc.
Por su cuantía económica y por la cantidad de hechos que
se producen, se puede determinar que el mayor riesgo
corresponde a acciones fraudulentas realizadas en el
sistema informático. Lógicamente no todas las personas
pueden llevar a cabo una actividad fraudulenta, ya que en
función de como se haga, se requieren de unos
determinados conocimientos sobre el software, el
hardware o la forma de realizarse los procesos
informáticos.
92 TEMA 2 - Los sistemas de comunicación (II)
32. Formación en Seguridad - Área Instrumental
b)
Virus informáticos
Un virus informático es un programa de ordenador
creado para infectar otros programas con copias de sí
mismo. Tiene capacidad para reproducirse, por lo que
constantemente está buscando nuevos sistemas en
los que introducirse. Puede hacer daño a otros
programas, modificar o destruir datos, y quizás
autodestruirse, no dejando ninguna evidencia de su
anterior existencia.
En definitiva, se trata de un programa diseñado para dar
lugar a errores, habiéndose programado estos errores de
forma intencionada.
Estos virus se contagian de un ordenador a otro por varias
vías:
• Por intercambio de disquetes infectados desde un
ordenador contaminando a otro "limpio".
• A través del correo electrónico, o documentos
infectados -virus de macro-.
• A través de las redes.
• A través de las conexiones realizadas vía módem
cuando se ejecuta algún programa que ha sido
enviado a un ordenador "limpio".
Para evitar esta amenaza se utilizan programas específicos
denominados antivirus, que son capaces de detectar un
intento de infección en un ordenador que estaba libre de
virus. Estos antivirus trabajan también en las redes, avisando
de cualquier actividad sospechosa que tenga lugar.
TEMA 2 - Los sistemas de comunicación (II) 93
33. Formación en Seguridad - Área Instrumental
c)
Troyanos
Los troyanos son programas que en principio parecen
totalmente inofensivos -normalmente se presentan como
utilidades- pero en cuyo interior esconden partes de
código vírico, que dentro del ordenador se ensamblan
automáticamente conformando el virus.
También pueden ocultar en su interior órdenes que
ejecuten actividades dañinas para la integridad de la
información, una vez se hayan ejecutado dentro de un
sistema concreto.
Otra definición de troyano es aquel programa, que
normalmente es grabado mediente engaño, y que permite
el control y administración remota del sistema infectado.
d)
Bombas lógicas
Utilizadas en numerosas ocasiones por programadores
despechados, consisten básicamente, en ejecutar una serie
de
instrucciones
determinadas
y
previamente
programadas, cuya finalidad es afectar negativamente al
sistema.
Algunas de estas instrucciones son borrar el disco duro,
cuando ha sucedido un hecho determinado durante un
número de veces concreto: un número “X” de encendidos
del ordenador, una fecha determinada, un número
determinado de pulsaciones, etc.
e)
Riesgos de seguridad en PC´S
Los PC´s presentan un serio problema de seguridad lógica,
sin hablar de la posibilidad del robo de los equipos o
partes de los mismos.
94 TEMA 2 - Los sistemas de comunicación (II)
34. Formación en Seguridad - Área Instrumental
Este problema de seguridad lógica es debido a su total
carencia de medidas de seguridad implementadas en los
propios sistemas operativos, al menos los más utilizados de
forma habitual como son el MS-DOS o las diferentes
versiones de Windows -dejando aparte Windows NT y
Windows 2000-. Esto implica la necesidad de recurrir a
utilidades externas para cumplir los tres puntos de la
seguridad informática.
Hay una serie de medidas estándar, presentes en casi
todos los equipos -aunque a veces no se utilicen- como
son:
• La utilización de la cerradura colocada en la caja del
PC y que no es otra cosa más que un conmutador
eléctrico que actualmente está desapareciendo por
un problema de costes.
• La activación de una contraseña en la BIOS.
