Está en la página 1de 18

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA CIENCIA Y TECNOLOGIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
PROGRAMA NACIONAL DE FORMACIN EN INFORMTICA
SAN JUAN DE COLN ESTADO TCHIRA

SEGU
RIDA
D

MORA
CI:
ROLN
CI:

FISIC
AY
LOGIC
A

AUTOR:
Z.WUILMER.O.
25.164.302
G. JOHAN J.
20.879.748
TRAYECTO IV TRIMESTRE II
SEGURIDAD INFORMATICA
INFORMATICA TARDE

SAN JUAN DE COLN MAYO DEL 2015

Introduccin
Luego de ver como nuestro sistema puede verse afectado por la falta
de Seguridad Fsica, es importante recalcar que la mayora de los daos que
puede sufrir un centro de cmputos no ser sobre los medios fsicos sino
contra informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee es la informacin, y por lo
tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.
Estas tcnicas las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder
a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no
est permitido debe estar prohibido" y esto es lo que debe asegurar la
Seguridad Lgica.

Contenido
Introduccin.
Seguridad lgica.
Controles de Acceso.
Roles.
Transacciones.
Limitaciones a los Servicios.
Ubicacin y Horario.
Niveles de Seguridad Informtica.
Nivel D.
Nivel C1, Proteccin Discrecional.
Nivel C2, Proteccin de Acceso Controlado.
Nivel B1, Seguridad Etiquetada.
Nivel B2, Proteccin Estructurada.
Nivel B3, Dominios de Seguridad.
Nivel A, Proteccin Verificada.
Seguridad fsica.
Tipos de Desastres.
Acciones Hostiles.
Utilizacin de Guardias Control de Personas.
Desventajas de la Utilizacin de Guardias.
Utilizacin de Detectores de Metales.
Utilizacin de Sistemas Biomtricos.
Los Beneficios de una Tecnologa Biomtrica.
Proteccin Electrnica.
Barreras Infrarrojas y de Micro-Ondas.
Conclusin.

Seguridad lgica
Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel
local o va red. Mucha gente considera que seguridad es solamente la
seguridad lgica, pero este concepto es errneo.

Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red,
al sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la
cantidad de usuarios y procesos con acceso permitido) y para resguardar la
informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso (solicitado
por un usuario) a un determinado recurso. Al respecto, el National Institute for
Standars and Technology (NIST)(1) ha resumido los siguientes estndares de
seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol
de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.

Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el administrador
del sistema.

Un ejemplo podra ser que en la organizacin se disponga de licencias para la


utilizacin simultnea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la
utilizacin del producto a un sexto usuario.
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin
fsica
o
lgica
de
los
datos
o
personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los
usuarios a determinadas horas de da o a determinados das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios y zonas
de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.
Niveles de Seguridad Informtica
El estndar de niveles de seguridad ms utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente:
as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios y

sus derechos en el acceso a la informacin. Los sistemas operativos que


responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1, Proteccin Discrecional:

Se requiere identificacin de usuarios que permite el acceso a distinta


informacin. Cada usuario puede manejar su informacin privada y se hace la
distincin entre los usuarios y el administrador del sistema, quien tiene control
total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este "sper usuario" quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralizacin de los sistemas de
cmputos, no es raro que en una organizacin encontremos dos o tres
personas cumpliendo este rol. Esto es un problema, pues no hay forma de
distinguir
entre
los
cambios
que
hizo
cada
usuario.
A continuacin se enumeran los requerimientos mnimos que debe cumplir la
clase C1:
Acceso de control discrecional: distincin entre usuarios y recursos.
Se podrn definir grupos de usuarios (con los mismos privilegios) y
grupos de objetos (archivos, directorios, disco) sobre los cuales podrn
actuar usuarios o grupos de ellos.
Identificacin y Autentificacin: se requiere que un usuario se
identifique antes de comenzar a ejecutar acciones sobre el sistema. El
dato de un usuario no podr ser accedido por un usuario sin autorizacin
o identificacin.
Nivel C2, Proteccin de Acceso Controlado:
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se
debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no slo en los permisos, sino tambin en los
niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside

