SlideShare una empresa de Scribd logo
Á
R
E
A
I
N
S
T
R
U
M
E
N
T
A
L

Securitas Seguridad España, S.A.
c/ Arrastaría, 11 - Polígono Las Mercedes
28022 Madrid
www.securitas.es

Formación
en Seguridad

SISTEMAS DE COMUNICACIÓN (II)
Formación en Seguridad - Área Instrumental

TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II)

Índice
INTRODUCCIÓN
OBJETIVOS
ESQUEMA DE CONTENIDOS
1. LA INFORMÁTICA
1.1. Concepto de informática
1.2. ¿Qué es el hardware y software?
2. SISTEMAS OPERATIVOS
2.1. Entornos carácter
2.2. Entornos gráficos
3. REDES INFORMÁTICAS
4. LA SEGURIDAD Y LA INFORMÁTICA
4.1. Concepto de seguridad informática
4.2. Tipos de seguridad
4.3. Riesgos presentes en la seguridad informática
5. APLICACIONES INFORMÁTICAS
5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV)
5.2. Sistemas de detección de incendios
5.3. Sistemas de detección de intrusión
5.4. Sistemas de control de accesos
5.5. Otros sistemas complementarios
TEMA 2 - Los sistemas de comunicación (II) 63
Formación en Seguridad - Área Instrumental

6. APLICACIONES INFORMÁTICAS ESPECIFICAS DE SECURITAS
6.1. SIS
6.2. SOL
RESUMEN
PRUEBA DE AUTOCOMPROBACIÓN
ANEXO

64 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Introducción
La informática constituye una de las herramientas más utilizadas por
un Vigilante de Seguridad en muchos de los puestos que desempeña,
por ello, se hace necesario tener un conocimiento de la misma.
En un primer punto desarrollaremos lo que es la informática, los
conceptos hardware y software, así como en qué consisten los
sistemas operativos más utilizados.
A continuación veremos qué son los sistemas autónomos y la
conexión a red, sus tipos y las ventajas de las redes locales.
En el punto número cuatro de esta unidad didáctica se explicará la
importancia de la seguridad en la informática, los tipos de seguridad
existentes y los riesgos que aparecen debido a la falta de seguridad
informática.
Por último, pero no menos importante, se aplicará todos los
conocimientos adquiridos anteriormente en los sistemas de vigilancia
por circuito cerrado de televisión, detección de incendios, detección
de intrusos y control de accesos, así como los sistemas propios de
SECURITAS.
Se complementará esta unidad con la exposición de un breve
resumen en el que se reflejen los contenidos más relevantes. También
se incluyen una prueba de autocomprobación y un anexo, donde se
recogen los esquemas solicitados a lo largo de la exposición de
contenidos.

TEMA 2 - Los sistemas de comunicación (II) 65
Formación en Seguridad - Área Instrumental

Objetivos
Identificar los distintos componentes de un ordenador y
describir las funciones de cada parte.
Diferenciar entre los sistemas operativos más utilizados y
analizar sus diferencias para conocer cual es el más
adecuado.
Analizar los distintos sistemas o aplicaciones de la
informática en el campo de la seguridad, para valorar la
aportación que realizan a dicho sector.
Describir la composición de los sistemas autónomos y las
conexiones en red, así como los tipos existentes.
Evaluar situaciones reales de conexiones en red y analizar
si realmente se cumplen las ventajas citadas.

66 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Esquema de contenidos
Concepto.

Hardware.
Componentes.
Software.

MS-DOS.
Sistemas
operativos.
Windows.

INFORMÁTICA

Sistemas
autónomos.

Tipos.
Seguridad.
Riesgos.

CCTV.

Incendios.

Aplicaciones.

Detección de intrusos.

Control de accesos.

SIS.
SECURITAS.
SOL.

TEMA 2 - Los sistemas de comunicación (II) 67
Formación en Seguridad - Área Instrumental

68 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

1. La informática
Desde la aparición de los primeros ordenadores (enormes máquinas
de válvulas, tan grandes como una manzana de edificios), hasta
nuestros días, la informática a completado un camino ascendente
durante el cual, los equipos se han hecho cada vez más pequeños,
mientras que su potencia de proceso ha aumentado de forma
inversamente proporcional (menos tamaño, más potencia).
En la actualidad nos resulta muy difícil -casi imposible- pensar en una
sola actividad humana en la que los ordenadores -la informática- no
este involucrada de alguna forma.
Esta utilización masiva conlleva también una serie de problemas
importantes, desde el punto de vista de la seguridad. Pero antes de
entrar en el tema conviene aclarar un error importante en el que a
veces se suele incurrir: la aparición y posterior desarrollo de la
informática no ha traído la aparición de nuevos delitos; son los
delitos "de siempre" perpetrados con mayor facilidad -e incluso a
mayor escala- gracias a las facilidades que brindan los procesos
informáticos.
Se puede hurtar una cantidad de dinero a través de la sustracción de
los céntimos -antes de la aparición del redondeo- aprovechando las
facilidades que daban los ordenadores de las Entidades de Crédito
para llevarla a cabo. Pero esta técnica no fue ningún delito de nueva
aparición propiciado por los procesos informáticos. Ha existido desde
siempre, solo que antes no se llamaba "técnica del salami", si no
"sisar".

1.1. Concepto de informática
La informática es el conjunto de medios que llevan a cabo el
tratamiento automático de la información.
La información, desde el punto de vista de los procesos
informáticos, es el conjunto de datos disponibles sobre un
suceso determinado y en un momento concreto y que son
susceptibles de un tratamiento automatizado.

TEMA 2 - Los sistemas de comunicación (II) 69
Formación en Seguridad - Área Instrumental

En cualquier caso los procesos informáticos se consideran como una
actividad de apoyo y subsidiarios de otras técnicas o ciencias.

1.2. ¿Qué es el hardware y software?
Para poderse realizar de forma correcta, los procesos informáticos
necesitan del concurso de dos elementos imprescindibles: el software
y el hardware. Sin ellos es totalmente imposible realizar ningún
proceso automatizado de datos. Pero, ¿qué son el software y el
hardware?.
Se denomina hardware a todos los componentes físicos que
conforman un ordenador, tales como discos duros, módulos de
memoria, disqueteras, circuiteria electrónica (placa madre), etc.,
y los periféricos que acompañan a los equipos informáticos tales
como ratón, impresora, teclado...

División del hardware

Dispositivos que
suministran datos o
información
(Elementos de entrada
de datos).

Unidad
CENTRAL
de Proceso

Dispositivos de salida
de datos.

La Unidad Central de Proceso (Central Process Unit) es la que
determina la velocidad del proceso. Está compuesta por tres
elementos: Unidad Central, Memoria central y Unidad
Aritmética-lógica.

70 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Cada uno de estos tres elementos tiene unas funciones y unas
características que vamos a ver a continuación:
Unidad Central:
Supervisa y distribuye las tareas a realizar por el resto de
los elementos que constituyen el ordenador. Su velocidad
de proceso se mide en MHz.
Memoria Central:
En ella se almacenan los datos que se están ejecutando en
ese momento en la CPU. Esta memoria esta dentro de la
propia CPU, no es la memoria RAM.
Unidad Aritmética-lógica:
Elemento especializado en realizar operaciones
aritméticas de forma que descarga a la Unidad Central de
estas operaciones.
Fundamentalmente el proceso tiene lugar de la siguiente forma:
Se introducen
los datos a
través de los
dispositivos de
entrada.

Los datos se
tratan en la CPU
y utilizando la
memoria RAM.

Los datos se
almacenan en
la memoria del
disco duro.

Los datos se
muestran a
través de los
dispositivos de
salida.

La memoria RAM (Ramdon Access Memory) es una memoria
temporal que está a disposición de los programas que se están
ejecutando y cuyos datos pueden ser leídos y/o modificados.
Es una memoria muy rápida, pero que tiene dos problemas:
Es muy cara.
Los datos archivados en ella se pierden en cuanto se apaga
el ordenador.
Para evitar este último problema los datos se almacenan en soportes
magnéticos: el disco duro y/o los disquetes.

TEMA 2 - Los sistemas de comunicación (II) 71
Formación en Seguridad - Área Instrumental

Dentro de un ordenador encontramos los siguientes componentes:
Una placa madre (mother board) que tiene un circuito
impreso y sobre la que se montan el resto de los
componentes electrónicos que constituyen el hardware del
ordenador. Sobre esta placa están situados:
• Los bancos de memoria RAM.
• La memoria caché, que es una memoria -más rápida
que la RAM- y que actúa como un tampón entre la
memoria principal de la CPU y la memoria RAM.
• Las controladoras de las disqueteras y de los discos
duros.
• Los slots de expansión sobre los que se "pinchan" las
tarjetas "dedicadas" (V.g.: las encargadas de
visualizar la imagen en el monitor, enviar datos a la
impresora, y en general a los dispositivos de
ampliación, tanto de salida como de entrada)
• El chipset -conjunto de chips- que se encarga de las
funciones básicas de control de todos los elementos
constitutivos del hardware del sistema.
• La BIOS, de la cual hablaremos más adelante.
• Y otra serie de elementos como batería de la BIOS,
jumpers de control, etc.
La placa, junto con la fuente de alimentación, y otros
elementos necesarios, sobre todo para dar información al
usuario o para futuras ampliaciones de discos duros,
unidades de CD-ROM, disqueteras, se monta en una caja
que puede tener el formato de torre, semitorre, gran torre
o sobremesa.
El software o programas informáticos, que no son otra cosa más
que el conjunto de instrucciones que se ejecutan sobre el hardware
y se ocupan de realizar las tareas para las que han sido diseñados.

72 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Estos programas se encuentran en diferentes soportes: disco duro cuando están en el interior del ordenador-, disquetes, CD-ROM, etc.
En definitiva, el software no es otra cosa más que los programas de
los que dispone el ordenador para tratar la información dada por el
usuario al sistema.
En la actualidad existen gran cantidad de aplicaciones: de gestión,
bases de datos, procesadores de texto y aplicaciones especificas:
tratamiento gráfico, de vídeo, calculo, diseño, etc.
Una vez vistos los diferentes componentes necesarios para que se
pueda realizar el proceso informático, hay que ver como se
interrelacionan ambos grupos de elementos.
El primer elemento que se activa, cuando se enciende un ordenador,
es una serie de programas que están situados en la BIOS (Basic Imput
Ouput System). Este conjunto de programas comprueba los distintos
elementos físicos (hardware) con los que cuenta el ordenador:
memoria, disqueteras, disco duro, etc., para comprobar su existencia
o detectar cualquier nuevo componente que se haya añadido. La
BIOS no es más que un "chip" que se encuentra integrado en la placa
base y que está alimentado eléctricamente por una pequeña pila
situada en la misma.
Una vez ha comprobado con qué hardware cuenta el ordenador, se
pasa el control a dos ficheros que ya están situados en el disco duro o el disquete- estos ficheros son el Autoexec.bat y el Config.sys que
tienen unas instrucciones, que básicamente consisten en cargar una
serie de programas que forman parte del sistema operativo, en los
antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos
necesarios (versiones de Windows 9x y superiores)
El teclado español, los controladores de CD, ratón y programas que
quedan residentes en memoria.
Finalmente el sistema queda en disposición de ejecutar cualquier
instrucción que se le dé a través del sistema operativo, gracias a un
fichero el Command.com que se ocupa de traducir las instrucciones
que le da el usuario a un lenguaje comprensible por la CPU. Este
procedimiento es el que tiene lugar en aquellos ordenadores que
tienen como sistema operativo el MS-DOS o Windows. A partir de ese
momento, el ordenador esta ya preparado para procesar los datos
que solicite el usuario.

TEMA 2 - Los sistemas de comunicación (II) 73
Formación en Seguridad - Área Instrumental

Elabora un esquema en el que se reflejen los contenidos más
relevantes de los elementos de un ordenador. En el esquema 1 del
anexo se ofrece una muestra de cómo podría resultar este.
Unidad central.

ELEMENTOS
DE UN
ORDENADOR

Más
utilizados.

Planificar, cargar,
iniciar y supervisar
la ejecución de los
programas.

Funciones.

Servir de interface
hombre-máquina.

74 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

2. Sistemas operativos
Hasta ahora hemos visto los diferentes elementos constitutivos de un
ordenador, y como se relacionan entre sí. Dentro del software hemos
visto que existen diferentes programas y uno de ellos -imprescindiblees el sistema operativo.
Para darnos cuenta de su importancia es necesario que tengamos en
cuenta que sin el sistema operativo, el resto de las aplicaciones no
podrían acceder al hardware, siendo por tanto inútiles.
Un sistema operativo tiene la misión de recoger las peticiones de las
aplicaciones y traspasarlas al hardware, constituyendo, además, un
interface hombre-máquina. El sistema operativo se ocupa también de
gestionar la estructura de la información de manera que las
aplicaciones puedan acceder a ella sin ningún problema.
LOS SISTEMAS OPERATIVOS SE ENCARGAN DE
• Planificar, cargar, inicializar y supervisar la ejecución de
programas.
• Asignar memoria, unidades de entrada y salida y otros
dispositivos del sistema.
• Manejar errores y reinicializaciones.
• Gestionar las interrupciones del ordenador.
• Servir de interface hombre-máquina.
• Dar los servicios básicos; formatear, imprimir, controlar el
teclado, el disco duro, etc.

De esta forma, las aplicaciones sólo se ocupan de realizar las tareas
para las que han sido diseñadas, puesto que de los servicios básicos se
ocupa el sistema operativo.

TEMA 2 - Los sistemas de comunicación (II) 75
Formación en Seguridad - Área Instrumental

2.1. Entornos carácter
Los primitivos sistemas operativos de los PC (Personal Computer) se
denominaban "entornos carácter" ya que las instrucciones se les
debían dar a través del teclado, mediante comandos escritos en
pantalla. Los monitores apenas eran un lienzo negro, en el que se
intuían, más que verse, algunos caracteres.
El único indicativo de qué el sistema estaba operativo era el inductor
del sistema que solamente informaba en qué unidad nos
encontrábamos (C>_ habitualmente el primer disco duro).
En esta época existía otro tipo de ordenadores: los grandes sistemas,
con sistemas operativos diferentes (UNIX, VAX, AS400) que contaban
con herramientas de seguridad integradas en los mismos sistemas
operativos, en contraposición a los PC´s, que no contaban con
ninguna herramienta de seguridad, excepto -y en versiones
relativamente recientes- de la posibilidad de realizar copias de
seguridad (backup).
Los sistemas operativos de PC, típicos de esta época, son MS-DOS,
BASIC o CPM-81.
El primer sistema operativo, con éxito, para PC fue el MS-DOS (MicroSoft
Disk Operating System), que fue comprado a otra empresa (Concorde)
por Microsoft e instalado, como sistema operativo, en los primeros PC´s
comercializados por IBM. En esta primera etapa, el sistema operativo rey
era el UNIX, pero quedaba circunscrito al proceso en grandes sistemas
informáticos y a las comunicaciones entre servidores.

