Está en la página 1de 54

En el marco Análisis de Gestion realizado por la División de Seguridad

Electrónica al mando del Ing. Simón Suarez en la Dirección Estratégica de


Seguridad de la Asamblea Nacional, se presenta la siguiente publicación sobre
Recomendaciones de Medidas de Seguridad efectuadas por esta división, enfocada
en la oportunidad de resaltar aquellos factores relevantes que deben ser aplicados
en la Seguridad Electrónica, tenidos en cuenta al momento de decidir acerca de
las instalaciones del Sistema de Seguridad Electrónico de la Asamblea Nacional.

Para la activación y poner a punto el sistema de Seguridad Electrónica de la


Asamblea Nacional se contó con el valioso aporte de los profesionales que integran
esta división en temas de seguridad que forman parte de la Dirección Estratégica
de Seguridad de la Asamblea Nacional quien es que otorga el aval al análisis de
gestión, con de recomendaciones entendiendo que los conceptos vertidos en él
significado de la Seguridad Electrónica.
LA IMPORTANCIA DE LA PREVENCIÓN Y SEGURIDAD EN LA ASAMBLEA
NACIONAL DE LA DIVISION DE SEGURIDAD ELECTRONICA.
Para avanzar en la prevención del delito y en la delincuencia que afecta a la
Asamblea Nacional con el intento de penetración de los grupos colectivos, y
bandolerismo, se hubo que actuar desde diversos ámbitos, es decir, es
fundamental la colaboración de toda la Asamblea Nacional.
Concretamente están implicados no sólo la propia institución de seguridad,
sino también el Poder Legislativo,. El trabajo coordinado con otras divisiones de la
Dirección Estratégica de Seguridad permitió avanzar en una mayor seguridad,
protección y prevención de las diversas instalaciones. Asimismo, no quedan dudas
que para la Asamblea Nacional es mucho más provechoso, y menos gravoso,
prevenir los hechos delictivos que reprimirlos después de su ocurrencia. Una vez
cometidos, con frecuencia suponen efectos irreparables como la violación de los
espacios, lesión, daño patrimonial y psicológico, etc.); generan una costosa
actividad administrativa y suponen generalmente un alto costo como se ha
mencionado en diversos informes que guardan relación con los hecho que se
presentan en este ente legislativo.
Como hemos mencionado en diversos informes se deben tomar las medidas
de seguridad en este sentido y tomar medidas preventivas que impliquen adoptar
medidas de seguridad previamente y no esperar a sufrir un delito para actuar. La
primera fase decisiva fue para esta división de Seguridad Electrónica, identificar los
riesgos, las vulnerabilidades y las amenazas y saber que las medidas de seguridad
no pueden ser extendidas y aplicadas universalmente a todas las instalaciones, ni
evitarán al 100% la consecución de un hecho delictivo, sino que tienen como
objetivo minimizar tanto la posibilidad de que sucedan, como las consecuencias en
caso de que el hecho se efectivice. Es fundamental adecuar la prevención del
delito al tipo de establecimiento como lo es la Asamblea Nacional, no sólo desde el
punto de vista edilicio sino también en relación al rubro de actividad, ubicación
geográfica, disponibilidades de inversión, entorno en donde se ubica el local, entre
otros aspectos.
Podemos decir que a lo largo de estos últimos dos (2) años, recién comenzado el
periodo Legislativo en Enero del Año 2016, no se han instalado sistemas de
seguridad de alta tecnología, para que estos sean cada vez más eficaz y
reemplazar los equipos ya obsoletos o dañados. Quedándonos rezagados en el
tiempo por la falta de adquisición de nuevas tecnologías en el mercado, además de
no poder contar con un stock de equipos y repuestos necesarios, sobre todo en la
Sesión de Carnetizacion, que como todo nos ha afectado la falta de presupuesto
para poder comenzar con la activación de las División de Prevención y Custodia al
Parlamentario.
El objetivo de este análisis y estudio incluye anexos de todos los sistemas
de seguridad tecnológica cuya finalidad es la de dar a conocer cuál es su estatus y
las necesidades que tiene cada una de estas Divisiones y Sesiones para poder dar
un servicio optimo la cual es la de prevenir y actuar ante cualquier intrusión física y
lógica que pudieran dase en la Asamblea Nacional en todo su conjunto.

Desde hace más de dos años el personal profesional que forma parte del
equipo de la Dirección Estratégica de Seguridad de la Asamblea Nacional, poseen
una dilatada experiencia en la seguridad integral de todo tipo de instalaciones, así
como la seguridad patrimonial. El presente Plan de Equipamiento y
Modernización de los sistemas de seguridad, es una motivación personal que
presentamos a ustedes, como ampliación de nuestros conocimientos de la
seguridad física y las aplicaciones actual de la seguridad de la institución.
1. Esta motivación deriva del interés y adquisición de conocimientos de seguridad
informática dada nuestra relación con la seguridad física pero sobre todo en su
aplicación lógica.
2. Un claro ejemplo de aplicación de los dos tipos de seguridad es la integración
de las grabaciones de las cámaras de tecnología IP a través de la nube, donde
en adelante se tienden a descartar los discos duros mediante la aplicación de
esta nueva tecnología para no quedarnos rezagados en el tiempo.
3. Con el avance de las tecnologías de la información y, con ello, la integridad,
confidencialidad y disponibilidad de las mismas en redes internas y externas de
la Asamblea Nacional, es necesaria la implantación de nuevas medidas cada
vez más complejas que garanticen la seguridad tanto física como lógica de toda
información de vital importancia de la seguridad.
4. Como objeto de este Plan De Equipamiento Y Modernización se analizan y
estudian las propuestas de un Sistema de Seguridad Integral como un único
sistema, fruto de la unificación de los sistemas de seguridad física y los
sistemas de seguridad informática.
5. Este sistema puede tenerse en cuenta frente al desarrollo del Plan de
Seguridad a implantar en las Instalaciones del Palacio Federal
Legislativo, Edificio José María Vargas, Imprenta de la Asamblea
Nacional, maternal Divina Pastora, Preescolar Argelia Laya, y demás
instalaciones anexas a la institución.

6. La razón del desarrollo de este Plan de Equipamiento y Modernización viene


dada por el interés acerca de la seguridad informática y de los mecanismos
actuales de protección a través de la red. De nuestros conocimientos en
seguridad física y las aplicaciones que se están desarrollando e instalando, así
como desde la aparición de las comunicaciones IP y su amplio recorrido y
alcance en numerosas aplicaciones tecnológicas, nace nuestro interés por
reformar los sistemas de seguridad de las Instalaciones del Palacio Federal
Legislativo, del Edificio José María Vargas, del Preescolar Argelia Laya, Materno
Infantil Divina Pastora, Imprenta de la Asamblea Nacional, entre otros, para
proteger toda la información que circula por la red de seguridad y la posibilidad
de agrupar todos los mecanismos en una única plataforma, buscando
reducir la complejidad de los sistemas y aumentar la eficiencia y eficacia de la
seguridad que como ya mencionamos con anterioridad cayó en la
obsolescencia.
En el actual de Reorganización y Modernización de los sistemas de
seguridad de la Asamblea Nacional, se ha analizado todos los ámbitos de la
seguridad física, tecnológica, informática y patrimonial. Donde todo elemento físico
o lógico ha estado expuesto a un riesgo de deterioro, robo y sabotaje en los
últimos dos años con la instalación de la mal venida ANC. Es por ello por lo que
debemos disponer, de todas las medidas de protección posibles que garanticen el
mayor grado de confiabilidad y seguridad. Ese grado de protección no solo
contempla la seguridad física y patrimonial, ya que través del Internet, con
todos los recursos del que dispuso la Directiva de la Asamblea Nacional
antes del 2016 en el anterior periodo, se han podido robar o sabotear
informaciones de gran importancia a través de este medio, de la misma
forma que ocurre a través del medio físico.

A continuación se detallan riesgos que nos hemos encontrado, así como el


tipo de protección y elementos de seguridad aplicables en base al tipo de
amenaza.
Seguridad y Riesgos.
1. Para hacer un poco de historia. La expresión seguridad, se define en su primera
acepción, en el Diccionario de la Real Académica de la Lengua Española como
la: “cualidad de seguro, lo que nos remite al adjetivo seguro para completar la
comprensión del concepto, siendo seguro un adjetivo que califica al sustantivo,
como libre y exento de todo peligro, daño o riesgo”. Esto nos lleva a
profundizar más en el concepto de la seguridad y llegar a la conclusión de su
definición en base a su aplicación a diferentes situaciones, objetos y
actividades.
2. En el estudio actual haremos referencia al concepto seguridad como
“protección del riesgo”. En él aparecen los conceptos de sujeto agente y sujeto
paciente de la seguridad.
3. Es por ello que, según el grado de seguridad, un sujeto paciente, o lo que
es lo mismo, el objeto de protección, es estar protegido frente al riesgo al
que nos enfrentamos, que será el objeto agente de la seguridad.
4. Una vez que hemos definido el sujeto paciente de una protección (objeto a
proteger) se analizarán y estudiarán los riesgos (sujeto agente) que le afectan.
El objeto de toda seguridad, es decir, el sujeto paciente, es el elemento a
proteger. Cada uno de ellos tiene unos requerimientos específicos y
diferenciados, lo cual nos lleva a un análisis y estudio específico frente a los
riesgos que amenazan a la Asamblea Nacional en el conjunto de edificaciones
en cada una de ellas, es decir, prevenir que todo riesgo se convierta en daño.
5. Según su naturaleza, podemos distinguir:
 Seguridad aplicada a las personas.
 Seguridad aplicada a las cosas materiales, incluso medio ambiente.
 Seguridad aplicada a las cosas inmateriales (información).

