MANUAL-SECURITAS-Area-Instrumental-Sistemas-de-comunicacion-II.pdf

August 22, 2018 | Author: Alejandro Yugueros | Category: Computer Hardware, Computer Memory, Operating System, Computer Virus, Computer Network
Share Embed Donate


Short Description

Download MANUAL-SECURITAS-Area-Instrumental-Sistemas-de-comunicacion-II.pdf...

Description

Á R E A I N S T R U M E N T A L

Formaci ón en Seguridad

SI ST E MAS DE COMUNI COMUNICACI CACI ÓN (I (I I )

Formación en Seguridad - Área Instrumental

TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II)

Índice INTRODUCCIÓN OBJ ETIVOS ESQUEMA DE CONTENIDOS 1. LA L A INFORMÁTI INFORMÁ TICA CA 1.1. 1.1. Concepto Concepto de infor inf ormá máti tic ca 1.2. ¿Qué ¿Q ué es el hardware y software?

2. SISTEMA SI STEMASS OPERATI VOS 2.1. Entorno Ento rnos s carácter carácter 2.2. 2.2. Entornos Entor nos gráficos gráf icos

3. REDES REDES INFO INFORMÁTIC RMÁTICAS AS 4. LA SEGURIDAD SEGURIDAD Y LA INFORMÁT ICA 4.1. 4.1. Concepto Concepto de seguridad eguri dad inf ormátic ormáti ca 4.2. Tipos Tipo s de segurid egur idad ad 4.3. Riesgo Riesgos s presentes en la segur segurid idad ad inf in f ormática or mática

5. APLICACIO APLICACIONES NES INFORMÁTICAS INFORMÁTICAS 5.1. Sistemas de vig vigil ilancia ancia por cir circuit cuito o cerrad cerrado o de TV (CCTV) (CCTV) 5.2. Sistemas de detecció detección n de ince in cendi ndios os 5.3. 5.3. Sistem istemas as de detec detecc ción de intrus intr usión ión 5.4. Sistemas de contro cont roll de acces acceso os 5.5. Otro Ot ros s sistemas complementarios complementari os TEMA 2 - Los sistemas de comunicación (II) 63

Formación en Seguridad - Área Instrumental

6. APLICACIONES APLI CACIONES INFORMÁT ICAS ESPECIFICAS ESPECIF ICAS DE SECURITAS 6.1. SIS 6.2. SOL

RESUMEN PRUEBA DE AUTOCOMPROBACIÓN ANEXO

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 64 TEMA

Formación en Seguridad - Área Instrumental

Introducción La informática constituye una de las herramientas más utilizadas por un Vigilante de Seguridad en muchos de los puestos que desempeña, por ello, se hace necesario tener un conocimiento de la misma. En un primer punto desarrollaremos lo que es la informática, los conceptos hardware y software, así como en qué consisten los sistemas operativos más más utilizado util izados s. A continuación veremos qué son los sistemas autónomos y la conexión a red, sus tipos y las ventajas de las redes locales. En el punto número cuatro de esta unidad didáctica se explicará la importancia de la seguridad en la informática, los tipos de seguridad existentes y los riesgos que aparecen debido a la falta de seguridad informática. Por último, pero no menos importante, se aplicará todos los conoc ono cimientos imiento s adquirid adqui ridos os anteriormente anterio rmente en los lo s sistemas istemas de vigilancia vigil ancia por circuito cerrado de televisión, detección de incendios, detección de intrusos y control de accesos, así como los sistemas propios de SECURITAS. Se complementará esta unidad con la exposición de un breve resumen en el que se reflejen los contenidos más relevantes. También se incluyen una prueba de autocomprobación y un anexo, donde se recogen los esquemas solicitados a lo largo de la exposición de contenidos.

TEMA 2 - Los sistemas de comunicación (II) 65

Formación en Seguridad - Área Instrumental

Objetivos Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos más utilizados y analizar sus diferencias para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describi Describirr la composición de lo los s sistemas autón aut ónomo omos s y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 66 TEMA

Formación en Seguridad - Área Instrumental

Esquema de contenidos Concepto.

Hardware.

Componentes. Software.

M S-DOS. -DOS. Sistemas operativos. Windows.

INFORMÁTICA

Sistemas autónomos.

 Tipos  Tipos.. Seguridad. Riesgos.

CCTV.

Incendios.

Aplicaciones.

Detección de intrusos.

Control de accesos.

SIS. SECURITAS. SOL.

TEMA 2 - Los sistemas de comunicación (II) 67

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 68 TEMA

Formación en Seguridad - Área Instrumental

1. La i nfor nformátic ática Desde la aparición de los primeros ordenadores (enormes máquinas de válvulas, tan grandes como una manzana de edificios), hasta nuestros días, la informática a completado un camino ascendente durante el cual, los equipos se han hecho cada vez más pequeños, mientras que su potencia de proceso ha aumentado de forma inversam inversamente ente prop p roporcio orcional nal (menos (menos tamaño, tamaño, más potenc pot encia). ia). En la actualidad actuali dad nos no s result resulta a muy difícil dif ícil -cas -casi impos i mposibl iblee- pensar pensar en una sola actividad humana en la que los ordenadores -la informática- no este involucrada de alguna forma. Esta utilización masiva conlleva también una serie de problemas importantes, desde el punto de vista de la seguridad. Pero antes de entrar en el tema conviene aclarar un error importante en el que a veces se suele incurrir: la aparición y posterior desarrollo de la informática no ha traído la aparición de nuevos delitos; son los siempre" perpetrados con mayor facilidad -e incluso a delitos " de siempre" mayor escala- gracias a las facilidades que brindan los procesos informáticos. Se puede hurtar una cantidad de dinero a través de la sustracción de los céntimos -antes de la aparición del redondeo- aprovechando las facilidades que daban los ordenadores de las Entidades de Crédito para llevarla a cabo. Pero esta técnica no fue ningún delito de nueva aparición propiciado por los procesos informáticos. Ha existido desde técnica del del salami" salami",, si no siempre, solo que antes no se llamaba " técnica "sisar".

1.1. Concepto de informática La informática es el conjunto de medios que llevan a cabo el tratamiento tratamiento automático automático de d e la inf ormación ormación.. La información, desde el punto de vista de los procesos informáticos, es el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado.

TEMA 2 - Los sistemas de comunicación (II) 69

Formación en Seguridad - Área Instrumental

En cualquier caso los procesos informáticos se consideran como una actividad de apoyo y subsidiarios de otras técnicas o ciencias.

1.2. 1.2. ¿Qué ¿Qué es el el hardware hardware y softwar softwaree? Para poderse realizar de forma correcta, los procesos informáticos necesitan del concurso de dos elementos imprescindibles: el software y el hardware. Sin ellos es totalmente imposible realizar ningún proceso automatizado de datos. Pero, ¿qué son el software y el hardware?. Se denomina hardware a todos los componentes físicos que conforman un ordenador, tales como discos duros, módulos de memoria, memoria, disqueteras, disqueteras, circ ir cuiteria uit eria electró electrónica nica (plac (pl aca a madre), etc., y los peri periféri féricos cos que acompañan acompañan a los lo s equipos equipo s infor inf ormá máti ticos cos tales como ratón, impresora, teclado... División del hardware

Dispositivos que suministran datos o información (Elementos de entrada de datos).

Unidad CENTRAL de Proceso

Dispositivos de salida de datos.

