02 sistemas de comunicación ii.

62
SISTEMAS DE COMUNICACIÓN (II) Á R E A I N S T R U M E N T A L Formación en Seguridad

Transcript of 02 sistemas de comunicación ii.

SISTEMAS DE COMUNICACIÓN (II)

ÁREA

INSTRUMENTAL

Formaciónen Seguridad

Securitas Seguridad España, S.A.c/ Arrastaría, 11 - Polígono Las Mercedes

28022 Madridwww.securitas.es

Índice

INTRODUCCIÓN

OBJETIVOS

ESQUEMA DE CONTENIDOS

1. LA INFORMÁTICA

1.1. Concepto de informática

1.2. ¿Qué es el hardware y software?

2. SISTEMAS OPERATIVOS

2.1. Entornos carácter

2.2. Entornos gráficos

3. REDES INFORMÁTICAS

4. LA SEGURIDAD Y LA INFORMÁTICA

4.1. Concepto de seguridad informática

4.2. Tipos de seguridad

4.3. Riesgos presentes en la seguridad informática

5. APLICACIONES INFORMÁTICAS

5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV)

5.2. Sistemas de detección de incendios

5.3. Sistemas de detección de intrusión

5.4. Sistemas de control de accesos

5.5. Otros sistemas complementarios

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 63

TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II)

6. APLICACIONES INFORMÁTICAS ESPECIFICAS DE SECURITAS

6.1. SIS

6.2. SOL

RESUMEN

PRUEBA DE AUTOCOMPROBACIÓN

ANEXO

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)64

Introducción

La informática constituye una de las herramientas más utilizadas porun Vigilante de Seguridad en muchos de los puestos que desempeña,por ello, se hace necesario tener un conocimiento de la misma.

En un primer punto desarrollaremos lo que es la informática, losconceptos hardware y software, así como en qué consisten lossistemas operativos más utilizados.

A continuación veremos qué son los sistemas autónomos y laconexión a red, sus tipos y las ventajas de las redes locales.

En el punto número cuatro de esta unidad didáctica se explicará laimportancia de la seguridad en la informática, los tipos de seguridadexistentes y los riesgos que aparecen debido a la falta de seguridadinformática.

Por último, pero no menos importante, se aplicará todos losconocimientos adquiridos anteriormente en los sistemas de vigilanciapor circuito cerrado de televisión, detección de incendios, detecciónde intrusos y control de accesos, así como los sistemas propios deSECURITAS.

Se complementará esta unidad con la exposición de un breveresumen en el que se reflejen los contenidos más relevantes. Tambiénse incluyen una prueba de autocomprobación y un anexo, donde serecogen los esquemas solicitados a lo largo de la exposición decontenidos.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 65

Objetivos

Identificar los distintos componentes de un ordenador ydescribir las funciones de cada parte.

Diferenciar entre los sistemas operativos más utilizados yanalizar sus diferencias para conocer cual es el másadecuado.

Analizar los distintos sistemas o aplicaciones de lainformática en el campo de la seguridad, para valorar laaportación que realizan a dicho sector.

Describir la composición de los sistemas autónomos y lasconexiones en red, así como los tipos existentes.

Evaluar situaciones reales de conexiones en red y analizarsi realmente se cumplen las ventajas citadas.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)66

Esquema de contenidos

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 67

Concepto.

Componentes.

INFORMÁTICA

Hardware.

Software.

Seguridad.

Tipos.

Riesgos.

SIS.

SOL.

CCTV.

Incendios.

Detección de intrusos.

Control de accesos.

SECURITAS.

MS-DOS.

Windows.

Sistemasoperativos.

Sistemasautónomos.

Aplicaciones.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)68

1. La informática

Desde la aparición de los primeros ordenadores (enormes máquinasde válvulas, tan grandes como una manzana de edificios), hastanuestros días, la informática a completado un camino ascendentedurante el cual, los equipos se han hecho cada vez más pequeños,mientras que su potencia de proceso ha aumentado de formainversamente proporcional (menos tamaño, más potencia).

En la actualidad nos resulta muy difícil -casi imposible- pensar en unasola actividad humana en la que los ordenadores -la informática- noeste involucrada de alguna forma.

Esta utilización masiva conlleva también una serie de problemasimportantes, desde el punto de vista de la seguridad. Pero antes deentrar en el tema conviene aclarar un error importante en el que aveces se suele incurrir: la aparición y posterior desarrollo de lainformática no ha traído la aparición de nuevos delitos; son losdelitos "de siempre" perpetrados con mayor facilidad -e incluso amayor escala- gracias a las facilidades que brindan los procesosinformáticos.

Se puede hurtar una cantidad de dinero a través de la sustracción delos céntimos -antes de la aparición del redondeo- aprovechando lasfacilidades que daban los ordenadores de las Entidades de Créditopara llevarla a cabo. Pero esta técnica no fue ningún delito de nuevaaparición propiciado por los procesos informáticos. Ha existido desdesiempre, solo que antes no se llamaba "técnica del salami", si no"sisar".

1.1. Concepto de informática

La informática es el conjunto de medios que llevan a cabo eltratamiento automático de la información.

La información, desde el punto de vista de los procesosinformáticos, es el conjunto de datos disponibles sobre unsuceso determinado y en un momento concreto y que sonsusceptibles de un tratamiento automatizado.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 69

En cualquier caso los procesos informáticos se consideran como unaactividad de apoyo y subsidiarios de otras técnicas o ciencias.

1.2. ¿Qué es el hardware y software?

Para poderse realizar de forma correcta, los procesos informáticosnecesitan del concurso de dos elementos imprescindibles: el softwarey el hardware. Sin ellos es totalmente imposible realizar ningúnproceso automatizado de datos. Pero, ¿qué son el software y elhardware?.

Se denomina hardware a todos los componentes físicos queconforman un ordenador, tales como discos duros, módulos dememoria, disqueteras, circuiteria electrónica (placa madre), etc.,y los periféricos que acompañan a los equipos informáticos talescomo ratón, impresora, teclado...

División del hardware

La Unidad Central de Proceso (Central Process Unit) es la quedetermina la velocidad del proceso. Está compuesta por treselementos: Unidad Central, Memoria central y UnidadAritmética-lógica.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)70

Dispositivos quesuministran datos o

información (Elementos de entrada

de datos).

Dispositivos de salidade datos.