Seguridad física, electrónica e informática


En el ámbito de la seguridad, tanto la protección física, electrónica, la
protección informática están relacionadas entre sí optimizando la máxima
seguridad tanto física como tecnológica. La complementación de todas ellas será
objeto de nuestro estudio y análisis.
Protección física
1. La protección física es un método de aplicación de la seguridad, que por su
naturaleza y función, no ofrece información de su actividad, que además es
estática y, por tanto, sólo reacciona ante una agresión, oponiendo resistencia.
2. Aunque todos, de manera intuitiva, seamos capaces de reconocer un elemento
o un sistema de protección física no lo somos para definirlo y diferenciarlo de
manera concreta.
3. La seguridad física empezó a avanzar por cuestiones de robo, vandalismo, etc.,
hoy en día grandes instituciones disponen de sistemas de seguridad física más
complejos que el que posee la Asamblea Nacional:
 Personal de seguridad.
 Control de accesos físicos (sistemas biométricos).
 Sistemas de intrusión física.
 Sistemas de CCTV.
4. El único inconveniente que presentan los sistemas de protección física radica en
la imposibilidad de generar información, por lo que deben ser complementados
con otros sistemas.
5. No se concibe un entorno seguro frente a cualquier riesgo, que no esté
protegido por elementos físicos. No es imaginable proteger contra una intrusión
un entorno abierto, a no ser en condiciones muy especiales como el de las
instalaciones de la Asamblea Nacional y con la posibilidad de una respuesta
inmediata.

6. Para la demostración y justificación de cualquier objeto de riesgo protegido


mediante sistemas de protección física es necesaria la complementación con
elementos de protección electrónica, cuya función sirva de apoyo físico
demostrable en cualquier momento posterior al riesgo.
Protección electrónica
1. En contraposición con la protección física, la protección electrónica se
caracteriza por ser capaz de generar información. Es decir, es el proceso de
aplicación de métodos y elementos de seguridad, que generan información.
2. La protección electrónica se distingue y diferencia fácilmente, al observar que
los elementos destinados a su aplicación, están constituidos por componentes
electrónicos de la más diversa naturaleza, según sean las características de su
aplicación.
3. Es un método de seguridad, por tanto, protege a un bien de los riesgos para
los que ha sido diseñado el sistema, aunque hay que aclarar que esta
protección en la mayor parte de los casos la ejerce soportada en elementos de
protección física.
4. Los sistemas electrónicos, en su funcionamiento generan información, que
nosotros la podremos asimilar a diferentes situaciones: reposo, alarma, aviso,
etc. Se basan en dispositivos electrónicos y, por tanto, son capaces de
transmitir esa información a distancia y así, hacerla útil.
5. Esta información, por sí sola, no tiene trascendencia y, por ello, precisa de
elementos de transmisión para hacerla útil para el propósito diseñado, como es
el caso de las edificaciones de la Asamblea Nacional que se encuentran
descentralizadas.
6. Los sistemas que planteamos permitirán una gran variedad de aplicaciones,
entre ellas, las que precisan contar con facilidades informáticas.
 Este tipo de protección es denominada en muchos textos como protección
activa.
7. Las características más sobresalientes de los sistemas de protección electrónica
propuesto, son los siguientes:
 Generan información.
 Son elementos necesarios para la protección en cooperación con los medios
físicos (personal de seguridad).
 Aportan eficiencia a la seguridad.
Situación actual
1. Como referencia de nuestro análisis actual de la seguridad en la Asamblea
Nacional (Palacio Federal Legislativo, Edificio José María Vargas), partimos de
datos reales extraídos de diferentes casos que de forma reciente se vieron con
la instalación de la Ilegal (ANC). Introduciéndonos en una situación que ocupan
espacio del Palacio Federal Legislativo y el Museo Boliviano, conduciéndonos a
la vulnerabilidad a la que ha sido sometida la seguridad y vigilancia electrónica
de estos espacios.
2. Algunos de los peligros más comunes a los que se hemos estado expuestos es
a la pérdida de control de sus datos personales, la exposición a virus y fraudes
en la aplicación de imágenes en video.
3. Sin una buena política de seguridad electrónica, la Asamblea Nacional en todas
sus edificaciones siempre estará en una situación de desprotección respecto a
la seguridad de su información personal. Por ello, es necesario disponer de
medios tecnológicos totalmente independientes a como se
encuentran instalados actualmente, donde la administración del
sistema se encuentra administrado por la Dirección General de
Tecnología de la Información, cuando este debe en todo momento ser
independiente por la Dirección Estratégica de Seguridad para hacerla
las eficiente, con la capacidad de manejar sus propios equipos y evitar
la dependencia ante situaciones que pudieran generar sospechosas
del robo de imágenes y velar por nuestra seguridad.
Tipos de Sistemas de Seguridad Física
1. Los principales Sistemas de Seguridad Física pueden clasificarse en tres
principales tipos, desembocando éstos en varias aplicaciones según su
configuración y funcionalidad:
 Sistema de Intrusión, Sistema de CCTV y Control de Accesos.
Sistema Intrusión.
1. Los Sistemas de Intrusión tienen el objetivo de la seguridad contra actos de
personas antisociales, con la aplicación de medios y métodos para evitar,
reducir o controlar, las acciones delictivas provocadas por actividades
delincuenciales.
2. El objeto de estos sistemas es proteger al sujeto paciente frente a un riesgo
contra:
 La integridad física.
 Bienes y patrimonio.
 Las comunicaciones.
 La integridad moral.
 El medio ambiente.
 Robo y hurto.
 Atraco.
 Vandalismo.
 Amenazas.
 Saboteo y manipulación.
 Espionaje industrial.
3. Según esta situación se estudian y desarrollan sistemas de seguridad frente a
los riesgos implicados. Podemos clasificar los sistemas de seguridad en base al
método de seguridad requerido como:
 Contención: Disuasión, Detención, Restricción, Canalización.
 Detección: Vigilancia, Alerta, Reconocimiento, Comunicación.
 Reacción: Evaluación, Decisión, Comunicación.
 Intervención: Acción o respuesta.
 Normalización: Restauración, Vuelta a la situación inicial.

Control de Accesos. (Sistema Biométrico)