La Unidad Central de Proceso (Central Process Unit) es la que determina la velocidad velocidad del proc pro ceso. eso. Está Está compues compuesta ta por tres t res elementos: Unidad Central, Memoria central y Unidad Aritmética-lógica.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 70 TEMA

Formación en Seguridad - Área Instrumental

Cada uno de estos tres elementos tiene unas funciones y unas características que vamos a ver a continuación: Unidad Central: Supervisa y distribuye las tareas a realizar por el resto de los elementos que constituyen el ordenador. Su velocidad de proceso se mide en MHz. Memoria Central: En ella se almacenan los datos que se están ejecutando en ese momento en la CPU. Esta memoria esta dentro de la propia CPU, no es la memoria RAM. Unidad Aritmética-lógica: Elemento especializado en realizar operaciones aritméticas de forma que descarga a la Unidad Central de estas estas operacio o peraciones nes.. Fundamental Fundamentalme mente nte el proceso tiene lugar de la sigui siguiente ente forma fo rma:: Se introducen los datos a través de los dispositivos de entrada.

Los datos se tratan en la CPU y utilizando la memoria RAM.

Los datos se almacenan en la memoria del disco duro.

Los datos se muestran a través de los disposit dispositivos ivos de salida.

La memoria RAM (Ramdon A ccess M emory) es una memoria temporal que está a disposición de los programas que se están ejecutando ejecutando y cuyos cuyos datos pueden ser ser leído l eídos s y/o y/o modif modi f icados. icados. Es una memoria muy rápida, pero que tiene dos problemas: Es muy cara. Los datos archivados en ella se pierden en cuanto se apaga el ordenador. Para evitar este último problema los datos se almacenan en soportes magnéticos: el disco duro y/o los disquetes.

TEMA 2 - Los sistemas de comunicación (II) 71

Formación en Seguridad - Área Instrumental

Dentro de un ordenador encont encontramos ramos los sigu siguientes ientes componentes: Una placa madre (mother board) que tiene un circuito impreso y sobre la que se montan el resto de los compon componentes entes electró electrónicos nicos que consti constituyen tuyen el hardware del ordenador. Sobre esta placa están situados: • Los bancos de memoria RAM. • La memoria caché, que es una memoria -más rápida que la RAM- y que actúa como un tampón entre la memoria principal de la CPU y la memoria RAM. • Las controladoras de las disqueteras y de los discos duros. • Los slots de expansión sobre los que se "pinchan" las dedicadas" (V.g.: las encargadas de tarjetas " dedicadas visualizar la imagen en el monitor, enviar datos a la impresora, y en general a los dispositivos de ampliación, tanto de salida como de entrada) • El chipset -conjunto de chips- que se encarga de las funciones básicas de control de todos los elementos constitutivos del hardware del sistema. • La BIOS, de la cual hablaremos más adelante. •  Y otra serie de elementos elementos como como batería de la BIOS BIOS,,  jumper  jumpers s de control, etc. La placa,  junto con la fuente de alimenta alimentac ción, y otros elementos necesarios, sobre todo para dar información al usuario o para futuras ampliaciones de discos duros, unidades de CD-ROM, disqueteras, se monta en una caja que puede tener tener el forma fo rmato to de torre, sem semito itorre, rre, gran torre to rre o sobremesa. El software o programas informáticos, que no son otra cosa más que el conjunto conjunto de ins in strucc truccio iones nes que se ejecutan ejecutan sobre el hardware y se ocupan de realizar las tareas para las que han sido diseñados.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 72 TEMA

Formación en Seguridad - Área Instrumental

Estos programas se encuentran en diferentes soportes: disco duro cuando están en el interior del ordenador-, disquetes, CD-ROM, etc. En definitiva, el software no es otra cosa más que los programas de los que dispone el ordenador para tratar la información dada por el usuario al sistema. En la actualidad existen gran cantidad de aplicaciones: de gestión, bases de datos, procesadores de texto y aplicaciones especificas: tratamiento gráfico, de vídeo, calculo, diseño, etc. Una vez vistos los diferentes componentes necesarios para que se pueda realizar el proceso informático, hay que ver como se interrelacionan ambos grupos de elementos. El primer elemento que se activa, cuando se enciende un ordenador, es una serie de programas que están situados en la BIOS (Basic Imput Ouput System). Este conjunto de programas comprueba los distintos elementos físicos (hardware) con los que cuenta el ordenador: memoria, disqueteras, disco duro, etc., para comprobar su existencia o detectar cualquier nuevo componente que se haya añadido. La BIOS no es más que un " chip" que se se encuentra encuentra integrado i ntegrado en la placa base y que está alimentado eléctricamente por una pequeña pila situada en la misma. Una vez ha comprobado con qué hardware cuenta el ordenador, se pasa pasa el control contr ol a dos fic fi cheros que ya es están situados situado s en el disc d isco o duro d uro o el disquete- estos ficheros son el Autoexec.bat y el el Config.sys que tienen unas instrucciones, que básicamente consisten en cargar una serie de programas que forman parte del sistema operativo, en los antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos necesarios (versiones de Windows 9x y superiores) El teclado español, los controladores de CD, ratón y programas que quedan residentes en memoria. Finalmente el sistema queda en disposición de ejecutar cualquier instrucción que se le dé a través del sistema operativo, gracias a un fichero el Command.com que se ocupa de traducir las instrucciones que le da el usuario a un lenguaje comprensible por la CPU. Este procedimiento es el que tiene lugar en aquellos ordenadores que tienen ti enen como sistem sistema a operativo op erativo el MS-DOS o Windows. A partir de ese ese momento, el ordenador esta ya preparado para procesar los datos que solicite el usuario.

TEMA 2 - Los sistemas de comunicación (II) 73

Formación en Seguridad - Área Instrumental

Elabora un esquema en el que se reflejen los contenidos más relevantes de los elementos de un ordenador. En el esquema 1 del anexo se ofrece una muestra de cómo podría resultar este. Unidad central.

ELEMENTOS DE UN ORDENADOR

M ás utilizados.

Planificar, cargar, iniciar y supervisar la ejecución de los programas.

Funciones.

Servir de interface hombre-máquina.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 74 TEMA

Formación en Seguridad - Área Instrumental

2. Sist Si steemas oper perativo ati voss Hasta Hasta ahora aho ra hem h emos os visto visto los l os diferentes dif erentes elementos elementos constitu constituti tivos vos de un ordenador, ord enador, y como como se relacio relacionan nan entre sí. sí. Dentro del software hemos visto visto que existen existen dif d iferentes erentes programas pro gramas y uno de ellos ell os -impresc -imprescindibl ind ibleees el sistema operativo. Para darnos cuenta de su importancia es necesario que tengamos en cuenta que sin el sistema operativo, el resto de las aplicaciones no podrían acceder al hardware, siendo por tanto inútiles. Un sistema operativo tiene la misión de recoger las peticiones de las aplicaciones y traspasarlas al hardware, constituyendo, además, un interf int erfac ace e hombre-máquina. El sistema istema operativo op erativo se ocupa también de gestionar la estructura de la información de manera que las aplicaciones puedan acceder a ella sin ningún problema.

LOS SISTEMAS OPERATIVOS SE ENCARGAN DE • Planificar, cargar, inicializar y supervisar la ejecución de programas. • Asignar memoria, unidades de entrada y salida y otros dispositivos del sistema. • Manejar errores y reinicializaciones. • Gestionar las interrupciones del ordenador. • Servir de interface hombre-máquina. • Dar los servicios básicos; formatear, imprimir, controlar el teclado, el disco duro, etc.

De esta forma, las aplicaciones sólo se ocupan de realizar las tareas para las l as que han h an sido dis di señadas, puesto puesto que de d e los lo s servicios ervicio s básicos se ocupa el sistema istema operativo. o perativo.