UnidadCENTRAL de Proceso

Cada uno de estos tres elementos tiene unas funciones y unascaracterísticas que vamos a ver a continuación:

Unidad Central:

Supervisa y distribuye las tareas a realizar por el resto delos elementos que constituyen el ordenador. Su velocidadde proceso se mide en MHz.

Memoria Central:

En ella se almacenan los datos que se están ejecutando enese momento en la CPU. Esta memoria esta dentro de lapropia CPU, no es la memoria RAM.

Unidad Aritmética-lógica:

Elemento especializado en realizar operacionesaritméticas de forma que descarga a la Unidad Central deestas operaciones.

Fundamentalmente el proceso tiene lugar de la siguiente forma:

La memoria RAM (Ramdon Access Memory) es una memoriatemporal que está a disposición de los programas que se estánejecutando y cuyos datos pueden ser leídos y/o modificados.

Es una memoria muy rápida, pero que tiene dos problemas:

Es muy cara.

Los datos archivados en ella se pierden en cuanto se apagael ordenador.

Para evitar este último problema los datos se almacenan en soportesmagnéticos: el disco duro y/o los disquetes.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 71

Se introducenlos datos a

través de losdispositivos de

entrada.

Los datos setratan en la CPUy utilizando lamemoria RAM.

Los datos sealmacenan en

la memoria deldisco duro.

Los datos semuestran a

través de losdispositivos de

salida.

Dentro de un ordenador encontramos los siguientes componentes:

Una placa madre (mother board) que tiene un circuitoimpreso y sobre la que se montan el resto de loscomponentes electrónicos que constituyen el hardware delordenador. Sobre esta placa están situados:

• Los bancos de memoria RAM.

• La memoria caché, que es una memoria -más rápidaque la RAM- y que actúa como un tampón entre lamemoria principal de la CPU y la memoria RAM.

• Las controladoras de las disqueteras y de los discosduros.

• Los slots de expansión sobre los que se "pinchan" lastarjetas "dedicadas" (V.g.: las encargadas devisualizar la imagen en el monitor, enviar datos a laimpresora, y en general a los dispositivos deampliación, tanto de salida como de entrada)

• El chipset -conjunto de chips- que se encarga de lasfunciones básicas de control de todos los elementosconstitutivos del hardware del sistema.

• La BIOS, de la cual hablaremos más adelante.

• Y otra serie de elementos como batería de la BIOS,jumpers de control, etc.

La placa, junto con la fuente de alimentación, y otroselementos necesarios, sobre todo para dar información alusuario o para futuras ampliaciones de discos duros,unidades de CD-ROM, disqueteras, se monta en una cajaque puede tener el formato de torre, semitorre, gran torreo sobremesa.

El software o programas informáticos, que no son otra cosa másque el conjunto de instrucciones que se ejecutan sobre el hardwarey se ocupan de realizar las tareas para las que han sido diseñados.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)72

Estos programas se encuentran en diferentes soportes: disco duro -cuando están en el interior del ordenador-, disquetes, CD-ROM, etc.En definitiva, el software no es otra cosa más que los programas delos que dispone el ordenador para tratar la información dada por elusuario al sistema.

En la actualidad existen gran cantidad de aplicaciones: de gestión,bases de datos, procesadores de texto y aplicaciones especificas:tratamiento gráfico, de vídeo, calculo, diseño, etc.

Una vez vistos los diferentes componentes necesarios para que sepueda realizar el proceso informático, hay que ver como seinterrelacionan ambos grupos de elementos.

El primer elemento que se activa, cuando se enciende un ordenador,es una serie de programas que están situados en la BIOS (Basic ImputOuput System). Este conjunto de programas comprueba los distintoselementos físicos (hardware) con los que cuenta el ordenador:memoria, disqueteras, disco duro, etc., para comprobar su existenciao detectar cualquier nuevo componente que se haya añadido. LaBIOS no es más que un "chip" que se encuentra integrado en la placabase y que está alimentado eléctricamente por una pequeña pilasituada en la misma.

Una vez ha comprobado con qué hardware cuenta el ordenador, sepasa el control a dos ficheros que ya están situados en el disco duro -o el disquete- estos ficheros son el Autoexec.bat y el Config.sys quetienen unas instrucciones, que básicamente consisten en cargar unaserie de programas que forman parte del sistema operativo, en losantiguos sistemas operativos (MS-DOS) o se ejecutan los archivosnecesarios (versiones de Windows 9x y superiores)

El teclado español, los controladores de CD, ratón y programas quequedan residentes en memoria.

Finalmente el sistema queda en disposición de ejecutar cualquierinstrucción que se le dé a través del sistema operativo, gracias a unfichero el Command.com que se ocupa de traducir las instruccionesque le da el usuario a un lenguaje comprensible por la CPU. Esteprocedimiento es el que tiene lugar en aquellos ordenadores quetienen como sistema operativo el MS-DOS o Windows. A partir de esemomento, el ordenador esta ya preparado para procesar los datosque solicite el usuario.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 73

Elabora un esquema en el que se reflejen los contenidos másrelevantes de los elementos de un ordenador. En el esquema 1 delanexo se ofrece una muestra de cómo podría resultar este.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)74

Funciones.

Unidad central.

Másutilizados.

Planificar, cargar,iniciar y supervisarla ejecución de los

programas.

Servir de interfacehombre-máquina.

ELEMENTOS DE UN

ORDENADOR

2. Sistemas operativos

Hasta ahora hemos visto los diferentes elementos constitutivos de unordenador, y como se relacionan entre sí. Dentro del software hemosvisto que existen diferentes programas y uno de ellos -imprescindible-es el sistema operativo.

Para darnos cuenta de su importancia es necesario que tengamos encuenta que sin el sistema operativo, el resto de las aplicaciones nopodrían acceder al hardware, siendo por tanto inútiles.

Un sistema operativo tiene la misión de recoger las peticiones de lasaplicaciones y traspasarlas al hardware, constituyendo, además, uninterface hombre-máquina. El sistema operativo se ocupa también degestionar la estructura de la información de manera que lasaplicaciones puedan acceder a ella sin ningún problema.

De esta forma, las aplicaciones sólo se ocupan de realizar las tareaspara las que han sido diseñadas, puesto que de los servicios básicos seocupa el sistema operativo.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 75

LOS SISTEMAS OPERATIVOS SE ENCARGAN DE

• Planificar, cargar, inicializar y supervisar la ejecución deprogramas.