1. En este caso exponemos a ustedes que resulta muy obvia la necesidad de
mantener entornos cerrados para preservar su contenido, bien se trate de
personas, objetos o información y la seguridad del patrimonio. No obstante, la
condición de cerrado en muchas oficinas y direcciones no puede ser absoluta y
se requiere de un sistema sofisticado para su acceso restringido.
2. La solución para este tipo de seguridad es la implantación de un control de
accesos específico como lo es el Sistema Biométrico para cada actividad
deseada. Un control de accesos es tal y como su nombre lo indica, es un
dispositivo o sistema que controla el acceso a un lugar determinado.
3. En las Instalaciones del la Asamblea Nacional en su conjunto, salvo las
dependencias descentralizadas, existen diferentes tipos de control de acceso
con varios niveles de seguridad.
4. El más común de estos medios son los que por medio de una lectora (Sistema
Biométrico) de lectura de huellas dactilares y lectura de datos del sistema de
carnetizacion de cualquier tipo, mande la señal para brindar o denegar el
acceso.
5. En cuanto a su utilidad y tecnología ofrecen las siguientes ventajas dadas sus
funcionalidades:
 Eliminar o evitar al máximo la intervención humana sobre los controles.
 Impedir entradas no autorizadas.
 Posibilidad de gestión de: horarios, rutas en el interior de las instalaciones.
 Seguridad de obtener una alarma fiable ante cualquier intento de entrada
no autorizada, aunque en muchos casos tengamos que apoyarnos en
elementos auxiliares como lo es el personal de Seguridad.
 Asegurar la identificación, en el caso de acceso de personas, de manera tan
fiable como se precise según la valoración del riesgo.
 Obtener información en tiempo real sobre todos los eventos.
 Permitir el control de otros subsistemas.
 Apoyo a la evacuación mediante accesos libres, conteo de personas dentro
de las edificaciones y conocimiento de cuantas se encuentran en el interior.
 Puntos de conteo de personas para evacuación.
 Gestiones auxiliares de control.
 Control de presencia.
 Control de horarios.
 Control de visitas.
 Control de acreditaciones.
 Gestión de rondas del personal de seguridad.
 Integración de otros sistemas, Intrusión, CCTV.
Sistemas de intrusión informática de seguridad:
1. Este punto es de suma importancia motivado a que los sistemas de
información y los datos contenidos también son objeto de riesgo de intrusión.
2. Éstos son protegidos mediante el desarrollo y aplicación de mecanismos de
seguridad informática denominados Sistemas de Detección de intrusos (IDS).
3. Al hablar de Sistemas de Detección de Intrusos en el ámbito de la seguridad
informática estamos hablando de seguridad de la información donde el objeto a
proteger y principal activo por su valor es la información. Éste activo presenta
una de las mayores vulnerabilidades ya que no es administrado por la Dirección
Estrategia de Seguridad de la Asamblea Nacional, dependiendo en casi su
totalidad de la Dirección General de Tecnología e Información y de la Dirección
General de Desarrollo Humano, ya que todos los sistemas operativos reposan
como antes mencionamos en la Dirección General de Tecnología de la
Información y el descargo de las personas que se han retirado de la institución,
lo cual es competencia de la Dirección de Desarrollo Humano, donde hasta el
presente en el mes de Enero del año 2018, se desconoce quiénes son las
personas que han perdido el estatus de ingreso a determinadas oficinas y
despachos, y quienes son las personas que se han retirado desde el año 2016
al presente mes de enero del año 2018.
4. De esta manera podemos decir que el sistema Biométrico se encuentra
saturado demás de los siguientes riesgos que generan el no sincerar los estatus
de ingreso a las edificaciones:
 Vulnerabilidades que comprometen su seguridad al no depurar el sistema.
 Amenazas que comprometen la seguridad del activo.
 Riesgo de probabilidad de que se produzca un evento asociado a la
vulnerabilidad y amenaza.
 Impacto definido como la medida del daño causado.
5. Para proteger un sistema se deben aplicar medidas que eliminen la
vulnerabilidad o la amenaza y disminuyan el riesgo o impacto causados donde
la Dirección Estrategia de Seguridad no administre el sistema en su totalidad.
Política de Seguridad.
1. Uno de los mayores riesgos a los que actualmente nos enfrentamos en todo el
sistema informático de seguridad, al estar administrado por otras dependencias
o Direcciones de la Asamblea Nacional, es la pérdida de datos, de la cual no
enteraríamos en tiempo después, ya sea porque un usuario ha borrado
información accidentalmente, porque haya un fallo en algún dispositivo
hardware o por culpa de un ataque informático.
2. Perder los datos no sólo significa tener que rehacer parte del trabajo realizado,
sino que en muchos casos puede significar cuantiosas pérdidas en materia de
seguridad.
3. La solución a este problema se enfoca desde dos puntos de vista principales.
 Por un lado, una correcta política de seguridad administrando sus propios
sistemas, limita la libertad de los usuarios para borrar elementos del
sistema, protege los equipos ante el ataque de software malintencionado y
además porque impide que personas ajenas a la organización accedan o
corrompan los datos.
 En este caso el proveedor de servicios que en este caso será la Dirección
Estratégica de Seguridad, se encargara de solucionar todos los problemas
relacionados con los componentes electrónicos. Si detecta un fallo en uno
de los equipos dentro de sus instalaciones, automáticamente lo aísla y todos
los procesos que se ejecutan en él se migran a otra máquina que no tenga
problemas. Este proceso puede durar tan solo unos minutos e incluso
realizarse sin cortar el servicio, permitiendo una disponibilidad
ininterrumpida de los servicios en la nube.
 Por otra parte, una correcta política de copias de seguridad permite
recuperar los datos aun cuando todas las medidas de seguridad han fallado
o cuando se produce una avería en un componente hardware. Todos los
proveedores de servicios en la nube ofrecen sistemas de copias de
seguridad de forma completamente transparente para el usuario.
 Tan solo es necesario seleccionar los activos que se quieren proteger y la
periodicidad con la que se desean estas copias. La recuperación frente a un
ataque puede ser tan sencilla como la restauración (copia instantánea de
volumen) anterior de la máquina virtual.

OBJETO DEL SISTEMA A IMPLANTAR.


1. Para obtener un sistema de seguridad completo y robusto, sin vulnerabilidades
se debe realizar una integración de todos los componentes que vallan en una
sola dirección cuya finalidad es la misma: la protección absoluta de cualquier
medio físico o lógico a proteger. Esto es posible mediante la convergencia entre
los dos tipos de seguridad que hemos analizado: seguridad física y seguridad
informática.
 Seguridad Física.
 Aplicación de mecanismos de control y barreras físicas como medidas de
protección de amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio.
 Seguridad Lógica de las Instalaciones.
 Aplicación de técnicas de control para asegurar la confidencialidad,
integridad y disponibilidad de la información.
2. En este sentido estamos analizando dos tipos de seguridad diferentes, pero que
a la vez están destinadas al mismo fin y con interpretaciones similares. Por
ejemplo, en los dos sistemas de seguridad se habla de:
 Análisis de riesgos.
 Control de accesos.
 Detección de intrusiones.
 Protocolos y medidas de seguridad.
3. Un servicio de seguridad integral tiene el objetivo de contrarrestar todos los
posibles ataques a la seguridad mediante mecanismos y sistemas de seguridad.
4. La seguridad integral de una persona o institución contempla el acceso a las
instalaciones o puntos críticos de las mismas, la protección de los elementos
físicos y la protección de los sistemas informáticos de accesos internos no
autorizados e intrusiones a través de la red.

ELEMENTOS DE SEGURIDAD
Controles de Seguridad Física
1. Dentro de los elementos que van a componer un Sistema de Seguridad
completo podemos hacer una diferenciación general en varios apartados:
 Circuito Cerrado de Televisión.
 Sistema de Seguridad y Control de accesos.
Circuito Cerrado de Televisión.
1. El sistema actual Sistemas de Seguridad Electrónica de CCTV está
compuesto por los siguientes elementos necesarios:
 Servidor de video, cámaras de vigilancia, cables y monitor.
Un correcto diseño del sistema requiere:
 Determinar la finalidad del sistema y la ubicación de las cámaras.
 Elegir el tipo de cámara adecuada según su utilidad.
 Determinar el puesto de control de visualización de las cámaras.
 Determinar el medio de transmisión de la señal de vídeo de la cámara al
monitor.
 Elegir el equipo de videograbación.
Describimos los elementos principales con las características mínimas a tener en
cuenta de un sistema de CCTV:
Grabador de video.
1. Se trata del elemento principal del Sistema de CCTV. Este es el encargado de
administrar todas las imágenes recibidas desde las cámaras. Está dotado con
un software con el que podemos gestionar según las necesidades del usuario
todas las acciones relativas al almacenamiento y visualización de los videos
captados.

Cámaras tipo “minidomo” interior/exterior.


1. Cámara tipo “mini-domo” de color con sistema anti-vandálico y protección IP66,
especialmente diseñada para resistir las inclemencias del tiempo y los malos
tratos propios de cualquier instalación.
2. Gracias a su óptica varifocal, esta cámara puede controlar todo lo que pase en
el exterior cubriendo un amplio rango de visión.
3. Existiendo en muchos lugares del Palacio Federal Legislativo, Edificio José María
Vargas que no poseen este sistema.
Cámaras tipo “bullet” exterior
1. Para la recepción de imágenes en las instalaciones del Palacio Federal
Legislativo y José María Vargas, entre otras de las edificaciones dependientes
de la Asamblea Nacional que se deseen integrar al sistema se deben utilizar
cámaras tipo “bullet” de exteriores, que es apta para captación de imágenes
tanto de día como en condiciones de baja luminosidad.
2. Poseen funcionalidad día/noche con filtro de conmutación mecánica.
3. Asimismo, utilizan leds infrarrojos para conseguir captar imágenes en total
oscuridad. Las podemos encontrar con óptica fija o varifocal para una mejor
adaptación a los objetos que se desea enfocar.
Cámara domo motorizada.
1. Este es un elemento de captación de imágenes apto para exterior y con óptica
varifocal obteniendo una mayor adaptación del objeto a enfocar. Permite
controlar el movimiento horizontal, vertical y el zoom de la cámara.
2. Está compuesta por un sensor CCD con alta resolución y protocolo de
impermeabilidad IP66, lo que permite su utilización tanto para exteriores como
interiores, resistiendo tanto a la lluvia como al polvo.
Cámara IP.
1. Las cámara con tecnología IP y alta resolución con visualización día / noche.
contiene un servidor web integrado y permite una transmisión en tiempo real
con control remoto de imágenes desde cualquier dispositivo.