TEMA 2 - Los sistemas de comunicación (II) 75

Formación en Seguridad - Área Instrumental

2.1. Entornos carácter Los primitivos sistemas operativos de los PC (Personal Computer) se denominaban " entornos entor nos carác carácter" ter" ya que las instruccio instrucciones nes se les debían dar a través del teclado, mediante comandos escritos en pantalla. Los monitores apenas eran un lienzo negro, en el que se intuían, más que verse, algunos caracteres. El único indicativo de qué el sistema estaba operativo era el inductor del sistema que solamente informaba en qué unidad nos encont encontrábamos rábamos (C\> (C\>_ habitualmente habit ualmente el primer disco disco duro). duro ). En esta época existía otro tipo de ordenadores: los grandes sistemas, con sistemas operativos diferentes (UNIX, VAX, AS400) que contaban con herramientas de seguridad integradas en los mismos sistemas operativos, en contraposición a los PC´s, que no contaban con ninguna herramienta de seguridad, excepto -y en versiones relativamente recientes- de la posibilidad de realizar copias de seguridad (backup). Los sistemas operativos de PC, típicos de esta época, son MS-DOS, BASIC o CPM-81. MS-DOS((M icroSoft El prime pri merr sistema sistema operativo, operati vo, con con éxit éxito, o, para para PC fue el MS-DOS isk Operating System), que fue comprado a otra empresa (Concorde) Disk por Microsoft e instalado, como sistema operativo, en los primeros PC´s comerc comercial ializado izados s por IBM IBM.. En esta esta primera primera etapa, el sistema sistema operativo operati vo rey era el UNIX, pero quedaba circunscrito al proceso en grandes sistemas informáticos y a las comunicaciones entre servidores.

C:\>dir El volumen de la unidad C es VOL8 Directorio de C:\  EXC EL 25/03/97 11:42 WPWI WP WIN6 N60 0 25 25/0 /03/ 3/97 97 11: 1:42 42 PPOI N T 25/03/97 11:47 A CCES S 25/03/97 11:55 ANTI AN TIVI VIRU RU 04 04/0 /09/ 9/97 97 14: 14:24 24 I NFO 17 1 7/09/97 11:57 D IBUJOS 09/01/98 1 6: 6:47 8 archivo(s) 1.807.234 bytes C:\>

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 76 TEMA

Formación en Seguridad - Área Instrumental

El MS-DOS era un típico sistema operativo carácter y además, no amigabl amigable, e, entendi entendiendo endo por po r amigabilidad amigabili dad la ayuda que presta presta al usuario (curva o facilidad de aprendizaje). Así si se querían ver los archivos contenidos en un disco los pasos a seguir eran: desde el inductor del sistema istema -y mediant mediante e el tec t eclado lado-- intro i ntroducir ducir la l a orden or den DIR, pulsando INTRO a continuación, para decirle al sistema que procese la instrucción dada. poco o intuitivo y difícil de En resumen resumen se trata tr ata de de un sistema sistema operati op erativo vo poc dominar.

2.2. Entornos gráficos Para facilitar el acceso a la informática del mayor número posible de usuarios las empresas de software desarrollaron programas gráficos, en los que se accedía a la información de forma más intuitiva y utilizando fundamentalmente el ratón. Así surgieron en el mercado programas como OS2-WARP, Macintosh y los diferentes entornos Windo Wi ndows, ws, carac caracteri terizados zados por su facilidad facili dad de uso. uso. Pero en esta esta prime pri mera ra etapa, estos sistemas gráficos simplemente eran un añadido a los entornos carácter, a excepción de los sistemas utilizados en los ordenadores Apple. En las l as dif di ferentes vers versio iones nes de Windows, el entorno gráfico creado creado por Microsoft al cual vamos a referirnos por ser el más popular, no era más que la parte part e que veía veía el usuario usuario en pantalla, pantall a, dado que M S-DOS seguía corriendo por debajo de los datos gráficos que aparecían en pantalla cumpliendo las finalidades típicas de cualquier sistema operativo.

TEMA 2 - Los sistemas de comunicación (II) 77

Formación en Seguridad - Área Instrumental

Pantalla de Windows 3.x

En la actualidad MS-DOS ha desaparecido prácticamente de los PC, siendo sustituido por los sistemas operativos gráficos, fundamentalmente Windows en sus diferentes versiones. Dentro de estos entornos existen dos categorías claramente diferenciadas, aunque visualmente (el denominado shell gráfico) gráf ico) sean muy simil similares ares:: 1.

Las versiones versiones de Windo Wi ndows ws 9x, 9x, orient or ientadas adas fundame undamental ntalme ment nte e a usuarios domésticos, mono-usuario y con medidas de seguridad inexistentes.

2.

Las versio versiones nes de Windo Wi ndows ws NT y 2000, 2000, orien or ientad tados os a redes, sistemas multi-usuario, de aplicación preferiblemente empresarial, y dotados de medidas de seguridad.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 78 TEMA

Formación en Seguridad - Área Instrumental

Pantalla de Windows NT Workstation

Estos sistemas operativos se caracterizan por: La información se muestra de forma gráfica. La utilización util ización de d e forma for ma intens int ensiva iva el el ratón, rat ón, ya que mediant mediante e este dispositivo se pueden realizar diferentes tareas, tales como: abrir archivos, copiar, mover, etc., de forma totalmente intuitiva y con menor tiempo de aprendizaje.  Tiene  Tienen n la ventaja entaja de que el entorno de trabajo trabajo es prácticamenteprácticamente- común para p ara todo t odos s los programas prog ramas..

TEMA 2 - Los sistemas de comunicación (II) 79

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 80 TEMA

Formación en Seguridad - Área Instrumental

3. R edes i nfor nformática áti cass Hasta ahora, todo lo que llevamos desarrollado en este tema ha estado referido a PC´s, esto es, sistemas autónomos, entendiendo como tales a equipos aislados y capaces de realizar el proceso de la informac inf ormación ión de forma fo rma ais aislada, lada, en un solo solo equipo. Para aumentar la potencia de proceso de la información existe la alternativa de dos tipos de redes informáticas: Disponer de un servidor, un gran ordenador, al que están conectadas diferentes terminales. Conectar los PC´s a un servidor, de forma que además, estén conectados entre sí.

a. ¿Qué ¿Qué son son las red redes inform informááticas ticas?? Se entiende por red informática al conjunto de ordenadores o terminales conectados entre sí. Un terminal no es otra cosa más que un monitor y un teclado, que está conectado a un servidor -gran ordenador- en el que se ejecutan los procesos solicitados por el usuario. El sistema autónomo es el que está formado por un solo ordenador y sus periféricos, mientras que las conexiones en red consisten en la unión de varias unidades para trabajar o compartir información, permitiendo permiti endo trabajar trabaj ar de forma f orma simult simultánea ánea con con las mism mismas as aplica apli caciones ciones..

TEMA 2 - Los sistemas de comunicación (II) 81

Formación en Seguridad - Área Instrumental

Dentro de las redes nos encont encontramos ramos con con dos grandes clases:

CLASES DE REDES INFORMÁTICAS Redes en tiempo compartido.

• Poseen un ordenador central -servidor- enlazado con varios terminales. • El ordenador central es el que controla los lo s diferentes procesos informáticos que se realizan. • Los equipos están conectados con el servidor a través de una red física, una conexión telefónica o incluso vía vía radio, radi o, lo l o que permite permit e que estén estén sit situados uados en cualquier localización física. • Permite la coexistencia de varias tareas y varios usuarios a un mismo tiempo

Redes distribuidas.