• Asignar memoria, unidades de entrada y salida y otrosdispositivos del sistema.

• Manejar errores y reinicializaciones.• Gestionar las interrupciones del ordenador.• Servir de interface hombre-máquina.• Dar los servicios básicos; formatear, imprimir, controlar el

teclado, el disco duro, etc.

2.1. Entornos carácter

Los primitivos sistemas operativos de los PC (Personal Computer) sedenominaban "entornos carácter" ya que las instrucciones se lesdebían dar a través del teclado, mediante comandos escritos enpantalla. Los monitores apenas eran un lienzo negro, en el que seintuían, más que verse, algunos caracteres.

El único indicativo de qué el sistema estaba operativo era el inductordel sistema que solamente informaba en qué unidad nosencontrábamos (C\>_ habitualmente el primer disco duro).

En esta época existía otro tipo de ordenadores: los grandes sistemas,con sistemas operativos diferentes (UNIX, VAX, AS400) que contabancon herramientas de seguridad integradas en los mismos sistemasoperativos, en contraposición a los PC´s, que no contaban conninguna herramienta de seguridad, excepto -y en versionesrelativamente recientes- de la posibilidad de realizar copias deseguridad (backup).

Los sistemas operativos de PC, típicos de esta época, son MS-DOS,BASIC o CPM-81.

El primer sistema operativo, con éxito, para PC fue el MS-DOS (MicroSoftDisk Operating System), que fue comprado a otra empresa (Concorde)por Microsoft e instalado, como sistema operativo, en los primeros PC´scomercializados por IBM. En esta primera etapa, el sistema operativo reyera el UNIX, pero quedaba circunscrito al proceso en grandes sistemasinformáticos y a las comunicaciones entre servidores.

C:\>dir

El volumen de la unidad C es VOL8Directorio de C:\

EXCEL <DIR> 25/03/97 11:42WPWIN60 <DIR> 25/03/97 11:42PPOINT <DIR> 25/03/97 11:47ACCESS <DIR> 25/03/97 11:55ANTIVIRU <DIR> 04/09/97 14:24INFO <DIR> 17/09/97 11:57DIBUJOS <DIR> 09/01/98 16:47

8 archivo(s) 1.807.234 bytes

C:\>

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)76

El MS-DOS era un típico sistema operativo carácter y además, noamigable, entendiendo por amigabilidad la ayuda que presta al usuario(curva o facilidad de aprendizaje). Así si se querían ver los archivoscontenidos en un disco los pasos a seguir eran: desde el inductor delsistema -y mediante el teclado- introducir la orden DIR, pulsando INTROa continuación, para decirle al sistema que procese la instrucción dada.

En resumen se trata de un sistema operativo poco intuitivo y difícil dedominar.

2.2. Entornos gráficos

Para facilitar el acceso a la informática del mayor número posible deusuarios las empresas de software desarrollaron programas gráficos,en los que se accedía a la información de forma más intuitiva yutilizando fundamentalmente el ratón. Así surgieron en el mercadoprogramas como OS2-WARP, Macintosh y los diferentes entornosWindows, caracterizados por su facilidad de uso. Pero en esta primeraetapa, estos sistemas gráficos simplemente eran un añadido a losentornos carácter, a excepción de los sistemas utilizados en losordenadores Apple.

En las diferentes versiones de Windows, el entorno gráfico creado porMicrosoft al cual vamos a referirnos por ser el más popular, no era másque la parte que veía el usuario en pantalla, dado que MS-DOS seguíacorriendo por debajo de los datos gráficos que aparecían en pantallacumpliendo las finalidades típicas de cualquier sistema operativo.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 77

Pantalla de Windows 3.x

En la actualidad MS-DOS ha desaparecido prácticamente de los PC,siendo sustituido por los sistemas operativos gráficos,fundamentalmente Windows en sus diferentes versiones. Dentro deestos entornos existen dos categorías claramente diferenciadas,aunque visualmente (el denominado shell gráfico) sean muy similares:

1. Las versiones de Windows 9x, orientadas fundamentalmentea usuarios domésticos, mono-usuario y con medidas deseguridad inexistentes.

2. Las versiones de Windows NT y 2000, orientados a redes,sistemas multi-usuario, de aplicación preferiblementeempresarial, y dotados de medidas de seguridad.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)78

Pantalla de Windows NT Workstation

Estos sistemas operativos se caracterizan por:

La información se muestra de forma gráfica.

La utilización de forma intensiva el ratón, ya que medianteeste dispositivo se pueden realizar diferentes tareas, talescomo: abrir archivos, copiar, mover, etc., de formatotalmente intuitiva y con menor tiempo de aprendizaje.

Tienen la ventaja de que el entorno de trabajo es -prácticamente- común para todos los programas.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 79

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)80

3. Redes informáticas

Hasta ahora, todo lo que llevamos desarrollado en este tema haestado referido a PC´s, esto es, sistemas autónomos, entendiendocomo tales a equipos aislados y capaces de realizar el proceso de lainformación de forma aislada, en un solo equipo.

Para aumentar la potencia de proceso de la información existe laalternativa de dos tipos de redes informáticas:

Disponer de un servidor, un gran ordenador, al que estánconectadas diferentes terminales.

Conectar los PC´s a un servidor, de forma que además,estén conectados entre sí.

a. ¿Qué son las redes informáticas?

Se entiende por red informática al conjunto de ordenadores oterminales conectados entre sí. Un terminal no es otra cosa másque un monitor y un teclado, que está conectado a un servidor-gran ordenador- en el que se ejecutan los procesos solicitadospor el usuario.

El sistema autónomo es el que está formado por un solo ordenador ysus periféricos, mientras que las conexiones en red consisten en launión de varias unidades para trabajar o compartir información,permitiendo trabajar de forma simultánea con las mismas aplicaciones.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 81

Dentro de las redes nos encontramos con dos grandes clases:

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)82

CLASES DE REDES INFORMÁTICAS

Redes en tiempocompartido.

Redes distribuidas.

• Poseen un ordenador central -servidor- enlazadocon varios terminales.

• El ordenador central es el que controla losdiferentes procesos informáticos que se realizan.

• Los equipos están conectados con el servidor através de una red física, una conexión telefónica oincluso vía radio, lo que permite que estén situadosen cualquier localización física.