En los recursos adicionales requeridos por el procesador y el subsistema de


discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas
tareas de administracin del sistema sin necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administracin del
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador
del sistema.
Nivel B1, Seguridad Etiquetada:
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueo
del archivo no puede modificar los permisos de un objeto que est bajo control
de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas
categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.
Nivel B2, Proteccin Estructurada:
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto
inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema
de un objeto a un nivel ms elevado de seguridad en comunicacin con otro
objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos
por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado
de fijar los canales de almacenamiento y ancho de banda a utilizar por los
dems usuarios.
Nivel B3, Dominios de Seguridad:
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de

Seguridad de acceso no autorizado a la modificacin de objetos de diferentes


dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega segn las polticas de acceso que se hayan

definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas
como para permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio
de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A, Proteccin Verificada:
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,
mediante mtodos formales (matemticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma
matemtica y tambin se deben realizar anlisis de canales encubiertos y de
distribucin confiable. El software y el hardware son protegidos para evitar
infiltraciones ante traslados o movimientos del equipamiento.
Seguridad fsica
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial". Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no
procedimientos especficos. Para ejemplificar esto: valdr de poco tener en
cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser
de mxima utilidad en Los ngeles, EE.UU.

Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:


Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo
obtener la mxima seguridad en un sistema informtico, adems de que la
solucin sera extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una
puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas
vlidas en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y
correccin de los diferentes tipos de riesgos.
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad
de una inundacin provocada por la necesidad de apagar un incendio en un
piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por las
escaleras.
Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiado desde hace varios aos.
Los resultados de las investigaciones ms recientes son que las seales muy
fuertes de radar pueden inferir en el procesamiento electrnico de la

Informacin, pero nicamente si la seal que alcanza el equipo es de 5


Volts/Metro, o mayor.

Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algn momento, estuviera
apuntando directamente hacia dicha ventana.
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una mquina
de escribir o una calculadora.
El software, es una propiedad muy fcilmente sustraerle las cintas y discos son
fcilmente copiados sin dejar ningn rastro.
Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
Sin embargo, debido a que ninguna de las partes implicadas (compaa,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms
bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de
alto nivel, han encontrado que la proteccin contra el saboteador es uno de los
retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia
empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con
Una ligera pasada la informacin desaparece, aunque las cintas estn
almacenadas en el interior de su funda de proteccin. Una habitacin llena de

cintas puede ser destruida en pocos minutos y los centros de procesamiento de


datos pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por
los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas
pueden ser cortadas, etc.
Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino
tambin asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, rea o sector dentro de una
empresa o institucin.
Utilizacin de Guardias Control de Personas
El Servicio de Vigilancia es el encargado del control de acceso de todas las
personas al edificio. Este servicio es el encargado de colocar los guardias en
lugares estratgicos para cumplir con sus objetivos y controlar el acceso del
personal.
A cualquier personal ajeno a la planta se le solicitar completar un formulario
de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
El uso de credenciales de identificacin es uno de los puntos ms importantes
del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y
egreso del personal a los distintos sectores de la empresa.
En este caso la persona se identifica por algo que posee, por ejemplo una
tarjeta de identificacin. Cada una de ellas tiene un PIN (Personal Identificacin
Number) nico, siendo este el que se almacena en una base de datos para su
posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas
tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier
persona que la posea.
Estas credenciales se pueden clasificar de la siguiente manera:
Normal o definitiva: para el personal permanente de planta.
Temporaria: para personal recin ingresado.
Contratistas: personas ajena a la empresa, que por razones de servicio
deben ingresar a la misma.
Visitas.