Si el PC carece de estos dos mecanismos de seguridad y
cualquier persona puede entrar en el sistema operativo,
podrá borrar, copiar, abrir o manipular cualquier tipo
información que se encuentre en el ordenador.
Para evitarlo, se utilizan programas específicos de
seguridad, que impiden la utilización de la información sin la pertinente autorización- o que incluso permiten
aislar totalmente el ordenador. Normalmente estos
programas establecen una jerarquía de accesos, de forma
que hay un administrador que es el que gestiona los
permisos de acceso (y/o manipulación) de la información.
En cualquier caso, suele ser habitual la presencia de
programas que generan un histórico sobre la utilización
del ordenador, por lo que no es nada aconsejable el
utilizar los posibles ordenadores de los servicios para
actividades que no tengan nada que ver con el trabajo
desempeñado.
TEMA 2 - Los sistemas de comunicación (II) 95
35. Formación en Seguridad - Área Instrumental
96 TEMA 2 - Los sistemas de comunicación (II)
36. Formación en Seguridad - Área Instrumental
5. Aplicaciones informáticas
Las aplicaciones informáticas se han introducido en todos los sectores
y ámbitos, por lo que también han sido acogidas en el campo de la
seguridad.
Gracias a la informática, existen los centros de control informatizados
que ayudan a realizar las tareas de vigilancia del personal de
seguridad privada, ya que a través de cámaras situadas en puntos
estratégicos, el Vigilante puede tener controlado todo un edificio sin
tener que moverse de un espacio determinado, salvo en el caso de
que existan movimientos sospechosos, en que haya que verificar lo
que ocurre, o intervenir.
Un Vigilante de Seguridad encargado de la vigilancia de las
instalaciones de una Entidad Bancaria, trabaja desde una sala en la
que se encuentran pantallas que reflejan todos y cada uno de los
movimientos que se realizan en ese Banco, en distintas secciones del
mismo.
Ahora bien, a pesar de los grandes avances tecnológicos, siempre es
necesaria la supervisión y el control del ser humano. Así, un circuito
de control puede detectar algún elemento sospechoso pero es el ser
humano, el Vigilante, el que debe observarlo y actuar en
consecuencia.
Los últimos avances tecnológicos en materia de seguridad, para
facilitar la tarea del Vigilante son los que se describen en el siguiente
cuadro.
Sistemas de vigilancia por circuito cerrado de televisión.
Sistemas de detección de incendios.
Sistemas de detección de intrusión.
Sistemas de control de accesos.
Todos estos sistemas, no excluyentes entre sí, constituyen las llamadas
Centrales de Control inteligentes.
A continuación pasamos a describir cada una de estos sistemas.
TEMA 2 - Los sistemas de comunicación (II) 97
37. Formación en Seguridad - Área Instrumental
5.1. Sistemas de vigilancia por circuito cerrado de
televisión (CCTV)
El circuito cerrado de televisión es el conjunto de cámaras que
captan imágenes en una determinada zona de seguridad.
Los servicios que estos sistemas prestan al Vigilante de Seguridad son
muchos y muy útiles, destacando los que aparecen en la siguiente
tabla.
SERVICIO
DESCRIPCIÓN
Reproducción de
imagen
Gracias a unos microprocesadores que ajustan los
distintos parámetros de la cámara se permite una
reproducción exacta y nítida del objeto o persona en
cuestión, independientemente de la posición,
claroscuros...
Grabación de varias
cámaras en una cinta
de vídeo
Gracias a los multiplexores automáticos, se permite
grabar y posteriormente visionar, lo que han filmado
distintas cámaras en un periodo de tiempo de 24
horas. Todo en una misma cinta de vídeo. La visión se
puede realizar de una sola cámara o de varias a la
vez, reflejándose en la pantalla pequeños cuadrantes.
Impresión de
imágenes
Las videoimpresoras permiten imprimir con calidad
fotográfica, imágenes de grabaciones de vídeo, ya sea
en blanco y negro o en color.
Los CCTV también permiten verificar las alarmas que han sido
detectadas por otros sistemas de seguridad.