• Permite la coexistencia de varias tareas y variosusuarios a un mismo tiempo

• El servidor se encuentra enlazado con otrosordenadores.

• Los diferentes ordenadores se encuentranconectados con un ordenador central y el procesode la información se distribuye por toda la red.

• Cada ordenador es capaz, por sí mismo, de ejecutarlos distintos programas de que esté dotado el PC.

• Este sistema permite realizar un procesodistribuido entre los diferentes ordenadores, deforma que cada uno solo soporta una parte de lacarga del proceso total.

b. Tipos de conexión en red

Según su extensión, se pueden encontrar dos tipos de conexiones enred, tal y como se refleja en el siguiente gráfico.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 83

TIPO DE CONEXIÓN NÚMERO DE DESCRIPCIÓNEN RED ORDENADORES

LAN (Local AreaNetwork) o red deárea local.

WAN (Wide AreaNetwor) o red deárea amplia.

Ordenadoresconectados entre sídentro del mismoedificio.

Ordenadoresconectados entre síen distintos edificios

• Se comparten programas yequipos independientementedel lugar físico donde seencuentren.

• Velocidad de transmisiónalta.

• Distancia entre estacionesmuy corta.

• Se utilizan, para transmitirinformación medios comomódem.

• La amplitud de redespuede ser ilimitada con eluso o conexión a nivelmundial de Internet.

c ¿Qué ventajas tienen?

Las redes locales tienen una serie de ventajas que potencian suutilización, entre las que destacan:

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)84

VENTAJAS DE LAS REDES LOCALES

Aumento de laproductividad

Reducción de loscostes de los equipos

Aumento del nivel decomunicación

Simplicidad degestión

Los trabajadores poseen medios e informaciónsuficiente para poder desarrollar sus funciones.

Se comparten recursos por los distintos usuarios: porejemplo se utiliza la misma impresora para todo eldepartamento.

Posibilita una mayor comunicación entre los distintosdepartamentos a través de la utilización conjunta dedeterminados medios y de la comunicación interna através del ordenador.

Los problemas de adaptación de empleados y de laempresa, ante cambios, se ven reducidos con el uso delas redes locales, ya que éstas crecen y cambian amedida que también lo hacen las necesidades de laempresa y aumenta el rendimiento general gracias ala distribución de tareas y equipos.

Elabora un esquema en el que se reflejen los contenidos másrelevantes de los sistemas de conexiones en red. En el esquema 2 delanexo se ofrece una muestra de cómo podría resultar este.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 85

¿Qué son?

Tipos.

CONEXIONESEN RED

Ventajas deredes locales.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)86

4. La seguridad y la informática

Debido a la extensión y penetración alcanzada por la informática enla vida diaria, cualquier proceso informático también es susceptiblede sufrir amenazas, por lo que es necesario protegerlos de cualquiermanifestación de riesgos.

Esta protección se debe planificar, no solo para proteger los equiposinformáticos, sino para todas aquellas actividades que dependen delos procesos informáticos.

Una Entidad de Crédito no puede sobrevivir -sin proceso informático-más de tres días, por lo que habrá que proteger los equiposinformáticos, las conexiones en red, la transmisión de datos, etc.

4.1. Concepto de seguridad informática

El concepto fundamental pasa por establecer qué es la seguridadinformática y qué es lo que se debe proteger.

a. ¿Qué es la seguridad informática?

La seguridad informática es el conjunto de sistemas yprocedimientos que garantizan, o deben garantizar laconfidencialidad, la integridad y la disponibilidad de lainformación.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 87

b. ¿Qué se debe proteger?

Imaginemos por un momento que disponemos de una información"delicada" en un PC, una información a la que solamente debenacceder determinadas personas.

Confidencialidad:

Se deben tomar medidas para evitar un posible acceso aesa información por parte de personas que no esténautorizadas.

Integridad:

Se debe asegurar que nadie haya podido incluir o quitarningún tipo de dato.

Disponibilidad de la información:

Las personas autorizadas deben poder "rescatarla" parasu posterior tratamiento del medio en el que estéalmacenada. Se debe garantizar la disponibilidad -encualquier momento- de la información.

Autenticación:

La información es generada por quien está autorizado agenerarla, pudiendo comprobarse su autoría.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)88

4.2. Tipos de seguridad

Englobando la seguridad informática dentro del término seguridadintegral, será necesario planificar unos procedimientos que nosolamente protejan la información, sino también aquellos lugares enlos que tienen lugar los procesos informáticos. Es algo lógico pensarque de nada sirve tener la información protegida, si alguien roba losordenadores -o servidores-, o estos se queman.

a. Seguridad física

Dentro de este epígrafe entrarían todos aquellos temas que hemosdesarrollado a lo largo de otros manuales, como por ejemplo el controlde accesos -tanto de personas como de materiales y vehículos-, lautilización de medios técnicos activos y pasivos y la confección de unasmedidas de seguridad idóneas.

En definitiva se trata de articular los medios humanos, los mediostécnicos y los procedimientos con el fin de aumentar el nivel deseguridad de aquellos entornos en los que se realizan los procesosinformáticos.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 89

b. Seguridad lógica

La seguridad lógica pretende asegurar la información, siempre que sehaya tenido en cuenta la seguridad física de los recintos.

Los mecanismos utilizados para impedir el acceso a la informaciónson:

Acceso al sistema a través de una contraseña (password).Esta contraseña de paso se introduce en la BIOS delsistema, de forma que hasta que no se introduce lacontraseña correcta, no se puede tener acceso a ningunode los recursos del sistema. Esta medida no pasa de ser unaprimera barrera de contención, que tampoco es muy difícilsaltarse.

Password:

Cifrar la información. Es una de las medidas más utilizadas,y tiene la ventaja que protege la información cuando estáalmacenada en el disco duro, y durante la transmisión dela misma, sea cual sea el medio.

Las técnicas de cifrado consisten en hacer incomprensibleun mensaje conocido como "texto en claro" -o unos datos-cifrándolos mediante la aplicación de un programaespecífico o un algoritmo y que los convierte en unaamalgama de datos incomprensible, salvo que se tengaconocimiento de una clave, que permite convertirnuevamente el texto cifrado, en texto en claro.

