Seguridad Fisica

24
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA SAN JUAN DE COLÓN ESTADO TÀCHIRA AUTOR: MORA Z.WUILMER.O. CI: 25.164.302 ROLÓN G. JOHAN J. CI: 20.879.748 TRAYECTO IV TRIMESTRE II SEGURIDAD INFORMATICA INFORMATICA TARDE SEGURI DAD FISICA Y LOGICA

description

Trabajo de Seguridad Física y logica

Transcript of Seguridad Fisica

REPBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA CIENCIA Y TECNOLOGIAINSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIALPROGRAMA NACIONAL DE FORMACIN EN INFORMTICASAN JUAN DE COLN ESTADO TCHIRA

SEGURIDADFISICA Y LOGICA

AUTOR: MORA Z.WUILMER.O. CI: 25.164.302ROLN G. JOHAN J. CI: 20.879.748 TRAYECTO IV TRIMESTRE IISEGURIDAD INFORMATICAINFORMATICA TARDE

SAN JUAN DE COLN MAYO DEL 2015

IntroduccinLuego de ver como nuestro sistema puede verse afectado por la falta deSeguridad Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra informacin por l almacenada y procesada.As, laSeguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es lainformacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica.Es decir que laSeguridad Lgicaconsiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.

Contenido Introduccin. Seguridad lgica. Controles de Acceso. Roles. Transacciones. Limitaciones a los Servicios. Ubicacin y Horario. Niveles de Seguridad Informtica. Nivel D. Nivel C1, Proteccin Discrecional. Nivel C2, Proteccin de Acceso Controlado. Nivel B1, Seguridad Etiquetada. Nivel B2, Proteccin Estructurada. Nivel B3, Dominios de Seguridad. Nivel A, Proteccin Verificada. Seguridad fsica. Tipos de Desastres. Acciones Hostiles. Utilizacin de GuardiasControl de Personas. Desventajas de la Utilizacin de Guardias. Utilizacin de Detectores de Metales. Utilizacin de Sistemas Biomtricos. Los Beneficios de una Tecnologa Biomtrica. Proteccin Electrnica. Barreras Infrarrojas y de Micro-Ondas. Conclusin.

Seguridad lgicaEs la configuracin adecuada del sistema para evitar el acceso a los recursos y configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo. Controles de AccesoEstos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados.Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema:RolesEl acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso.Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc.En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.TransaccionesTambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada.

Limitaciones a los ServiciosEstos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema.Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.Ubicacin y HorarioEl acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas.En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana.De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de alguno de los controles anteriormente mencionados.Niveles de Seguridad InformticaEl estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo.Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.Nivel DEste nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad.Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y

sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.Nivel C1, Proteccin Discrecional: Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso.Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "sper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1: Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.Nivel C2, Proteccin de Acceso Controlado:Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin.Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside

En los recursos adicionales requeridos por el procesador y el subsistema de discos.Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores.Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.Nivel B1, Seguridad Etiquetada:Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio.A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.).Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.Nivel B2, Proteccin Estructurada:Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior.As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios.El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.Nivel B3, Dominios de Seguridad:Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de

Seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad.Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido.Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante posibles violaciones.Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura.Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.Nivel A, Proteccin Verificada:Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.Seguridad fsica As, laSeguridad Fsicaconsiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de DesastresNo ser la primera vez que se mencione en este trabajo, que cada sistema es nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de aplicacin general y no procedimientos especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en Los ngeles, EE.UU.

Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro.Las principales amenazas que se prevn en la seguridad fsica son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara.A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno.A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos.InundacionesSe las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.Esta es una de las causas de mayores desastres en centros de cmputos.Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior.Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.Seales de RadarLa influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiado desde hace varios aos.Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la

Informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor.Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana.Acciones HostilesRoboLas computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero.

Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina.

La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora.

El software, es una propiedad muy fcilmente sustraerle las cintas y discos son fcilmente copiados sin dejar ningn rastro.

FraudeCada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

SabotajeEl peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Fsicamente, los imanes son las herramientas a las que se recurre, ya que con

Una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.

Control de AccesosEl control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin.

Utilizacin de GuardiasControl de PersonasEl Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal.

A cualquier personal ajeno a la planta se le solicitar completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.El uso de credenciales de identificacin es uno de los puntos ms importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.En este caso la persona se identifica poralgo que posee, por ejemplo una tarjeta de identificacin. Cada una de ellas tiene un PIN (Personal Identificacin Number) nico, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea.

Estas credenciales se pueden clasificar de la siguiente manera:

Normal o definitiva: para el personal permanente de planta. Temporaria: para personal recin ingresado. Contratistas: personas ajena a la empresa, que por razones de servicio deben ingresar a la misma. Visitas.

Las personas tambin pueden acceder mediantealgo que saben(por ejemplo un nmero de identificacin o una password) que se solicitar a su ingreso. Al igual que el caso de las tarjetas de identificacin los datos ingresados se contrastarn contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas.

Control de VehculosPara controlar el ingreso y egreso de vehculos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del vehculo, la marca y patente del mismo, y la hora de ingreso y egreso de la empresa.