Cámara térmica.
1. Esta es una cámara para visualización de imágenes por infrarrojos que no
requieren de iluminación, lo que permite una amplia visualización de amplias
zonas incluso en condiciones meteorológicas desfavorables, cubriendo una
visión mayor que una cámara convencional.
Sistema de Seguridad.
1. Hoy en día los sistemas de intrusión son un elemento más en las Instituciones,
siendo cada vez más habituales también en proteger bienes y activos de
posibles robos proporcionando una alta seguridad mediante su alta tecnología.
2. Paralelamente actúan como elemento disuasorio y permiten su automatización
con sistemas de encendido de luces, puertas u otros dispositivos.
3. El principal funcionamiento de los Sistemas de Seguridad está basado en la
detección de robos, intrusión e incendio mediante sensores de varias
tecnologías conectados a Centrales de alarmas.
4. Las centrales disponen de elementos de salida con los que avisan del estado
del sistema.
5. Cuando uno de los sensores detectan una situación de riesgo estos transmiten
inmediatamente el aviso a la central, esta procesa la información recibida y
ordena en repuesta la emisión de señales sonoras o luminosas alertando de la
situación. Todos estos elementos poseen un control contra sabotaje de manera
que si en algún elemento se corta la alimentación o se produce la rotura de
algunos de sus componentes, se envía una señal a la central de alarma para
que ésta accione los elementos de señalización y aviso correspondientes.
6. En los actuales momentos en el Palacio Federal Legislativo el sistema se
encuentra totalmente inoperativo, además de que ha dado pie, a que otras
direcciones para proteger los activos han instalados sistemas paralelos al
sistema inteligente instalado.

Central de intrusión.
1. Dentro del Sistema Anti-intrusión definimos este elemento como el encargado
de gestionar todos los saltos de alarma producidos en cada uno de los
detectores instalados.
2. Desde la central podremos realizar todas las acciones de configuración
necesaria, armado/rearmado del sistema, programación de eventos, etc.
Detectores volumétricos infrarrojos.
1. Este dispositivo electrónico es capaz de captar la radiación térmica emitida por
los elementos de la zona controlada, por lo que, en consecuencia, la radiación
que es emitida por un intruso será detectada.
2. Cualquier movimiento no autorizado dentro de de los edificios será detectado
por este elemento, el cual producirá el salto de alarma correspondiente.
Detectores de doble tecnología.
1. Este equipo es de aspecto similar al detector infrarrojos, como su nombre
indica, aúna dos tipos de detección diferentes, sirviéndose, en este caso, de
tecnología infrarrojos y microondas. De esta manera, se consigue reducir
significativamente las falsas alarmas generadas en espacios conflictivos.
Detectores magnéticos.
1. En algunos casos se ha de utilizar este elemento de alta seguridad para
protección contra sabotaje de apertura de puertas y ventanas en algunos
despachos considerados de muy alta prioridad.
2. Este dispositivo sensor de apertura integrado por dos unidades necesariamente
hermanadas en una posición determinada, ya que separación de una de estas
dos piezas produce un cambio mecánico en los contactos de una de ellas, lo
que provoca una abertura, produciéndose así un salto de alarma.

Barrera infrarrojos.
1. Estas barreras por lo general están compuestas por un emisor y un receptor. El

principio de funcionamiento está basado en la emisión continua de un haz de

infrarrojos invisible que va del emisor al receptor.

2. Este dispositivo es elegido, por su diseño específico para cubrir accesos tipo

puerta o ventana. En este caso, no se necesita cubrir grandes distancias con lo

que de esta forma se consigue una solución más económica, a la vez que

eficiente y ajustada a cualquier necesidad.


Barrera microondas.
1. Este dispositivo nos permitirá crear un “muro invisible” para la protección del
flanco más proclive a sufrir intentos de intrusión. Son las más apropiadas para
detección a larga distancia y su tasa de falsas alarmas es notoriamente baja
debido a su sensibilidad y volumen de detección parametrizable.
2. Estas barreras están formadas por un emisor y un receptor. El emisor está
continuamente emitiendo microondas que son recibidas por el receptor.
Cuando algún cuerpo u objeto se interpone en la transmisión, es decir, cruza la
barrera, el receptor recibirá las microondas con menos potencia (ya que parte
han sido absorbidas por el obstáculo).

CONTROL DE ACCESOS.
Los sistemas de control de accesos son los sistemas de seguridad que más
demanda han obtenido en los últimos años en seguridad. Se dispone de varios
tipos de tecnologías en base a la función a desempeñar.
Control de acceso peatonal.
1. Los sistemas de control de acceso peatonal se implementan para tener el
control de todo el personal que transita en un espacio público o privado,
asegurando el paso de personas que cuentan con un libre tránsito y
restringiendo el paso de personas no autorizadas.
2. Aun cuando estos existen en la Edificación del Edificio José María Vargas, por el
uso constante de estos mecanismos presenta averías en su sistema. No
pudiendo realizarle el mantenimiento debido a la carencia de presupuesto para
ello.
Control de acceso vehicular.
1. Una de las principales preocupaciones de la Dirección Estratégicas de Seguridad
a través de la División de Sistemas de Seguridad Electrónica, es la integración
de sistemas de control de accesos vehicular mediante lectores de matrículas,
propios de estacionamientos y accesos a grandes instalaciones, lo cual permite
el control de vehículos en un espacio de muy alta seguridad.
2. En este sentido queremos plantear la realización de este sistema, ya que los
accesos no permitidos a través de un sistema de alarma, se dará aviso al
personal de Seguridad ubicados en los estacionamientos de la violación de las
medidas de seguridad.
Control de personal.
1. Querernos destacar que los sistemas de control de acceso están siendo sub-
utilizados en toda su extensión y bondades que permite el sistema, ya que solo
siendo utilizado para permitir el acceso a las instalaciones, siendo este también
poder ser utilizado como un sistema de control de asistencia mediante las del
biométrico de huella digital que permite llevar el control exacto de todas las
entradas y salidas del personal a las instalaciones.
2. En este sentido también permite saber que personas aun no han sido
descargadas del sistema, que han renunciado a la Asamblea Nacional o que su
ingreso a las instalaciones no está permitido, y que aun hacen uso del sistema
biométrico.
 En la actualidad el sistema más utilizado dentro de las Instalaciones del
Edificio José María Vargas y el Palacio Federal Legislativo, sigue siendo la
identificación por usuario mediante huella dactilar y contraseña.
 En seguridad, con el paso del tiempo se están desarrollando e incorporando
cada vez más dispositivos biométricos, su lenta implantación en la Asamblea
Nacional ha sido causada por el precio de los equipos de esta tecnología y la
falla en la que la Dirección Estratégica de Seguridad no administra su propio
sistema, teniendo que depender como lo mencionamos anteriormente de la
Dirección General de Tecnología e Información y de la Dirección General de
Desarrollo Humano al no poseer los listados de las personas que han sido
desincorporadas de las nominas o que por alguna causa ya no laboran en
las instalaciones, que de esta manera nos permita descargar mensualmente
el sistema Biométrico para que no se sature como lo está hoy en día.
 Estas son las cusas primordiales de que el sistema Biométrico presente
fallas por la saturación del sistema, además de no tener un acceso total a
los equipos ya que debe contar primeramente con el permiso de la
Dirección General de Tecnología e Información.
3. Por ello consideramos que las dependencias de la Asamblea Nacional debe ser
una seguridad más completa está basada en la combinación de varios de estos
sistemas, en especial la identificación mediante contraseñas combinada con
cualquier otro sistema.

4. En los sistemas operativos y las aplicaciones con seguridad a través de


identificación por huella dactilar, se deben guardar las contraseñas encriptados
en ficheros. El problema recae en que estos ficheros no disponen de permisos,
de la Dirección General de Tecnología e Información lo cual implica que, en un
principio, sean accesibles a la Dirección Estratégica de Seguridad.
5. Para hacer difícil el descifrado de contraseñas utilizaremos el sistema de
encriptación irreversibles y, además, el descubrimiento de una contraseña no
da pistas sobre las otras.
Sistemas biométricos.
1. En los actuales momentos las Instalaciones del Palacio Federal Legislativo y el
Edificio José María Vargas, este sistema utiliza las características físicas del
usuario como medio de autentificación del usuario.
2. Es un sistemas mucho más seguros que los de contraseña sobre todo si se
combinan con otros y proporcionan las siguientes características:
 Intransferibles: El atacante no los puede utilizar aunque los conozca,
característica suficiente para considerarlos mejor sistema que los de
identificación por contraseña.
 No requiere gestión: no es necesaria la gestión del usuario, como
cambiarlos a menudo, recordar frases, etc.
 Sirven tanto para accesos físicos como lógicos.
 Son muy seguros ante cualquier ataque.
Sistema biométrico por lectura de huella digital.
1. La principal desventaja que presentan es su costo, al necesitar dispositivos
electrónicos adicionales para realizar las lecturas resultan ser más caros.
2. El sistema biométrico actual está basado en el reconocimiento por huella
digital.
3. Con los sistemas de accesos mediante tecnología biométrica se consigue
eliminar mecanismos que puedan suponer pérdidas o robos, como las tarjetas
de acceso y la identificación por contraseña.