• El servidor se encuentra enlazado con otros ordenadores. • Los diferentes ordenadores se encuentran conectados con un ordenador central y el proceso de la info i nforma rmac ción se distrib distribuy uye e por toda la l a red. • Cada ordenador es capaz, capaz, por por sí mismo, mismo, de ejecutar los distintos programas de que esté dotado el PC. • Este sistema permite realizar un proceso distribuido entre los diferentes ordenadores, de forma que cada uno solo soporta una parte de la carga del proceso total.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 82 TEMA

Formación en Seguridad - Área Instrumental

b. Tipo Tipos de de conexi nexióón en en red red Según su extensión, se pueden encontrar dos tipos de conexiones en red, tal y como se refleja en el siguiente gráfico.

T I PO DE CONE XI ÓN EN R ED

NÚME R O DE OR DE NADOR E S

DE SCR I PCI ÓN

LAN (Local Area Network) o red de área local.

Ordenadores conectados entre sí  dentro del mismo edificio.

• Se comparten programas y equipos independientemente del lugar físico donde se encuentren. • Velocidad de transmisión alta. • Distancia entre estaciones muy corta.

WAN (Wide Area Networ) o red de área amplia.

Ordenadores conectados entre sí  en distint distintos os edif edificios icios

• Se utilizan, para transmitir información medios como módem. • La amplitud de redes puede ser ilimitada con el uso o conexión a nivel mundial de Internet.

TEMA 2 - Los sistemas de comunicación (II) 83

Formación en Seguridad - Área Instrumental

c ¿Qué Qué ventajas jas tien ienen? Las Las redes locales tienen una serie de ventajas que potencian su utilización, entre las que destacan:

VENTAJ AS DE LAS REDES LOCALES LOCALES Aumento de la productividad

Los trabajadores poseen medios e información suficiente para poder desarrollar sus funciones.

Reducción de los costes de los equipos

Se comparten recursos por los distintos usuarios: por ejemplo se utiliza la misma impresora para todo el departamento.

Aumento del nivel de comunicación

Posibilita una mayor comunicación entre los distintos departamentos a través de la utilización conjunta de determinados medios y de la comunicación interna a través del ordenador. ord enador.

Simplicidad de gestión

Los problemas de adaptación de empleados y de la empresa, ante cambios, se ven reducidos con el uso de las redes locales, ya que éstas crecen y cambian a medida que también lo hacen las necesidades de la empresa y aumenta el rendimiento general gracias a la distribución de tareas y equipos.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 84 TEMA

Formación en Seguridad - Área Instrumental

Elabora un esquema en el que se reflejen los contenidos más relev rel evant antes es de los lo s sistemas de conexiones conexio nes en red. red . En el esquema esquema 2 del anexo se ofrece una muestra de cómo podría resultar este.

¿Qué son?

 Tipos  Tipos..

CONEXIONES EN RED

Ventajas de redes locales lo cales..

TEMA 2 - Los sistemas de comunicación (II) 85

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 86 TEMA

Formación en Seguridad - Área Instrumental

4. La se segur gurii dad y l a i nfor nformátic áti ca Debido a la extensión y penetración alcanzada por la informática en la vida diaria, cualquier proceso informático también es susceptible de sufrir amenazas, por lo que es necesario protegerlos de cualquier manifestación de riesgos. Esta protección se debe planificar, no solo para proteger los equipos informáticos, sino para todas aquellas actividades que dependen de los lo s procesos procesos inf ormátic ormáti cos. Una Entidad de Crédito no puede sobrevivir -sin proceso informáticomás de tres días, por lo que habrá que proteger los equipos informáticos, las conexiones en red, la transmisión de datos, etc.

4.1. Concepto de seguridad informática El concepto fundamental pasa por establecer qué es la seguridad informática y qué es lo que se debe proteger.

a. ¿Qué ¿Qué es la segu seguri riddad inform informáática tica? La seguridad informática es el conjunto de sistemas y procedimientos que garantizan, o deben garantizar la confidencialidad, la integridad y la disponibilidad de la información.

TEMA 2 - Los sistemas de comunicación (II) 87

Formación en Seguridad - Área Instrumental

b. ¿Qué se debe prote rotege ger? r? Imaginemos por un momento que disponemos de una información " delica deli cada" da" en un PC, PC, una infor inf orma mac ción ió n a la que solam ol amente ente deben acceder determinadas personas. Confidencialidad:

Se deben tomar medidas para evitar un posible acceso a esa información por parte de personas que no estén autorizadas. Integridad:

Se debe asegurar que nadie haya podido incluir o quitar ningún tipo de dato. Disponibilidad de la información:

Las personas autori auto rizadas zadas deben poder po der "rescatarla" para su posterior tratamiento del medio en el que esté almacenada. Se debe garantizar la disponibilidad -en cualquier momentomomento- de la info i nforma rmac ción. Autenticación:

La información es generada por quien está autorizado a generarla, pudiendo comprobarse su autoría.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 88 TEMA

Formación en Seguridad - Área Instrumental

4.2. Tipos de seguridad Englobando la seguridad informática dentro del término seguridad integral, será necesario planificar unos procedimientos que no solamente protejan la información, sino también aquellos lugares en los que tienen lugar los procesos informáticos. Es algo lógico pensar que de nada sirve sirve tener tener la info i nforma rmac ción protegida, prot egida, si si alguien algui en roba los l os ordenadores -o servidores-, o estos se queman.

a. Se Seguri guriddad físi fí sica ca Dentro de este epígrafe entrarían todos aquellos temas que hemos desarroll desarrollado ado a lo l o largo l argo de otros o tros manuales manuales,, como como por po r ejemplo ejemplo el control de accesos -tanto de personas como de materiales y vehículos-, la utili uti lizac zació ión n de d e medio medios s técnicos técnicos acti activos vos y pasivos pasivos y la confec conf ecc ción ió n de d e unas medidas de seguridad idóneas.

En definitiva se trata de articular los medios humanos, los medios técnicos y los procedimientos con el fin de aumentar el nivel de seguridad de aquellos entornos en los que se realizan los procesos informáticos.

TEMA 2 - Los sistemas de comunicación (II) 89

Formación en Seguridad - Área Instrumental

b. Segurida ridad lóg lógica ica La seguri seguridad dad lógi l ógic ca pretende asegurar asegurar la l a infor inf orma mación, ción, siempre siempre que se haya tenido en cuenta la seguridad física de los recintos. Los mecanismos utilizados para impedir el acceso a la información son: Acceso al sistema a través de una contraseña (password ). Esta contraseña de paso se introduce en la BIOS del sistema, de forma que hasta que no se introduce la contraseña correcta, no se puede tener acceso a ninguno de los l os recursos recursos del sistema. Esta Esta medida medi da no n o pas p asa a de ser una prime pri mera ra barrera de contención, contención , que tampoco es muy dif ícil saltarse.

Password:

Cifrar la información. Es una de las l as medidas más más util ut iliz izadas, adas, y tiene la ventaja que protege la información cuando está almacenada en el disco duro, y durante la transmisión de la misma, sea cual sea el medio.