El cifrado de la información conlleva también laposibilidad de firmar digitalmente la información, lo cualconlleva que el que la origina -el autor- no puede negarque es suya -no repudio-.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)90

Lógicamente, las técnicas de criptoanálisis, esto es como"romper" -descifrar- el mensaje, han tenido un desarrolloparalelo. En la actualidad, la utilización de la potencia decálculo de los superordenadores, o de redes deordenadores personales interconectados a través deInternet, facilitan el rompimiento de los algoritmos decifrado.

En la actualidad los principales sistemas de cifrado que seutilizan para proteger la información -tanto durante sualmacenamiento, como durante su transmisión- son:

• Sistemas simétricos, o aquellos que requieren de lamisma clave para cifrar y descifrar la información. Porejemplo DES, etc.

• Sistemas asimétricos, o aquellos que utilizan dosclaves distintas. Una para cifrar la información y otrapara descifrarla. Por ejemplo RSA, PGP, etc.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 91

4.3. Riesgos presentes en la seguridad informática

Además de los riesgos generados directamente por las personas,existen otra serie de técnicas generadas por programas específicos,que pueden amenazar cualquier proceso informático. A continuaciónveremos algunos de ellos.

a) El personal que trabaja en procesos informáticos puedegenerar -entre otros- los siguientes riesgos:

Por su cuantía económica y por la cantidad de hechos quese producen, se puede determinar que el mayor riesgocorresponde a acciones fraudulentas realizadas en elsistema informático. Lógicamente no todas las personaspueden llevar a cabo una actividad fraudulenta, ya que enfunción de como se haga, se requieren de unosdeterminados conocimientos sobre el software, elhardware o la forma de realizarse los procesosinformáticos.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)92

RIESGOS DE PERSONAL

Riesgos u omisiones

Hurto

Robo

Sabotaje

Fraudes

En la imputación y/o manipulación de datos realizadaspor los operadores del sistema.

De la información o de los soportes -disquetes- que lacontienen.

De materiales informáticos; robo de equipos, o decomponentes de los mismos, etc.

De los entornos donde se realizan los procesosinformáticos, de elementos auxiliares imprescindibleso de los propios equipos.

Perjuicio económico patrimonial realizado con animode lucro y llevado a cabo mediante engaño. Pararealizarlo pueden utilizase diferentes técnicas:manipulación de datos, listados, etc.

b) Virus informáticos

Un virus informático es un programa de ordenadorcreado para infectar otros programas con copias de símismo. Tiene capacidad para reproducirse, por lo queconstantemente está buscando nuevos sistemas enlos que introducirse. Puede hacer daño a otrosprogramas, modificar o destruir datos, y quizásautodestruirse, no dejando ninguna evidencia de suanterior existencia.

En definitiva, se trata de un programa diseñado para darlugar a errores, habiéndose programado estos errores deforma intencionada.

Estos virus se contagian de un ordenador a otro por variasvías:

• Por intercambio de disquetes infectados desde unordenador contaminando a otro "limpio".

• A través del correo electrónico, o documentosinfectados -virus de macro-.

• A través de las redes.

• A través de las conexiones realizadas vía módemcuando se ejecuta algún programa que ha sidoenviado a un ordenador "limpio".

Para evitar esta amenaza se utilizan programas específicosdenominados antivirus, que son capaces de detectar unintento de infección en un ordenador que estaba libre devirus. Estos antivirus trabajan también en las redes, avisandode cualquier actividad sospechosa que tenga lugar.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 93

c) Troyanos

Los troyanos son programas que en principio parecentotalmente inofensivos -normalmente se presentan comoutilidades- pero en cuyo interior esconden partes decódigo vírico, que dentro del ordenador se ensamblanautomáticamente conformando el virus.

También pueden ocultar en su interior órdenes queejecuten actividades dañinas para la integridad de lainformación, una vez se hayan ejecutado dentro de unsistema concreto.

Otra definición de troyano es aquel programa, quenormalmente es grabado mediente engaño, y que permiteel control y administración remota del sistema infectado.

d) Bombas lógicas

Utilizadas en numerosas ocasiones por programadoresdespechados, consisten básicamente, en ejecutar una seriede instrucciones determinadas y previamenteprogramadas, cuya finalidad es afectar negativamente alsistema.

Algunas de estas instrucciones son borrar el disco duro,cuando ha sucedido un hecho determinado durante unnúmero de veces concreto: un número “X” de encendidosdel ordenador, una fecha determinada, un númerodeterminado de pulsaciones, etc.

e) Riesgos de seguridad en PC´S

Los PC´s presentan un serio problema de seguridad lógica,sin hablar de la posibilidad del robo de los equipos opartes de los mismos.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)94

Este problema de seguridad lógica es debido a su totalcarencia de medidas de seguridad implementadas en lospropios sistemas operativos, al menos los más utilizados deforma habitual como son el MS-DOS o las diferentesversiones de Windows -dejando aparte Windows NT yWindows 2000-. Esto implica la necesidad de recurrir autilidades externas para cumplir los tres puntos de laseguridad informática.

Hay una serie de medidas estándar, presentes en casitodos los equipos -aunque a veces no se utilicen- comoson:

• La utilización de la cerradura colocada en la caja delPC y que no es otra cosa más que un conmutadoreléctrico que actualmente está desapareciendo porun problema de costes.

• La activación de una contraseña en la BIOS.

Si el PC carece de estos dos mecanismos de seguridad ycualquier persona puede entrar en el sistema operativo,podrá borrar, copiar, abrir o manipular cualquier tipoinformación que se encuentre en el ordenador.

Para evitarlo, se utilizan programas específicos deseguridad, que impiden la utilización de la información -sin la pertinente autorización- o que incluso permitenaislar totalmente el ordenador. Normalmente estosprogramas establecen una jerarquía de accesos, de formaque hay un administrador que es el que gestiona lospermisos de acceso (y/o manipulación) de la información.

En cualquier caso, suele ser habitual la presencia deprogramas que generan un histórico sobre la utilizacióndel ordenador, por lo que no es nada aconsejable elutilizar los posibles ordenadores de los servicios paraactividades que no tengan nada que ver con el trabajodesempeñado.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 95

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)96

5. Aplicaciones informáticas

Las aplicaciones informáticas se han introducido en todos los sectoresy ámbitos, por lo que también han sido acogidas en el campo de laseguridad.

Gracias a la informática, existen los centros de control informatizadosque ayudan a realizar las tareas de vigilancia del personal deseguridad privada, ya que a través de cámaras situadas en puntosestratégicos, el Vigilante puede tener controlado todo un edificio sintener que moverse de un espacio determinado, salvo en el caso deque existan movimientos sospechosos, en que haya que verificar loque ocurre, o intervenir.