C:>dir
El volumen de la unidad C es VOL8
Directorio de C:
EXCEL
<DIR>
25/03/97 11:42
WPWIN60 <DIR> 25/03/97 11:42
PPOINT
<DIR>
25/03/97 11:47
ACCESS
<DIR> 25/03/97 11:55
ANTIVIRU <DIR> 04/09/97 14:24
INFO
<DIR> 17/09/97 11:57
DIBUJOS
<DIR> 09/01/98 16:47
8 archivo(s)
1.807.234 bytes
C:>

76 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

El MS-DOS era un típico sistema operativo carácter y además, no
amigable, entendiendo por amigabilidad la ayuda que presta al usuario
(curva o facilidad de aprendizaje). Así si se querían ver los archivos
contenidos en un disco los pasos a seguir eran: desde el inductor del
sistema -y mediante el teclado- introducir la orden DIR, pulsando INTRO
a continuación, para decirle al sistema que procese la instrucción dada.
En resumen se trata de un sistema operativo poco intuitivo y difícil de
dominar.

2.2. Entornos gráficos
Para facilitar el acceso a la informática del mayor número posible de
usuarios las empresas de software desarrollaron programas gráficos,
en los que se accedía a la información de forma más intuitiva y
utilizando fundamentalmente el ratón. Así surgieron en el mercado
programas como OS2-WARP, Macintosh y los diferentes entornos
Windows, caracterizados por su facilidad de uso. Pero en esta primera
etapa, estos sistemas gráficos simplemente eran un añadido a los
entornos carácter, a excepción de los sistemas utilizados en los
ordenadores Apple.
En las diferentes versiones de Windows, el entorno gráfico creado por
Microsoft al cual vamos a referirnos por ser el más popular, no era más
que la parte que veía el usuario en pantalla, dado que MS-DOS seguía
corriendo por debajo de los datos gráficos que aparecían en pantalla
cumpliendo las finalidades típicas de cualquier sistema operativo.

TEMA 2 - Los sistemas de comunicación (II) 77
Formación en Seguridad - Área Instrumental

Pantalla de Windows 3.x
En la actualidad MS-DOS ha desaparecido prácticamente de los PC,
siendo sustituido por los sistemas operativos gráficos,
fundamentalmente Windows en sus diferentes versiones. Dentro de
estos entornos existen dos categorías claramente diferenciadas,
aunque visualmente (el denominado shell gráfico) sean muy similares:
1.

Las versiones de Windows 9x, orientadas fundamentalmente
a usuarios domésticos, mono-usuario y con medidas de
seguridad inexistentes.

2.

Las versiones de Windows NT y 2000, orientados a redes,
sistemas multi-usuario, de aplicación preferiblemente
empresarial, y dotados de medidas de seguridad.

78 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Pantalla de Windows NT Workstation
Estos sistemas operativos se caracterizan por:
La información se muestra de forma gráfica.
La utilización de forma intensiva el ratón, ya que mediante
este dispositivo se pueden realizar diferentes tareas, tales
como: abrir archivos, copiar, mover, etc., de forma
totalmente intuitiva y con menor tiempo de aprendizaje.
Tienen la ventaja de que el entorno de trabajo es prácticamente- común para todos los programas.

TEMA 2 - Los sistemas de comunicación (II) 79
Formación en Seguridad - Área Instrumental

80 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

3. Redes informáticas
Hasta ahora, todo lo que llevamos desarrollado en este tema ha
estado referido a PC´s, esto es, sistemas autónomos, entendiendo
como tales a equipos aislados y capaces de realizar el proceso de la
información de forma aislada, en un solo equipo.
Para aumentar la potencia de proceso de la información existe la
alternativa de dos tipos de redes informáticas:
Disponer de un servidor, un gran ordenador, al que están
conectadas diferentes terminales.
Conectar los PC´s a un servidor, de forma que además,
estén conectados entre sí.

a. ¿Qué son las redes informáticas?
Se entiende por red informática al conjunto de ordenadores o
terminales conectados entre sí. Un terminal no es otra cosa más
que un monitor y un teclado, que está conectado a un servidor
-gran ordenador- en el que se ejecutan los procesos solicitados
por el usuario.
El sistema autónomo es el que está formado por un solo ordenador y
sus periféricos, mientras que las conexiones en red consisten en la
unión de varias unidades para trabajar o compartir información,
permitiendo trabajar de forma simultánea con las mismas aplicaciones.

TEMA 2 - Los sistemas de comunicación (II) 81
Formación en Seguridad - Área Instrumental

Dentro de las redes nos encontramos con dos grandes clases:
CLASES DE REDES INFORMÁTICAS
Redes en tiempo
compartido.

• Poseen un ordenador central -servidor- enlazado
con varios terminales.
• El ordenador central es el que controla los
diferentes procesos informáticos que se realizan.
• Los equipos están conectados con el servidor a
través de una red física, una conexión telefónica o
incluso vía radio, lo que permite que estén situados
en cualquier localización física.
• Permite la coexistencia de varias tareas y varios
usuarios a un mismo tiempo

Redes distribuidas.

• El servidor se encuentra enlazado con otros
ordenadores.
• Los diferentes ordenadores se encuentran
conectados con un ordenador central y el proceso
de la información se distribuye por toda la red.
• Cada ordenador es capaz, por sí mismo, de ejecutar
los distintos programas de que esté dotado el PC.
• Este sistema permite realizar un proceso
distribuido entre los diferentes ordenadores, de
forma que cada uno solo soporta una parte de la
carga del proceso total.

82 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

b. Tipos de conexión en red
Según su extensión, se pueden encontrar dos tipos de conexiones en
red, tal y como se refleja en el siguiente gráfico.
TIPO DE CONEXIÓN
EN RED

NÚMERO DE
ORDENADORES

DESCRIPCIÓN

LAN (Local Area
Network) o red de
área local.

Ordenadores
conectados entre sí
dentro del mismo
edificio.

• Se comparten programas y
equipos independientemente
del lugar físico donde se
encuentren.
• Velocidad de transmisión
alta.
• Distancia entre estaciones
muy corta.

WAN (Wide Area
Networ) o red de
área amplia.

Ordenadores
conectados entre sí
en distintos edificios

• Se utilizan, para transmitir
información medios como
módem.
• La amplitud de redes
puede ser ilimitada con el
uso o conexión a nivel
mundial de Internet.

TEMA 2 - Los sistemas de comunicación (II) 83
Formación en Seguridad - Área Instrumental

c

¿Qué ventajas tienen?
Las redes locales tienen una serie de ventajas que potencian su
utilización, entre las que destacan:
VENTAJAS DE LAS REDES LOCALES

Aumento de la
productividad

Los trabajadores poseen medios e información
suficiente para poder desarrollar sus funciones.

Reducción de los
costes de los equipos

Se comparten recursos por los distintos usuarios: por
ejemplo se utiliza la misma impresora para todo el
departamento.

Aumento del nivel de
comunicación

Posibilita una mayor comunicación entre los distintos
departamentos a través de la utilización conjunta de
determinados medios y de la comunicación interna a
través del ordenador.

Simplicidad de
gestión

Los problemas de adaptación de empleados y de la
empresa, ante cambios, se ven reducidos con el uso de
las redes locales, ya que éstas crecen y cambian a
medida que también lo hacen las necesidades de la
empresa y aumenta el rendimiento general gracias a
la distribución de tareas y equipos.

84 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Elabora un esquema en el que se reflejen los contenidos más
relevantes de los sistemas de conexiones en red. En el esquema 2 del
anexo se ofrece una muestra de cómo podría resultar este.

¿Qué son?

Tipos.

CONEXIONES
EN RED

Ventajas de
redes locales.

TEMA 2 - Los sistemas de comunicación (II) 85
Formación en Seguridad - Área Instrumental

86 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

4. La seguridad y la informática
Debido a la extensión y penetración alcanzada por la informática en
la vida diaria, cualquier proceso informático también es susceptible
de sufrir amenazas, por lo que es necesario protegerlos de cualquier
manifestación de riesgos.
Esta protección se debe planificar, no solo para proteger los equipos
informáticos, sino para todas aquellas actividades que dependen de
los procesos informáticos.
Una Entidad de Crédito no puede sobrevivir -sin proceso informáticomás de tres días, por lo que habrá que proteger los equipos
informáticos, las conexiones en red, la transmisión de datos, etc.

4.1. Concepto de seguridad informática
El concepto fundamental pasa por establecer qué es la seguridad
informática y qué es lo que se debe proteger.

a. ¿Qué es la seguridad informática?
La seguridad informática es el conjunto de sistemas y
procedimientos que garantizan, o deben garantizar la
confidencialidad, la integridad y la disponibilidad de la
información.

TEMA 2 - Los sistemas de comunicación (II) 87
Formación en Seguridad - Área Instrumental

b. ¿Qué se debe proteger?
Imaginemos por un momento que disponemos de una información
"delicada" en un PC, una información a la que solamente deben
acceder determinadas personas.
Confidencialidad:
Se deben tomar medidas para evitar un posible acceso a
esa información por parte de personas que no estén
autorizadas.
Integridad:
Se debe asegurar que nadie haya podido incluir o quitar
ningún tipo de dato.
Disponibilidad de la información:
Las personas autorizadas deben poder "rescatarla" para
su posterior tratamiento del medio en el que esté
almacenada. Se debe garantizar la disponibilidad -en
cualquier momento- de la información.
Autenticación:
La información es generada por quien está autorizado a
generarla, pudiendo comprobarse su autoría.

88 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

4.2. Tipos de seguridad
Englobando la seguridad informática dentro del término seguridad
integral, será necesario planificar unos procedimientos que no
solamente protejan la información, sino también aquellos lugares en
los que tienen lugar los procesos informáticos. Es algo lógico pensar
que de nada sirve tener la información protegida, si alguien roba los
ordenadores -o servidores-, o estos se queman.

a. Seguridad física
Dentro de este epígrafe entrarían todos aquellos temas que hemos
desarrollado a lo largo de otros manuales, como por ejemplo el control
de accesos -tanto de personas como de materiales y vehículos-, la
utilización de medios técnicos activos y pasivos y la confección de unas
medidas de seguridad idóneas.

En definitiva se trata de articular los medios humanos, los medios
técnicos y los procedimientos con el fin de aumentar el nivel de
seguridad de aquellos entornos en los que se realizan los procesos
informáticos.

TEMA 2 - Los sistemas de comunicación (II) 89
Formación en Seguridad - Área Instrumental

b. Seguridad lógica
La seguridad lógica pretende asegurar la información, siempre que se
haya tenido en cuenta la seguridad física de los recintos.
Los mecanismos utilizados para impedir el acceso a la información
son:
Acceso al sistema a través de una contraseña (password).
Esta contraseña de paso se introduce en la BIOS del
sistema, de forma que hasta que no se introduce la
contraseña correcta, no se puede tener acceso a ninguno
de los recursos del sistema. Esta medida no pasa de ser una
primera barrera de contención, que tampoco es muy difícil
saltarse.

Password:

Cifrar la información. Es una de las medidas más utilizadas,
y tiene la ventaja que protege la información cuando está
almacenada en el disco duro, y durante la transmisión de
la misma, sea cual sea el medio.
Las técnicas de cifrado consisten en hacer incomprensible
un mensaje conocido como "texto en claro" -o unos datoscifrándolos mediante la aplicación de un programa
específico o un algoritmo y que los convierte en una
amalgama de datos incomprensible, salvo que se tenga
conocimiento de una clave, que permite convertir
nuevamente el texto cifrado, en texto en claro.
El cifrado de la información conlleva también la
posibilidad de firmar digitalmente la información, lo cual
conlleva que el que la origina -el autor- no puede negar
que es suya -no repudio-.

90 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Lógicamente, las técnicas de criptoanálisis, esto es como
"romper" -descifrar- el mensaje, han tenido un desarrollo
paralelo. En la actualidad, la utilización de la potencia de
cálculo de los superordenadores, o de redes de
ordenadores personales interconectados a través de
Internet, facilitan el rompimiento de los algoritmos de
cifrado.
En la actualidad los principales sistemas de cifrado que se
utilizan para proteger la información -tanto durante su
almacenamiento, como durante su transmisión- son:
• Sistemas simétricos, o aquellos que requieren de la
misma clave para cifrar y descifrar la información. Por
ejemplo DES, etc.
• Sistemas asimétricos, o aquellos que utilizan dos
claves distintas. Una para cifrar la información y otra
para descifrarla. Por ejemplo RSA, PGP, etc.

TEMA 2 - Los sistemas de comunicación (II) 91
Formación en Seguridad - Área Instrumental

4.3. Riesgos presentes en la seguridad informática
Además de los riesgos generados directamente por las personas,
existen otra serie de técnicas generadas por programas específicos,
que pueden amenazar cualquier proceso informático. A continuación
veremos algunos de ellos.
a)

El personal que trabaja en procesos informáticos puede
generar -entre otros- los siguientes riesgos:
RIESGOS DE PERSONAL

Riesgos u omisiones

En la imputación y/o manipulación de datos realizadas
por los operadores del sistema.

Hurto

De la información o de los soportes -disquetes- que la
contienen.

Robo

De materiales informáticos; robo de equipos, o de
componentes de los mismos, etc.

Sabotaje

De los entornos donde se realizan los procesos
informáticos, de elementos auxiliares imprescindibles
o de los propios equipos.

Fraudes

Perjuicio económico patrimonial realizado con animo
de lucro y llevado a cabo mediante engaño. Para
realizarlo pueden utilizase diferentes técnicas:
manipulación de datos, listados, etc.

Por su cuantía económica y por la cantidad de hechos que
se producen, se puede determinar que el mayor riesgo
corresponde a acciones fraudulentas realizadas en el
sistema informático. Lógicamente no todas las personas
pueden llevar a cabo una actividad fraudulenta, ya que en
función de como se haga, se requieren de unos
determinados conocimientos sobre el software, el
hardware o la forma de realizarse los procesos
informáticos.

92 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

b)

Virus informáticos
Un virus informático es un programa de ordenador
creado para infectar otros programas con copias de sí
mismo. Tiene capacidad para reproducirse, por lo que
constantemente está buscando nuevos sistemas en
los que introducirse. Puede hacer daño a otros
programas, modificar o destruir datos, y quizás
autodestruirse, no dejando ninguna evidencia de su
anterior existencia.

En definitiva, se trata de un programa diseñado para dar
lugar a errores, habiéndose programado estos errores de
forma intencionada.
Estos virus se contagian de un ordenador a otro por varias
vías:
• Por intercambio de disquetes infectados desde un
ordenador contaminando a otro "limpio".
• A través del correo electrónico, o documentos
infectados -virus de macro-.
• A través de las redes.
• A través de las conexiones realizadas vía módem
cuando se ejecuta algún programa que ha sido
enviado a un ordenador "limpio".
Para evitar esta amenaza se utilizan programas específicos
denominados antivirus, que son capaces de detectar un
intento de infección en un ordenador que estaba libre de
virus. Estos antivirus trabajan también en las redes, avisando
de cualquier actividad sospechosa que tenga lugar.