Las técnicas de cifrado consisten en hacer incomprensible un mensaje conocido como "texto en claro" -o unos datoscifrándolos mediante la aplicación de un programa específico o un algoritmo y que los convierte en una amalgama de datos incomprensible, salvo que se tenga conocimiento de una clave, que permite convertir nuevamente el texto cifrado, en texto en claro. El cifrado de la información conlleva también la posibilidad de firmar digitalmente la información, lo cual conlleva que el que la origina -el autor- no puede negar que es suya -no repudio-.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 90 TEMA

Formación en Seguridad - Área Instrumental

Lógicamente, las técnicas de criptoanálisis, esto es como "romper" -descifrar- el mensaje, han tenido un desarrollo paralelo. En la actualidad, la utilización de la potencia de cálculo de los superordenadores, o de redes de ordenadores personales interconectados a través de Internet, facilitan el rompimiento de los algoritmos de cifrado. En la actualidad actualidad los principales sistemas de cifrado que se utilizan para proteger la información -tanto durante su almacenam almacenamient iento, o, como como durante durant e su su transmisióntransmisión- son: • Sistemas simétricos, o aquellos que requieren de la misma misma clave clave para cif cifrar rar y descifr descifrar ar la infor inf orma mac ción. ió n. Por ejemplo DES, etc. • Sistemas asimétricos, o aquellos que utilizan dos claves distintas. Una para cifrar la información y otra para descifrarla. Por ejemplo RSA, PGP, etc.

TEMA 2 - Los sistemas de comunicación (II) 91

Formación en Seguridad - Área Instrumental

4.3. Riesgos presentes en la seguridad informática Además de los riesgos generados directamente por las personas, existen otra serie de técnicas generadas por programas específicos, que pueden amenazar cualquier proceso informático. A continuación veremos algunos de ellos. a)

El personal que trabaja en procesos informáticos puede generar -entre otrosot ros- los lo s siguientes igu ientes riesgos:

RIESGO RI ESGOSS DE PERSO PER SONAL NAL Riesgos u omisiones

En la imputación y/o manipulación de datos realizadas por los operadores del sistema.

Hurto

De la información o de los soportes -disquetes- que la contienen.

Robo

De materiales informáticos; robo de equipos, o de componentes de los mismos, etc.

Sabotaje

De los entornos donde se realizan los procesos informáticos, de elementos auxiliares imprescindibles o de los propios equipos.

Fraudes

Perjuicio Perjuicio económico económico patrimonial realizado con animo de lucro y llevado a cabo mediante engaño. Para realizarlo pueden utilizase diferentes técnicas: manipulación de datos, listados, etc. Por su cuantía económica y por la cantidad de hechos que se producen, se puede determinar que el mayor riesgo corresponde a acciones fraudulentas realizadas en el sistema informático. Lógicamente no todas las personas pueden llevar a cabo una actividad fraudulenta, ya que en función de como se haga, se requieren de unos determinados conocimientos sobre el software, el hardware o la forma de realizarse los procesos informáticos.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 92 TEMA

Formación en Seguridad - Área Instrumental

b)

Virus inf informáticos ormáticos

Un virus informático es un programa de ordenador creado creado para inf i nfec ectar tar otro ot ros s programas pro gramas con copias de sí  sí  mismo. mismo. Tiene capac capacidad idad para reproducirs repro ducirse, e, por lo que constantemente está buscando nuevos sistemas en los que introducirse. Puede hacer daño a otros programas, modificar o destruir datos, y quizás autodestruirse, no dejando ninguna evidencia de su anterior existencia.

En definitiva, se trata de un programa diseñado para dar lugar a errores, habiéndose programado estos errores de forma fo rma intencion intencionada. ada. Estos virus se contagian de un ordenador a otro por varias vías: • Por intercambio de disquetes infectados desde un ordenador ordenador contam contaminando a otro " limpio". limpio" . • A través del correo electrónico, o documentos inf ectado ectados s -vir -virus us de mac macro-. ro- . • A través de las redes. • A través de las conexiones realizadas vía módem cuando se ejecuta algún programa que ha sido enviado enviado a un ordenador o rdenador "limpio". Para evitar esta amenaza se utilizan programas específicos denominados antivirus, que son capaces de detectar un intento de infección en un ordenador que estaba libre de virus. Estos antivirus trabajan también en las redes, avisando de cualquier actividad sospechosa que tenga lugar.

TEMA 2 - Los sistemas de comunicación (II) 93

Formación en Seguridad - Área Instrumental

c)

Troyanos

Los troyanos son programas que en principio parecen totalmente inofensivos -normalmente se presentan como utilidades- pero en cuyo interior esconden partes de código vírico, que dentro del ordenador se ensamblan automáticamente conformando el virus.  Tam  También bién pueden ocultar en su interior interio r órdenes que ejecuten actividades dañinas para la integridad de la información, una vez se hayan ejecutado dentro de un sistema concreto. Otra definición de troyano es aquel programa, que norma nor malmente lmente es grabado medient mediente e engaño, y que permite el control y administración remota del sistema infectado. d)

Bombas ló lógicas gicas

Utilizadas en numerosas ocasiones por programadores despechados, consisten básicamente, en ejecutar una serie de instrucciones determinadas y previamente programadas, cuya finalidad es afectar negativamente al sistema. Algunas de estas instrucciones son borrar el disco duro, cuando ha sucedido un hecho determinado durante un número de veces concreto: un número “X” de encendidos del ordenador, una fecha determinada, un número determinado de pulsa pu lsaciones ciones,, etc. e)

Riesgos de seguri seguridad dad en PC´S

Los PC´s presentan un serio problema de seguridad lógica, sin hablar de la posibilidad del robo de los equipos o partes de los mismos.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 94 TEMA

Formación en Seguridad - Área Instrumental

Este problema de seguridad lógica es debido a su total carencia de medidas de seguridad implementadas en los propios sistemas operativos, al menos los más utilizados de forma habitual como son el MS-DOS o las diferentes versiones de Windows -dejando aparte Windows NT y Windows 2000-. Esto implica la necesidad de recurrir a utilidades externas para cumplir los tres puntos de la seguridad informática. Hay una serie de medidas estándar, presentes en casi todos los equipos -aunque a veces no se utilicen- como son: • La utilización de la cerradura colocada en la caja del PC y que no es otra cosa más que un conmutador eléctrico que actualmente está desapareciendo por un problema de costes. • La activación de una contraseña en la BIOS. Si el PC carece de estos dos mecanismos de seguridad y cualquier persona puede entrar en el sistema operativo, podrá borrar, copiar, abrir o manipular cualquier tipo información que se encuentre en el ordenador. Para evitarlo, se utilizan programas específicos de seguridad, que impiden la utilización de la información sin la pertinente autorización- o que incluso permiten aislar totalmente el ordenador. Normalmente estos programas establecen una jerarquía de accesos, de forma que hay un administrador que es el que gestiona los permisos de acceso (y/o manipulación) de la información. En cualquier caso, suele ser habitual la presencia de programas que generan un histórico sobre la utilización del ordenador, por lo que no es nada aconsejable el utilizar los posibles ordenadores de los servicios para actividades que no tengan nada que ver con el trabajo desempeñado.

TEMA 2 - Los sistemas de comunicación (II) 95

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 96 TEMA

Formación en Seguridad - Área Instrumental

5. Apl i cac acii ones nes i nfor nformátic áti cas Las aplic apli cacio aciones nes inf ormátic ormáti cas se han intr i ntrodu oduc cido en todos to dos los lo s secto ectores res y ámbitos, por lo que también han sido acogidas en el campo de la seguridad. centros ntros de control control inf informatizados ormatizados Gracias Gracias a la inf ormá or máti tica ca,, existen existen los lo s ce que ayudan a realizar las tareas de vigilancia del personal de seguridad privada, ya que a través de cámaras situadas en puntos estratégicos estratégicos,, el Vigilante Vi gilante puede tener controlado todo un edificio edif icio sin sin tener que qu e moverse moverse de un espacio espacio determin det erminado ado,, salvo salvo en el cas caso o de que existan movimientos sospechosos, en que haya que verificar lo que ocurre, o intervenir.