98 TEMA 2 - Los sistemas de comunicación (II)
38. Formación en Seguridad - Área Instrumental
En un edificio custodiado por un Vigilante de Seguridad se dispara la
alarma de fuego, y es a través de este circuito cerrado de televisión
como el Vigilante inspecciona las distintas zonas del recinto para
encontrar el lugar del incendio.
TEMA 2 - Los sistemas de comunicación (II) 99
39. Formación en Seguridad - Área Instrumental
5.2. Sistemas de detección de incendios
Estos sistemas surgen para supervisar continuamente las distintas
instalaciones de un edificio, recinto..., y en caso de incendio se
analizarán las distintas imágenes de las cámaras para localizar el
incendio y realizar las acciones recogidas en el Plan de Emergencia.
Los sistemas de detección de incendios suelen estar compuestos por
los elementos que se reflejan en el siguiente gráfico.
Detectores analógicos.
De humos, infrarrojos…
Programas de gráficos.
CCTV para verificar y
evaluar la situación real.
Bomberos.
ELEMENTOS
Policías.
Comunicación automática.
Equipos de extinción.
Personal de seguridad.
Telemandos de control
remoto.
100 TEMA 2 - Los sistemas de comunicación (II)
40. Formación en Seguridad - Área Instrumental
Los telemandos, en caso de incendio, son muy importantes porque
realizan funciones de forma automática liberando al Vigilante de
Seguridad para realizar las acciones determinadas en el MFO (Manual
de Funcionamiento Operativo) derivando su actuación a otros
aspectos.
Entre las funciones que realizan los telemandos destacan las
siguientes:
Enviar ascensores a la planta baja.
Cerrar puertas cortafuegos.
Liberar puertas para facilitar la evacuación.
Controlar la iluminación.
Desconectar el aire acondicionado.
Rearme de las centrales de alarma.
Extinción automática del fuego.
5.3. Sistemas de detección de intrusión
Estos sistemas, para detectar si existen intrusos en un edificio, han
permitido reducir las molestias causadas a las personas y las falsas
alarmas. Ahora, y gracias a estos sistemas, antes de actuar ante una
persona sospechosa, se espera hasta el final, observando sus
movimientos y actuando bajo cierta seguridad a no equivocarse, así
como ganar el tiempo suficiente como para avisar a las Fuerzas y
Cuerpos de Seguridad y permitir la llegada de las mismas al lugar del
incidente.
TEMA 2 - Los sistemas de comunicación (II) 101
41. Formación en Seguridad - Área Instrumental
Entre los elementos que componen estos sistemas destacan los que
aparecen en el siguiente gráfico.
Sistemas de control automático de rondas en
tiempo real.
Sistemas inteligentes de protección perimetral.
Sistemas inteligentes de protección interior.
ELEMENTOS DE
LOS SISTEMAS DE
DETECCIÓN DE
INTRUSOS
Posición detallada de alarma en un mapa de
pantalla del operador.
Seguimiento de la intrusión mediante CCTV.
Presentación en pantalla y registro de vídeo de los
distintos sucesos.
Neutralización de la intrusión a través de un
bloqueo de puertas y envío de personal
especializado.
102 TEMA 2 - Los sistemas de comunicación (II)
42. Formación en Seguridad - Área Instrumental
5.4. Sistemas de control de accesos
Los sistemas de control de accesos permiten al Vigilante detectar el
movimiento de personas, vehículos, objetos y manipulación remota
de una puerta, tal y como se refleja en la siguiente tabla.
MOVIMIENTOS A DETECTAR
MEDIOS
Personas
• Equipos de elaboración instantánea de tarjetas
identificativas con datos y fotografía impresa.
• Tarjetas inteligentes de banda magnética.
• Comprobación automática para que dos personas
no entren a la vez con una misma tarjeta.
• Comprobación de rasgos faciales a través de vídeo
imagen.
• Controles de acceso biométricos: impresión
dactilar, forma de la mano...