TEMA 2 - Los sistemas de comunicación (II) 93
Formación en Seguridad - Área Instrumental

c)

Troyanos
Los troyanos son programas que en principio parecen
totalmente inofensivos -normalmente se presentan como
utilidades- pero en cuyo interior esconden partes de
código vírico, que dentro del ordenador se ensamblan
automáticamente conformando el virus.
También pueden ocultar en su interior órdenes que
ejecuten actividades dañinas para la integridad de la
información, una vez se hayan ejecutado dentro de un
sistema concreto.
Otra definición de troyano es aquel programa, que
normalmente es grabado mediente engaño, y que permite
el control y administración remota del sistema infectado.

d)

Bombas lógicas
Utilizadas en numerosas ocasiones por programadores
despechados, consisten básicamente, en ejecutar una serie
de
instrucciones
determinadas
y
previamente
programadas, cuya finalidad es afectar negativamente al
sistema.
Algunas de estas instrucciones son borrar el disco duro,
cuando ha sucedido un hecho determinado durante un
número de veces concreto: un número “X” de encendidos
del ordenador, una fecha determinada, un número
determinado de pulsaciones, etc.

e)

Riesgos de seguridad en PC´S

Los PC´s presentan un serio problema de seguridad lógica,
sin hablar de la posibilidad del robo de los equipos o
partes de los mismos.

94 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Este problema de seguridad lógica es debido a su total
carencia de medidas de seguridad implementadas en los
propios sistemas operativos, al menos los más utilizados de
forma habitual como son el MS-DOS o las diferentes
versiones de Windows -dejando aparte Windows NT y
Windows 2000-. Esto implica la necesidad de recurrir a
utilidades externas para cumplir los tres puntos de la
seguridad informática.
Hay una serie de medidas estándar, presentes en casi
todos los equipos -aunque a veces no se utilicen- como
son:
• La utilización de la cerradura colocada en la caja del
PC y que no es otra cosa más que un conmutador
eléctrico que actualmente está desapareciendo por
un problema de costes.
• La activación de una contraseña en la BIOS.
Si el PC carece de estos dos mecanismos de seguridad y
cualquier persona puede entrar en el sistema operativo,
podrá borrar, copiar, abrir o manipular cualquier tipo
información que se encuentre en el ordenador.
Para evitarlo, se utilizan programas específicos de
seguridad, que impiden la utilización de la información sin la pertinente autorización- o que incluso permiten
aislar totalmente el ordenador. Normalmente estos
programas establecen una jerarquía de accesos, de forma
que hay un administrador que es el que gestiona los
permisos de acceso (y/o manipulación) de la información.
En cualquier caso, suele ser habitual la presencia de
programas que generan un histórico sobre la utilización
del ordenador, por lo que no es nada aconsejable el
utilizar los posibles ordenadores de los servicios para
actividades que no tengan nada que ver con el trabajo
desempeñado.

TEMA 2 - Los sistemas de comunicación (II) 95
Formación en Seguridad - Área Instrumental

96 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

5. Aplicaciones informáticas
Las aplicaciones informáticas se han introducido en todos los sectores
y ámbitos, por lo que también han sido acogidas en el campo de la
seguridad.
Gracias a la informática, existen los centros de control informatizados
que ayudan a realizar las tareas de vigilancia del personal de
seguridad privada, ya que a través de cámaras situadas en puntos
estratégicos, el Vigilante puede tener controlado todo un edificio sin
tener que moverse de un espacio determinado, salvo en el caso de
que existan movimientos sospechosos, en que haya que verificar lo
que ocurre, o intervenir.
Un Vigilante de Seguridad encargado de la vigilancia de las
instalaciones de una Entidad Bancaria, trabaja desde una sala en la
que se encuentran pantallas que reflejan todos y cada uno de los
movimientos que se realizan en ese Banco, en distintas secciones del
mismo.
Ahora bien, a pesar de los grandes avances tecnológicos, siempre es
necesaria la supervisión y el control del ser humano. Así, un circuito
de control puede detectar algún elemento sospechoso pero es el ser
humano, el Vigilante, el que debe observarlo y actuar en
consecuencia.
Los últimos avances tecnológicos en materia de seguridad, para
facilitar la tarea del Vigilante son los que se describen en el siguiente
cuadro.

Sistemas de vigilancia por circuito cerrado de televisión.
Sistemas de detección de incendios.
Sistemas de detección de intrusión.
Sistemas de control de accesos.

Todos estos sistemas, no excluyentes entre sí, constituyen las llamadas
Centrales de Control inteligentes.
A continuación pasamos a describir cada una de estos sistemas.

TEMA 2 - Los sistemas de comunicación (II) 97
Formación en Seguridad - Área Instrumental

5.1. Sistemas de vigilancia por circuito cerrado de
televisión (CCTV)
El circuito cerrado de televisión es el conjunto de cámaras que
captan imágenes en una determinada zona de seguridad.
Los servicios que estos sistemas prestan al Vigilante de Seguridad son
muchos y muy útiles, destacando los que aparecen en la siguiente
tabla.
SERVICIO

DESCRIPCIÓN

Reproducción de
imagen

Gracias a unos microprocesadores que ajustan los
distintos parámetros de la cámara se permite una
reproducción exacta y nítida del objeto o persona en
cuestión, independientemente de la posición,
claroscuros...

Grabación de varias
cámaras en una cinta
de vídeo

Gracias a los multiplexores automáticos, se permite
grabar y posteriormente visionar, lo que han filmado
distintas cámaras en un periodo de tiempo de 24
horas. Todo en una misma cinta de vídeo. La visión se
puede realizar de una sola cámara o de varias a la
vez, reflejándose en la pantalla pequeños cuadrantes.

Impresión de
imágenes

Las videoimpresoras permiten imprimir con calidad
fotográfica, imágenes de grabaciones de vídeo, ya sea
en blanco y negro o en color.

Los CCTV también permiten verificar las alarmas que han sido
detectadas por otros sistemas de seguridad.

98 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

En un edificio custodiado por un Vigilante de Seguridad se dispara la
alarma de fuego, y es a través de este circuito cerrado de televisión
como el Vigilante inspecciona las distintas zonas del recinto para
encontrar el lugar del incendio.

TEMA 2 - Los sistemas de comunicación (II) 99
Formación en Seguridad - Área Instrumental

5.2. Sistemas de detección de incendios
Estos sistemas surgen para supervisar continuamente las distintas
instalaciones de un edificio, recinto..., y en caso de incendio se
analizarán las distintas imágenes de las cámaras para localizar el
incendio y realizar las acciones recogidas en el Plan de Emergencia.
Los sistemas de detección de incendios suelen estar compuestos por
los elementos que se reflejan en el siguiente gráfico.

Detectores analógicos.

De humos, infrarrojos…

Programas de gráficos.

CCTV para verificar y
evaluar la situación real.

Bomberos.

ELEMENTOS

Policías.
Comunicación automática.
Equipos de extinción.

Personal de seguridad.

Telemandos de control
remoto.

100 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Los telemandos, en caso de incendio, son muy importantes porque
realizan funciones de forma automática liberando al Vigilante de
Seguridad para realizar las acciones determinadas en el MFO (Manual
de Funcionamiento Operativo) derivando su actuación a otros
aspectos.
Entre las funciones que realizan los telemandos destacan las
siguientes:
Enviar ascensores a la planta baja.
Cerrar puertas cortafuegos.
Liberar puertas para facilitar la evacuación.
Controlar la iluminación.
Desconectar el aire acondicionado.
Rearme de las centrales de alarma.
Extinción automática del fuego.

5.3. Sistemas de detección de intrusión
Estos sistemas, para detectar si existen intrusos en un edificio, han
permitido reducir las molestias causadas a las personas y las falsas
alarmas. Ahora, y gracias a estos sistemas, antes de actuar ante una
persona sospechosa, se espera hasta el final, observando sus
movimientos y actuando bajo cierta seguridad a no equivocarse, así
como ganar el tiempo suficiente como para avisar a las Fuerzas y
Cuerpos de Seguridad y permitir la llegada de las mismas al lugar del
incidente.

TEMA 2 - Los sistemas de comunicación (II) 101
Formación en Seguridad - Área Instrumental

Entre los elementos que componen estos sistemas destacan los que
aparecen en el siguiente gráfico.
Sistemas de control automático de rondas en
tiempo real.

Sistemas inteligentes de protección perimetral.

Sistemas inteligentes de protección interior.

ELEMENTOS DE
LOS SISTEMAS DE
DETECCIÓN DE
INTRUSOS

Posición detallada de alarma en un mapa de
pantalla del operador.

Seguimiento de la intrusión mediante CCTV.

Presentación en pantalla y registro de vídeo de los
distintos sucesos.

Neutralización de la intrusión a través de un
bloqueo de puertas y envío de personal
especializado.

102 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

5.4. Sistemas de control de accesos
Los sistemas de control de accesos permiten al Vigilante detectar el
movimiento de personas, vehículos, objetos y manipulación remota
de una puerta, tal y como se refleja en la siguiente tabla.
MOVIMIENTOS A DETECTAR

MEDIOS

Personas

• Equipos de elaboración instantánea de tarjetas
identificativas con datos y fotografía impresa.
• Tarjetas inteligentes de banda magnética.
• Comprobación automática para que dos personas
no entren a la vez con una misma tarjeta.
• Comprobación de rasgos faciales a través de vídeo
imagen.
• Controles de acceso biométricos: impresión
dactilar, forma de la mano...

Vehículos

• Lectura digitalizada de matrícula.
• Consulta en base de datos de libre acceso.
• Lazos sensores enterrados para detectar vehículos
autorizados o no.

Objetos

• Rayos X.
• Detectores de metales.
• Detectores de explosivos.

Manipulación remota
de puertas.

• Decodificar e identificar llaves electrónicas.
• Telemandos radio e infrarrojos. (El ordenador
recibe una señal, si la identifica abre la puerta, y si
no la mantiene cerrada).

TEMA 2 - Los sistemas de comunicación (II) 103
Formación en Seguridad - Área Instrumental

5.5. Otros sistemas complementarios
Los Centros de control inteligente pueden desarrollar otros sistemas
complementarios, entre los que destacan:
Control de horarios.
Control de tiempos de permanencia.
Buscapersonas.
Intercomunicación.
Megafonía.
Registro de Comunicaciones.
Control de la Climatización.
Control de la iluminación.
Control de ascensores.

104 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

6. Aplicaciones informáticas especificas de
SECURITAS
Cada vez es más habitual la existencia de aplicaciones informáticas
especialmente diseñadas para seguridad, aplicaciones que van desde
aspectos meramente operativos tales como la elaboración de
cuadrantes, control de uniformidad, etc., a otras que tienen como
finalidad el control de los medios técnicos de seguridad (dentro del
concepto de centralización de sistemas) y que mediante la utilización
de equipamientos informáticos es posible el control y la gestión de
los medios de control de accesos, sistemas de CCTV, elaboración de
listados, creación de bases de datos, etc.
SECURITAS posee una serie de programas de seguridad que gestionan
los diferentes aspectos que requiere una empresa de seguridad en sus
diferentes vertientes: transporte de fondos, vigilancia y sistemas. La
importancia de conocer estas aplicaciones radica en que cabe la
posibilidad de tener que utilizar alguna de ellas en nuestros servicios
respectivos.

TEMA 2 - Los sistemas de comunicación (II) 105
Formación en Seguridad - Área Instrumental

6.1. Sistema Integrado Informatizado SIS
Recibe el nombre de SIS (Sistema Integrado Informatizado) la
aplicación que es el núcleo común del que parten todas las demás
aplicaciones específicas, formando de esta forma un entorno
integrado en el que los diversos programas pueden intercambiar
datos entre ellos, como son el VISAD y el G.R.S.
a)

VISAD es una aplicación diseñada para tratar la
información que se requiere en un control de accesos, para
elaborar las acreditaciones necesarias para moverse por las
áreas autorizadas de un servicio concreto y para poder
consultar posteriormente los datos que se han introducido
en el programa.
De este modo, bastará con introducir el apellido de
cualquier persona que visite habitualmente la instalación
para que aparezcan de forma automática todos sus datos,
así como los de la persona que recibe la visita
(departamento al que pertenece, si es necesario que la
visita la recoja su secretaria, qué bultos o paquetería
puede portar para entrar en la instalación, etc.).
Como todos los programas informáticos, se puede realizar
un seguimiento estadístico de los datos contenidos en la
base, por ejemplo el número de visitas de una persona, de
un departamento, lugares de acceso, tipo de paquetes que
habitualmente se portan, etc.

106 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

b)

El sistema G.R.S. es una herramienta informatizada
confeccionada para la realización de rondas, en las que en
lugar de utilizarse un reloj y llaves de fichar, se deben leer
-con un lector- unas etiquetas situadas en diversos puntos
de la instalación.
Este sistema tiene la ventaja de que los datos de las
etiquetas, así como las incidencias que puedan existir,
quedan almacenadas en un PC y pueden ser
posteriormente volcados en soporte papel, en un disquete
o incluso -a través de módem- por la línea telefónica,
enviándolos al cliente directamente.
El sistema G.R.S. esta concebido para realizar las
siguientes funciones:
FUNCIONES DEL SISTEMA G.R.S.

1. Confección de Informes para nuestros clientes en los que se puede filtrar
que tipo de información se les va a dar. Basándose en esta información se
pueden realizar:
• Informes de Incidencias.
• Estadísticas.
2. Examinar el trabajo de los Vigilantes realizado durante las rondas:
• Control de desviaciones.
• Tiempo utilizado en las rondas.
3. Planificación de zonas.
4. Generar los informes de incidencias (Libreta de informes) a través de una
serie de etiquetas de diversos tipos:
• Etiquetas especificas.
• Etiquetas de incidencias.
• Etiquetas de acción

TEMA 2 - Los sistemas de comunicación (II) 107
Formación en Seguridad - Área Instrumental

c)

El programa SPES (Software de Procedimiento de
Emergencia Securitas) es un software dedicado
específicamente a la gestión de emergencias en cualquier
instalación.
Procedimientos a seguir en caso de emergencia.

Organización y planificación de simulacros.

SOFTWARE
GESTIONA

Registro histórico de actuaciones.

Plan de mantenimiento de los equipos.

108 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Al mismo tiempo permite -en base a la información
almacenada- tomar una serie de decisiones para hacer
frente a una situación de emergencia, contingencia o
crisis:
• Seleccionar el método más idóneo de actuación,
adecuado a cada situación especifica.
• Consultar planos -y contenidos- en tiempo real.
• Consulta de la base de datos.
• Registro de las incidencias producidas, tanto en los
simulacros como en las situaciones reales.

TEMA 2 - Los sistemas de comunicación (II) 109
Formación en Seguridad - Área Instrumental

6.2. Securitas On Line (SOL)
En la actualidad, sobre todo en los modernos edificios "inteligentes"
la gestión de los medios técnicos activos ha aumentado en
complejidad -tanto por el número, como por la diversidad de los
sensores- por lo que ya no basta con una central local de alarmas para
controlarlos convenientemente.
Como en tantas otras facetas, la informática ha revolucionado los
sistemas de control y actuación de los medios técnicos -tanto activos,
como pasivos- por lo que en la actualidad existen programas capaces,
no solo de recibir señales, si no de interactuar con los dispositivos de
seguridad -y otros- presentes en la instalación, utilizando solamente
el ratón para acceder a todas sus posibilidades.
A los programas de este tipo pertenece SOL (Securitas On Line), que
desde un entorno gráfico tipo Windows permite:
La recepción de alarmas
El control del CCTV
Encendido/apagado de luces
Corte/apertura de válvulas
La elección y puesta en marcha de señales megafónicas de
emergencia
Control de los puntos de control de accesos
Lectores de tarjetas, de turnos de trabajo, etc., enviando
las señales adecuadas a los actuadores.