Un Vigilante de Seguridad encargado de la vigilancia de las instalaciones de una Entidad Bancaria, trabaja desde una sala en la que se encuentran pantallas que reflejan todos y cada uno de los movimientos que se realizan en ese Banco, en distintas secciones del mismo. Ahora bien, a pesar de los grandes avances tecnológicos, siempre es necesaria la supervisión y el control del ser humano. Así, un circuito de control puede detectar algún elemento sospechoso pero es el ser humano, el Vigilante, el que debe observarlo y actuar en consecuencia. Los últimos avances tecnológicos en materia de seguridad, para facilitar la tarea del Vigilante son los que se describen en el siguiente cuadro. Sistemas de vigilancia por circuito cerrado de televisión. Sistemas de detección de incendios. Sistemas de detección de intrusión. Sistemas de control de accesos.

 Todos  Todos estos estos sistem istemas as,, no ex excluyente luyentes s entre sí, constituye onstituyen n las llamada llamadas s Centrales de Control inteligentes. A continuación pasamos a describir cada una de estos sistemas.

TEMA 2 - Los sistemas de comunicación (II) 97

Formación en Seguridad - Área Instrumental

5.1. .1. Sistem Si stemas as de vigi vi gill ancia por circui cir cuito to cer cer r ado ado de tel tel evisió visi ón (CCTV) (CCT V) El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. Los servicios que estos sistemas prestan al Vigilante de Seguridad son muchos y muy útiles, destacando los que aparecen en la siguiente tabla.

SE RVI CI O

DE SCR I PCI ÓN

Reproducción de imagen

Gracias a unos microprocesadores que ajustan los distintos parámetros de la cámara se permite una reproducción exacta y nítida del objeto o persona en cuestión, independientemente de la posición, claroscuros...

Grabación de varias cámaras en una cinta de vídeo

Gracias a los multiplexores automáticos, se permite grabar y posteriormente visionar, lo que han filmado distintas cámaras en un periodo de tiempo de 24 horas. Todo  Todo en una misma cinta de vídeo. La visión se puede realizar de una sola cámara o de varias a la vez, reflejándose en la pantalla pequeños cuadrantes.

Impresión de imágenes

Las videoimpresoras permiten imprimir con calidad fotográfica, imágenes de grabaciones de vídeo, ya sea en blanco y negro o en color.

Los CCTV CCTV también permiten veri veriff icar las alarmas alar mas que han sido id o detectadas por otros sistemas de seguridad.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 98 TEMA

Formación en Seguridad - Área Instrumental

En un edificio custodiado por un Vigilante de Seguridad se dispara la alarma de fuego, y es a través de este circuito cerrado de televisión como el Vigilante inspecciona las distintas zonas del recinto para encontrar el lugar del incendio.

TEMA 2 - Los sistemas de comunicación (II) 99

Formación en Seguridad - Área Instrumental

5.2. Sistemas de detección de incendios Esto Estos s sistemas surgen ur gen para supervis uper visar ar con conti tinuamente nuamente las dis di stint ti ntas as instalaciones de un edificio, recinto..., y en caso de incendio se analizarán las distintas imágenes de las cámaras para localizar el incendio y realizar las acciones recogidas en el Plan de Emergencia. Los sistemas de detección de incendios suelen estar compuestos por los elementos que se reflejan en el siguiente gráfico.

Detectores analógicos.

De humos, infrarrojos…

Program Progr amas as de gráficos gráf icos..

CCTV para verificar y evaluar la situación real.

Bomberos.

ELEMENTOS

Policías. Comunicación automática. Equipos de extinción.

Personal de seguridad.

 Tele  Telem mandos de control control remoto.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1000 TEMA 10

Formación en Seguridad - Área Instrumental

Los telemandos, en caso de incendio, son muy importantes porque realizan funciones de forma automática liberando al Vigilante de Seguridad egurid ad para realizar reali zar las l as acc acciones io nes determinadas en el M FO (Manual (M anual de Funcionamiento Operativo) derivando su actuación a otros aspectos. Entre las funciones que realizan los telemandos destacan las siguientes: Enviar ascensores a la planta baja. Cerrar puertas cortafuegos. Liberar puertas para facilitar la evacuación. Controlar la iluminación. Desconectar el aire acondicionado. Rearme de las centrales de alarma. Extinción automática del fuego.

5.3. Sistemas de detección de intrusión Estos sistemas, para detectar si existen intrusos en un edificio, han permitido reducir las molestias causadas a las personas y las falsas alarmas. Ahora, y gracias a estos sistemas, antes de actuar ante una persona sospechosa, se espera hasta el final, observando sus movimiento movimientos s y actuand actuando o bajo cierta seguri seguridad dad a no equivocarse, equivocarse, así  así  como ganar el tiempo suficiente como para avisar a las Fuerzas y Cuerpo Cuerpos s de Segurid Seguridad ad y permitir permiti r la l a llegada ll egada de las mism mismas as al lugar l ugar del d el incidente.

TEMA 2 - Los sistemas de comunicación (II) 10 1011

Formación en Seguridad - Área Instrumental

Entre los elementos que componen estos sistemas destacan los que aparecen en el siguiente gráfico. Sistemas de control automático de rondas en tiempo real.

Sistemas istemas intelig int eligentes entes de protec prot ecc ción ió n perimetral. p erimetral.

Sistemas inteligentes de protección interior.

ELE MENTOS DE ELEMENTOS DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS

Posición detallada de alarma en un mapa de pantalla del operador. operador.

Seguimiento de la intrusión mediante CCTV.

Presentación en pantalla y registro de vídeo de los distintos sucesos. Neutralización de la intrusión a través de un bloqueo de puertas y envío de personal especializado.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1022 TEMA 10

Formación en Seguridad - Área Instrumental

5.4. Sistemas de control de accesos Los sistemas de control de accesos permiten al Vigilante detectar el movimiento de personas, vehículos, objetos y manipulación remota de una puerta, tal y como se refleja en la siguiente tabla.

MOVI MI ENTOS A DETECTAR

ME DI OS

Personas

• Equipos de elaboración instantánea de tarjetas identificativas con datos y fotografía impresa. • Tarjetas inteligentes de banda magnética. • Comprobación automática para que dos personas no entren a la vez con una misma tarjeta. • Comprobación de rasgos faciales a través de vídeo imagen. • Controles de acceso biométricos: impresión dactilar, forma de la mano...

Vehículos

• Lec Lectura digitali di gitalizada zada de matrícula. • Consulta en base de datos de libre acceso. • Lazos sensores enterrados para detectar vehículos autorizados o no.

Objetos

• Rayos X. • Detectores de metales. • Detectores de explosivos.

Manipulación remota de puertas.

• Decodif Decodif icar icar e identifica identif icarr llaves electrónicas. • Telemandos radio e infrarrojos. (El ordenador recibe una señal, si la identifica abre la puerta, y si no la mantiene cerrada).