Vehículos
• Lectura digitalizada de matrícula.
• Consulta en base de datos de libre acceso.
• Lazos sensores enterrados para detectar vehículos
autorizados o no.
Objetos
• Rayos X.
• Detectores de metales.
• Detectores de explosivos.
Manipulación remota
de puertas.
• Decodificar e identificar llaves electrónicas.
• Telemandos radio e infrarrojos. (El ordenador
recibe una señal, si la identifica abre la puerta, y si
no la mantiene cerrada).
TEMA 2 - Los sistemas de comunicación (II) 103
43. Formación en Seguridad - Área Instrumental
5.5. Otros sistemas complementarios
Los Centros de control inteligente pueden desarrollar otros sistemas
complementarios, entre los que destacan:
Control de horarios.
Control de tiempos de permanencia.
Buscapersonas.
Intercomunicación.
Megafonía.
Registro de Comunicaciones.
Control de la Climatización.
Control de la iluminación.
Control de ascensores.
104 TEMA 2 - Los sistemas de comunicación (II)
44. Formación en Seguridad - Área Instrumental
6. Aplicaciones informáticas especificas de
SECURITAS
Cada vez es más habitual la existencia de aplicaciones informáticas
especialmente diseñadas para seguridad, aplicaciones que van desde
aspectos meramente operativos tales como la elaboración de
cuadrantes, control de uniformidad, etc., a otras que tienen como
finalidad el control de los medios técnicos de seguridad (dentro del
concepto de centralización de sistemas) y que mediante la utilización
de equipamientos informáticos es posible el control y la gestión de
los medios de control de accesos, sistemas de CCTV, elaboración de
listados, creación de bases de datos, etc.
SECURITAS posee una serie de programas de seguridad que gestionan
los diferentes aspectos que requiere una empresa de seguridad en sus
diferentes vertientes: transporte de fondos, vigilancia y sistemas. La
importancia de conocer estas aplicaciones radica en que cabe la
posibilidad de tener que utilizar alguna de ellas en nuestros servicios
respectivos.
TEMA 2 - Los sistemas de comunicación (II) 105
45. Formación en Seguridad - Área Instrumental
6.1. Sistema Integrado Informatizado SIS
Recibe el nombre de SIS (Sistema Integrado Informatizado) la
aplicación que es el núcleo común del que parten todas las demás
aplicaciones específicas, formando de esta forma un entorno
integrado en el que los diversos programas pueden intercambiar
datos entre ellos, como son el VISAD y el G.R.S.
a)
VISAD es una aplicación diseñada para tratar la
información que se requiere en un control de accesos, para
elaborar las acreditaciones necesarias para moverse por las
áreas autorizadas de un servicio concreto y para poder
consultar posteriormente los datos que se han introducido
en el programa.
De este modo, bastará con introducir el apellido de
cualquier persona que visite habitualmente la instalación
para que aparezcan de forma automática todos sus datos,
así como los de la persona que recibe la visita
(departamento al que pertenece, si es necesario que la
visita la recoja su secretaria, qué bultos o paquetería
puede portar para entrar en la instalación, etc.).
Como todos los programas informáticos, se puede realizar
un seguimiento estadístico de los datos contenidos en la
base, por ejemplo el número de visitas de una persona, de
un departamento, lugares de acceso, tipo de paquetes que
habitualmente se portan, etc.
106 TEMA 2 - Los sistemas de comunicación (II)
46. Formación en Seguridad - Área Instrumental
b)
El sistema G.R.S. es una herramienta informatizada
confeccionada para la realización de rondas, en las que en
lugar de utilizarse un reloj y llaves de fichar, se deben leer
-con un lector- unas etiquetas situadas en diversos puntos
de la instalación.
Este sistema tiene la ventaja de que los datos de las
etiquetas, así como las incidencias que puedan existir,
quedan almacenadas en un PC y pueden ser
posteriormente volcados en soporte papel, en un disquete
o incluso -a través de módem- por la línea telefónica,
enviándolos al cliente directamente.