110 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

El programa genera un histórico de todas las alarmas recibidas y de
las actuaciones que se han tomado frente a cada una de ellas.

Resumen
En función de los contenidos que consideres más relevantes, y los
esquemas realizados, desarrolla un resumen en el que se recojan los
conceptos más importantes. Esta tarea te permitirá una mayor
comprensión de las distintas informaciones.

TEMA 2 - Los sistemas de comunicación (II) 111
Formación en Seguridad - Área Instrumental

112 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Resumen
La informática es la ciencia que tiene como fin el
tratamiento de la información, entendiendo por ésta el
conjunto de datos disponibles sobre un suceso
determinado y en un momento concreto y que son
susceptibles de un tratamiento automatizado.
Los ordenadores están compuestos por dos elementos, el
hardware (conjunto de dispositivos físicos del ordenador)
y el software (conjunto de programas que se cargan y
gestionan los dispositivos del ordenador). Ambos tipos de
elementos son necesarios y dependientes entre sí.
El sistema operativo es el conjunto de programas que
efectúa la gestión de los procesos básicos de un sistema
informático y que permite la normal ejecución del resto de
las operaciones.
WINDOWS constituye el sistema operativo más utilizado
en la actualidad.
Existen distintas aplicaciones de la informática en el
ámbito de la seguridad, entre las que destacan: Sistemas
de vigilancia, sistemas de detección de incendios, sistemas
de detección de intrusión, sistemas de control de accesos,
y otros sistemas complementarios.
El circuito cerrado de televisión es el conjunto de cámaras
que captan imágenes en una determinada zona de
seguridad.
El sistema de detección de incendios, permite al Vigilante
tener todas las instalaciones de un edificio controladas.
El sistema de control de acceso amplía su campo de
investigación a personas, vehículos, objetos y manipulación
remota de puertas.
Los sistemas autónomos están compuestos por un
ordenador y sus periféricos, mientras que las conexiones
en red son la unión de dos ordenadores o unidades que
trabajan y comparten información.

TEMA 2 - Los sistemas de comunicación (II) 113
Formación en Seguridad - Área Instrumental

Las conexiones en red pueden darse dentro de un mismo
edificio (red de área local) o en edificios distintos (red de
área amplia).
Las redes locales tienen como ventajas: aumento de la
productividad, reducción de los costes del equipo,
aumento del nivel de comunicación y simplicidad de
gestión.

114 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Prueba de autocomprobación
1.

¿Qué es el software?:
a)
b)

Conjunto de instrucciones que se ejecutan sobre el
hadrware.

c)

2.

Componentes físicos que conforman un ordenador.

Conjunto de instrucciones que recogen peticiones de las
aplicaciones.

El BIOS (Basic Imput Output System) es:
a)

b)

La memoria temporal que está a disposición de los
programas.

c)

3.

El primer elemento que se activa cuando se enciende el
ordenador.

La placa madre que tiene un circuito impreso sobre la que
se montan los componentes electrónicos.

Una de las misiones de los sistemas operativos es:
a)
b)

Servir de anexo entre errores y memoria.

c)
4.

Manejar errores y reiniciaciones.

Planificar y asignar servicios básicos como imprimir,etc...

Cuando dos ordenadores están conectados en distintos edificios
lo llamamos:
a)

LAN (Local Area Network) o red de área local.

b)

WAN (Wide Area NetworK) o red de área amplia.

c)

Ninguna de las dos es correcta.

TEMA 2 - Los sistemas de comunicación (II) 115
Formación en Seguridad - Área Instrumental

5.

Una de las ventajas de las redes locales es:
a)
b)

Aumento de los costes de los equipos.

c)
6.

Disminución de la gestión.

Aumento del nivel de comunicación.

La seguridad informática es:
a)

b)

Conjunto de sistemas operativos que ayudan a eliminar
riesgos de permeabilidad de los datos.

c)

7.

Una forma de evitar riesgos innecesarios de cara la
elaboración de programas informáticos.

Conjunto de sistemas y procedimientos que garantizan la
confidencialidad, integridad y disponibilidad de la
información.

Uno de los riesgos de seguridad informática es:
a) Sabotaje.
b) Deterioro de ordenadores.
c) Programas quedan obsoletos.

8.

¿Para qué sirve el sistema G.R.S. de SECURITAS?:
a)
b)

Para controlar incendios.

c)
9.

Para controlar intrusos.

Para realizar rondas.

El programa SPES es un software dedicado a:
a)

Gestión de recursos de seguridad en cualquier instalación.

b)

Gestión de emergencias en cualquier instalación.

c)

Desarrollo de rondas de vigilancia de cualquier instalación.

116 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

10.

El programa SOL permite entre otras cosas:
a)

Enseñanza de la informática a los Vigilantes de seguridad,
control de CCTV.

b)

Recepción de alarmas, control del CCTV, control de puntos
de control de accesos.

c)

Consultar planos y contenidos en tiempo real, consultar la
base de datos, registro de incidencias.

TEMA 2 - Los sistemas de comunicación (II) 117
Formación en Seguridad - Área Instrumental

Soluciones a los Ejercicios de Autocomprobación
PREGUNTA

SOLUCIÓN

LOCALIZACIÓN

1

b)

APDO. 1

2

a)

APDO. 1

3

a)

APDO. 2

4

b)

APDO. 3

5

c)

APDO. 3

6

c)

APDO. 4

7

a)

APDO. 4

8

c)

APDO. 6

9

b)

APDO. 6

10

b)

ADPO. 6

118 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Lista de chequeo de tareas y objetivos
Chequeo de las tareas de la unidad.
He leído la información con detenimiento.
He subrayado la información relevante.
He desarrollado el esquema de contenidos.
He realizado el resumen.
He completado la prueba de autocomprobación.

Chequeo de los objetivos de la unidad didáctica.
Identificar los distintos componentes de un ordenador y
describir las funciones de cada parte.
Diferenciar entre los sistemas operativos más utilizados y
analizar sus diferenciar para conocer cual es el más
adecuado.
Analizar los distintos sistemas o aplicaciones de la
informática en el campo de la seguridad, para valorar la
aportación que realizan a dicho sector.
Describir la composición de los sistemas autónomos y las
conexiones en red, así como los tipos existentes.
Evaluar situaciones reales de conexiones en red y analizar
si realmente se cumplen las ventajas citadas.

TEMA 2 - Los sistemas de comunicación (II) 119
Formación en Seguridad - Área Instrumental

120 TEMA 2 - Los sistemas de comunicación (II)
Formación en Seguridad - Área Instrumental

Anexo
Esquema 1. Elementos de un ordenador.
Unidad central.

Hardware.

Memoria central.

Unidad Aritmética-lógica.

Software.

ELEMENTOS
DE UN
ORDENADOR

Programas, sistemas operativos.

MS-DOS.
Más
utilizados.

Windows.
Planificar, cargar,
iniciar y supervisar
la ejecución de los
programas.

Sistemas
operativos.

Asignar memoria
y dispositivos de
salida.
Manejar errores
y reiniciarse.
Funciones.
Gestionar
interrupciones
del ordenador.
Servir de interface
hombre-máquina.
Servicios básicos.

TEMA 2 - Los sistemas de comunicación (II) 121
Formación en Seguridad - Área Instrumental

Esquema 2. Conexiones en red

¿Qué son?

Unión de varios ordenadores para
trabajar conjuntamente y
compartir información.

Redes de área local.
Tipos.
Redes de área amplia.

CONEXIONES
EN RED

Aumento de la productividad.

Reducción de los costes de equipo.
Ventajas de
redes locales.

Aumento del nivel de la
comunicación.

Simplicidad de gestión.

122 TEMA 2 - Los sistemas de comunicación (II)
BANCA

GRA
INDUST N
RIA

PEQU
INDUS EÑA
TRIA

RCIO

NUES

TRO M

Securitas Seguridad España, S.A.
c/ Arrastaría, 21 - Polígono Las Mercedes
28022 Madrid
www.securitas.es

Formación
en Seguridad

COME

HOGA

R

ERCA

DO

APRENDIZAJE EN
EDIFICIOS BANCARIOS

Más contenido relacionado

La actualidad más candente

Informatica grupo # 5
Informatica grupo # 5Informatica grupo # 5
Informatica grupo # 5
INFORMATICACDIANA
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
Jaz-Lian
 
Informatica grupo 5
Informatica grupo 5Informatica grupo 5
Informatica grupo 5
chinish
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
paumaarin
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
mirydu
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
luciaklala
 
Informatica majito
Informatica majitoInformatica majito
Informatica majito
yeka2010
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
Nuria Villa
 

La actualidad más candente (8)

Informatica grupo # 5
Informatica grupo # 5Informatica grupo # 5
Informatica grupo # 5
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
 
Informatica grupo 5
Informatica grupo 5Informatica grupo 5
Informatica grupo 5
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Informatica majito
Informatica majitoInformatica majito
Informatica majito
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
 

Destacado

LOS SISTEMAS DE COMUNICACION
LOS SISTEMAS DE COMUNICACIONLOS SISTEMAS DE COMUNICACION
LOS SISTEMAS DE COMUNICACION
www.areatecnologia.com
 
Jornadas de Emprendimiento y Empleo San Vicente - Cloudders
Jornadas de Emprendimiento y Empleo San Vicente - ClouddersJornadas de Emprendimiento y Empleo San Vicente - Cloudders
Jornadas de Emprendimiento y Empleo San Vicente - Cloudders
Alberto Plaza Nogueira
 
Tipos de señales informatica
Tipos de señales informaticaTipos de señales informatica
Tipos de señales informatica
franxescototti
 
Señales
SeñalesSeñales
Señales
Andruela
 
Sistema de TV controlado por voz
Sistema de TV controlado por vozSistema de TV controlado por voz
Sistema de TV controlado por voz
Richard Huett
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicación
mateoharo
 
Redes alambricas e inalambricas
Redes alambricas e inalambricasRedes alambricas e inalambricas
Redes alambricas e inalambricas
torresjenny
 
E:\Uso Del Voltimetro
E:\Uso Del Voltimetro        E:\Uso Del Voltimetro
E:\Uso Del Voltimetro
MAY ALEJANDRA SANDOVAL
 
Tipos de señales
Tipos de señalesTipos de señales
Tipos de señales
franxescototti
 
Sistemas y comunicacion
Sistemas y comunicacion Sistemas y comunicacion
Sistemas y comunicacion
Edwin Ortega
 
Vigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos PúblicosVigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos Públicos
CENPROEX
 
Sistema De Comunicacion Interna En Las Organizaciones
Sistema De Comunicacion Interna En Las OrganizacionesSistema De Comunicacion Interna En Las Organizaciones
Sistema De Comunicacion Interna En Las Organizaciones
GestioPolis com
 
Modulacion en television digital
Modulacion en television digitalModulacion en television digital
Modulacion en television digital
Juan Camilo Rodriguez
 
Tipos De SeñAles
Tipos De SeñAlesTipos De SeñAles
Tipos De SeñAles
Martha Solis
 
Charla Sistemas Alternativos de Comunicación
Charla Sistemas Alternativos de ComunicaciónCharla Sistemas Alternativos de Comunicación
Charla Sistemas Alternativos de Comunicación
Eduardo Martínez Gual
 
Tv Analoga Vs Digital
Tv Analoga Vs DigitalTv Analoga Vs Digital
Tv Analoga Vs Digital
gilishvd
 
Tecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacionTecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacion
Koldo Parra
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
nelson
 
Defensa Personal Femenina
Defensa Personal FemeninaDefensa Personal Femenina
Defensa Personal Femenina
CENPROEX
 
Segurpri nº 47 marzo 2015
Segurpri nº 47   marzo 2015Segurpri nº 47   marzo 2015
Segurpri nº 47 marzo 2015
Jose Martin Sosa Granados
 

Destacado (20)

LOS SISTEMAS DE COMUNICACION
LOS SISTEMAS DE COMUNICACIONLOS SISTEMAS DE COMUNICACION
LOS SISTEMAS DE COMUNICACION
 
Jornadas de Emprendimiento y Empleo San Vicente - Cloudders
Jornadas de Emprendimiento y Empleo San Vicente - ClouddersJornadas de Emprendimiento y Empleo San Vicente - Cloudders
Jornadas de Emprendimiento y Empleo San Vicente - Cloudders
 
Tipos de señales informatica
Tipos de señales informaticaTipos de señales informatica
Tipos de señales informatica
 
Señales
SeñalesSeñales
Señales
 
Sistema de TV controlado por voz
Sistema de TV controlado por vozSistema de TV controlado por voz
Sistema de TV controlado por voz
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicación
 
Redes alambricas e inalambricas
Redes alambricas e inalambricasRedes alambricas e inalambricas
Redes alambricas e inalambricas
 
E:\Uso Del Voltimetro
E:\Uso Del Voltimetro        E:\Uso Del Voltimetro
E:\Uso Del Voltimetro
 
Tipos de señales
Tipos de señalesTipos de señales
Tipos de señales
 
Sistemas y comunicacion
Sistemas y comunicacion Sistemas y comunicacion
Sistemas y comunicacion
 
Vigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos PúblicosVigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos Públicos
 
Sistema De Comunicacion Interna En Las Organizaciones
Sistema De Comunicacion Interna En Las OrganizacionesSistema De Comunicacion Interna En Las Organizaciones
Sistema De Comunicacion Interna En Las Organizaciones
 
Modulacion en television digital
Modulacion en television digitalModulacion en television digital
Modulacion en television digital
 
Tipos De SeñAles
Tipos De SeñAlesTipos De SeñAles
Tipos De SeñAles
 
Charla Sistemas Alternativos de Comunicación
Charla Sistemas Alternativos de ComunicaciónCharla Sistemas Alternativos de Comunicación
Charla Sistemas Alternativos de Comunicación
 
Tv Analoga Vs Digital
Tv Analoga Vs DigitalTv Analoga Vs Digital
Tv Analoga Vs Digital
 
Tecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacionTecnologías y sistemas de comunicacion
Tecnologías y sistemas de comunicacion
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Defensa Personal Femenina
Defensa Personal FemeninaDefensa Personal Femenina
Defensa Personal Femenina
 
Segurpri nº 47 marzo 2015
Segurpri nº 47   marzo 2015Segurpri nº 47   marzo 2015
Segurpri nº 47 marzo 2015
 

Similar a 02 sistemas de comunicación ii.

EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
Dario Martin Valencia J
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
Galo Anzules
 
colaborativo Grupo 221120_70
colaborativo Grupo 221120_70 colaborativo Grupo 221120_70
colaborativo Grupo 221120_70
Joselinpin
 
Herramientas de gestion del TIC
Herramientas de gestion del TICHerramientas de gestion del TIC
Herramientas de gestion del TIC
fredysraul16
 
Libro informática
Libro informáticaLibro informática
Libro informática
jesussalas1994
 
Libro informática
Libro informáticaLibro informática
Libro informática
corinachipa
 
Libro informática
Libro informáticaLibro informática
Libro informática
jhonfroilan
 
Libro informática
Libro informáticaLibro informática
Libro informática
efraincitho
 
Libro informática
Libro informáticaLibro informática
Libro informática
denisserna
 
Libro informática
Libro informáticaLibro informática
Libro informática
corinachipa
 
Libro informática
Libro informáticaLibro informática
Libro informática
Jhon Vargas
 
Presentación tema1
Presentación tema1Presentación tema1
Presentación tema1
Adrian Villaueva
 
El ordenador
El ordenadorEl ordenador
El ordenador
florindalopezloayza
 
El ordenador
El ordenadorEl ordenador
El ordenador
Informática 2020
 
Trabajo Sena
Trabajo SenaTrabajo Sena
Trabajo Sena
camilozuluaga
 
Fase1
Fase1Fase1
Alfabetización informática
Alfabetización       informáticaAlfabetización       informática
Alfabetización informática
Sofi Lazzarini
 
Dispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computoDispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computo
Danni Camposano García
 
Hardware4eso 06 07
Hardware4eso 06 07Hardware4eso 06 07
Hardware4eso 06 07
IES Almenara
 
Tic examen javier
Tic examen javierTic examen javier

Similar a 02 sistemas de comunicación ii. (20)

EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
colaborativo Grupo 221120_70
colaborativo Grupo 221120_70 colaborativo Grupo 221120_70
colaborativo Grupo 221120_70
 
Herramientas de gestion del TIC
Herramientas de gestion del TICHerramientas de gestion del TIC
Herramientas de gestion del TIC
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Libro informática
Libro informáticaLibro informática
Libro informática
 
Presentación tema1
Presentación tema1Presentación tema1
Presentación tema1
 
El ordenador
El ordenadorEl ordenador
El ordenador
 
El ordenador
El ordenadorEl ordenador
El ordenador
 
Trabajo Sena
Trabajo SenaTrabajo Sena
Trabajo Sena
 
Fase1
Fase1Fase1
Fase1
 
Alfabetización informática
Alfabetización       informáticaAlfabetización       informática
Alfabetización informática
 
Dispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computoDispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computo
 
Hardware4eso 06 07
Hardware4eso 06 07Hardware4eso 06 07
Hardware4eso 06 07
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 

Más de Jose Martin Sosa Granados

Objetos policiales sup 2020
Objetos policiales  sup 2020Objetos policiales  sup 2020
Objetos policiales sup 2020
Jose Martin Sosa Granados
 
65416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-465416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-4
Jose Martin Sosa Granados
 
17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos
Jose Martin Sosa Granados
 
9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos
Jose Martin Sosa Granados
 
Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349
Jose Martin Sosa Granados
 
Servicio de vigilancia en supermercados
Servicio de vigilancia en supermercadosServicio de vigilancia en supermercados
Servicio de vigilancia en supermercados
Jose Martin Sosa Granados
 
Registrosolicitud cr
Registrosolicitud crRegistrosolicitud cr
Registrosolicitud cr
Jose Martin Sosa Granados
 
Codificado 4 2015
Codificado 4 2015Codificado 4 2015
Codificado 4 2015
Jose Martin Sosa Granados
 
Acta PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridadActa PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridad
Jose Martin Sosa Granados
 
Cartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.docCartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.doc
Jose Martin Sosa Granados
 
Comunicado validez tip
Comunicado validez tipComunicado validez tip
Comunicado validez tip
Jose Martin Sosa Granados
 
Radiocomunicaciones
RadiocomunicacionesRadiocomunicaciones
Radiocomunicaciones
Jose Martin Sosa Granados
 
Cómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft wordCómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft word
Jose Martin Sosa Granados
 
Objetos policiales sup
Objetos policiales  supObjetos policiales  sup
Objetos policiales sup
Jose Martin Sosa Granados
 
Inspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licenciasInspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licencias
Jose Martin Sosa Granados
 
Respuesta ministerio interior
Respuesta ministerio interiorRespuesta ministerio interior
Respuesta ministerio interior
Jose Martin Sosa Granados
 
Imforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policialesImforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policiales
Jose Martin Sosa Granados
 
Identeificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policialesIdenteificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policiales
Jose Martin Sosa Granados
 
Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297
Jose Martin Sosa Granados
 
Ficha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpgFicha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpg
Jose Martin Sosa Granados
 

Más de Jose Martin Sosa Granados (20)

Objetos policiales sup 2020
Objetos policiales  sup 2020Objetos policiales  sup 2020
Objetos policiales sup 2020
 
65416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-465416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-4
 
17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos
 
9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos
 
Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349
 
Servicio de vigilancia en supermercados
Servicio de vigilancia en supermercadosServicio de vigilancia en supermercados
Servicio de vigilancia en supermercados
 
Registrosolicitud cr
Registrosolicitud crRegistrosolicitud cr
Registrosolicitud cr
 
Codificado 4 2015
Codificado 4 2015Codificado 4 2015
Codificado 4 2015
 
Acta PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridadActa PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridad
 
Cartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.docCartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.doc
 
Comunicado validez tip
Comunicado validez tipComunicado validez tip
Comunicado validez tip
 
Radiocomunicaciones
RadiocomunicacionesRadiocomunicaciones
Radiocomunicaciones
 
Cómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft wordCómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft word
 
Objetos policiales sup
Objetos policiales  supObjetos policiales  sup
Objetos policiales sup
 
Inspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licenciasInspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licencias
 
Respuesta ministerio interior
Respuesta ministerio interiorRespuesta ministerio interior
Respuesta ministerio interior
 
Imforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policialesImforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policiales
 
Identeificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policialesIdenteificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policiales
 
Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297
 
Ficha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpgFicha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpg
 

Último

Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdfImportancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
emerson vargas panduro
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
MarcoMolina87
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
gerardomanrique5
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
jesus ruben Cueto Sequeira
 
Introducción al Derecho tributario.pptx
Introducción al Derecho  tributario.pptxIntroducción al Derecho  tributario.pptx
Introducción al Derecho tributario.pptx
ssuser8249001
 
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdfBoletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
davidbarahona200
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
AlecRodriguez8
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
RAFAELJUSTOMANTILLAP1
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
DylanKev
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
grimarivas21
 
Presentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptxPresentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptx
erangel1
 
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdfFidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
AlfredoFreitez
 
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
Jaime Cubillo Fleming
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
LauraSalcedo51
 
Investigacion: Declaracion de singapur.pdf
Investigacion: Declaracion de singapur.pdfInvestigacion: Declaracion de singapur.pdf
Investigacion: Declaracion de singapur.pdf
MdsZayra
 
S-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPractiS-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPracti
EmersonUnzuetaFiguer
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
Richard208605
 
semana 2.1. Contratos-Sujeto-a-Modalidad.pdf
semana 2.1. Contratos-Sujeto-a-Modalidad.pdfsemana 2.1. Contratos-Sujeto-a-Modalidad.pdf
semana 2.1. Contratos-Sujeto-a-Modalidad.pdf
emerson vargas panduro
 
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
EduardoRojasAmpuero
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
lazartejose60
 

Último (20)

Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdfImportancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
 
Introducción al Derecho tributario.pptx
Introducción al Derecho  tributario.pptxIntroducción al Derecho  tributario.pptx
Introducción al Derecho tributario.pptx
 
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdfBoletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
 
Presentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptxPresentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptx
 
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdfFidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
Fidias G. Arias, El Proyecto de Investigación, 5ta. Edición.pdf
 
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
 
Investigacion: Declaracion de singapur.pdf
Investigacion: Declaracion de singapur.pdfInvestigacion: Declaracion de singapur.pdf
Investigacion: Declaracion de singapur.pdf
 
S-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPractiS-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPracti
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
 
semana 2.1. Contratos-Sujeto-a-Modalidad.pdf
semana 2.1. Contratos-Sujeto-a-Modalidad.pdfsemana 2.1. Contratos-Sujeto-a-Modalidad.pdf
semana 2.1. Contratos-Sujeto-a-Modalidad.pdf
 
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
 

02 sistemas de comunicación ii.