Implantación del sistema de seguridad.


1. En la actualidad toda la vida personal de seguridad de la Asamblea Nacional
está basada en la información y aunque esta no tiene por qué estar contenida
en sistemas informáticos, es difícil imaginar que no lo esté en los tiempos que
vivimos.
2. Dada esta situación actual planteamos la integración de los medios de
protección física e informática como objetivo de la implantación del plan de
seguridad de las instalaciones.
3. Al hacer el estudio de todos los activos a tener en cuenta en la propuesta de
integración de sistemas de seguridad describimos la relación de estos
elementos dentro de la institución:
 Personal: conjunto de personas que interactúan en la institución, en este
caso usuarios internos y usuarios externos.
 Datos: son el objeto a proteger, siendo el resto de activos los medios de
protección de lo datos a modo personal: confidencialidad.
 Software: está formado por los sistemas operativos y aplicaciones que
ponen en funcionamiento todo tipo de sistema de información.
 Hardware: se trata de los medios físicos en los que se instalan los sistemas
operativos y aplicaciones que permiten el funcionamiento de éstos y
almacenamiento de información. Entre los distintos tipos de hardware
tenemos:
 Servidores.
 Terminales.
 Periféricos.
 Módem.
 Router.
 Lectoras.

La protección de las Instalaciones de la Asamblea Nacional empieza por la


seguridad perimetral, es decir, todo sistema que analizan las áreas de acceso a la
misma. Esta protección la forman todos los mecanismos activos de prevención de
intrusiones tanto físicamente como a través de la red.
Entre los mecanismos activos de seguridad física nos encontramos:
1. Sistemas de CCTV y videoanálisis.
2. Barreras perimetrales.
3. Sistemas de detección perimetral.
4. Control de accesos.
De forma análoga, en sistemas de seguridad lógica nos encontramos:
1. Sistemas de detección de intrusos: IDS.
2. Vigilancia de las comunicaciones.
3. Control de accesos.
A la hora de establecer la política de seguridad hemos analizado todos los
riesgos y amenazas con el fin de seleccionar las medidas de protección aquí
descritas que garantizan los objetivos de la seguridad electrónica.
Para ello hemos realizado, entre otras, las siguientes acciones:
 Identificación y valoración de los activos.
 Analizado las vulnerabilidades y amenazas que puedan afectar a la
seguridad de los activos.
 Identificado los objetivos de seguridad de la institución y seleccionado las
medidas de protección.
4. Según el mecanismo utilizado como medida de seguridad dentro del plan de
Equipamiento y Modernización de la seguridad de la Asamblea Nacional,
hablamos de seguridad física o seguridad lógica. Clasificamos los mecanismos
de seguridad como:
 Prevención: actuar antes de que se produzca un ataque y su función es
evitarlo.
 Detección: actuar cuando se produce un ataque y antes de que cause
daños.
 Corrección: actuar después de producirse un ataque con el objetivo de
corregir los daños causados.
5. Del análisis y estudio de la situación actual de la seguridad de la Asamblea
Nacional frente al riesgo de intrusión planteamos las siguientes medidas para
obtener una protección lo más efectiva posible. Para ello analizamos uno a uno,
todos los mecanismos de seguridad que pueden intervenir según el tipo de
sistemas a implantar en base al riesgo que se debe proteger, tal como se
detalla:
 Seguridad lógica: sistemas operativos, aplicaciones, bases de datos y todo
tipo de información almacenada electrónicamente.
 Seguridad física: personas, instalaciones, hardware.
SEGURIDAD FÍSICA. SEGURIDAD LÓGICA.
INTRUSIÓN.
1. Sistemas de Seguridad: 1. Sistemas de detección de intrusos:
 Transmisión Vía Radio, sistemas  Tecnologías repelentes o protectoras:
cableados, detectores volumétricos, cortafuegos, sistema de detección de
detectores de vibración, contactos intrusos, antivirus, llaves para
magnéticos, video verificación, protección de software.
detección perimetral.
CONTROL DE ACCESOS.
1. Control de Accesos: 1. Control de accesos lógico:
 Lectores de proximidad, biométricos,  Criptografía, Usuario / Contraseña,
sistemas de reconocimiento de sistemas biométricos.
matrículas.
VIGILANCIA.
1. CCTV: 1. Vigilancia del tráfico de red.
 Sistemas de Circuito Cerrado de
Televisión, Video vigilancia IP, Análisis
de video.
ANTIHURTO.
1. Sistemas Electromagnéticos, 1. Protección de archivos, permisos
RF, Acusto-magnéticos. de usuario.

El plan de Equipamiento y Modernización de la Dirección Estratégica de


Seguridad a implantar, es que garantice la máxima protección posible, bien sea de
un pequeño local o de grandes espacios, hasta una protección más compleja como
puede ser el Salón Protocolar, el Hemiciclo de Sesiones de la Asamblea Nacional y
el Salón Elíptico que son de grandes dimensiones, comprende la prevención tanto
de la intrusión física a las instalaciones como de la intrusión lógica por personal
interno o a través de la red.
La Tabla Nro. 2, muestra un esquema donde, en base a la función a
desempeñar por cada elemento que compondrá el sistema íntegro de seguridad,
podemos clasificar los dispositivos tanto físicos como lógicos en dos tipos:
1. Seguridad activa: Son las acciones previas a un ataque. Son de este tipo
todas las medidas de seguridad lógica. Como ejemplo tenemos los mecanismos
de control de accesos a usuarios no autorizados a lugares o sistemas de alta
vulnerabilidad, instalación de sistemas de detección de intrusiones, entre otros.
2. Seguridad pasiva: Son las acciones correctivas. Minimizan el impacto y los
efectos causados por accidentes, es decir, se consideran medidas o acciones
posteriores a un ataque o incidente. Un claro ejemplo son las copias de
seguridad de nuestros sistemas.
3. En todo tipo de seguridad y si concretamos en la Asamblea Nacional, en
seguridad informática, nunca puede obtenerse una seguridad activa del 100%,
con lo que se debe combinar la seguridad activa con medidas de seguridad
pasiva.

Tabla Nro. 2.

SISTEMA
ELEMENTOS
MEDIO DE
FÍSICO. LÓGICO.
SEGURID ACTIVO. PASIVO.
AD
Control de accesos: Sistema de
Acceso a
X
 Sistemas biométricos, intrusión y
instalaciones. Reconocimiento de
CCTV.
matrículas.
Permisos de usuarios,
X Sistemas IPS.
Acceso a Identificación usuario/contraseña,
Información. elementos criptográficos, Control
de accesos biométricos, Sistemas
IDS.

Sistemas de
X
intrusión y
CCTV.
Robo de Sistemas de
X Control de accesos
elementos intrusión y
materiales. CCTV.

1. Una medida de seguridad pasiva puede convertirse en activa en situaciones


concretas. Un ejemplo muy claro de ello son los sistemas de CCTV. En caso de
producirse un robo en unas instalaciones u oficina todo quede registrado por
las cámaras de seguridad, si mediante los registros de éstas es posible la
identificación del intruso, este sistema, principalmente pasivo, está actuando
también de forma activa.

2. Una vez implantada y puesta en marcha la política de seguridad establecida de


la institución, programaremos auditorías que analicen el estado de los sistemas
de seguridad. El objetivo de la auditoría es descubrir, identificar y corregir
futuras vulnerabilidades, así como verificar el cumplimiento de la normativa
actual de seguridad.
La Nube como nuevo modelo de almacenamiento
1. No hay duda de las ventajas de la tecnología de almacenamiento en la nube,
siendo esta una de las más significativas el ahorro económico gracias a la
externaliza de la infraestructura informática y del personal técnico.
2. Desde la División de Sistemas de Seguridad Electrónica de la Asamblea
Nacional estaremos desarrollando aplicaciones para los sistemas de CCTV.
Entre estos desarrollos estarán los servicios para el control y la gestión de
eventos de los sistemas de CCTV en la nube.
3. El almacenamiento de videovigilancia es realizado en los últimos años por los
servidores de almacenamiento DVR y NVR, junto con las soluciones IP.
4. La rápida modernización de las aplicaciones tecnológicas da lugar al desarrollo
de Centros de Datos con cada vez más soluciones. Por su parte, el aumento de
la virtualización, consolidación y optimización de éstos está abriendo camino a
la implementación como modelo de seguridad0
5. La Nube, con su desarrollo en estos últimos años, se está convirtiendo en un
medio de almacenamiento y control de sistemas de CCTV cada vez más eficaz y
con grandes beneficios para el usuario.
6. Hay informaciones que indican que aún existen estrategias poco definidas en
cuanto a la gestión y seguridad para este tipo de aplicación de la Nube, pero
las previsiones dicen que la evolución es buena y el mercado experimentará un
buen crecimiento.