Desventajas de la Utilizacin de GuardiasLa principal desventaja de la aplicacin de personal de guardia es que ste puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no est habilitado, como as tambin para poder ingresar o egresar de la planta con materiales no autorizados. Esta situacin de soborno es muy frecuente, por lo que es recomendable la utilizacin de sistemas biomtricos para el control de accesos.

Utilizacin de Detectores de MetalesEl detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual.La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma.La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo.

Utilizacin de Sistemas BiomtricosDefinimos a laBiometracomo "la parte de la biologa que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando mtodos estadsticos".La Biometra es una tecnologa que realiza mediciones en forma electrnica, guarda y compara caractersticas nicas para la identificacin de personas.La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona con un patrn conocido y almacenado en una base de datos. Los lectores biomtricos identifican a la personapor lo que es(manos, ojos, huellas digitales y voz).

Los Beneficios de una Tecnologa BiomtricaPueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los ltimos aos, el verdadero beneficio de eliminarlas consiste en la reduccin del trabajo concerniente a su administracin.Utilizando un dispositivo biomtrico los costos de administracin son ms pequeos, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las caractersticas biomtricas de una persona son intransferibles a otra.

Emisin de CalorSe mide la emisin de calor del cuerpo (termo grama), realizando un mapa de valores sobre la forma de cada persona.

Huella DigitalBasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc. (llamados minucias) caractersticas y la posicin relativa de cada una de ellas es lo analizado para establecer la identificacin de una persona. Esta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una posee ms de 30, lo que hace al mtodo sumamente confiable.

Verificacin de VozLa diccin de una (o ms) frase es grabada y en el acceso se compara la vos (entonacin, diptongos, agudeza, etc.).Este sistema es muy sensible a factores externos como el ruido, el estado de nimo y enfermedades de la persona, el envejecimiento, etc.

Verificacin de Patrones OcularesEstos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados ms efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en las mismas enfermedades que en ocasiones se prefiere mantener en secreto.

Verificacin Automtica de Firmas (VAF)En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.Mientras es posible para un falsificador producir una buena copia visual o

Facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud.

Proteccin ElectrnicaSe llama as a la deteccin de robo, intrusin, asalto e incendios mediante la utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de sealizacin que son los encargados de hacerles saber al personal de una situacin de emergencia. Cuando uno de los elementos sensores detectan una situacin de riesgo, stos transmiten inmediatamente el aviso a la central; sta procesa la informacin recibida y ordena en respuesta la emisin de seales sonoras o luminosas alertando de la situacin.Barreras Infrarrojas y de Micro-OndasTransmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras estn compuestas por un transmisor y un receptor de igual tamao y apariencia externa.Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenmenos aleatorios como calefaccin, luz ambiental, vibraciones, movimientos de masas de aire, etc.Las invisibles barreras fotoelctricas pueden llegar a cubrir reas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.Los micro-onda son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con seales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que estn muy alejadas en frecuencia.Debido a que estos detectores no utilizan aire como medio de propagacin, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes.Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plstico, tabiques de madera, revoques sobre madera, mampostera y hormign.Detector UltrasnicoEste equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio

Protegido, generar una perturbacin en dicho campo que accionar la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un mximo de 40 metros cuadrados.Detectores Pasivos Sin AlimentacinEstos elementos no requieren alimentacin extra de ningn tipo, slo van conectados a la central de control de alarmas para mandar la informacin de control. Los siguientes estn incluidos dentro de este tipo de detectores:Detector de aberturas: contactos magnticos externos o de embutir.Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.Detector de vibraciones: detecta golpes o manipulaciones extraas sobre la superficie controlada.Sonorizacin y Dispositivos LuminososDentro de los elementos de sonorizacin se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.Estos deben estar colocados de modo que sean efectivamente odos o vistos por aquellos a quienes estn dirigidos. Los elementos de sonorizacin deben estar bien identificados para poder determinar rpidamente si el estado de alarma es de robo, intrusin, asalto o aviso de incendio.Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que enva la seal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la informacin recibida.Circuitos Cerrados de TelevisinPermiten el control de todo lo que sucede en la planta segn lo captado por las cmaras estratgicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que est siendo captado por el personal de seguridad).Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algn momento se corta la alimentacin o se produce la rotura de alguno de sus componentes, se enviar una seal a la

Central de alarma para que sta accione los elementos de sealizacin correspondientes.Edificios InteligentesLa infraestructura inmobiliaria no poda quedarse rezagada en lo que se refiere a avances tecnolgicos.El Edificio Inteligente (surgido hace unos 10 aos) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administracin y comunicacin. Este concepto propone la integracin de todos los sistemas existentes dentro del edificio, tales como telfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefaccin, ventilacin y aire acondicionado, etc.) y todas las formas de administracin de energa.Una caracterstica comn de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y econmica.

BIBLIOGRAFIA

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF

http://www.deic.uab.es/material/26118-05GestionSeg.pdf

Conclusin

Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros. trabajar mejor manteniendo la sensacin de seguridad. descartar falsas hiptesis si se produjeran incidentes. tener los medios para luchar contra accidentes.

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.