Un Vigilante de Seguridad encargado de la vigilancia de lasinstalaciones de una Entidad Bancaria, trabaja desde una sala en laque se encuentran pantallas que reflejan todos y cada uno de losmovimientos que se realizan en ese Banco, en distintas secciones delmismo.

Ahora bien, a pesar de los grandes avances tecnológicos, siempre esnecesaria la supervisión y el control del ser humano. Así, un circuitode control puede detectar algún elemento sospechoso pero es el serhumano, el Vigilante, el que debe observarlo y actuar enconsecuencia.

Los últimos avances tecnológicos en materia de seguridad, parafacilitar la tarea del Vigilante son los que se describen en el siguientecuadro.

Sistemas de vigilancia por circuito cerrado de televisión.

Sistemas de detección de incendios.

Sistemas de detección de intrusión.

Sistemas de control de accesos.

Todos estos sistemas, no excluyentes entre sí, constituyen las llamadasCentrales de Control inteligentes.

A continuación pasamos a describir cada una de estos sistemas.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 97

5.1. Sistemas de vigilancia por circuito cerrado detelevisión (CCTV)

El circuito cerrado de televisión es el conjunto de cámaras quecaptan imágenes en una determinada zona de seguridad.

Los servicios que estos sistemas prestan al Vigilante de Seguridad sonmuchos y muy útiles, destacando los que aparecen en la siguientetabla.

Los CCTV también permiten verificar las alarmas que han sidodetectadas por otros sistemas de seguridad.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)98

SERVICIO DESCRIPCIÓN

Reproducción deimagen

Grabación de variascámaras en una cintade vídeo

Impresión deimágenes

Gracias a unos microprocesadores que ajustan losdistintos parámetros de la cámara se permite unareproducción exacta y nítida del objeto o persona encuestión, independientemente de la posición,claroscuros...

Gracias a los multiplexores automáticos, se permitegrabar y posteriormente visionar, lo que han filmadodistintas cámaras en un periodo de tiempo de 24horas. Todo en una misma cinta de vídeo. La visión sepuede realizar de una sola cámara o de varias a lavez, reflejándose en la pantalla pequeños cuadrantes.

Las videoimpresoras permiten imprimir con calidadfotográfica, imágenes de grabaciones de vídeo, ya seaen blanco y negro o en color.

En un edificio custodiado por un Vigilante de Seguridad se dispara laalarma de fuego, y es a través de este circuito cerrado de televisióncomo el Vigilante inspecciona las distintas zonas del recinto paraencontrar el lugar del incendio.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 99

5.2. Sistemas de detección de incendios

Estos sistemas surgen para supervisar continuamente las distintasinstalaciones de un edificio, recinto..., y en caso de incendio seanalizarán las distintas imágenes de las cámaras para localizar elincendio y realizar las acciones recogidas en el Plan de Emergencia.

Los sistemas de detección de incendios suelen estar compuestos porlos elementos que se reflejan en el siguiente gráfico.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)100

Detectores analógicos.

Programas de gráficos.

CCTV para verificar yevaluar la situación real.

De humos, infrarrojos…

Bomberos.

Policías.

Equipos de extinción.

Personal de seguridad.

ELEMENTOS

Telemandos de controlremoto.

Comunicación automática.

Los telemandos, en caso de incendio, son muy importantes porquerealizan funciones de forma automática liberando al Vigilante deSeguridad para realizar las acciones determinadas en el MFO (Manualde Funcionamiento Operativo) derivando su actuación a otrosaspectos.

Entre las funciones que realizan los telemandos destacan lassiguientes:

Enviar ascensores a la planta baja.

Cerrar puertas cortafuegos.

Liberar puertas para facilitar la evacuación.

Controlar la iluminación.

Desconectar el aire acondicionado.

Rearme de las centrales de alarma.

Extinción automática del fuego.

5.3. Sistemas de detección de intrusión

Estos sistemas, para detectar si existen intrusos en un edificio, hanpermitido reducir las molestias causadas a las personas y las falsasalarmas. Ahora, y gracias a estos sistemas, antes de actuar ante unapersona sospechosa, se espera hasta el final, observando susmovimientos y actuando bajo cierta seguridad a no equivocarse, asícomo ganar el tiempo suficiente como para avisar a las Fuerzas yCuerpos de Seguridad y permitir la llegada de las mismas al lugar delincidente.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 101

Entre los elementos que componen estos sistemas destacan los queaparecen en el siguiente gráfico.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)102

Sistemas de control automático de rondas entiempo real.

Sistemas inteligentes de protección perimetral.

Posición detallada de alarma en un mapa depantalla del operador.

Presentación en pantalla y registro de vídeo de losdistintos sucesos.

Neutralización de la intrusión a través de unbloqueo de puertas y envío de personal

especializado.

Seguimiento de la intrusión mediante CCTV.

Sistemas inteligentes de protección interior.

ELEMENTOS DE LOS SISTEMAS DE

DETECCIÓN DEINTRUSOS

5.4. Sistemas de control de accesos

Los sistemas de control de accesos permiten al Vigilante detectar elmovimiento de personas, vehículos, objetos y manipulación remotade una puerta, tal y como se refleja en la siguiente tabla.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 103

MOVIMIENTOS A DETECTAR MEDIOS

Personas

Vehículos

Objetos

Manipulación remotade puertas.

• Equipos de elaboración instantánea de tarjetasidentificativas con datos y fotografía impresa.

• Tarjetas inteligentes de banda magnética.• Comprobación automática para que dos personas

no entren a la vez con una misma tarjeta.• Comprobación de rasgos faciales a través de vídeo

imagen.• Controles de acceso biométricos: impresión

dactilar, forma de la mano...

• Lectura digitalizada de matrícula.• Consulta en base de datos de libre acceso.• Lazos sensores enterrados para detectar vehículos

autorizados o no.

• Rayos X.• Detectores de metales.• Detectores de explosivos.

• Decodificar e identificar llaves electrónicas.• Telemandos radio e infrarrojos. (El ordenador

recibe una señal, si la identifica abre la puerta, y sino la mantiene cerrada).

5.5. Otros sistemas complementarios

Los Centros de control inteligente pueden desarrollar otros sistemascomplementarios, entre los que destacan:

Control de horarios.

