Está en la página 1de 4

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

UNIVERSIDAD ALEJANDRO DE HUMBOLDT

INGENIERÍA EN INFORMÁTICA

Analisis
TEMA 5.1
CORTE III 5%

ALUMNO:

JESUS A. GONZALEZ A.

C.I. No. 26819426

04242739392

CARACAS, NOVIEMBRE DEL 2021


Un sistema de detección de intrusión recoge y procesa las señales de los detectores
conectados, y activa los indicadores y señales de alarma necesarias para el funcionamiento
y la intervención.

El tamaño de los sistemas de detección de intrusión y como están equipados depende del
número de detectores y el nivel de sofisticación necesario. Otros factores adicionales son
las normativas y los requerimientos nacionales y locales.

 Los sistemas compactos y pequeños (centrales compactas) se usan para sistemas


simples. Proporcionan un alto grado de flexibilidad
 Los sistemas modulares se usan en sistemas medios. Son bastante flexibles
 En sistemas grandes, se conectan varios sistemas juntos por medio de una red. Esto
permite diferentes sistemas de seguridad tales como sistemas de detección de intrusión
e incendio combinados

1. Centrales cableadas: todos los sensores y actuadores (sirenas, etc.), están cableados
a la central, la cual es el controlador principal de todo el sistema. Esta tiene
normalmente una batería de respaldo, para en caso de fallo del suministro eléctrico,
poder alimentar a todos sus sensores y actuadores y así seguir funcionando
normalmente durante unas horas
2. Centrales inalámbricas: en este caso usan sensores inalámbricos alimentados por
pilas o baterías y transmiten vía radio la información de los eventos a la central, la cual
está alimentada por redes eléctrica y tiene sus baterías de respaldo

En ambos casos, si desaparece el suministro eléctrico, el sistema seguirá funcionando unas


horas, pero además suelen informar a la Central Receptora de Alarmas (CRA) o al usuario
de dicho evento.
 Central: es el corazón de dicho sistema. Recibe y manda información a los
detectores a través del bus. Con dicha información puede activar sobre dispositivos de
alarma y actuación. Se encuentra en el interior de un armario anti-sabotaje para
protegerla de posibles agresiones o manipulaciones. Consiste en las siguientes unidades
de función estructurales.
 Detectores: dispositivos que detectan el movimiento de las personas basándose en
distintos principio de funcionamiento.
 Equipos de señalización y mando: las centrales de intrusión a menudo suelen tener
los paneles de señalización y mando integrados. Sin embargo, en la mayoría de los
casos, el panel de señalización y mando se instalan separados de la central.
 Dispositivos de alarma: en la aplicación de los dispositivos de alarma se debe
cumplir con las regulaciones y directivas nacionales y locales. Los diferentes tipos de
dispositivos de alarma son los siguientes:
 Alarma interna: su misión es informar y avisar a personas presentes en
edificio (día) y disuadir y alertar al servicio de vigilancia (modo noche)
 Alarma externa: la finalidad de su instalación es avisar e informar a las
cercanías del edificio (modo día) y avisar a cercanías y disuadir a intrusos (modo
noche)
 Transmisión a distancia: dicho sistema permite el contacto directo con las
fuerzas de seguridad. Son alarmas silenciosas y no requiere que dichas fuerzas se
encuentren en el mismo lugar que se está protegiendo

El sistema de detección de intrusión puede ser controlado presencialmente (puesto de


vigilancia de un edificio) o remotamente (conexión a una Central Receptora de Alarmas
(CRA) o a un centro de control de seguridad.
El aumento y la gravedad de los ataques hoy en día hacen que los sistemas de detección de
intrusos sean una parte indispensable de la seguridad. Todas las empresas tienen buenas
razones comerciales y legales para establecer sólidas políticas de seguridad ya que su
existencia depende en parte de ellas. Además, se debe entender la frecuencia y los tipos de
ataques que se dan en una empresa concreta para determinar sistema de detección de
intrusos que se deben adoptar. Aplazar la inversión en un sistema de intrusión supone para
la empresa un riesgo no únicamente de modificación, destrucción y robo de la información,
sino puede ser objetivo de demandas legales.

También podría gustarte