7. La solución de sistemas de CCTV basado en La Nube aporta los servicios


propios con la reducción de gastos energéticos, los gastos por la administración
y la gestión de los centros de datos pertenecientes a la Asamblea Nacional.
Esta solución permite la grabación de forma remota a través de La Nube y
tener en la misma almacenadas grabaciones, obteniendo las siguientes
ventajas:
 Almacenamiento Masivo.
 Respaldo remoto.
 Consultas locales y remotas.
 Seguridad de la información por parte del proveedor de servicios.
 Menor costo que los sistemas convencionales.
 Respaldo de las grabaciones en la nube.
Conclusiones.
1. El objetivo del Plan de Equipamiento y Modernización de la Seguridad en la
Asamblea Nacional es la protección de todo riesgo al que nos enfrentemos con
el fin de garantizar la seguridad en su mayor grado respecto del sujeto a
proteger, bien sea éste personas o elementos materiales o inmateriales.
2. Actualmente, en las instituciones es imprescindible la comunicación a través de
la red: enviar y recibir correo, buscar información, realizar gestiones, etc.
3. La creciente evolución de Internet y las nuevas tecnologías desarrolladas en el
ámbito de la seguridad, implica que paralelamente se esté produciendo un
aumento de las necesidades y exigencias de las instituciones con el fin de
disponer de la máxima protección.
4. El avance de los sistemas de seguridad de intrusión física, así como los
sistemas de CCTV como medio de verificación de sistemas de seguridad y
control visual de instalaciones y recintos de forma remota con la aparición del
análisis de video inteligente, capaz de detectar y visualizar intrusiones, implica
la necesidad de asociar estos sistemas con sistemas de seguridad informática
haciendo uso de redes IP.

5. Esta convergencia permite la virtualización de ambos mecanismos de seguridad


con el objetivo de la protección mutua.
6. Las redes IP necesitan del análisis, estudio y desarrollo continuo de sistemas de
prevención y detección de intrusiones. Estos sistemas son el elemento principal
y máximo responsable de la seguridad, es por ello que se requiere la
integración de todo mecanismo de protección informática con los sistemas de
seguridad física ya integrados en un único software.
7. La seguridad es una convergencia entre elementos físicos y elementos lógicos
cuyo objetivo es el mismo: proteger y ser protegido.
8. Implementar una solución de seguridad integrada con medios de protección
informática garantiza comunicaciones seguras, mayor tranquilidad frente a
amenazas externas y prevención de pérdidas de información por acciones
internas.
9. En la Dirección Estratégica de Seguridad hemos analizado todos los
mecanismos de seguridad y comprobado el alcance que nos permiten las
comunicaciones de éstos mediante el uso de la tecnología IP. El desarrollo de
software compatible entre varios productos y la integración de dispositivos
mediante módulos IP, confirma y presenta una gran ventaja de cara a la
seguridad de la institución.
10. Todo ello permite un gran avance en seguridad y la necesidad de implantar
sistemas de seguridad unificados que abarquen todos los ámbitos de la
seguridad, cuyo fin es garantizar una protección total.
Necesidades, líneas de trabajo.
1. Con el avance de las tecnologías de la información y las comunicaciones a
través de Internet, se propone la necesidad de investigar y avanzar un poco
más en los sistemas de seguridad.
2. La utilización de los Sistemas de Seguridad y CCTV de instalaciones y recintos
implica un aumento en las necesidades y exigencias.

3. Hasta hoy, dentro de este mercado, el trabajo siempre ha estado orientado a la


instalación de cámaras tanto analógicas como IP, cuyo objetivo es siempre el
mismo: ser capaces de ofrecer y garantizar una protección y control visual
remoto de instalaciones, recintos y locales.
4. Para lograrlo, debemos cumplir necesariamente con varias premisas que han de
cumplirse:
 Disponer de suministro eléctrico de emergencia para la alimentación de los
diversos equipos.
 Contar con comunicaciones ADSL para realizar una transmisión estable de
las imágenes captadas.
 Ser capaces de guiar el cableado necesario desde cada cámara al equipo de
grabación / transmisión (DVR o NVR) o establecer enlaces inalámbricos
dentro de un área determinada (WiFi, Radio, etc,).
 Actualmente, hemos de ir un paso más allá y ser capaces de controlar áreas
remotas en las que no cumplimos uno o varios de los requisitos que
enumerábamos:
 Zonas aisladas sin suministro eléctrico ni acceso a red.
 Visualizar varios puntos aislados y geográficamente alejados entre sí.
 Lograr un control visual de ubicaciones esporádicas y temporales.
5. Para lograrlo, debemos aunar las diferentes tecnologías de las que ya
disponemos hoy en día para conseguirlo. En definitiva, la meta consiste en
llegar a cualquier ubicación sean cuales sean las condiciones que se presenten.
6. Ahora bien, como propuesta a ello se deben analizar también el estado actual y
desarrollo del sistema de seguridad informática que garanticen la protección
máxima en su aplicación con tecnologías inalámbricas: WiFi, Bluetooth, GPRS.
LISTADO DE NECESIDADES DE LA DIVISIÓN DE SISTEMAS DE
SEGURIDAD ELECTRÓNICA.

CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

2 Cámaras espías en un único


detector de humo con sensor CCD
1/4", 380 líneas de resolución y lente
de 3,6 mm (72 º) en cada una. Esta
cámara es la solución perfecta para
usted si lo que tiene que controlar es
1 50 un pasillo o entrada ya que gracias a
su doble cámara podrá ver todo lo
que ocurra tanto en un lado del
pasillo como en el otro. Su ubicación
en los accesos le permite controlar
quien entra y sale de sus
instalaciones.

Cámara TVI 1080P espía oculta en


sensor de movimiento perfecta para
vigilar discretamente cualquier lugar
sin que detecten la cámara. Obtenga
2 50 imágenes en alta resolución de lo que
ocurre frente a la cámara. Su lente de
alta sensibilidad le permite obtener
una buena calidad de imagen incluso
con poca luz.
CÁMARA MOVIMIENTO RAPIDO
EXTERIOR INFRARROJOS ZOOM X36.
Cámara domo motorizada de alta
velocidad y zoom óptico x36. Esta
cámara de última generación
3 15
incorpora un sensor 1/4" Sony EXview
HAD CCDII con 650 líneas de
televisión que ofrecen una imagen
clara y nítida en todas sus
instalaciones de video vigilancia.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTI DESCRIPCION IMAGEN


DAD

CÁMARA MINI DOMO EXTERIOR CON


MOVIMIENTO Y ZOOM X10.

Cámara mini domo de exterior con


movimiento horizontal y vertical de alta
velocidad, visión nocturna de 50 metros
de alcance y zoom óptico de 10
aumentos perfecta para cualquier
4 10 solución de videovigilancia. Esta cámara
domo de reducidas dimensiones
incorpora un sensor 1/3" Sony 960H
Super HAD CCD II con 650 líneas de
televisión que le garantizan una visión
amplia, clara y nítida de todo lo que
ocurre en el exterior

CÁMARA FULL HD
MOTORIZADA INFRARROJOS
60M.
Cámara Full HD lente varifocal
motorizada con infrarrojos de 60 metros
de alcance y alta sensibilidad. Muestra
imágenes en alta resolución Full HD
5 100 1080P para apreciar hasta el más mínimo
detalle de todo lo que observe. Su visión
nocturna de largo alcance 60 metros
consigue imágenes incluso en oscuridad
total. Dispone de una lente motorizada
que permite variar el ángulo de imagen
de forma remota desde un dispositivo
móvil u ordenador.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

CONSOLA CONTROLADOR CAMARA


MOVIMIENTO CON LCD.

Consola controladora de cámara con


movimiento, especialmente indicada para
controlar el movimiento y el zoom de las
cámaras S130900, S130905 y S130940,
aunque al tratarse de una consola multi
protocolo, puede emplearse con la
6 6 mayoría de las cámaras con movimiento
del mercado. Esta consola de control de
movimiento de cámaras, destaca por
tener un display lcd que proporciona
información sobre las el estado, además
de permitir utilizar y programar las
funciones de rutas y tour de vigilancia
automática de las cámaras domo con
movimiento.

INYECTOR POE PARA CÁMARAS IP 100


METROS
Inyector PoE para cámaras IP con el que
puede transmitir tanto la señal de Internet
como la alimentación de las cámaras hasta
una distancia de 100 metros usando solo
un cable UTP. Este dispositivo resulta
perfecto para instalaciones donde las
7 100
cámaras no tengan un enchufe cerca que
permita alimentarlas, de forma que puede
darles corriente desde el mismo lugar
donde esté situado el router sin necesidad
de que se encuentren cerca de la cámara.
También puede conectar un switch en
lugar de una cámara para tener varias
salidas de alimentación.
BALUN PASIVO HD-TVI 250 METROS RJ-45
Balun pasivo HD-TVI para conexiones de
hasta 250 metros por RJ-45 con jack de
alimentación perfecto para instalaciones
en las que las cámaras se encuentren a
grandes distancias del grabador. Este
8 100
dispositivo es capaz de transportar tanto
la señal de vídeo como la de alimentación
por un único cable UTP facilitando
enormemente la instalación del sistema
de cámaras.