Control de tiempos de permanencia.

Buscapersonas.

Intercomunicación.

Megafonía.

Registro de Comunicaciones.

Control de la Climatización.

Control de la iluminación.

Control de ascensores.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)104

6. Aplicaciones informáticas especificas deSECURITAS

Cada vez es más habitual la existencia de aplicaciones informáticasespecialmente diseñadas para seguridad, aplicaciones que van desdeaspectos meramente operativos tales como la elaboración decuadrantes, control de uniformidad, etc., a otras que tienen comofinalidad el control de los medios técnicos de seguridad (dentro delconcepto de centralización de sistemas) y que mediante la utilizaciónde equipamientos informáticos es posible el control y la gestión delos medios de control de accesos, sistemas de CCTV, elaboración delistados, creación de bases de datos, etc.

SECURITAS posee una serie de programas de seguridad que gestionanlos diferentes aspectos que requiere una empresa de seguridad en susdiferentes vertientes: transporte de fondos, vigilancia y sistemas. Laimportancia de conocer estas aplicaciones radica en que cabe laposibilidad de tener que utilizar alguna de ellas en nuestros serviciosrespectivos.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 105

6.1. Sistema Integrado Informatizado SIS

Recibe el nombre de SIS (Sistema Integrado Informatizado) laaplicación que es el núcleo común del que parten todas las demásaplicaciones específicas, formando de esta forma un entornointegrado en el que los diversos programas pueden intercambiardatos entre ellos, como son el VISAD y el G.R.S.

a) VISAD es una aplicación diseñada para tratar lainformación que se requiere en un control de accesos, paraelaborar las acreditaciones necesarias para moverse por lasáreas autorizadas de un servicio concreto y para poderconsultar posteriormente los datos que se han introducidoen el programa.

De este modo, bastará con introducir el apellido decualquier persona que visite habitualmente la instalaciónpara que aparezcan de forma automática todos sus datos,así como los de la persona que recibe la visita(departamento al que pertenece, si es necesario que lavisita la recoja su secretaria, qué bultos o paqueteríapuede portar para entrar en la instalación, etc.).

Como todos los programas informáticos, se puede realizarun seguimiento estadístico de los datos contenidos en labase, por ejemplo el número de visitas de una persona, deun departamento, lugares de acceso, tipo de paquetes quehabitualmente se portan, etc.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)106

b) El sistema G.R.S. es una herramienta informatizadaconfeccionada para la realización de rondas, en las que enlugar de utilizarse un reloj y llaves de fichar, se deben leer-con un lector- unas etiquetas situadas en diversos puntosde la instalación.

Este sistema tiene la ventaja de que los datos de lasetiquetas, así como las incidencias que puedan existir,quedan almacenadas en un PC y pueden serposteriormente volcados en soporte papel, en un disqueteo incluso -a través de módem- por la línea telefónica,enviándolos al cliente directamente.

El sistema G.R.S. esta concebido para realizar lassiguientes funciones:

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 107

FUNCIONES DEL SISTEMA G.R.S.

1. Confección de Informes para nuestros clientes en los que se puede filtrarque tipo de información se les va a dar. Basándose en esta información sepueden realizar:• Informes de Incidencias.• Estadísticas.

2. Examinar el trabajo de los Vigilantes realizado durante las rondas:• Control de desviaciones.• Tiempo utilizado en las rondas.

3. Planificación de zonas.

4. Generar los informes de incidencias (Libreta de informes) a través de unaserie de etiquetas de diversos tipos: • Etiquetas especificas.• Etiquetas de incidencias.• Etiquetas de acción

c) El programa SPES (Software de Procedimiento deEmergencia Securitas) es un software dedicadoespecíficamente a la gestión de emergencias en cualquierinstalación.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)108

Procedimientos a seguir en caso de emergencia.

Organización y planificación de simulacros.

Registro histórico de actuaciones.

Plan de mantenimiento de los equipos.

SOFTWAREGESTIONA

Al mismo tiempo permite -en base a la informaciónalmacenada- tomar una serie de decisiones para hacerfrente a una situación de emergencia, contingencia ocrisis:

• Seleccionar el método más idóneo de actuación,adecuado a cada situación especifica.

• Consultar planos -y contenidos- en tiempo real.

• Consulta de la base de datos.

• Registro de las incidencias producidas, tanto en lossimulacros como en las situaciones reales.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 109

6.2. Securitas On Line (SOL)

En la actualidad, sobre todo en los modernos edificios "inteligentes"la gestión de los medios técnicos activos ha aumentado encomplejidad -tanto por el número, como por la diversidad de lossensores- por lo que ya no basta con una central local de alarmas paracontrolarlos convenientemente.

Como en tantas otras facetas, la informática ha revolucionado lossistemas de control y actuación de los medios técnicos -tanto activos,como pasivos- por lo que en la actualidad existen programas capaces,no solo de recibir señales, si no de interactuar con los dispositivos deseguridad -y otros- presentes en la instalación, utilizando solamenteel ratón para acceder a todas sus posibilidades.

A los programas de este tipo pertenece SOL (Securitas On Line), quedesde un entorno gráfico tipo Windows permite:

La recepción de alarmas

El control del CCTV

Encendido/apagado de luces

Corte/apertura de válvulas

La elección y puesta en marcha de señales megafónicas deemergencia

Control de los puntos de control de accesos

Lectores de tarjetas, de turnos de trabajo, etc., enviandolas señales adecuadas a los actuadores.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)110

El programa genera un histórico de todas las alarmas recibidas y delas actuaciones que se han tomado frente a cada una de ellas.

Resumen

En función de los contenidos que consideres más relevantes, y losesquemas realizados, desarrolla un resumen en el que se recojan losconceptos más importantes. Esta tarea te permitirá una mayorcomprensión de las distintas informaciones.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 111

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)112

Resumen

La informática es la ciencia que tiene como fin eltratamiento de la información, entendiendo por ésta elconjunto de datos disponibles sobre un sucesodeterminado y en un momento concreto y que sonsusceptibles de un tratamiento automatizado.

Los ordenadores están compuestos por dos elementos, elhardware (conjunto de dispositivos físicos del ordenador)y el software (conjunto de programas que se cargan ygestionan los dispositivos del ordenador). Ambos tipos deelementos son necesarios y dependientes entre sí.