Las personas tambin pueden acceder mediante algo que saben (por ejemplo
un nmero de identificacin o una password) que se solicitar a su ingreso. Al

igual que el caso de las tarjetas de identificacin los datos ingresados se


contrastarn contra una base donde se almacena los datos de las personas
autorizadas. Este sistema tiene la desventaja que generalmente se eligen
identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las
bases de datos pueden verse alteradas o robadas por personas no
autorizadas.
Control de Vehculos
Para controlar el ingreso y egreso de vehculos, el personal de vigilancia debe
asentar en una planilla los datos personales de los ocupantes del vehculo, la
marca y patente del mismo, y la hora de ingreso y egreso de la empresa.
Desventajas de la Utilizacin de Guardias
La principal desventaja de la aplicacin de personal de guardia es que ste
puede llegar a ser sobornado por un tercero para lograr el acceso a sectores
donde no est habilitado, como as tambin para poder ingresar o egresar de la
planta con materiales no autorizados. Esta situacin de soborno es muy
frecuente, por lo que es recomendable la utilizacin de sistemas biomtricos
para el control de accesos.
Utilizacin de Detectores de Metales
El detector de metales es un elemento sumamente prctico para la revisin de
personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar la alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.
Utilizacin de Sistemas Biomtricos
Definimos a la Biometra como "la parte de la biologa que estudia en forma
cuantitativa la variabilidad individual de los seres vivos utilizando mtodos
estadsticos".
La Biometra es una tecnologa que realiza mediciones en forma electrnica,
guarda y compara caractersticas nicas para la identificacin de personas.
La forma de identificacin consiste en la comparacin de caractersticas fsicas
de cada persona con un patrn conocido y almacenado en una base de datos.
Los lectores biomtricos identifican a la persona por lo que es(manos, ojos,
huellas digitales y voz).

Los Beneficios de una Tecnologa Biomtrica

Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las
reducciones de precios han disminuido el costo inicial de las tarjetas en los
ltimos aos, el verdadero beneficio de eliminarlas consiste en la reduccin del
trabajo concerniente a su administracin.
Utilizando un dispositivo biomtrico los costos de administracin son ms
pequeos, se realiza el mantenimiento del lector, y una persona se encarga de
mantener la base de datos actualizada. Sumado a esto, las caractersticas
biomtricas de una persona son intransferibles a otra.
Emisin de Calor
Se mide la emisin de calor del cuerpo (termo grama), realizando un mapa de
valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este
sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc.
(llamados minucias) caractersticas y la posicin relativa de cada una de ellas
es lo analizado para establecer la identificacin de una persona. Esta aceptado
que dos personas no tienen ms de ocho minucias iguales y cada una posee
ms de 30, lo que hace al mtodo sumamente confiable.
Verificacin de Voz
La diccin de una (o ms) frase es grabada y en el acceso se compara la vos
(entonacin, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de
nimo y enfermedades de la persona, el envejecimiento, etc.
Verificacin de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y
hasta el momento son los considerados ms efectivos (en 200 millones de
personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que
les analicen los ojos, por revelarse en las mismas enfermedades que en
ocasiones se prefiere mantener en secreto.
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o

Facsmil, es extremadamente difcil reproducir las dinmicas de una persona:


por ejemplo la firma genuina con exactitud.
Proteccin Electrnica
Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la
utilizacin de sensores conectados a centrales de alarmas. Estas centrales
tienen conectadas los elementos de sealizacin que son los encargados de
hacerles saber al personal de una situacin de emergencia. Cuando uno de los
elementos sensores detectan una situacin de riesgo, stos transmiten
inmediatamente el aviso a la central; sta procesa la informacin recibida y
ordena en respuesta la emisin de seales sonoras o luminosas alertando de la
situacin.
Barreras Infrarrojas y de Micro-Ondas
Transmiten y reciben haces de luces infrarrojas y de micro-ondas
respectivamente. Se codifican por medio de pulsos con el fin de evadir los
intentos de sabotaje. Estas barreras estn compuestas por un transmisor y un
receptor de igual tamao y apariencia externa.
Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve
al estado de alerta. Estas barreras son inmunes a fenmenos aleatorios como
calefaccin, luz ambiental, vibraciones, movimientos de masas de aire, etc.
Las invisibles barreras fotoelctricas pueden llegar a cubrir reas de hasta 150
metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio
de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes
sectores.
Los micro-onda son ondas de radio de frecuencia muy elevada. Esto permite
que el sensor opere con seales de muy bajo nivel sin ser afectado por otras
emisiones de radio, ya que estn muy alejadas en frecuencia.
Debido a que estos detectores no utilizan aire como medio de propagacin,
poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy
fuertes.
Otra ventaja importante es la capacidad de atravesar ciertos materiales como
son el vidrio, lana de vidrio, plstico, tabiques de madera, revoques sobre
madera, mampostera y hormign.
Detector Ultrasnico
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta
manera, cualquier movimiento que realice un cuerpo dentro del espacio