El sistema G.R.S. esta concebido para realizar las
siguientes funciones:
FUNCIONES DEL SISTEMA G.R.S.
1. Confección de Informes para nuestros clientes en los que se puede filtrar
que tipo de información se les va a dar. Basándose en esta información se
pueden realizar:
• Informes de Incidencias.
• Estadísticas.
2. Examinar el trabajo de los Vigilantes realizado durante las rondas:
• Control de desviaciones.
• Tiempo utilizado en las rondas.
3. Planificación de zonas.
4. Generar los informes de incidencias (Libreta de informes) a través de una
serie de etiquetas de diversos tipos:
• Etiquetas especificas.
• Etiquetas de incidencias.
• Etiquetas de acción
TEMA 2 - Los sistemas de comunicación (II) 107
47. Formación en Seguridad - Área Instrumental
c)
El programa SPES (Software de Procedimiento de
Emergencia Securitas) es un software dedicado
específicamente a la gestión de emergencias en cualquier
instalación.
Procedimientos a seguir en caso de emergencia.
Organización y planificación de simulacros.
SOFTWARE
GESTIONA
Registro histórico de actuaciones.
Plan de mantenimiento de los equipos.
108 TEMA 2 - Los sistemas de comunicación (II)
48. Formación en Seguridad - Área Instrumental
Al mismo tiempo permite -en base a la información
almacenada- tomar una serie de decisiones para hacer
frente a una situación de emergencia, contingencia o
crisis:
• Seleccionar el método más idóneo de actuación,
adecuado a cada situación especifica.
• Consultar planos -y contenidos- en tiempo real.
• Consulta de la base de datos.
• Registro de las incidencias producidas, tanto en los
simulacros como en las situaciones reales.
TEMA 2 - Los sistemas de comunicación (II) 109
49. Formación en Seguridad - Área Instrumental
6.2. Securitas On Line (SOL)
En la actualidad, sobre todo en los modernos edificios "inteligentes"
la gestión de los medios técnicos activos ha aumentado en
complejidad -tanto por el número, como por la diversidad de los
sensores- por lo que ya no basta con una central local de alarmas para
controlarlos convenientemente.
Como en tantas otras facetas, la informática ha revolucionado los
sistemas de control y actuación de los medios técnicos -tanto activos,
como pasivos- por lo que en la actualidad existen programas capaces,
no solo de recibir señales, si no de interactuar con los dispositivos de
seguridad -y otros- presentes en la instalación, utilizando solamente
el ratón para acceder a todas sus posibilidades.
A los programas de este tipo pertenece SOL (Securitas On Line), que
desde un entorno gráfico tipo Windows permite:
La recepción de alarmas
El control del CCTV
Encendido/apagado de luces
Corte/apertura de válvulas
La elección y puesta en marcha de señales megafónicas de
emergencia
Control de los puntos de control de accesos
Lectores de tarjetas, de turnos de trabajo, etc., enviando
las señales adecuadas a los actuadores.
110 TEMA 2 - Los sistemas de comunicación (II)
50. Formación en Seguridad - Área Instrumental
El programa genera un histórico de todas las alarmas recibidas y de
las actuaciones que se han tomado frente a cada una de ellas.
Resumen
En función de los contenidos que consideres más relevantes, y los
esquemas realizados, desarrolla un resumen en el que se recojan los
conceptos más importantes. Esta tarea te permitirá una mayor
comprensión de las distintas informaciones.
TEMA 2 - Los sistemas de comunicación (II) 111
51. Formación en Seguridad - Área Instrumental
112 TEMA 2 - Los sistemas de comunicación (II)
52. Formación en Seguridad - Área Instrumental
Resumen
La informática es la ciencia que tiene como fin el
tratamiento de la información, entendiendo por ésta el
conjunto de datos disponibles sobre un suceso
determinado y en un momento concreto y que son
susceptibles de un tratamiento automatizado.