TEMA 2 - Los sistemas de comunicación (II) 10 1033

Formación en Seguridad - Área Instrumental

5.5. 5.5. Otro Otr os sistem si stemas as comp compll ementar mentarii os Los Centros de control inteligente pueden desarrollar otros sistemas complementarios, entre los que destacan: Control de horarios. Control de tiempos de permanencia. Buscapersonas. Intercomunicación. Megafonía. Registro de Comunicaciones. Control ontr ol de la Climatización. Climatización. Control de la iluminación. Control de ascensores.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1044 TEMA 10

Formación en Seguridad - Área Instrumental

6. Aplic Apli cac acii ones nes info i nformá rmátiticcas esp espeeci fic ficas de de SECURITAS Cada vez es más habitual la existencia de aplicaciones informáticas especialmente diseñadas para seguridad, aplicaciones que van desde aspectos meramente operativos tales como la elaboración de cuadrantes, control de uniformidad, etc., a otras que tienen como finalidad el control de los medios técnicos de seguridad (dentro del concepto de central centralización ización de sistem sistemas as)) y que mediant mediante e la util ut ilización ización de equipamientos informáticos es posible el control y la gestión de los medios de control de accesos, sistemas de CCTV, elaboración de listados, creación de bases de datos, etc. SECURITAS posee una serie de programas de seguridad que gestionan los diferentes aspectos que requiere una empresa de seguridad en sus diferentes vertientes: transporte de fondos, vigilancia y sistemas. La importancia de conocer estas aplicaciones radica en que cabe la posibilidad de tener que utilizar alguna de ellas en nuestros servicios respectivos.

TEMA 2 - Los sistemas de comunicación (II) 10 1055

Formación en Seguridad - Área Instrumental

6.1. Sistema Integrado Informatizado SIS Recibe el nombre de SIS (Sistema Integrado Informatizado ) la aplicación que es el núcleo común del que parten todas las demás aplicaciones específicas, formando de esta forma un entorno integrado en el que los diversos programas pueden intercambiar datos entre ellos, como son el VISAD y el G.R.S. a)

VISAD es una aplicación diseñada para tratar la inf ormació ormación n que qu e se se requiere en un u n control contr ol de acc accesos, esos, para elaborar las acreditaciones necesarias para moverse por las áreas autorizadas de un servicio concreto y para poder consultar posteriormente los datos que se han introducido en el programa.

De este modo, bastará con introducir el apellido de cualquier persona que visite habitualmente la instalación para que aparezcan de forma automática todos sus datos, así como los de la persona que recibe la visita (departamento al que pertenece, si es necesario que la visita la recoja su secretaria, qué bultos o paquetería puede portar para entrar en la instalación, etc.). Como todos los programas informáticos, se puede realizar un seguimiento estadístico de los datos contenidos en la base, base, por ejemplo ejemplo el núme nú mero ro de visit visitas as de una pers p ersona, ona, de un departame d epartamento nto,, lugares lu gares de acces acceso, o, tipo t ipo de paquetes que habitualmente se portan, etc.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1066 TEMA 10

Formación en Seguridad - Área Instrumental

b)

El sistema G.R.S. es una herramienta informatizada confeccionada para la realización de rondas, en las que en lugar de utilizarse un reloj y llaves de fichar, se deben leer -con un lector- unas etiquetas situadas en diversos puntos de la instalación. Este sistema tiene la ventaja de que los datos de las etiquetas, así como las incidencias que puedan existir, quedan almacenadas en un PC y pueden ser posteriormente volcados en soporte papel, en un disquete o incluso -a través de módem- por la línea telefónica, enviándolos al cliente directamente. El sistema G.R.S. esta concebido para realizar las siguientes funciones:

FUNCIONES DEL SISTEMA SISTE MA G.R.S. G.R.S. 1. Confección de Informes para nuestros clientes en los que se puede filtrar que tipo de información se les va a dar. Basándose en esta información se pueden realizar: • Informes de Incidencias. • Estadísticas. 2. Examinar el trabajo de los Vigilantes realizado durante las rondas: • Control Contro l de desviaciones desviaciones.. • Tiem  Tiempo po utilizado en las rondas. rondas. 3. Planificación de zonas. 4. Generar los informes de incidencias (Libreta de informes) a través de una serie de etiquetas de diversos tipos: • Etiquetas especificas. • Etiquetas de incidencias. • Etiquetas de acción

TEMA 2 - Los sistemas de comunicación (II) 10 1077

Formación en Seguridad - Área Instrumental

c)

El programa pro grama SPES (Software de Procedimiento de Emergencia Securitas) es un software dedicado específicamente a la gestión de emergencias en cualquier instalación. Procedimientos a seguir en caso de emergencia.

SOFTWARE GESTIONA

Organización y planificación de simulacros.

Registro histórico de actuaciones.

Plan de mantenimiento de los equipos.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1088 TEMA 10

Formación en Seguridad - Área Instrumental

Al mismo tiempo permite -en base a la información almacenada- tomar una serie de decisiones para hacer frente a una situación de emergencia, contingencia o crisis: • Seleccionar el método más idóneo de actuación, adecuado a cada situación especifica. • Consultar planos -y contenidos- en tiempo real. • Consulta de la base de datos. • Registro de las incidencias producidas, tanto en los simulacros como en las situaciones reales.

TEMA 2 - Los sistemas de comunicación (II) 10 1099

Formación en Seguridad - Área Instrumental

6.2. Securitas On Line (SOL) En la actualidad, sobre todo en los modernos edificios "inteligentes" la gestión de los medios técnicos activos ha aumentado en complejidad -tanto por el número, como por la diversidad de los sensoresensores- por lo l o que q ue ya no basta basta con una un a central central loc lo cal de alarmas al armas para controlarlos convenientemente. Como en tantas otras facetas, la informática ha revolucionado los sistemas de control y actuación de los medios técnicos -tanto activos, como pasivos- por lo que en la actualidad existen programas capaces, no solo de recibir señales, si no de interactuar con los dispositivos de seguridad -y otros- presentes en la instalación, utilizando solamente el ratón para acceder a todas sus posibilidades. A los programas de este tipo pertenece SOL (Securitas On Line), que desde un entorno gráfico tipo Windows permite: La recepción de alarmas El control del CCTV Encendido/apagado de luces Corte/apertura de válvulas La elección y puesta en marcha de señales megafónicas de emergencia Control de los puntos de control de accesos Lectores de tarjetas, de turnos de trabajo, etc., enviando las señales adecuadas a los actuadores.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1100 TEMA 11

Formación en Seguridad - Área Instrumental

El programa genera un histórico de todas las alarmas recibidas y de las actuaciones que se han tomado frente a cada una de ellas. Resumen

En función de los contenidos que consideres más relevantes, y los esquemas realizados, desarrolla un resumen en el que se recojan los conceptos más importantes. Esta tarea te permitirá una mayor comprensión de las distintas informaciones.

TEMA 2 - Los sistemas de comunicación (II) 11 1111

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1122 TEMA 11

Formación en Seguridad - Área Instrumental

Resumen infor form máti tic ca es la ciencia que tiene como fin el La in tratamiento de la información, entendiendo por ésta el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado.

Los ordenadores están compuestos por dos elementos, el hardware (conjunto de dispositivos físicos del ordenador) y el software (conjunto de programas que se cargan y gestionan los dispositivos del ordenador). Ambos tipos de elementos son necesarios y dependientes entre sí. El sistema operativo es el conjunto de programas que efectúa la gestión de los procesos básicos de un sistema informático y que permite la normal ejecución del resto de las operaciones. WINDOWS constituye el sistema operativo más utilizado en la actualidad.