  • 1. Á R E A I N S T R U M E N T A L Securitas Seguridad España, S.A. c/ Arrastaría, 11 - Polígono Las Mercedes 28022 Madrid www.securitas.es Formación en Seguridad SISTEMAS DE COMUNICACIÓN (II)
  • 2. Formación en Seguridad - Área Instrumental TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II) Índice INTRODUCCIÓN OBJETIVOS ESQUEMA DE CONTENIDOS 1. LA INFORMÁTICA 1.1. Concepto de informática 1.2. ¿Qué es el hardware y software? 2. SISTEMAS OPERATIVOS 2.1. Entornos carácter 2.2. Entornos gráficos 3. REDES INFORMÁTICAS 4. LA SEGURIDAD Y LA INFORMÁTICA 4.1. Concepto de seguridad informática 4.2. Tipos de seguridad 4.3. Riesgos presentes en la seguridad informática 5. APLICACIONES INFORMÁTICAS 5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV) 5.2. Sistemas de detección de incendios 5.3. Sistemas de detección de intrusión 5.4. Sistemas de control de accesos 5.5. Otros sistemas complementarios TEMA 2 - Los sistemas de comunicación (II) 63
  • 3. Formación en Seguridad - Área Instrumental 6. APLICACIONES INFORMÁTICAS ESPECIFICAS DE SECURITAS 6.1. SIS 6.2. SOL RESUMEN PRUEBA DE AUTOCOMPROBACIÓN ANEXO 64 TEMA 2 - Los sistemas de comunicación (II)
  • 4. Formación en Seguridad - Área Instrumental Introducción La informática constituye una de las herramientas más utilizadas por un Vigilante de Seguridad en muchos de los puestos que desempeña, por ello, se hace necesario tener un conocimiento de la misma. En un primer punto desarrollaremos lo que es la informática, los conceptos hardware y software, así como en qué consisten los sistemas operativos más utilizados. A continuación veremos qué son los sistemas autónomos y la conexión a red, sus tipos y las ventajas de las redes locales. En el punto número cuatro de esta unidad didáctica se explicará la importancia de la seguridad en la informática, los tipos de seguridad existentes y los riesgos que aparecen debido a la falta de seguridad informática. Por último, pero no menos importante, se aplicará todos los conocimientos adquiridos anteriormente en los sistemas de vigilancia por circuito cerrado de televisión, detección de incendios, detección de intrusos y control de accesos, así como los sistemas propios de SECURITAS. Se complementará esta unidad con la exposición de un breve resumen en el que se reflejen los contenidos más relevantes. También se incluyen una prueba de autocomprobación y un anexo, donde se recogen los esquemas solicitados a lo largo de la exposición de contenidos. TEMA 2 - Los sistemas de comunicación (II) 65
  • 5. Formación en Seguridad - Área Instrumental Objetivos Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos más utilizados y analizar sus diferencias para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describir la composición de los sistemas autónomos y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas. 66 TEMA 2 - Los sistemas de comunicación (II)
  • 6. Formación en Seguridad - Área Instrumental Esquema de contenidos Concepto. Hardware. Componentes. Software. MS-DOS. Sistemas operativos. Windows. INFORMÁTICA Sistemas autónomos. Tipos. Seguridad. Riesgos. CCTV. Incendios. Aplicaciones. Detección de intrusos. Control de accesos. SIS. SECURITAS. SOL. TEMA 2 - Los sistemas de comunicación (II) 67
  • 7. Formación en Seguridad - Área Instrumental 68 TEMA 2 - Los sistemas de comunicación (II)
  • 8. Formación en Seguridad - Área Instrumental 1. La informática Desde la aparición de los primeros ordenadores (enormes máquinas de válvulas, tan grandes como una manzana de edificios), hasta nuestros días, la informática a completado un camino ascendente durante el cual, los equipos se han hecho cada vez más pequeños, mientras que su potencia de proceso ha aumentado de forma inversamente proporcional (menos tamaño, más potencia). En la actualidad nos resulta muy difícil -casi imposible- pensar en una sola actividad humana en la que los ordenadores -la informática- no este involucrada de alguna forma. Esta utilización masiva conlleva también una serie de problemas importantes, desde el punto de vista de la seguridad. Pero antes de entrar en el tema conviene aclarar un error importante en el que a veces se suele incurrir: la aparición y posterior desarrollo de la informática no ha traído la aparición de nuevos delitos; son los delitos "de siempre" perpetrados con mayor facilidad -e incluso a mayor escala- gracias a las facilidades que brindan los procesos informáticos. Se puede hurtar una cantidad de dinero a través de la sustracción de los céntimos -antes de la aparición del redondeo- aprovechando las facilidades que daban los ordenadores de las Entidades de Crédito para llevarla a cabo. Pero esta técnica no fue ningún delito de nueva aparición propiciado por los procesos informáticos. Ha existido desde siempre, solo que antes no se llamaba "técnica del salami", si no "sisar". 1.1. Concepto de informática La informática es el conjunto de medios que llevan a cabo el tratamiento automático de la información. La información, desde el punto de vista de los procesos informáticos, es el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado. TEMA 2 - Los sistemas de comunicación (II) 69
  • 9. Formación en Seguridad - Área Instrumental En cualquier caso los procesos informáticos se consideran como una actividad de apoyo y subsidiarios de otras técnicas o ciencias. 1.2. ¿Qué es el hardware y software? Para poderse realizar de forma correcta, los procesos informáticos necesitan del concurso de dos elementos imprescindibles: el software y el hardware. Sin ellos es totalmente imposible realizar ningún proceso automatizado de datos. Pero, ¿qué son el software y el hardware?. Se denomina hardware a todos los componentes físicos que conforman un ordenador, tales como discos duros, módulos de memoria, disqueteras, circuiteria electrónica (placa madre), etc., y los periféricos que acompañan a los equipos informáticos tales como ratón, impresora, teclado... División del hardware Dispositivos que suministran datos o información (Elementos de entrada de datos). Unidad CENTRAL de Proceso Dispositivos de salida de datos. La Unidad Central de Proceso (Central Process Unit) es la que determina la velocidad del proceso. Está compuesta por tres elementos: Unidad Central, Memoria central y Unidad Aritmética-lógica. 70 TEMA 2 - Los sistemas de comunicación (II)
  • 10. Formación en Seguridad - Área Instrumental Cada uno de estos tres elementos tiene unas funciones y unas características que vamos a ver a continuación: Unidad Central: Supervisa y distribuye las tareas a realizar por el resto de los elementos que constituyen el ordenador. Su velocidad de proceso se mide en MHz. Memoria Central: En ella se almacenan los datos que se están ejecutando en ese momento en la CPU. Esta memoria esta dentro de la propia CPU, no es la memoria RAM. Unidad Aritmética-lógica: Elemento especializado en realizar operaciones aritméticas de forma que descarga a la Unidad Central de estas operaciones. Fundamentalmente el proceso tiene lugar de la siguiente forma: Se introducen los datos a través de los dispositivos de entrada. Los datos se tratan en la CPU y utilizando la memoria RAM. Los datos se almacenan en la memoria del disco duro. Los datos se muestran a través de los dispositivos de salida. La memoria RAM (Ramdon Access Memory) es una memoria temporal que está a disposición de los programas que se están ejecutando y cuyos datos pueden ser leídos y/o modificados. Es una memoria muy rápida, pero que tiene dos problemas: Es muy cara. Los datos archivados en ella se pierden en cuanto se apaga el ordenador. Para evitar este último problema los datos se almacenan en soportes magnéticos: el disco duro y/o los disquetes. TEMA 2 - Los sistemas de comunicación (II) 71
  • 11. Formación en Seguridad - Área Instrumental Dentro de un ordenador encontramos los siguientes componentes: Una placa madre (mother board) que tiene un circuito impreso y sobre la que se montan el resto de los componentes electrónicos que constituyen el hardware del ordenador. Sobre esta placa están situados: • Los bancos de memoria RAM. • La memoria caché, que es una memoria -más rápida que la RAM- y que actúa como un tampón entre la memoria principal de la CPU y la memoria RAM. • Las controladoras de las disqueteras y de los discos duros. • Los slots de expansión sobre los que se "pinchan" las tarjetas "dedicadas" (V.g.: las encargadas de visualizar la imagen en el monitor, enviar datos a la impresora, y en general a los dispositivos de ampliación, tanto de salida como de entrada) • El chipset -conjunto de chips- que se encarga de las funciones básicas de control de todos los elementos constitutivos del hardware del sistema. • La BIOS, de la cual hablaremos más adelante. • Y otra serie de elementos como batería de la BIOS, jumpers de control, etc. La placa, junto con la fuente de alimentación, y otros elementos necesarios, sobre todo para dar información al usuario o para futuras ampliaciones de discos duros, unidades de CD-ROM, disqueteras, se monta en una caja que puede tener el formato de torre, semitorre, gran torre o sobremesa. El software o programas informáticos, que no son otra cosa más que el conjunto de instrucciones que se ejecutan sobre el hardware y se ocupan de realizar las tareas para las que han sido diseñados. 72 TEMA 2 - Los sistemas de comunicación (II)
  • 12. Formación en Seguridad - Área Instrumental Estos programas se encuentran en diferentes soportes: disco duro cuando están en el interior del ordenador-, disquetes, CD-ROM, etc. En definitiva, el software no es otra cosa más que los programas de los que dispone el ordenador para tratar la información dada por el usuario al sistema. En la actualidad existen gran cantidad de aplicaciones: de gestión, bases de datos, procesadores de texto y aplicaciones especificas: tratamiento gráfico, de vídeo, calculo, diseño, etc. Una vez vistos los diferentes componentes necesarios para que se pueda realizar el proceso informático, hay que ver como se interrelacionan ambos grupos de elementos. El primer elemento que se activa, cuando se enciende un ordenador, es una serie de programas que están situados en la BIOS (Basic Imput Ouput System). Este conjunto de programas comprueba los distintos elementos físicos (hardware) con los que cuenta el ordenador: memoria, disqueteras, disco duro, etc., para comprobar su existencia o detectar cualquier nuevo componente que se haya añadido. La BIOS no es más que un "chip" que se encuentra integrado en la placa base y que está alimentado eléctricamente por una pequeña pila situada en la misma. Una vez ha comprobado con qué hardware cuenta el ordenador, se pasa el control a dos ficheros que ya están situados en el disco duro o el disquete- estos ficheros son el Autoexec.bat y el Config.sys que tienen unas instrucciones, que básicamente consisten en cargar una serie de programas que forman parte del sistema operativo, en los antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos necesarios (versiones de Windows 9x y superiores) El teclado español, los controladores de CD, ratón y programas que quedan residentes en memoria. Finalmente el sistema queda en disposición de ejecutar cualquier instrucción que se le dé a través del sistema operativo, gracias a un fichero el Command.com que se ocupa de traducir las instrucciones que le da el usuario a un lenguaje comprensible por la CPU. Este procedimiento es el que tiene lugar en aquellos ordenadores que tienen como sistema operativo el MS-DOS o Windows. A partir de ese momento, el ordenador esta ya preparado para procesar los datos que solicite el usuario. TEMA 2 - Los sistemas de comunicación (II) 73
  • 13. Formación en Seguridad - Área Instrumental Elabora un esquema en el que se reflejen los contenidos más relevantes de los elementos de un ordenador. En el esquema 1 del anexo se ofrece una muestra de cómo podría resultar este. Unidad central. ELEMENTOS DE UN ORDENADOR Más utilizados. Planificar, cargar, iniciar y supervisar la ejecución de los programas. Funciones. Servir de interface hombre-máquina. 74 TEMA 2 - Los sistemas de comunicación (II)
  • 14. Formación en Seguridad - Área Instrumental 2. Sistemas operativos Hasta ahora hemos visto los diferentes elementos constitutivos de un ordenador, y como se relacionan entre sí. Dentro del software hemos visto que existen diferentes programas y uno de ellos -imprescindiblees el sistema operativo. Para darnos cuenta de su importancia es necesario que tengamos en cuenta que sin el sistema operativo, el resto de las aplicaciones no podrían acceder al hardware, siendo por tanto inútiles. Un sistema operativo tiene la misión de recoger las peticiones de las aplicaciones y traspasarlas al hardware, constituyendo, además, un interface hombre-máquina. El sistema operativo se ocupa también de gestionar la estructura de la información de manera que las aplicaciones puedan acceder a ella sin ningún problema. LOS SISTEMAS OPERATIVOS SE ENCARGAN DE • Planificar, cargar, inicializar y supervisar la ejecución de programas. • Asignar memoria, unidades de entrada y salida y otros dispositivos del sistema. • Manejar errores y reinicializaciones. • Gestionar las interrupciones del ordenador. • Servir de interface hombre-máquina. • Dar los servicios básicos; formatear, imprimir, controlar el teclado, el disco duro, etc. De esta forma, las aplicaciones sólo se ocupan de realizar las tareas para las que han sido diseñadas, puesto que de los servicios básicos se ocupa el sistema operativo. TEMA 2 - Los sistemas de comunicación (II) 75
  • 15. Formación en Seguridad - Área Instrumental 2.1. Entornos carácter Los primitivos sistemas operativos de los PC (Personal Computer) se denominaban "entornos carácter" ya que las instrucciones se les debían dar a través del teclado, mediante comandos escritos en pantalla. Los monitores apenas eran un lienzo negro, en el que se intuían, más que verse, algunos caracteres. El único indicativo de qué el sistema estaba operativo era el inductor del sistema que solamente informaba en qué unidad nos encontrábamos (C>_ habitualmente el primer disco duro). En esta época existía otro tipo de ordenadores: los grandes sistemas, con sistemas operativos diferentes (UNIX, VAX, AS400) que contaban con herramientas de seguridad integradas en los mismos sistemas operativos, en contraposición a los PC´s, que no contaban con ninguna herramienta de seguridad, excepto -y en versiones relativamente recientes- de la posibilidad de realizar copias de seguridad (backup). Los sistemas operativos de PC, típicos de esta época, son MS-DOS, BASIC o CPM-81. El primer sistema operativo, con éxito, para PC fue el MS-DOS (MicroSoft Disk Operating System), que fue comprado a otra empresa (Concorde) por Microsoft e instalado, como sistema operativo, en los primeros PC´s comercializados por IBM. En esta primera etapa, el sistema operativo rey era el UNIX, pero quedaba circunscrito al proceso en grandes sistemas informáticos y a las comunicaciones entre servidores. C:>dir El volumen de la unidad C es VOL8 Directorio de C: EXCEL <DIR> 25/03/97 11:42 WPWIN60 <DIR> 25/03/97 11:42 PPOINT <DIR> 25/03/97 11:47 ACCESS <DIR> 25/03/97 11:55 ANTIVIRU <DIR> 04/09/97 14:24 INFO <DIR> 17/09/97 11:57 DIBUJOS <DIR> 09/01/98 16:47 8 archivo(s) 1.807.234 bytes C:> 76 TEMA 2 - Los sistemas de comunicación (II)
  • 16. Formación en Seguridad - Área Instrumental El MS-DOS era un típico sistema operativo carácter y además, no amigable, entendiendo por amigabilidad la ayuda que presta al usuario (curva o facilidad de aprendizaje). Así si se querían ver los archivos contenidos en un disco los pasos a seguir eran: desde el inductor del sistema -y mediante el teclado- introducir la orden DIR, pulsando INTRO a continuación, para decirle al sistema que procese la instrucción dada. En resumen se trata de un sistema operativo poco intuitivo y difícil de dominar. 2.2. Entornos gráficos Para facilitar el acceso a la informática del mayor número posible de usuarios las empresas de software desarrollaron programas gráficos, en los que se accedía a la información de forma más intuitiva y utilizando fundamentalmente el ratón. Así surgieron en el mercado programas como OS2-WARP, Macintosh y los diferentes entornos Windows, caracterizados por su facilidad de uso. Pero en esta primera etapa, estos sistemas gráficos simplemente eran un añadido a los entornos carácter, a excepción de los sistemas utilizados en los ordenadores Apple. En las diferentes versiones de Windows, el entorno gráfico creado por Microsoft al cual vamos a referirnos por ser el más popular, no era más que la parte que veía el usuario en pantalla, dado que MS-DOS seguía corriendo por debajo de los datos gráficos que aparecían en pantalla cumpliendo las finalidades típicas de cualquier sistema operativo. TEMA 2 - Los sistemas de comunicación (II) 77
  • 17. Formación en Seguridad - Área Instrumental Pantalla de Windows 3.x En la actualidad MS-DOS ha desaparecido prácticamente de los PC, siendo sustituido por los sistemas operativos gráficos, fundamentalmente Windows en sus diferentes versiones. Dentro de estos entornos existen dos categorías claramente diferenciadas, aunque visualmente (el denominado shell gráfico) sean muy similares: 1. Las versiones de Windows 9x, orientadas fundamentalmente a usuarios domésticos, mono-usuario y con medidas de seguridad inexistentes. 2. Las versiones de Windows NT y 2000, orientados a redes, sistemas multi-usuario, de aplicación preferiblemente empresarial, y dotados de medidas de seguridad. 78 TEMA 2 - Los sistemas de comunicación (II)
  • 18. Formación en Seguridad - Área Instrumental Pantalla de Windows NT Workstation Estos sistemas operativos se caracterizan por: La información se muestra de forma gráfica. La utilización de forma intensiva el ratón, ya que mediante este dispositivo se pueden realizar diferentes tareas, tales como: abrir archivos, copiar, mover, etc., de forma totalmente intuitiva y con menor tiempo de aprendizaje. Tienen la ventaja de que el entorno de trabajo es prácticamente- común para todos los programas. TEMA 2 - Los sistemas de comunicación (II) 79
  • 19. Formación en Seguridad - Área Instrumental 80 TEMA 2 - Los sistemas de comunicación (II)