El sistema operativo es el conjunto de programas queefectúa la gestión de los procesos básicos de un sistemainformático y que permite la normal ejecución del resto delas operaciones.

WINDOWS constituye el sistema operativo más utilizadoen la actualidad.

Existen distintas aplicaciones de la informática en elámbito de la seguridad, entre las que destacan: Sistemasde vigilancia, sistemas de detección de incendios, sistemasde detección de intrusión, sistemas de control de accesos,y otros sistemas complementarios.

El circuito cerrado de televisión es el conjunto de cámarasque captan imágenes en una determinada zona deseguridad.

El sistema de detección de incendios, permite al Vigilantetener todas las instalaciones de un edificio controladas.

El sistema de control de acceso amplía su campo deinvestigación a personas, vehículos, objetos y manipulaciónremota de puertas.

Los sistemas autónomos están compuestos por unordenador y sus periféricos, mientras que las conexionesen red son la unión de dos ordenadores o unidades quetrabajan y comparten información.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 113

Las conexiones en red pueden darse dentro de un mismoedificio (red de área local) o en edificios distintos (red deárea amplia).

Las redes locales tienen como ventajas: aumento de laproductividad, reducción de los costes del equipo,aumento del nivel de comunicación y simplicidad degestión.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)114

Prueba de autocomprobación

1. ¿Qué es el software?:

a) Componentes físicos que conforman un ordenador.

b) Conjunto de instrucciones que se ejecutan sobre elhadrware.

c) Conjunto de instrucciones que recogen peticiones de lasaplicaciones.

2. El BIOS (Basic Imput Output System) es:

a) El primer elemento que se activa cuando se enciende elordenador.

b) La memoria temporal que está a disposición de losprogramas.

c) La placa madre que tiene un circuito impreso sobre la quese montan los componentes electrónicos.

3. Una de las misiones de los sistemas operativos es:

a) Manejar errores y reiniciaciones.

b) Servir de anexo entre errores y memoria.

c) Planificar y asignar servicios básicos como imprimir,etc...

4. Cuando dos ordenadores están conectados en distintos edificioslo llamamos:

a) LAN (Local Area Network) o red de área local.

b) WAN (Wide Area NetworK) o red de área amplia.

c) Ninguna de las dos es correcta.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 115

5. Una de las ventajas de las redes locales es:

a) Disminución de la gestión.

b) Aumento de los costes de los equipos.

c) Aumento del nivel de comunicación.

6. La seguridad informática es:

a) Una forma de evitar riesgos innecesarios de cara laelaboración de programas informáticos.

b) Conjunto de sistemas operativos que ayudan a eliminarriesgos de permeabilidad de los datos.

c) Conjunto de sistemas y procedimientos que garantizan laconfidencialidad, integridad y disponibilidad de lainformación.

7. Uno de los riesgos de seguridad informática es:

a) Sabotaje.

b) Deterioro de ordenadores.

c) Programas quedan obsoletos.

8. ¿Para qué sirve el sistema G.R.S. de SECURITAS?:

a) Para controlar intrusos.

b) Para controlar incendios.

c) Para realizar rondas.

9. El programa SPES es un software dedicado a:

a) Gestión de recursos de seguridad en cualquier instalación.

b) Gestión de emergencias en cualquier instalación.

c) Desarrollo de rondas de vigilancia de cualquier instalación.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)116

10. El programa SOL permite entre otras cosas:

a) Enseñanza de la informática a los Vigilantes de seguridad,control de CCTV.

b) Recepción de alarmas, control del CCTV, control de puntosde control de accesos.

c) Consultar planos y contenidos en tiempo real, consultar labase de datos, registro de incidencias.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 117

Soluciones a los Ejercicios de Autocomprobación

1 b) APDO. 1

2 a) APDO. 1

3 a) APDO. 2

4 b) APDO. 3

5 c) APDO. 3

6 c) APDO. 4

7 a) APDO. 4

8 c) APDO. 6

9 b) APDO. 6

10 b) ADPO. 6

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)118

PREGUNTA SOLUCIÓN LOCALIZACIÓN

Lista de chequeo de tareas y objetivos

Chequeo de las tareas de la unidad.

He leído la información con detenimiento.

He subrayado la información relevante.

He desarrollado el esquema de contenidos.

He realizado el resumen.

He completado la prueba de autocomprobación.

Chequeo de los objetivos de la unidad didáctica.

Identificar los distintos componentes de un ordenador ydescribir las funciones de cada parte.

Diferenciar entre los sistemas operativos más utilizados yanalizar sus diferenciar para conocer cual es el másadecuado.

Analizar los distintos sistemas o aplicaciones de lainformática en el campo de la seguridad, para valorar laaportación que realizan a dicho sector.

Describir la composición de los sistemas autónomos y lasconexiones en red, así como los tipos existentes.

Evaluar situaciones reales de conexiones en red y analizarsi realmente se cumplen las ventajas citadas.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 119

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)120

Anexo

Esquema 1. Elementos de un ordenador.

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II) 121

Funciones.

Sistemasoperativos.

Unidad central.

Memoria central.

Unidad Aritmética-lógica.

Hardware.

Programas, sistemas operativos.Software.

Másutilizados.

Planificar, cargar,iniciar y supervisarla ejecución de los

programas.

Asignar memoria y dispositivos de

salida.

Gestionarinterrupciones del ordenador.

Servir de interfacehombre-máquina.

Servicios básicos.

MS-DOS.

Windows.

Manejar errores y reiniciarse.

ELEMENTOS DE UN

ORDENADOR

Esquema 2. Conexiones en red

Formación en Seguridad - Área Instrumental

TEMA 2 - Los sistemas de comunicación (II)122

Redes de área local.

Redes de área amplia.

¿Qué son?

Aumento de la productividad.

Reducción de los costes de equipo.

Unión de varios ordenadores paratrabajar conjuntamente y

compartir información.

Aumento del nivel de lacomunicación.

Simplicidad de gestión.

Tipos.

CONEXIONESEN RED

Ventajas deredes locales.

Formaciónen Seguridad

Securitas Seguridad España, S.A.c/ Arrastaría, 21 - Polígono Las Mercedes

28022 Madridwww.securitas.es

APRENDIZAJE ENEDIFICIOS BANCARIOS

PEQUEÑAINDUSTRIA

HOGAR

COMERCIO

GRANINDUSTRIA

NUESTRO MERCADO

BANCA