Los ordenadores están compuestos por dos elementos, el
hardware (conjunto de dispositivos físicos del ordenador)
y el software (conjunto de programas que se cargan y
gestionan los dispositivos del ordenador). Ambos tipos de
elementos son necesarios y dependientes entre sí.
El sistema operativo es el conjunto de programas que
efectúa la gestión de los procesos básicos de un sistema
informático y que permite la normal ejecución del resto de
las operaciones.
WINDOWS constituye el sistema operativo más utilizado
en la actualidad.
Existen distintas aplicaciones de la informática en el
ámbito de la seguridad, entre las que destacan: Sistemas
de vigilancia, sistemas de detección de incendios, sistemas
de detección de intrusión, sistemas de control de accesos,
y otros sistemas complementarios.
El circuito cerrado de televisión es el conjunto de cámaras
que captan imágenes en una determinada zona de
seguridad.
El sistema de detección de incendios, permite al Vigilante
tener todas las instalaciones de un edificio controladas.
El sistema de control de acceso amplía su campo de
investigación a personas, vehículos, objetos y manipulación
remota de puertas.
Los sistemas autónomos están compuestos por un
ordenador y sus periféricos, mientras que las conexiones
en red son la unión de dos ordenadores o unidades que
trabajan y comparten información.
TEMA 2 - Los sistemas de comunicación (II) 113
53. Formación en Seguridad - Área Instrumental
Las conexiones en red pueden darse dentro de un mismo
edificio (red de área local) o en edificios distintos (red de
área amplia).
Las redes locales tienen como ventajas: aumento de la
productividad, reducción de los costes del equipo,
aumento del nivel de comunicación y simplicidad de
gestión.
114 TEMA 2 - Los sistemas de comunicación (II)
54. Formación en Seguridad - Área Instrumental
Prueba de autocomprobación
1.
¿Qué es el software?:
a)
b)
Conjunto de instrucciones que se ejecutan sobre el
hadrware.
c)
2.
Componentes físicos que conforman un ordenador.
Conjunto de instrucciones que recogen peticiones de las
aplicaciones.
El BIOS (Basic Imput Output System) es:
a)
b)
La memoria temporal que está a disposición de los
programas.
c)
3.
El primer elemento que se activa cuando se enciende el
ordenador.
La placa madre que tiene un circuito impreso sobre la que
se montan los componentes electrónicos.
Una de las misiones de los sistemas operativos es:
a)
b)
Servir de anexo entre errores y memoria.
c)
4.
Manejar errores y reiniciaciones.
Planificar y asignar servicios básicos como imprimir,etc...
Cuando dos ordenadores están conectados en distintos edificios
lo llamamos:
a)
LAN (Local Area Network) o red de área local.
b)
WAN (Wide Area NetworK) o red de área amplia.
c)
Ninguna de las dos es correcta.
TEMA 2 - Los sistemas de comunicación (II) 115
55. Formación en Seguridad - Área Instrumental
5.
Una de las ventajas de las redes locales es:
a)
b)
Aumento de los costes de los equipos.
c)
6.
Disminución de la gestión.
Aumento del nivel de comunicación.
La seguridad informática es:
a)
b)
Conjunto de sistemas operativos que ayudan a eliminar
riesgos de permeabilidad de los datos.
c)
7.
Una forma de evitar riesgos innecesarios de cara la
elaboración de programas informáticos.
Conjunto de sistemas y procedimientos que garantizan la
confidencialidad, integridad y disponibilidad de la
información.
Uno de los riesgos de seguridad informática es:
a) Sabotaje.
b) Deterioro de ordenadores.
c) Programas quedan obsoletos.
8.
¿Para qué sirve el sistema G.R.S. de SECURITAS?:
a)
b)
Para controlar incendios.
c)
9.
Para controlar intrusos.
Para realizar rondas.