  • 20. Formación en Seguridad - Área Instrumental 3. Redes informáticas Hasta ahora, todo lo que llevamos desarrollado en este tema ha estado referido a PC´s, esto es, sistemas autónomos, entendiendo como tales a equipos aislados y capaces de realizar el proceso de la información de forma aislada, en un solo equipo. Para aumentar la potencia de proceso de la información existe la alternativa de dos tipos de redes informáticas: Disponer de un servidor, un gran ordenador, al que están conectadas diferentes terminales. Conectar los PC´s a un servidor, de forma que además, estén conectados entre sí. a. ¿Qué son las redes informáticas? Se entiende por red informática al conjunto de ordenadores o terminales conectados entre sí. Un terminal no es otra cosa más que un monitor y un teclado, que está conectado a un servidor -gran ordenador- en el que se ejecutan los procesos solicitados por el usuario. El sistema autónomo es el que está formado por un solo ordenador y sus periféricos, mientras que las conexiones en red consisten en la unión de varias unidades para trabajar o compartir información, permitiendo trabajar de forma simultánea con las mismas aplicaciones. TEMA 2 - Los sistemas de comunicación (II) 81
  • 21. Formación en Seguridad - Área Instrumental Dentro de las redes nos encontramos con dos grandes clases: CLASES DE REDES INFORMÁTICAS Redes en tiempo compartido. • Poseen un ordenador central -servidor- enlazado con varios terminales. • El ordenador central es el que controla los diferentes procesos informáticos que se realizan. • Los equipos están conectados con el servidor a través de una red física, una conexión telefónica o incluso vía radio, lo que permite que estén situados en cualquier localización física. • Permite la coexistencia de varias tareas y varios usuarios a un mismo tiempo Redes distribuidas. • El servidor se encuentra enlazado con otros ordenadores. • Los diferentes ordenadores se encuentran conectados con un ordenador central y el proceso de la información se distribuye por toda la red. • Cada ordenador es capaz, por sí mismo, de ejecutar los distintos programas de que esté dotado el PC. • Este sistema permite realizar un proceso distribuido entre los diferentes ordenadores, de forma que cada uno solo soporta una parte de la carga del proceso total. 82 TEMA 2 - Los sistemas de comunicación (II)
  • 22. Formación en Seguridad - Área Instrumental b. Tipos de conexión en red Según su extensión, se pueden encontrar dos tipos de conexiones en red, tal y como se refleja en el siguiente gráfico. TIPO DE CONEXIÓN EN RED NÚMERO DE ORDENADORES DESCRIPCIÓN LAN (Local Area Network) o red de área local. Ordenadores conectados entre sí dentro del mismo edificio. • Se comparten programas y equipos independientemente del lugar físico donde se encuentren. • Velocidad de transmisión alta. • Distancia entre estaciones muy corta. WAN (Wide Area Networ) o red de área amplia. Ordenadores conectados entre sí en distintos edificios • Se utilizan, para transmitir información medios como módem. • La amplitud de redes puede ser ilimitada con el uso o conexión a nivel mundial de Internet. TEMA 2 - Los sistemas de comunicación (II) 83
  • 23. Formación en Seguridad - Área Instrumental c ¿Qué ventajas tienen? Las redes locales tienen una serie de ventajas que potencian su utilización, entre las que destacan: VENTAJAS DE LAS REDES LOCALES Aumento de la productividad Los trabajadores poseen medios e información suficiente para poder desarrollar sus funciones. Reducción de los costes de los equipos Se comparten recursos por los distintos usuarios: por ejemplo se utiliza la misma impresora para todo el departamento. Aumento del nivel de comunicación Posibilita una mayor comunicación entre los distintos departamentos a través de la utilización conjunta de determinados medios y de la comunicación interna a través del ordenador. Simplicidad de gestión Los problemas de adaptación de empleados y de la empresa, ante cambios, se ven reducidos con el uso de las redes locales, ya que éstas crecen y cambian a medida que también lo hacen las necesidades de la empresa y aumenta el rendimiento general gracias a la distribución de tareas y equipos. 84 TEMA 2 - Los sistemas de comunicación (II)
  • 24. Formación en Seguridad - Área Instrumental Elabora un esquema en el que se reflejen los contenidos más relevantes de los sistemas de conexiones en red. En el esquema 2 del anexo se ofrece una muestra de cómo podría resultar este. ¿Qué son? Tipos. CONEXIONES EN RED Ventajas de redes locales. TEMA 2 - Los sistemas de comunicación (II) 85
  • 25. Formación en Seguridad - Área Instrumental 86 TEMA 2 - Los sistemas de comunicación (II)
  • 26. Formación en Seguridad - Área Instrumental 4. La seguridad y la informática Debido a la extensión y penetración alcanzada por la informática en la vida diaria, cualquier proceso informático también es susceptible de sufrir amenazas, por lo que es necesario protegerlos de cualquier manifestación de riesgos. Esta protección se debe planificar, no solo para proteger los equipos informáticos, sino para todas aquellas actividades que dependen de los procesos informáticos. Una Entidad de Crédito no puede sobrevivir -sin proceso informáticomás de tres días, por lo que habrá que proteger los equipos informáticos, las conexiones en red, la transmisión de datos, etc. 4.1. Concepto de seguridad informática El concepto fundamental pasa por establecer qué es la seguridad informática y qué es lo que se debe proteger. a. ¿Qué es la seguridad informática? La seguridad informática es el conjunto de sistemas y procedimientos que garantizan, o deben garantizar la confidencialidad, la integridad y la disponibilidad de la información. TEMA 2 - Los sistemas de comunicación (II) 87
  • 27. Formación en Seguridad - Área Instrumental b. ¿Qué se debe proteger? Imaginemos por un momento que disponemos de una información "delicada" en un PC, una información a la que solamente deben acceder determinadas personas. Confidencialidad: Se deben tomar medidas para evitar un posible acceso a esa información por parte de personas que no estén autorizadas. Integridad: Se debe asegurar que nadie haya podido incluir o quitar ningún tipo de dato. Disponibilidad de la información: Las personas autorizadas deben poder "rescatarla" para su posterior tratamiento del medio en el que esté almacenada. Se debe garantizar la disponibilidad -en cualquier momento- de la información. Autenticación: La información es generada por quien está autorizado a generarla, pudiendo comprobarse su autoría. 88 TEMA 2 - Los sistemas de comunicación (II)
  • 28. Formación en Seguridad - Área Instrumental 4.2. Tipos de seguridad Englobando la seguridad informática dentro del término seguridad integral, será necesario planificar unos procedimientos que no solamente protejan la información, sino también aquellos lugares en los que tienen lugar los procesos informáticos. Es algo lógico pensar que de nada sirve tener la información protegida, si alguien roba los ordenadores -o servidores-, o estos se queman. a. Seguridad física Dentro de este epígrafe entrarían todos aquellos temas que hemos desarrollado a lo largo de otros manuales, como por ejemplo el control de accesos -tanto de personas como de materiales y vehículos-, la utilización de medios técnicos activos y pasivos y la confección de unas medidas de seguridad idóneas. En definitiva se trata de articular los medios humanos, los medios técnicos y los procedimientos con el fin de aumentar el nivel de seguridad de aquellos entornos en los que se realizan los procesos informáticos. TEMA 2 - Los sistemas de comunicación (II) 89
  • 29. Formación en Seguridad - Área Instrumental b. Seguridad lógica La seguridad lógica pretende asegurar la información, siempre que se haya tenido en cuenta la seguridad física de los recintos. Los mecanismos utilizados para impedir el acceso a la información son: Acceso al sistema a través de una contraseña (password). Esta contraseña de paso se introduce en la BIOS del sistema, de forma que hasta que no se introduce la contraseña correcta, no se puede tener acceso a ninguno de los recursos del sistema. Esta medida no pasa de ser una primera barrera de contención, que tampoco es muy difícil saltarse. Password: Cifrar la información. Es una de las medidas más utilizadas, y tiene la ventaja que protege la información cuando está almacenada en el disco duro, y durante la transmisión de la misma, sea cual sea el medio. Las técnicas de cifrado consisten en hacer incomprensible un mensaje conocido como "texto en claro" -o unos datoscifrándolos mediante la aplicación de un programa específico o un algoritmo y que los convierte en una amalgama de datos incomprensible, salvo que se tenga conocimiento de una clave, que permite convertir nuevamente el texto cifrado, en texto en claro. El cifrado de la información conlleva también la posibilidad de firmar digitalmente la información, lo cual conlleva que el que la origina -el autor- no puede negar que es suya -no repudio-. 90 TEMA 2 - Los sistemas de comunicación (II)
  • 30. Formación en Seguridad - Área Instrumental Lógicamente, las técnicas de criptoanálisis, esto es como "romper" -descifrar- el mensaje, han tenido un desarrollo paralelo. En la actualidad, la utilización de la potencia de cálculo de los superordenadores, o de redes de ordenadores personales interconectados a través de Internet, facilitan el rompimiento de los algoritmos de cifrado. En la actualidad los principales sistemas de cifrado que se utilizan para proteger la información -tanto durante su almacenamiento, como durante su transmisión- son: • Sistemas simétricos, o aquellos que requieren de la misma clave para cifrar y descifrar la información. Por ejemplo DES, etc. • Sistemas asimétricos, o aquellos que utilizan dos claves distintas. Una para cifrar la información y otra para descifrarla. Por ejemplo RSA, PGP, etc. TEMA 2 - Los sistemas de comunicación (II) 91
  • 31. Formación en Seguridad - Área Instrumental 4.3. Riesgos presentes en la seguridad informática Además de los riesgos generados directamente por las personas, existen otra serie de técnicas generadas por programas específicos, que pueden amenazar cualquier proceso informático. A continuación veremos algunos de ellos. a) El personal que trabaja en procesos informáticos puede generar -entre otros- los siguientes riesgos: RIESGOS DE PERSONAL Riesgos u omisiones En la imputación y/o manipulación de datos realizadas por los operadores del sistema. Hurto De la información o de los soportes -disquetes- que la contienen. Robo De materiales informáticos; robo de equipos, o de componentes de los mismos, etc. Sabotaje De los entornos donde se realizan los procesos informáticos, de elementos auxiliares imprescindibles o de los propios equipos. Fraudes Perjuicio económico patrimonial realizado con animo de lucro y llevado a cabo mediante engaño. Para realizarlo pueden utilizase diferentes técnicas: manipulación de datos, listados, etc. Por su cuantía económica y por la cantidad de hechos que se producen, se puede determinar que el mayor riesgo corresponde a acciones fraudulentas realizadas en el sistema informático. Lógicamente no todas las personas pueden llevar a cabo una actividad fraudulenta, ya que en función de como se haga, se requieren de unos determinados conocimientos sobre el software, el hardware o la forma de realizarse los procesos informáticos. 92 TEMA 2 - Los sistemas de comunicación (II)
  • 32. Formación en Seguridad - Área Instrumental b) Virus informáticos Un virus informático es un programa de ordenador creado para infectar otros programas con copias de sí mismo. Tiene capacidad para reproducirse, por lo que constantemente está buscando nuevos sistemas en los que introducirse. Puede hacer daño a otros programas, modificar o destruir datos, y quizás autodestruirse, no dejando ninguna evidencia de su anterior existencia. En definitiva, se trata de un programa diseñado para dar lugar a errores, habiéndose programado estos errores de forma intencionada. Estos virus se contagian de un ordenador a otro por varias vías: • Por intercambio de disquetes infectados desde un ordenador contaminando a otro "limpio". • A través del correo electrónico, o documentos infectados -virus de macro-. • A través de las redes. • A través de las conexiones realizadas vía módem cuando se ejecuta algún programa que ha sido enviado a un ordenador "limpio". Para evitar esta amenaza se utilizan programas específicos denominados antivirus, que son capaces de detectar un intento de infección en un ordenador que estaba libre de virus. Estos antivirus trabajan también en las redes, avisando de cualquier actividad sospechosa que tenga lugar. TEMA 2 - Los sistemas de comunicación (II) 93
  • 33. Formación en Seguridad - Área Instrumental c) Troyanos Los troyanos son programas que en principio parecen totalmente inofensivos -normalmente se presentan como utilidades- pero en cuyo interior esconden partes de código vírico, que dentro del ordenador se ensamblan automáticamente conformando el virus. También pueden ocultar en su interior órdenes que ejecuten actividades dañinas para la integridad de la información, una vez se hayan ejecutado dentro de un sistema concreto. Otra definición de troyano es aquel programa, que normalmente es grabado mediente engaño, y que permite el control y administración remota del sistema infectado. d) Bombas lógicas Utilizadas en numerosas ocasiones por programadores despechados, consisten básicamente, en ejecutar una serie de instrucciones determinadas y previamente programadas, cuya finalidad es afectar negativamente al sistema. Algunas de estas instrucciones son borrar el disco duro, cuando ha sucedido un hecho determinado durante un número de veces concreto: un número “X” de encendidos del ordenador, una fecha determinada, un número determinado de pulsaciones, etc. e) Riesgos de seguridad en PC´S Los PC´s presentan un serio problema de seguridad lógica, sin hablar de la posibilidad del robo de los equipos o partes de los mismos. 94 TEMA 2 - Los sistemas de comunicación (II)
  • 34. Formación en Seguridad - Área Instrumental Este problema de seguridad lógica es debido a su total carencia de medidas de seguridad implementadas en los propios sistemas operativos, al menos los más utilizados de forma habitual como son el MS-DOS o las diferentes versiones de Windows -dejando aparte Windows NT y Windows 2000-. Esto implica la necesidad de recurrir a utilidades externas para cumplir los tres puntos de la seguridad informática. Hay una serie de medidas estándar, presentes en casi todos los equipos -aunque a veces no se utilicen- como son: • La utilización de la cerradura colocada en la caja del PC y que no es otra cosa más que un conmutador eléctrico que actualmente está desapareciendo por un problema de costes. • La activación de una contraseña en la BIOS. Si el PC carece de estos dos mecanismos de seguridad y cualquier persona puede entrar en el sistema operativo, podrá borrar, copiar, abrir o manipular cualquier tipo información que se encuentre en el ordenador. Para evitarlo, se utilizan programas específicos de seguridad, que impiden la utilización de la información sin la pertinente autorización- o que incluso permiten aislar totalmente el ordenador. Normalmente estos programas establecen una jerarquía de accesos, de forma que hay un administrador que es el que gestiona los permisos de acceso (y/o manipulación) de la información. En cualquier caso, suele ser habitual la presencia de programas que generan un histórico sobre la utilización del ordenador, por lo que no es nada aconsejable el utilizar los posibles ordenadores de los servicios para actividades que no tengan nada que ver con el trabajo desempeñado. TEMA 2 - Los sistemas de comunicación (II) 95
  • 35. Formación en Seguridad - Área Instrumental 96 TEMA 2 - Los sistemas de comunicación (II)
  • 36. Formación en Seguridad - Área Instrumental 5. Aplicaciones informáticas Las aplicaciones informáticas se han introducido en todos los sectores y ámbitos, por lo que también han sido acogidas en el campo de la seguridad. Gracias a la informática, existen los centros de control informatizados que ayudan a realizar las tareas de vigilancia del personal de seguridad privada, ya que a través de cámaras situadas en puntos estratégicos, el Vigilante puede tener controlado todo un edificio sin tener que moverse de un espacio determinado, salvo en el caso de que existan movimientos sospechosos, en que haya que verificar lo que ocurre, o intervenir. Un Vigilante de Seguridad encargado de la vigilancia de las instalaciones de una Entidad Bancaria, trabaja desde una sala en la que se encuentran pantallas que reflejan todos y cada uno de los movimientos que se realizan en ese Banco, en distintas secciones del mismo. Ahora bien, a pesar de los grandes avances tecnológicos, siempre es necesaria la supervisión y el control del ser humano. Así, un circuito de control puede detectar algún elemento sospechoso pero es el ser humano, el Vigilante, el que debe observarlo y actuar en consecuencia. Los últimos avances tecnológicos en materia de seguridad, para facilitar la tarea del Vigilante son los que se describen en el siguiente cuadro. Sistemas de vigilancia por circuito cerrado de televisión. Sistemas de detección de incendios. Sistemas de detección de intrusión. Sistemas de control de accesos. Todos estos sistemas, no excluyentes entre sí, constituyen las llamadas Centrales de Control inteligentes. A continuación pasamos a describir cada una de estos sistemas. TEMA 2 - Los sistemas de comunicación (II) 97
  • 37. Formación en Seguridad - Área Instrumental 5.1. Sistemas de vigilancia por circuito cerrado de televisión (CCTV) El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. Los servicios que estos sistemas prestan al Vigilante de Seguridad son muchos y muy útiles, destacando los que aparecen en la siguiente tabla. SERVICIO DESCRIPCIÓN Reproducción de imagen Gracias a unos microprocesadores que ajustan los distintos parámetros de la cámara se permite una reproducción exacta y nítida del objeto o persona en cuestión, independientemente de la posición, claroscuros... Grabación de varias cámaras en una cinta de vídeo Gracias a los multiplexores automáticos, se permite grabar y posteriormente visionar, lo que han filmado distintas cámaras en un periodo de tiempo de 24 horas. Todo en una misma cinta de vídeo. La visión se puede realizar de una sola cámara o de varias a la vez, reflejándose en la pantalla pequeños cuadrantes. Impresión de imágenes Las videoimpresoras permiten imprimir con calidad fotográfica, imágenes de grabaciones de vídeo, ya sea en blanco y negro o en color. Los CCTV también permiten verificar las alarmas que han sido detectadas por otros sistemas de seguridad. 98 TEMA 2 - Los sistemas de comunicación (II)