Protegido, generar una perturbacin en dicho campo que accionar la alarma.


Este sistema posee un circuito refinado que elimina las falsas alarmas. La
cobertura de este sistema puede llegar a un mximo de 40 metros cuadrados.
Detectores Pasivos Sin Alimentacin
Estos elementos no requieren alimentacin extra de ningn tipo, slo van
conectados a la central de control de alarmas para mandar la informacin de
control. Los siguientes estn incluidos dentro de este tipo de detectores:
Detector de aberturas: contactos magnticos externos o de embutir.
Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos
de baja frecuencia; sensibilidad regulable.
Detector de vibraciones: detecta golpes o manipulaciones extraas sobre la
superficie controlada.
Sonorizacin y Dispositivos Luminosos
Dentro de los elementos de sonorizacin se encuentran las sirenas, campanas,
timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas,
las luces intermitentes, etc.
Estos deben estar colocados de modo que sean efectivamente odos o vistos
por aquellos a quienes estn dirigidos. Los elementos de sonorizacin deben
estar bien identificados para poder determinar rpidamente si el estado de
alarma es de robo, intrusin, asalto o aviso de incendio.
Se pueden usar transmisores de radio a corto alcance para las instalaciones de
alarmas locales. Los sensores se conectan a un transmisor que enva la seal
de radio a un receptor conectado a la central de control de alarmas encargada
de procesar la informacin recibida.
Circuitos Cerrados de Televisin
Permiten el control de todo lo que sucede en la planta segn lo captado por las
cmaras estratgicamente colocadas. Los monitores de estos circuitos deben
estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la
vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el
intruso sepa que est siendo captado por el personal de seguridad).
Todos los elementos anteriormente descriptos poseen un control contra
sabotaje, de manera que si en algn momento se corta la alimentacin o se
produce la rotura de alguno de sus componentes, se enviar una seal a la

Central de alarma para que sta accione los elementos de sealizacin


correspondientes.
Edificios Inteligentes
La infraestructura inmobiliaria no poda quedarse rezagada en lo que se refiere
a avances tecnolgicos.
El Edificio Inteligente (surgido hace unos 10 aos) se define como una
estructura que facilita a usuarios y administradores, herramientas y servicios
integrados a la administracin y comunicacin. Este concepto propone la
integracin de todos los sistemas existentes dentro del edificio, tales como
telfonos, comunicaciones por computadora, seguridad, control de todos los
subsistemas del edificio (gas, calefaccin, ventilacin y aire acondicionado,
etc.) y todas las formas de administracin de energa.
Una caracterstica comn de los Edificios Inteligentes es la flexibilidad que
deben tener para asumir modificaciones de manera conveniente y econmica.

BIBLIOGRAFIA
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF
http://www.deic.uab.es/material/26118-05GestionSeg.pdf

Conclusin
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros.
trabajar mejor manteniendo la sensacin de seguridad.
descartar falsas hiptesis si se produjeran incidentes.
tener los medios para luchar contra accidentes.

Las distintas alternativas estudiadas son suficientes para conocer en todo


momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados. Estas decisiones pueden variar desde el conocimiento de la reas
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso
de accidentes.

También podría gustarte