BALUN PASIVO HD-TVI 250 METROS


CLEMA A BNC
Balun pasivo HD-TVI para una tirada de
cable de hasta 250 metros con conectores
de clema a BNC. Este dispositivo permite
llevar la señal de vídeo de una cámara TVI
a distancias de hasta 250 metros con un
9 100 único par trenzado de un cable UTP. Esto
significa que con un único cable puede
transportar la señal de vídeo de hasta 4
cámaras, simplificando enormemente la
instalación. Al ser un balun pasivo no
necesita ningún tipo de alimentación para
funcionar, solo tiene que conectarlo y
estará listo para funcionar.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

TESTER MONITOR PARA


VIDEOVIGILANCIA 5 EN 1

Monitor tester para cámaras de


video vigilancia compatible con los
principales formatos de vídeo
utilizados actualmente: HD TVI, HD
CVI, AHD y analógico CVBS. Este
monitor portátil está pensado para
instaladores de cámaras y sistemas
10 1 de grabación, ya que le permite
verificar al instante y de forma
cómoda la correcta orientación de
la cámara que esté instalando. Este
tester cuenta con pantalla LCD de
3.5", multímetro digital, analizador
de cámaras PTZ, comprobador de
cable UTP y salida de 12V, lo que lo
convierten en el mejor aliado para
sus instalaciones de video
vigilancia.

ROLLO 300 METROS CABLE UTP


CATEGORÍA 6
Rollo de cable de red UTP categoría
6 (CAT6) de 300 metros de
longitud. Este cable UTP puede
utilizarse para instalaciones de red
de ordenadores y para sistemas de
11 2 Bobinas video vigilancia en alta definición,
ya que mantiene velocidades de
hasta 250 MHz. La bobina de 300
metros le permitirá utilizar la
cantidad de cable precisa para
conexión, sin dejar trozos
enrollados, o realizar tiradas largas
sin pérdida en la señal.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

CABLE COMBINADO RG59 Y


ALIMENTACION.

Este cable combinado reúne en


una sola manguera de 8 mm. de
diámetro un cable de vídeo tipo
RG59 y dos cables de alimentación
de 0,5 mm. Con lo que facilita
mucho su instalación y además
mejora la estética al suprimir uno
de los cables. Además al ser de
12 2 Bobinas color blanco, también resulta
mucho más fácil de ocultar el
tradicional cable negro de vídeo.
Con este cable se puede llevar la
señal de vídeo y de la alimentación
hasta la cámara, o bien se puede
mandar la señal de vídeo y una
señal de alarma (por ejemplo un
pir) en los casos en los que la
alimentación se hace en el lugar de
la cámara.

CONECTOR BNC A CLEMA


Conector BNC de clema para
cámaras de vigilancia con cable
RG59. Con este conector puede
instalar sus cámaras con la máxima
calidad y eficacia, sin herramientas
13 100 ni soldaduras. Recuerde emplear
siempre conectores profesionales
en sus equipos de video vigilancia.
Una mala conexión puede echar a
perder toda la calidad de imagen
de las cámaras por buenas que
estas sean.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

CONECTOR BNC RG59 TORNILLO

Conector BNC de video para conexión


sin soldadura. Este conector puede
fijarse al cable con la ayuda exclusiva
14 100 de un destornillador. Recuerde
emplear siempre conectores
profesionales. Una mala conexión
puede echar a perder toda la calidad
de imagen de las cámaras por buenas
que estas sean.

CONECTOR BNC RG59 TORNILLO 90


GRADOS
Conector BNC de video para conexión
sin soldadura, su salida de cable de
90 grados resulta útil cuando el
15 100
espacio es limitado.. Este conector
puede fijarse al cable con la ayuda
exclusiva de un destornillador.
Recuerde emplear siempre
conectores profesionales.
CONECTOR ALIMENTACIÓN HEMBRA
2,1 CLEMA
Conector hembra de video para
16 100
conexión sin soldadura. Este conector
puede fijarse al cable con la única
ayuda de un destornillador.
CONECTOR ALIMENTACION MACHO
2,1 CLEMA
Conector macho de video para
17 100
conexión sin soldadura. Este conector
puede fijarse al cable con la única
ayuda de un destornillador.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

HERRAMIENTA CRIMPAR RJ45

Herramienta crimpadora para


conectores RJ45 sobre cable de red
UTP. Con esta herramienta y los
18 2 conectores RJ45 podrá crimpar cable
de red UTP de forma profesional, sin
complicaciones y con un acabado que
garantiza gran calidad de imagen sin
necesidad de soldar.

HERRAMIENTA CRIMPAR BNC MINI


RG 59 - RG174
Herramienta especial de engastado
de conectores BNC sobre cable Mini
RG59. Con la ayuda de esta
19 2
herramienta y los conectores BNC de
crimpar como los S180563, se
obtienen conexiones altamente
profesionales y de calidad sin
necesidad de soldar.
CONECTOR ALIMENTACION HEMBRA
2,1
Conector hembra de alimentación de
2,1 milímetros que sirve para
alimentar las cámaras de vigilancia de
20 100
nuestro catálogo. El conector es para
soldar en el extremo del cable
combinado, o bien para cuando se
desea alargar el cable de
alimentación estándar.
CONECTOR ALIMENTACION MACHO
2,1
Conector macho de alimentación de
21 100 2,1 milímetros que sirve para
alimentar las cámaras de vigilancia. El
conector es para soldar en el
extremo del cable combinado, o bien
para cuando se desea alargar el cable
de alimentación estándar.
CABLE ALIMENTACION CUADRUPLE
MACHO 2,1
Cable de conexión de alimentación
con cuatro clavijas. El cable incluye
un jack macho en una punta y cuatro
jack hembra en el otro. Este cable
permite compartir la alimentación de
cualquier dispositivo con otro
22 100 accesorio. También permite
alimentar 4 cámaras con el mismo
transformador (necesita un
transformador con suficiente
potencia) y así simplificar la
instalación de los kit de grabación.
Cuando se utiliza con nuestros cables
de alimentación y video, ahorran
mucho espacio.
ALIMENTADOR ELECTRONICO 12V
2AMP ESTABILIZADO.
Fuente de alimentación estabilizada
que proporciona 12 v de una forma
segura y constante. Este alimentador
no utiliza el tradicional
transformador, si no que emplea un
23 100
circuito electrónico más pequeño y
ligero que estabiliza la tensión con
seguridad. Use siempre
transformadores estabilizados para
alimentar las cámaras ya que de lo
contrario puede causar daños
irreparables.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

ALIMENTADOR MULTI CAMARAS 4 X 12 v 5


AMPERIOS.

Alimentador multicámaras de 4 salidas a 12


voltios y hasta 5 amperios con el que solo
necesita una toma de corriente para
alimentar un total de hasta 4 cámaras,
ahorrando enchufes y facilitando la
instalación de las cámaras. Es perfecto para
lugares con pocas tomas de corriente,
optimizando así todo el montaje de su
sistema de video vigilancia. Gracias a este
24 100 alimentador se ahorra 3 transformadores,
ganando tiempo y espacio en sus
instalaciones, además de quedar mucho más
ordenadas. Resulta perfecto para grandes
instalaciones, ya que todo converge en un
único lugar. Este aparato cuenta con salidas
de 12 voltios y con un amperaje máximo de 5
amperios, repartiéndose entre las salidas que
se estén usando en cada momento,
ofreciendo un amperaje de hasta 1,25
amperios en caso de tener las 4 salidas
conectadas.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

FUENTE ALIMENTACIÓN 12v / 15A CON


18 SALIDAS.

Fuente de alimentación de 12 voltios / 15


amperios y 18 salidas ideal para agrupar
los alimentadores de todas sus cámaras en
un único aparato. Esta fuente solo
necesita una toma de corriente para
alimentar todo el sistema, pudiendo
alimentar hasta 18 cámaras con un único
enchufe. Esto le facilita mucho la
instalación de su sistema de video
vigilancia, además una gran cantidad de
espacio. Su carcasa metálica mantiene
25 40 todo el sistema a salvo del polvo y los
posibles golpes que pueda sufrir; además
su cerradura protege el circuito de
personas no autorizadas.
Tanto la placa principal como cada una de
las salidas tienen fusibles que mantienen
todos los componentes a salvo de posibles
sobretensiones. También cuentan con
LEDs en cada salida, así como en la parte
externa de la carcasa, que verifican que
todo está funcionando correctamente.
Optimice el tiempo y el espacio de su
instalación de cámaras, tanto en el
montaje como en el posterior
mantenimiento y verificación del sistema.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

1.-Se debe de diseñar un software de


control de inventario para todas estas
partes y piezas y así como cualquier otro
equipo o dispositivo electrónico para
controlar su pérdida o mala utilización
sin justificativo alguno.