  • 38. Formación en Seguridad - Área Instrumental En un edificio custodiado por un Vigilante de Seguridad se dispara la alarma de fuego, y es a través de este circuito cerrado de televisión como el Vigilante inspecciona las distintas zonas del recinto para encontrar el lugar del incendio. TEMA 2 - Los sistemas de comunicación (II) 99
  • 39. Formación en Seguridad - Área Instrumental 5.2. Sistemas de detección de incendios Estos sistemas surgen para supervisar continuamente las distintas instalaciones de un edificio, recinto..., y en caso de incendio se analizarán las distintas imágenes de las cámaras para localizar el incendio y realizar las acciones recogidas en el Plan de Emergencia. Los sistemas de detección de incendios suelen estar compuestos por los elementos que se reflejan en el siguiente gráfico. Detectores analógicos. De humos, infrarrojos… Programas de gráficos. CCTV para verificar y evaluar la situación real. Bomberos. ELEMENTOS Policías. Comunicación automática. Equipos de extinción. Personal de seguridad. Telemandos de control remoto. 100 TEMA 2 - Los sistemas de comunicación (II)
  • 40. Formación en Seguridad - Área Instrumental Los telemandos, en caso de incendio, son muy importantes porque realizan funciones de forma automática liberando al Vigilante de Seguridad para realizar las acciones determinadas en el MFO (Manual de Funcionamiento Operativo) derivando su actuación a otros aspectos. Entre las funciones que realizan los telemandos destacan las siguientes: Enviar ascensores a la planta baja. Cerrar puertas cortafuegos. Liberar puertas para facilitar la evacuación. Controlar la iluminación. Desconectar el aire acondicionado. Rearme de las centrales de alarma. Extinción automática del fuego. 5.3. Sistemas de detección de intrusión Estos sistemas, para detectar si existen intrusos en un edificio, han permitido reducir las molestias causadas a las personas y las falsas alarmas. Ahora, y gracias a estos sistemas, antes de actuar ante una persona sospechosa, se espera hasta el final, observando sus movimientos y actuando bajo cierta seguridad a no equivocarse, así como ganar el tiempo suficiente como para avisar a las Fuerzas y Cuerpos de Seguridad y permitir la llegada de las mismas al lugar del incidente. TEMA 2 - Los sistemas de comunicación (II) 101
  • 41. Formación en Seguridad - Área Instrumental Entre los elementos que componen estos sistemas destacan los que aparecen en el siguiente gráfico. Sistemas de control automático de rondas en tiempo real. Sistemas inteligentes de protección perimetral. Sistemas inteligentes de protección interior. ELEMENTOS DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS Posición detallada de alarma en un mapa de pantalla del operador. Seguimiento de la intrusión mediante CCTV. Presentación en pantalla y registro de vídeo de los distintos sucesos. Neutralización de la intrusión a través de un bloqueo de puertas y envío de personal especializado. 102 TEMA 2 - Los sistemas de comunicación (II)
  • 42. Formación en Seguridad - Área Instrumental 5.4. Sistemas de control de accesos Los sistemas de control de accesos permiten al Vigilante detectar el movimiento de personas, vehículos, objetos y manipulación remota de una puerta, tal y como se refleja en la siguiente tabla. MOVIMIENTOS A DETECTAR MEDIOS Personas • Equipos de elaboración instantánea de tarjetas identificativas con datos y fotografía impresa. • Tarjetas inteligentes de banda magnética. • Comprobación automática para que dos personas no entren a la vez con una misma tarjeta. • Comprobación de rasgos faciales a través de vídeo imagen. • Controles de acceso biométricos: impresión dactilar, forma de la mano... Vehículos • Lectura digitalizada de matrícula. • Consulta en base de datos de libre acceso. • Lazos sensores enterrados para detectar vehículos autorizados o no. Objetos • Rayos X. • Detectores de metales. • Detectores de explosivos. Manipulación remota de puertas. • Decodificar e identificar llaves electrónicas. • Telemandos radio e infrarrojos. (El ordenador recibe una señal, si la identifica abre la puerta, y si no la mantiene cerrada). TEMA 2 - Los sistemas de comunicación (II) 103
  • 43. Formación en Seguridad - Área Instrumental 5.5. Otros sistemas complementarios Los Centros de control inteligente pueden desarrollar otros sistemas complementarios, entre los que destacan: Control de horarios. Control de tiempos de permanencia. Buscapersonas. Intercomunicación. Megafonía. Registro de Comunicaciones. Control de la Climatización. Control de la iluminación. Control de ascensores. 104 TEMA 2 - Los sistemas de comunicación (II)
  • 44. Formación en Seguridad - Área Instrumental 6. Aplicaciones informáticas especificas de SECURITAS Cada vez es más habitual la existencia de aplicaciones informáticas especialmente diseñadas para seguridad, aplicaciones que van desde aspectos meramente operativos tales como la elaboración de cuadrantes, control de uniformidad, etc., a otras que tienen como finalidad el control de los medios técnicos de seguridad (dentro del concepto de centralización de sistemas) y que mediante la utilización de equipamientos informáticos es posible el control y la gestión de los medios de control de accesos, sistemas de CCTV, elaboración de listados, creación de bases de datos, etc. SECURITAS posee una serie de programas de seguridad que gestionan los diferentes aspectos que requiere una empresa de seguridad en sus diferentes vertientes: transporte de fondos, vigilancia y sistemas. La importancia de conocer estas aplicaciones radica en que cabe la posibilidad de tener que utilizar alguna de ellas en nuestros servicios respectivos. TEMA 2 - Los sistemas de comunicación (II) 105
  • 45. Formación en Seguridad - Área Instrumental 6.1. Sistema Integrado Informatizado SIS Recibe el nombre de SIS (Sistema Integrado Informatizado) la aplicación que es el núcleo común del que parten todas las demás aplicaciones específicas, formando de esta forma un entorno integrado en el que los diversos programas pueden intercambiar datos entre ellos, como son el VISAD y el G.R.S. a) VISAD es una aplicación diseñada para tratar la información que se requiere en un control de accesos, para elaborar las acreditaciones necesarias para moverse por las áreas autorizadas de un servicio concreto y para poder consultar posteriormente los datos que se han introducido en el programa. De este modo, bastará con introducir el apellido de cualquier persona que visite habitualmente la instalación para que aparezcan de forma automática todos sus datos, así como los de la persona que recibe la visita (departamento al que pertenece, si es necesario que la visita la recoja su secretaria, qué bultos o paquetería puede portar para entrar en la instalación, etc.). Como todos los programas informáticos, se puede realizar un seguimiento estadístico de los datos contenidos en la base, por ejemplo el número de visitas de una persona, de un departamento, lugares de acceso, tipo de paquetes que habitualmente se portan, etc. 106 TEMA 2 - Los sistemas de comunicación (II)
  • 46. Formación en Seguridad - Área Instrumental b) El sistema G.R.S. es una herramienta informatizada confeccionada para la realización de rondas, en las que en lugar de utilizarse un reloj y llaves de fichar, se deben leer -con un lector- unas etiquetas situadas en diversos puntos de la instalación. Este sistema tiene la ventaja de que los datos de las etiquetas, así como las incidencias que puedan existir, quedan almacenadas en un PC y pueden ser posteriormente volcados en soporte papel, en un disquete o incluso -a través de módem- por la línea telefónica, enviándolos al cliente directamente. El sistema G.R.S. esta concebido para realizar las siguientes funciones: FUNCIONES DEL SISTEMA G.R.S. 1. Confección de Informes para nuestros clientes en los que se puede filtrar que tipo de información se les va a dar. Basándose en esta información se pueden realizar: • Informes de Incidencias. • Estadísticas. 2. Examinar el trabajo de los Vigilantes realizado durante las rondas: • Control de desviaciones. • Tiempo utilizado en las rondas. 3. Planificación de zonas. 4. Generar los informes de incidencias (Libreta de informes) a través de una serie de etiquetas de diversos tipos: • Etiquetas especificas. • Etiquetas de incidencias. • Etiquetas de acción TEMA 2 - Los sistemas de comunicación (II) 107
  • 47. Formación en Seguridad - Área Instrumental c) El programa SPES (Software de Procedimiento de Emergencia Securitas) es un software dedicado específicamente a la gestión de emergencias en cualquier instalación. Procedimientos a seguir en caso de emergencia. Organización y planificación de simulacros. SOFTWARE GESTIONA Registro histórico de actuaciones. Plan de mantenimiento de los equipos. 108 TEMA 2 - Los sistemas de comunicación (II)
  • 48. Formación en Seguridad - Área Instrumental Al mismo tiempo permite -en base a la información almacenada- tomar una serie de decisiones para hacer frente a una situación de emergencia, contingencia o crisis: • Seleccionar el método más idóneo de actuación, adecuado a cada situación especifica. • Consultar planos -y contenidos- en tiempo real. • Consulta de la base de datos. • Registro de las incidencias producidas, tanto en los simulacros como en las situaciones reales. TEMA 2 - Los sistemas de comunicación (II) 109
  • 49. Formación en Seguridad - Área Instrumental 6.2. Securitas On Line (SOL) En la actualidad, sobre todo en los modernos edificios "inteligentes" la gestión de los medios técnicos activos ha aumentado en complejidad -tanto por el número, como por la diversidad de los sensores- por lo que ya no basta con una central local de alarmas para controlarlos convenientemente. Como en tantas otras facetas, la informática ha revolucionado los sistemas de control y actuación de los medios técnicos -tanto activos, como pasivos- por lo que en la actualidad existen programas capaces, no solo de recibir señales, si no de interactuar con los dispositivos de seguridad -y otros- presentes en la instalación, utilizando solamente el ratón para acceder a todas sus posibilidades. A los programas de este tipo pertenece SOL (Securitas On Line), que desde un entorno gráfico tipo Windows permite: La recepción de alarmas El control del CCTV Encendido/apagado de luces Corte/apertura de válvulas La elección y puesta en marcha de señales megafónicas de emergencia Control de los puntos de control de accesos Lectores de tarjetas, de turnos de trabajo, etc., enviando las señales adecuadas a los actuadores. 110 TEMA 2 - Los sistemas de comunicación (II)
  • 50. Formación en Seguridad - Área Instrumental El programa genera un histórico de todas las alarmas recibidas y de las actuaciones que se han tomado frente a cada una de ellas. Resumen En función de los contenidos que consideres más relevantes, y los esquemas realizados, desarrolla un resumen en el que se recojan los conceptos más importantes. Esta tarea te permitirá una mayor comprensión de las distintas informaciones. TEMA 2 - Los sistemas de comunicación (II) 111
  • 51. Formación en Seguridad - Área Instrumental 112 TEMA 2 - Los sistemas de comunicación (II)
  • 52. Formación en Seguridad - Área Instrumental Resumen La informática es la ciencia que tiene como fin el tratamiento de la información, entendiendo por ésta el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado. Los ordenadores están compuestos por dos elementos, el hardware (conjunto de dispositivos físicos del ordenador) y el software (conjunto de programas que se cargan y gestionan los dispositivos del ordenador). Ambos tipos de elementos son necesarios y dependientes entre sí. El sistema operativo es el conjunto de programas que efectúa la gestión de los procesos básicos de un sistema informático y que permite la normal ejecución del resto de las operaciones. WINDOWS constituye el sistema operativo más utilizado en la actualidad. Existen distintas aplicaciones de la informática en el ámbito de la seguridad, entre las que destacan: Sistemas de vigilancia, sistemas de detección de incendios, sistemas de detección de intrusión, sistemas de control de accesos, y otros sistemas complementarios. El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. El sistema de detección de incendios, permite al Vigilante tener todas las instalaciones de un edificio controladas. El sistema de control de acceso amplía su campo de investigación a personas, vehículos, objetos y manipulación remota de puertas. Los sistemas autónomos están compuestos por un ordenador y sus periféricos, mientras que las conexiones en red son la unión de dos ordenadores o unidades que trabajan y comparten información. TEMA 2 - Los sistemas de comunicación (II) 113
  • 53. Formación en Seguridad - Área Instrumental Las conexiones en red pueden darse dentro de un mismo edificio (red de área local) o en edificios distintos (red de área amplia). Las redes locales tienen como ventajas: aumento de la productividad, reducción de los costes del equipo, aumento del nivel de comunicación y simplicidad de gestión. 114 TEMA 2 - Los sistemas de comunicación (II)
  • 54. Formación en Seguridad - Área Instrumental Prueba de autocomprobación 1. ¿Qué es el software?: a) b) Conjunto de instrucciones que se ejecutan sobre el hadrware. c) 2. Componentes físicos que conforman un ordenador. Conjunto de instrucciones que recogen peticiones de las aplicaciones. El BIOS (Basic Imput Output System) es: a) b) La memoria temporal que está a disposición de los programas. c) 3. El primer elemento que se activa cuando se enciende el ordenador. La placa madre que tiene un circuito impreso sobre la que se montan los componentes electrónicos. Una de las misiones de los sistemas operativos es: a) b) Servir de anexo entre errores y memoria. c) 4. Manejar errores y reiniciaciones. Planificar y asignar servicios básicos como imprimir,etc... Cuando dos ordenadores están conectados en distintos edificios lo llamamos: a) LAN (Local Area Network) o red de área local. b) WAN (Wide Area NetworK) o red de área amplia. c) Ninguna de las dos es correcta. TEMA 2 - Los sistemas de comunicación (II) 115
  • 55. Formación en Seguridad - Área Instrumental 5. Una de las ventajas de las redes locales es: a) b) Aumento de los costes de los equipos. c) 6. Disminución de la gestión. Aumento del nivel de comunicación. La seguridad informática es: a) b) Conjunto de sistemas operativos que ayudan a eliminar riesgos de permeabilidad de los datos. c) 7. Una forma de evitar riesgos innecesarios de cara la elaboración de programas informáticos. Conjunto de sistemas y procedimientos que garantizan la confidencialidad, integridad y disponibilidad de la información. Uno de los riesgos de seguridad informática es: a) Sabotaje. b) Deterioro de ordenadores. c) Programas quedan obsoletos. 8. ¿Para qué sirve el sistema G.R.S. de SECURITAS?: a) b) Para controlar incendios. c) 9. Para controlar intrusos. Para realizar rondas. El programa SPES es un software dedicado a: a) Gestión de recursos de seguridad en cualquier instalación. b) Gestión de emergencias en cualquier instalación. c) Desarrollo de rondas de vigilancia de cualquier instalación. 116 TEMA 2 - Los sistemas de comunicación (II)
  • 56. Formación en Seguridad - Área Instrumental 10. El programa SOL permite entre otras cosas: a) Enseñanza de la informática a los Vigilantes de seguridad, control de CCTV. b) Recepción de alarmas, control del CCTV, control de puntos de control de accesos. c) Consultar planos y contenidos en tiempo real, consultar la base de datos, registro de incidencias. TEMA 2 - Los sistemas de comunicación (II) 117
  • 57. Formación en Seguridad - Área Instrumental Soluciones a los Ejercicios de Autocomprobación PREGUNTA SOLUCIÓN LOCALIZACIÓN 1 b) APDO. 1 2 a) APDO. 1 3 a) APDO. 2 4 b) APDO. 3 5 c) APDO. 3 6 c) APDO. 4 7 a) APDO. 4 8 c) APDO. 6 9 b) APDO. 6 10 b) ADPO. 6 118 TEMA 2 - Los sistemas de comunicación (II)
  • 58. Formación en Seguridad - Área Instrumental Lista de chequeo de tareas y objetivos Chequeo de las tareas de la unidad. He leído la información con detenimiento. He subrayado la información relevante. He desarrollado el esquema de contenidos. He realizado el resumen. He completado la prueba de autocomprobación. Chequeo de los objetivos de la unidad didáctica. Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos más utilizados y analizar sus diferenciar para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describir la composición de los sistemas autónomos y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas. TEMA 2 - Los sistemas de comunicación (II) 119
  • 59. Formación en Seguridad - Área Instrumental 120 TEMA 2 - Los sistemas de comunicación (II)
  • 60. Formación en Seguridad - Área Instrumental Anexo Esquema 1. Elementos de un ordenador. Unidad central. Hardware. Memoria central. Unidad Aritmética-lógica. Software. ELEMENTOS DE UN ORDENADOR Programas, sistemas operativos. MS-DOS. Más utilizados. Windows. Planificar, cargar, iniciar y supervisar la ejecución de los programas. Sistemas operativos. Asignar memoria y dispositivos de salida. Manejar errores y reiniciarse. Funciones. Gestionar interrupciones del ordenador. Servir de interface hombre-máquina. Servicios básicos. TEMA 2 - Los sistemas de comunicación (II) 121
  • 61. Formación en Seguridad - Área Instrumental Esquema 2. Conexiones en red ¿Qué son? Unión de varios ordenadores para trabajar conjuntamente y compartir información. Redes de área local. Tipos. Redes de área amplia. CONEXIONES EN RED Aumento de la productividad. Reducción de los costes de equipo. Ventajas de redes locales. Aumento del nivel de la comunicación. Simplicidad de gestión. 122 TEMA 2 - Los sistemas de comunicación (II)
  • 62. BANCA GRA INDUST N RIA PEQU INDUS EÑA TRIA RCIO NUES TRO M Securitas Seguridad España, S.A. c/ Arrastaría, 21 - Polígono Las Mercedes 28022 Madrid www.securitas.es Formación en Seguridad COME HOGA R ERCA DO APRENDIZAJE EN EDIFICIOS BANCARIOS