El programa SPES es un software dedicado a:
a)
Gestión de recursos de seguridad en cualquier instalación.
b)
Gestión de emergencias en cualquier instalación.
c)
Desarrollo de rondas de vigilancia de cualquier instalación.
116 TEMA 2 - Los sistemas de comunicación (II)
56. Formación en Seguridad - Área Instrumental
10.
El programa SOL permite entre otras cosas:
a)
Enseñanza de la informática a los Vigilantes de seguridad,
control de CCTV.
b)
Recepción de alarmas, control del CCTV, control de puntos
de control de accesos.
c)
Consultar planos y contenidos en tiempo real, consultar la
base de datos, registro de incidencias.
TEMA 2 - Los sistemas de comunicación (II) 117
57. Formación en Seguridad - Área Instrumental
Soluciones a los Ejercicios de Autocomprobación
PREGUNTA
SOLUCIÓN
LOCALIZACIÓN
1
b)
APDO. 1
2
a)
APDO. 1
3
a)
APDO. 2
4
b)
APDO. 3
5
c)
APDO. 3
6
c)
APDO. 4
7
a)
APDO. 4
8
c)
APDO. 6
9
b)
APDO. 6
10
b)
ADPO. 6
118 TEMA 2 - Los sistemas de comunicación (II)
58. Formación en Seguridad - Área Instrumental
Lista de chequeo de tareas y objetivos
Chequeo de las tareas de la unidad.
He leído la información con detenimiento.
He subrayado la información relevante.
He desarrollado el esquema de contenidos.
He realizado el resumen.
He completado la prueba de autocomprobación.
Chequeo de los objetivos de la unidad didáctica.
Identificar los distintos componentes de un ordenador y
describir las funciones de cada parte.
Diferenciar entre los sistemas operativos más utilizados y
analizar sus diferenciar para conocer cual es el más
adecuado.
Analizar los distintos sistemas o aplicaciones de la
informática en el campo de la seguridad, para valorar la
aportación que realizan a dicho sector.
Describir la composición de los sistemas autónomos y las
conexiones en red, así como los tipos existentes.
Evaluar situaciones reales de conexiones en red y analizar
si realmente se cumplen las ventajas citadas.
TEMA 2 - Los sistemas de comunicación (II) 119
59. Formación en Seguridad - Área Instrumental
120 TEMA 2 - Los sistemas de comunicación (II)
60. Formación en Seguridad - Área Instrumental
Anexo
Esquema 1. Elementos de un ordenador.
Unidad central.
Hardware.
Memoria central.
Unidad Aritmética-lógica.
Software.
ELEMENTOS
DE UN
ORDENADOR
Programas, sistemas operativos.
MS-DOS.
Más
utilizados.
Windows.
Planificar, cargar,
iniciar y supervisar
la ejecución de los
programas.
Sistemas
operativos.
Asignar memoria
y dispositivos de
salida.
Manejar errores
y reiniciarse.
Funciones.
Gestionar
interrupciones
del ordenador.
Servir de interface
hombre-máquina.
Servicios básicos.
TEMA 2 - Los sistemas de comunicación (II) 121
61. Formación en Seguridad - Área Instrumental
Esquema 2. Conexiones en red
¿Qué son?
Unión de varios ordenadores para
trabajar conjuntamente y
compartir información.
Redes de área local.
Tipos.
Redes de área amplia.
CONEXIONES
EN RED
Aumento de la productividad.
Reducción de los costes de equipo.
Ventajas de
redes locales.
Aumento del nivel de la
comunicación.
Simplicidad de gestión.
122 TEMA 2 - Los sistemas de comunicación (II)
62. BANCA
GRA
INDUST N
RIA
PEQU
INDUS EÑA
TRIA
RCIO
NUES
TRO M
Securitas Seguridad España, S.A.
c/ Arrastaría, 21 - Polígono Las Mercedes
28022 Madrid
www.securitas.es
Formación
en Seguridad
COME
HOGA
R
ERCA
DO
APRENDIZAJE EN
EDIFICIOS BANCARIOS