2.- Este Software debería de estar en uno


26 1 de los disco duros del servidor de Control
y Perdidas y conectado a un computador
en el almacén para tener un control por
parte de administración y servicio
técnico, siendo autorizado y justificado
con una orden de salida y entrega y
llevando el equipo dañado para su
justificación y controlado por serial,
código de barras y control de inventario.

Taladro percutor BOSCH GSB 21-2 RE


Profesional.
Para las aplicaciones más duras.
Motor de alto rendimiento de Bosch
(1.100 watios) para las aplicaciones más
difíciles con diámetros grandes, así como
para atornillado y mezclado
27 1 Diseño robusto para una larga vida útil.
Acoplamiento de seguridad mecánico
anti rotación para una elevada seguridad
en el trabajo incluso en las aplicaciones
más duras. El robusto porta brocas de
sujeción rápida con sistema Auto Lock
permite cambiar rápidamente de útil con
una sola mano.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

Soplador manual eléctrico del


28 1 ventilador para el aparato
electrodoméstico equipo de limpieza.

Kit Atornillador Eléctrico Makita Y 80


29 1
Accesorios Dvn

Estación de Soldadura de Temperatura


30 1
Controlada para soldar.
Estaño/Plomo en una relación de
60/40% respectivamente. Esta cifra
puede variar en función del tipo de
31 6 rollos estaño que usemos y obviamente
también variara la temperatura de
fusión del mismo según la aleación que
tenga.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

Alfombra, pulsera y guantes


32 2 kit antiestáticos para reparar equipos
electrónicos.

Disco Duro Externo Naceb 500GB


33 1 Para respaldos, instalación de
aplicaciones o drivers de dispositivos.

Switch 3com Baseline 3c16470 -


10/100 16 Puertos.
34 1 .- Para realizar pruebas de dispositivos
electrónicos (Biométricos, cámaras IP,
etc.)

Computadora Core I5 4gb 500 Gb


Disco, Monitor.
.-Para la instalación de aplicativos.
.-Realizar pruebas de dispositivos.
35 5 .-Almacenamiento de drivers y pruebas
de biométricos, Cámaras de seguridad
IP.
.-Control de accesos remotos e
interconexión con aplicaciones.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

.-Cursos de cámaras de seguridad.


.-Instalación de cerco perimetral.
.-Curso Cisco System Básico.
.-Reparación de Cámaras de
Seguridad.
2 cursos .-Instalación y reparación de
36
por año dispositivos biométricos.
.-Instalación, reparación y
configuración de equipos de
telecomunicaciones.
.-Entre otros cursos importantes para
el personal técnico.
Torniquete de trípode para control de
acceso de personas Dispone de
pictograma para indicación de acceso
permitido / acceso denegado Entrada
para pulsador de desbloqueo manual
37 8 en uno u otro sentido, Caída de brazos
al interrumpir alimentación o pulsar
emergencia Ubicación lateral lectores
proximidad cada lado o código de
barras. Tapa superior y frontal para
fácil acceso al mecanismo.

CONTROL DE ASISTENCIA BIOMETRICO


(HUELLA) ANVIZ AN-A300 CON
TECLADO PARA PIN DE SEGURIDAD [
AN-A300 ]
EL SISTEMA DE CONTROL DE
38 15
ASISTENCIA LE PERMITE LLEVAR EL
REGISTRO DE LAS ENTRADAS Y SALIDAS
DE SUS EMPLEADOS PARA ASI
IMPORTAR LA Información A SU
SISTEMA O ARCHIVO DE NOMINA.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

Software de control de asistencia.


El software de control de asistencia de
Bioidentidad ha sido diseñado para
cumplir con los requerimientos más
exigentes en tareas administrativas de
control de personal, de acuerdo con las
39 1
necesidades reales en una variedad de
instituciones. Existen versiones
especializadas para trabajar
conjuntamente con dispositivos
biométricos, dispositivos de tarjetas, a http://solusegur.com/servicios-control-acceso.html
través de interfaces web.
El BioEntry Plus es un sistema de
control de acceso y asistencia muy
compacto y elegante. Reúne el lector
biométrico, lector de tarjetas de
proximidad, panel de control, memoria
40 80 y comunicación TCP/IP en dimensiones
mínimas. En él la tecnología y el diseño
se han fusionado de manera óptima,
brindando ergonomía, seguridad,
potencia, durabilidad y funcionalidad
en niveles y dimensiones
CERRADURA ELECTROMAGNETICA/
ANVIZ/ 280 KG (600 LB)/ (ABIERTO
SIN ENERGIA) 12V 500MA [ AN-
ACC280A2 ]
CERRADURA MAGNETICA:
41 50 180LX38WX11.5H(MM). FUERZA:
280KG(600LBS) VOLTAJE
ENTRADA:12/24VDC+10%. CORRIENTE
DE TRABAJO: 12V/450MA 24V/220MA.
APTO PARA PUERTAS DE MADERA
VIDRIO Y METAL.
CUADRO DE NECESIDADES DE LA SECCION DE SEGURIDAD Y ELECTRONICA

N° CANTIDAD DESCRIPCION IMAGEN

Detección de Intrusos.

Cuando se utilizan con cámaras domo de alta


velocidad, los detectores de intrusos activan la
cámara más cercana para que se mueva hacia el
intruso y haga zoom, acercando la imagen.

Cuando se detecta movimiento en varias zonas a


42 100 la vez, la cámara se moverá automáticamente de
una zona a otra, alertando al usuario del
problema.

Este proceso es totalmente automático e


instantáneo. La cámara se pone en posición en
menos de un segundo, proporcionando las
mejores imágenes para la identificación, las 24
horas del día.

CARGADOR DE PILAS "AA, AAA, C, D Y 9V"


.-Ahorro en compra de pilas para dispositivos
diversos.
43 3 .-Importante para Linternas.
.-Video Tester.
.-Multimetros.
.-Controles remoto.

GENERADORES DE TONO
Generador de tonos (“pollo”) y probador de cables
UTP, STP y SFTP es un equipo que cuenta con dos
funciones principales que son la de seguir o
identificar cables de red dentro de una red de
cableado, y también probar su continuidad y
44 1
configuración para poder hacer un correcto
mapeo de tus instalaciones y redes LAN. Además,
también se puede usar para identificar, localizar o
seguir cualquier otro tipo de cable en instalaciones
en las cuales no se tiene el mapeo, ya sean cables
telefónicos o incluso eléctricos (sin energía).
CINTA DE AISLAR.
Ideal para instalaciones eléctricas, adhesivo de alta
45 30
calidad, gran elasticidad, resistente a
temperaturas altas y humedad.

TUBO TERMO-CONTRÁCTIL (THERMOFIT) DE 1/16


PULGADA (1,6 MM) DE DIÁMETRO, COLOR
NEGRO.
Tubo termo-contráctil (Thermofit) de 1/16 de
46 4 rollos
pulgada (1,6 mm) de diámetro, color negro. Al
calentarlo a 70° Centígrados, se contrae al 50% de
su diámetro. Util para agrupar cables o algún
objeto. Se vende por metro o en rollo de 100 m.

KIT PROFESIONAL DE HERRAMIENTAS PARA


REPARACIÓN Y MANTENIMIENTO DE
47 2
ELECTRÓNICOS.
GARD 4

Barrera Vehicular Marca Came Mod. Gard 4


Alimentación 110V, Motor a 24V ideal para
Uso Intensivo
56 6
Barrera con medida de Mástil desde 4 Mts
hasta 6 Mts
Electrónica a 24V, Incluye Leds y Cúpula de
señalización
Ideal Para Uso Industrial y Fraccionamientos

BARRERA VEHICULAR ARTICULADA, 2.25M


LIFTPRO.

• Material: Aluminio. • Brazo: Aluminio. •


Velocidad: 6 segundos. • Largo de Brazo: 4m.
• Grado de Protección: IP54. • Consumo: 250
W. • Dimensiones: 344 x 290 x 1090 mm. •
Color de la Unidad: Naranja / Gris. • Ciclos de
57 8 Vida del Motor: 5,000,000. • Velocidad de
Motor: 30 RPM. • Control Presurizado:
Incluido. • Luz de Tráfico: Incluido. •
Temperatura de Operación: – 30 a 55 ºC. •
Uso: Interior / Exterior.
• Control Inalámbrico: Hasta 80m (Opcional).
Compatible con Sistemas de Control de
Acceso SYSCOM AccessPRO Rosslare y PCSC,
así como los Sistemas de RFID, etc.
N° CANTIDAD DESCRIPCION IMAGEN

Semáforo Doble con


58 2 Indicador Alto y Siga.

También podría gustarte