Existen distintas aplicaciones de la informática en el ámbito de la seguridad, entre las que destacan: Sistemas de vigilancia, sistemas de detección de incendios, sistemas de detección de intrusión, sistemas de control de accesos, y otros sistemas complementarios. El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. El sistema de detección de incendios, permite al Vigilante tener todas las instalaciones de un edificio controladas. El sistema de control de acceso amplía su campo de investigación a personas, vehículos, objetos y manipulación remota de puertas. Los sistemas autónomos están compuestos por un ordenador y sus periféricos, mientras que las conexiones en red son la unión de dos ordenadores o unidades que trabajan y comparten información.

TEMA 2 - Los sistemas de comunicación (II) 11 1133

Formación en Seguridad - Área Instrumental

Las Las conexiones en red pueden darse dentro de un mismo edificio (red de área local) o en edificios distintos (red de área amplia). Las Las redes locales tienen como ventajas: aumento de la productividad, reducción de los costes del equipo, aumento del nivel de comunicación y simplicidad de gestión.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1144 TEMA 11

Formación en Seguridad - Área Instrumental

Prueba de autocomprobación 1.

2.

3.

4.

¿Qué ¿Qué es el software?: a)

Compon Componentes entes fís fí sicos que confor onf orma man n un ordenador. ord enador.

b)

Conjunt Conj unto o de ins in strucc tr uccio iones nes que se ejecutan sobre ob re el hadrware.

c)

Conjunto Conjun to de instruccio instrucciones nes que recogen recogen peticiones peticio nes de las aplicaciones.

El BIOS BIOS (Basic (Basic Imput Impu t Outp Ou tput ut System) ystem) es: es: a)

El primer pri mer elemento que se activa cuando se se enciende el ordenador.

b)

La memoria memoria tempor temporal al que está está a disposición disposición de los lo s programas.

c)

La placa madre madre que tiene ti ene un circuito impreso impreso sobre obr e la que se montan los componentes electrónicos.

Una de las misio misiones nes de los lo s sistemas operati op erativos vos es: es: a)

M anejar errores error es y reinic reini ciaciones.

b)

Servir de anexo entre entr e errores erro res y memor memoria. ia.

c)

Planif Plan ificar icar y asig asignar nar servicios ervicio s básicos como imprimi impr imir,etc r,etc... ...

Cuando dos ordenadores ord enadores están están conectado conectados s en distintos distint os edificios edif icios lo llamamos: a)

LAN (Local (Local A rea Network) Netwo rk) o red de área loc lo cal.

b)

WAN WA N (Wide A rea NetworK) NetworK ) o red de área amplia. amplia.

c)

Ningu Ni nguna na de las dos do s es correcta.

TEMA 2 - Los sistemas de comunicación (II) 11 1155

Formación en Seguridad - Área Instrumental

5.

6.

7.

Una Un a de las ventajas ventaj as de las redes locales lo cales es: es: a)

Disminución Disminución de la gesti gestión. ón.

b)

A umento umento de los lo s costes de los lo s equipos equipo s.

c)

A umento umento del nivel de comunicació omunicación. n.

La seguridad egurid ad informáti inf ormátic ca es: es: a)

Un a f orma Una or ma de evitar riesgo riesgos s innece in neces sarios ari os de cara cara la elaboración de programas informáticos.

b)

Conjunto Conjun to de sistemas istemas operativos operati vos que ayudan ayudan a eliminar riesgos de permeabilidad de los datos.

c)

Conjunto Conjun to de sistemas istemas y proce pro cedimient dimientos os que garantizan garanti zan la confidencialidad, integridad y disponibilidad de la información.

Uno de los lo s riesgos de seguridad egurid ad inf ormá or máti tica ca es: es: a) Sabot Sabotaje. aje. b) Deterioro de ordenadores. c) Programas quedan obsoletos.

8.

9.

¿Para ¿Par a qué qu é sirve el sistema G.R.S. de SECURITAS ECURITA S?: a)

Para control ont rolar ar intrusos int rusos..

b)

Para control ont rolar ar incendios incendio s.

c)

Para realizar realiz ar rondas ron das..

El prog pr ograma rama SPES es un software dedicado a: a)

Gesti Gestión ón de recursos recursos de seguridad eguri dad en cualquier ualqu ier instalación.

b)

Gesti Gestión ón de emergenc emergencias ias en cualquier ualqu ier instalación.

c)

Desarro Desarroll llo o de rondas ron das de vigilancia vigil ancia de cualquier ualqu ier instalació instalación. n.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1166 TEMA 11

Formación en Seguridad - Área Instrumental

10.

El programa pro grama SOL permite permit e entre entr e otras ot ras cosas cosas:: a)

Enseñanza Enseñanza de la infor inf ormá máti tic ca a los lo s Vigilant Vigi lantes es de seguridad, egurid ad, control de CCTV.

b)

Rece Recepción pción de alarmas, alarmas, contro ont roll del CCTV CCTV,, control ont rol de puntos punt os de control de accesos.

c)

Consult Consultar ar planos plano s y contenido ont enidos s en tiem ti empo po real, consultar la base de datos, registro de incidencias.

TEMA 2 - Los sistemas de comunicación (II) 11 1177

Formación en Seguridad - Área Instrumental

Soluciones a los Ejercicios de Autocomprobación PR E GUNTA

SOL UCI ÓN

L OCAL I ZACI ÓN

1

b)

A PDO. 1

2

a)

A PDO. 1

3

a)

A PDO. 2

4

b)

A PDO. 3

5

c)

A PDO. 3

6

c)

A PDO. 4

7

a)

A PDO. 4

8

c)

A PDO. 6

9

b)

A PDO. 6

10

b)

A DPO. 6

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1188 TEMA 11

Formación en Seguridad - Área Instrumental

Lista de chequeo de tareas y objetivos Chequeo de las tareas de la unidad.

He leído la información con detenimiento. He subrayado la información relevante. He desarrollado el esquema de contenidos. He realizado el resumen. He completado la prueba de autocomprobación. Chequeo de los objetivos de la unidad didáctica.

Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenc Dif erenciar iar entre los l os sistem sistemas as operativos operat ivos más más utilizado util izados sy analizar sus diferenciar para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describi Describirr la composición de lo los s sistemas autón aut ónomos omos y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.

TEMA 2 - Los sistemas de comunicación (II) 11 1199

Formación en Seguridad - Área Instrumental

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1200 TEMA 12

Formación en Seguridad - Área Instrumental

Anexo Esquema 1. Elementos de un ordenador.

Unidad central. Hardware.

M emori emoria a central. central. Unidad Aritmética-lógica.

Software.

ELEMENTOS DE UN ORDENADOR

Programas Pro gramas,, sistemas operati op erativos vos.. MS-DOS. M ás utilizados.

Windows. Planificar, cargar, iniciar y supervisar la ejecución de los programas.

Sistemas operativos.

Asignar memoria y dispositivos de salida. Manejar errores y reiniciarse. Funciones. Gestionar interrupciones del ordenador. Servir de interface hombre-máquina. Servicios ervicios bás básico icos s. TEMA 2 - Los sistemas de comunicación (II) 12 1211

Formación en Seguridad - Área Instrumental

Esquema 2. Conexiones en red

¿Qué son?

Unión de varios ordenadores para trabajar conjuntam conjunt amente ente y compartir información. Redes de área local.

 Tipos  Tipos..

CONEXIONES EN RED

Redes de área amplia.

Aumento de la productividad. Reducción de los costes de equipo. Ventajas de redes locales lo cales..

Aumento del nivel de la comunicación. Simplicidad de gestión.

TE MA 2 - Los sistemas de comunicac comunicación ión (II ) 1222 TEMA 12

Securitas Seguridad España, S.A. c/ Arrastaría, 21 - Polígono Las Mercedes 28022 Madrid

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF