Anda di halaman 1dari 59

CURSO DE FORMACIÓN BASICA Y

PERFECCIONAMIENTO PERSONAL
DE SEGURIDAD Y VIGILANCIA

ASIGNATURA: CONOCIMIENTO DE
SISTEMAS ALARMAS Y COMUNICACIONES

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Según la estrategia de seguridad definida para el ambiente a proteger, se puede tener los
siguientes sistemas de protección:
Sistema de CCTV: Implementamos las mejores soluciones analógicas, híbridas e IP. Almacena
la información de video con las mejores resoluciones, inclusive permite ver las imágenes en
tiempo real.
Sistema de Control de Accesos: Permite gestionar los niveles de accesos a los ocupantes
del ambiente y a los visitantes. Según los requerimientos del cliente, también es posible
gestionar los horarios de acceso y salida de los ocupantes.
: Detecta por zonas las eventos no programados. La detección del display en un panel
centralizado, el cual alerta de manera local o remota al personal responsable de la seguridad
del ambiente.
CCTV
Las imágenes de las áreas protegidas son capturadas por las cámaras y enviadas mediante la
infraestructura existente a equipos de almacenamiento. Las imágenes guardadas pueden ser
reproducidas localmente o remotamente; así como también es posible reproducir en los
monitores imágenes en tiempo real.
La arquitectura básica de este tipo de servicios incluye cámaras (fijas, pan-tilt-zoom y las
domo), una infraestructura compuesta por cable coaxial o UTP y equipos de grabación (DVRs,
NVRs, servidores de almacenamiento).

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Control de Accesos
Según la tecnología ofrecemos soluciones hasta con 3 tipos de restricciones :
proximidad, biométrica y por teclado. La tecnología de proximidad requiere de tarjetas
para su funcionamiento, la biométrica requiere de huella dactilar o reconocimiento de iris,
mientras que la tecnología de teclado requiere de ingresar una clave personal para su
apertura.
El servicio de este tipo soluciones incluyen lectoras biométricas, cerraduras
electromagnéticas, pulsadores de salida; las cuales se conectan a un panel mediante una
infraestructura compuesta por cables recomendados por el fabricante. El panel notifica
audible y textualmente los eventos de acceso de los ocupantes

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Sistema de Intrusión
Los sensores y dispositivos elegidos para una solución determinada están asociados
individualmente a una zona del panel de intrusión. El panel notifica mediante una señal
audible y textual la activación de un dispositivo.
Al Sistema de Intrusión lo componen dispositivos de contacto seco como Pirs, contactos
magnéticos, sensores de aniego, barreras perimétricas, pulsadores de asalto, entre otros.
los dispositivos se cuelgan independientemente a cada zona del panel de intrusión , el
cual notifica localmente y remotamente a los ocupantes de los eventos activados.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusión
Detección Sistema) es un programa de detección de accesos no autorizados a un
computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el
núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El
IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la
presencia de ataques y falsas alarmas.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico
de red, el cual al no entrar al analizador es comparado con firmas de ataques conocidos,
o comportamientos sospechosos, como no puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el
contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall El detector de intrusos es
incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en
un dispositivo de puerta de enlace con funcionalidad de firewall convirtiéndose en una
herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo
del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser
bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Los sistemas de detección permiten alertar frente a incidentes que podrían originar un
incendio o explosión. De ahí su vital importancia, al otorgar un aviso temprano y
oportuno para poder activar los planes de contención y contingencia. Segmatic dispone
de sistemas de detección de incendio y riesgos específicos de la más alta calidad que
cuentan con las certificaciones chilenas e internacionales para asegurar su correcto
funcionamiento, algunas de nuestras líneas de productos son:

1. Detección Convencional

•Detectores de humo.
•Detectores de temperatura.
•Detectores de CO.
•Centrales Análogas.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
2. Detección Inteligente o Direccionable
•Detectores de humo inteligente.
•Detectores de temperatura.
•Módulos direccionables.
•Centrales direccionables inteligentes.

3. Detección Temprana
•Sistemas de detección de humo por aspiración.
•Detección de humo lineal.
•Detección de temperatura por cable térmico.

4. Detección en áreas Clasificadas y Riesgos Específicos


•Detección de llama.
•Detección de gases explosivos y específicos.
•Centrales de detección de gases explosivos.
•Centrales detección de llama, gas y extinción.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Se pone a conocimiento el Proyecto de Ley N° 3683-2009 que contempla la Ley de
vigilancia electrónica personal, modificando dispositivos del Código Penal, Código de
Procedimientos Penales y Código de Ejecución Penal. En este proyecto se plantea una
serie de modificaciones a las normas penales a fin de incorporar una nueva forma de
control punitivo de los procesados y condenados. Cabe recordar que existe como
antecedente el Proyecto de Ley N° 13370/2004 del Congresista Javier Barrón que
planteo la incorporación en el Código Penal del artículo 47-B: “a las personas a quienes
se le haya impuesto el arresto domiciliario, se les deberá colocar obligatoriamente un
grillete electrónico satelital, a fin de conocer su ubicación geográfica real y evitar una
posible fuga”. A continuación se desarrolló diferentes aspectos que trae el proyecto de ley
planteando nuestras modificaciones a la misma.
El Proyecto de Ley define en el artículo 1 a la vigilancia electrónica personal como un
mecanismo de control que busca monitorear el tránsito de los procesados como de
condenados, dentro de un radio de acción y desplazamiento, teniendo como punto de
referencia el domicilio o lugar que señalen éstos. No cabe dudas que se trata de un
mecanismo de control que aporta con el aseguramiento y seguimiento de los procesados
o condenados frente al interés de la colectividad. La esencia de esta figura debe
entenderse en el concepto de control que refuerza los fines preventivos.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Las soluciones de control de seguridad ahora proporcionan una integración
completa dentro de una sola arquitectura de control, donde las funciones de
control de seguridad y estándar residen y trabajan juntas. La capacidad de
realizar control de movimiento, velocidad, de proceso, de lotes, control
secuencial de alta velocidad y seguridad SIL3 en un controlador ofrece
importante ventajas. La integración de los controles de seguridad y estándar
ofrece la oportunidad de utilizar herramientas comunes y tecnologías que
reducen los costos asociados con el diseño, la instalación, la puesta en marcha
y el mantenimiento. La capacidad de utilizar hardware de control común, E/S de
seguridad distribuidas o dispositivos en redes de seguridad y dispositivos de
interface de operador-máquina (HMI) comunes reducen los costos de
adquisición y mantenimiento así como también el tiempo de desarrollo. Todas
estas características aumentan la productividad y la velocidad relacionada con
la resolución de problemas, y reducen los costos de formación técnica gracias
a la homogeneidad.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Central de Alarmas
Una central receptora de alarmas (CRA)También llamada "central de
monitoreo" es un centro de control, recepción y monitorización de las señales
emitidas por un sistema de alarma, debido a la activación de un salto de alarma
producido por intento de intrusión cuando el sistema de seguridad está
conectado (normalmente las 24 horas del día y los 365 días del año). Tras
comprobar que el salto de alarma se ha producido debido a una intrusión, se
procederá a llamar a la Policía o servicios de emergencias pertinentes.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Campanas Electromagnéticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia
que generan algunos periféricos, son dañinas para el ser humano. Según
recomendaciones científicas estas emisiones podrían reducirse mediante filtros
adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras
para las personas.
Para conseguir que las radiaciones sean mínimas hay que revisar los equipos
constantemente y controlar su envejecimiento.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Sirenas Electrónicas
Una sirena es un instrumento acústico que emite un sonido muy fuerte y
molesto. Fue inventada por el físico francés Charles Cagniard de la Tour en
1819, que le dio este nombre en recuerdo de las sirenas de la mitología griega.
Las sirenas modernas sirven para la defensa civil o ataque aéreo, sirenas de
tornado o las sirenas de emergencia en los vehículos de servicio, tales
como ambulancias, coches de policía y camiones de bomberos, y de
los camiones de basura. Las hay de tres tipos: mecánicas, electro neumáticas y
electrónicas.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Balizas
Las balizas para la señalización de obstáculos fijos (SOV) son dispositivos destinados
a reducir el peligro para las aeronaves mediante la señalización de la presencia de
obstáculos. Los objetos altos, fijos o móviles, deben ser señalizados cuando se
encuentren en determinadas condiciones susceptibles de provocar un riesgo de colisión
en las proximidades de aeropuertos y helipuertos.
Las balizas para la señalización de obstáculos fijos tienen que ser colocadas en todos
los obstáculos de gran altura como antenas de radio y TV, chimeneas, líneas de alta
tensión, y cualquier otro objeto con estructura abierta u opaca con el fin de señalizar
estos objetos a las aeronaves y helicópteros. Las balizas tienen que señalizar los
obstáculos tanto de día como de noche. Las balizas para la señalización de obstáculos
fijos son de diferentes modelos y tipos, según el obstáculo que se quiere señalizar.
Las balizas pueden tener diferente intensidad de luz según el tipo de terreno, de la
posición geográfica y del tipo de estructura donde van colocadas.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Display
Se llama visualizador, display en inglés, a un dispositivo de ciertos aparatos electrónicos
que permite mostrar información al usuario de manera visual Un visualizador de una
señal de vídeo se lo llama más comúnmente pantalla; los dos ejemplos más comunes
son el televisor y el Monitor de computadora. Un visualizador es un tipo de dispositivo de
salida.
Los primeros visualizadores, similares a los de los ascensores, se construían con
lámparas que iluminaban las leyendas. Un ejemplo son los ascensores, que para cada
piso existía una luz detrás de una silueta con forma de número.
A partir de la aparición de calculadoras, cajas registradoras e instrumentos de medida
electrónicos que muestran distintas informaciones, ya se puede hablar con propiedad de
visualizadores. Un tubo Nixie es semejante a una lámpara de neón pero con varios
ánodos que tienen la forma de los símbolos que se quiere representar. Otro avance fue la
invención del visualizador de 7 segmentos.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Pulsadores Alámbricos e Inalámbricos
En el mercado de la seguridad electrónica y enfocada hacia políticas de calidad, solidez,
responsabilidad y seriedad, para atender y cubrir las necesidades de nuestros clientes.
Estos sistemas son disuasivos y permiten prevenir delitos y otros eventos de riesgo como
incendios, robos y un sin fin de siniestros, etc. Dichos sistemas están compuestos por
paneles, pulsadores y/o transmisores alámbricos e inalámbricos, sirenas, fuentes de
alimentación, baterías de respaldo, etc.

CASOS - EVENTOS
. Robos en viviendas, robos de vehículos o de sus accesorios.
. Asaltos en la vía pública, peleas callejeras.
. Accidentes dentro o fuera de la casa.
. Incendios.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
¿Qué es un firewall?

"Un firewall es un sistema o grupo de sistemas que establece una política de control de acceso entre
dos redes". Tienen las siguientes propiedades:
Todo el tráfico de adentro hacia afuera, y viceversa debe pasar a través de él.
Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él.
El sistema es realmente resistente a la penetración.
Tráfico en Internet

Cuando nos referimos a que todo el tráfico de adentro hacia afuera y viceversa, debe pasar por un
firewall, esto es respecto al protocolo TCP/IP. Para controlar el tráfico de TCP/IP se debe tener una
clara idea de cómo funciona el protocolo.

Un Protocolo es una descripción formal de cómo serán intercambiados los mensajes y las reglas que
deben seguir dos o más sistemas para transferirlos de tal forma que ambos puedan entenderse.

TCP (Protocolo de transmisión de datos), divide los datos en partes, llamados paquetes, y le da a cada
uno un número. Estos paquetes pueden representar texto, gráficas, sonido o vídeo; o cualquier
elemento que la red pueda transmitir. La secuencia de números ayuda a asegurar que los paquetes
puedan ser re ensamblados una vez recibidos. Entonces cada paquete consiste en contenido, o datos,
y la información que el protocolo necesita para hacerlo funcionar, llamado protocolo encabezado.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Software SPX

Es la arquitectura de seguridad desarrollada por Digital E. C. y propuesta para su


elección como estándar dentro de la iniciativa DCE del llamado "Grupo de Gibraltar". Usa
claves asimétricas RSA certificadas según la norma X.509 combinadas con el uso de
DES como algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone de
un centro de autenticación ante el que se identifican los usuarios (LEAF: Login Enrollment
Agent Facility). El otro componente básico es un Centro de Distribución de Certificados
(CDC) que gestiona un repositorio con los certificados de las claves públicas de clientes y
servidores.

El proceso de autenticación se basa en el uso inicial de una clave privada RSA por parte
del usuario que se autentica, esta clave se sustituye por una clave temporal llamada
clave de delegación disminuyendo la exposición de la clave privada del usuario.
El uso de una jerarquía de certificados de clave pública permite solucionar los problemas
de escalabilidad que presenta Kerberos.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
IPSec
Es una extensión del protocolo IP. Proporciona servicios criptográficos de seguridad basados en
estándares definidos por el IETF como control de acceso, integridad, autenticación del origen de
los datos, confidencialidad. Proporciona encriptación y autenticación a nivel de red. Es
transparente al usuario ya que no se tienen que modificar los sistemas finales. Los paquetes
tienen la misma apariencia que un paquete IP corriente. Combina distintas tecnologías: Diffie
Hellman, encriptación clave pública, DES, funciones hash, certificados digitales, entre otros.
Utiliza los Protocolos de seguridad:
 AH (Authentication Header): Integridad y autenticación de origen (HMAC, MD5, SHA–1)
 ESP (Encapsulating Security Payload): Confidencialidad (DES, 3DES, RC5, IDEA)
 AH y ESP proporcionan control de acceso. Pueden ser aplicados solos o en combinación para
proporcionar la seguridad deseada
Dentro de Gestión de claves:
 IKE (Internet Key Exchange): Establece la comunicación segura (Security Association y clave
DH)
Modos de funcionamiento
 Modo transporte: es el host el que genera los paquetes. Solo se encriptan los datos, la
cabecera intacta añade pocos bytes. Permite ver las direcciones de origen y de destino.
 Modo túnel: uno de los extremos de la comunicación es un gateway. El paquete IP se encripta
entero, para el sistema final el paquete es transparente
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Firewalls internos

Alguien fuera de la empresa podría solicitar cierta información, pero no necesariamente


necesita accesar a toda la información interna. En estas circunstancias, los firewalls
juegan un papel importante forzando políticas de control de acceso entre redes confiables
protegidas y redes que no son confiables.

En una WAN que debe ofrecer conexión de cualquier persona a cualquiera, otras formas
en el nivel de aplicación pueden ser implementadas para proteger datos importantes. Sin
embargo, separar las redes por medio de firewalls reduce significativamente los riesgos
del ataque de un hacker desde adentro, esto es acceso no autorizado por usuarios
autorizados. Agregando encriptación a los servicios del firewall lo convierte en una
conexión firewall a firewall muy segura. Esto siempre permite redes grandes
interconectadas por medio de internet. Agregando autenticación se puede aumentar el
nivel de seguridad. Por ejemplo un vendedor que necesite ver la base de datos del
inventario, tendrá que comprobar que es él.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Firewalls internos

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Servidores proxy

Un servidor proxy (algunas veces se hace referencia a él con el nombre de "gateway" -


puerta de comunicación - o "forwarder" - agente de transporte -), es una aplicación que
media en el tráfico que se produce entre una red protegida e Internet. Los proxies se
utilizan a menudo, como sustitutos de routers controladores de tráfico, para prevenir el
tráfico que pasa directamente entre las redes. Muchos proxies contienen logins auxiliares
y soportan la autentificación de usuarios. Un proxy debe entender el protocolo de la
aplicación que está siendo usada, aunque también pueden implementar protocolos
específicos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir
FTP entrante y bloquear FTP saliente). Los servidores proxy, son aplicaciones
específicas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall
Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, X-Windows, http/Web, y
NNTP/Usenet news. SOCKS es un sistema proxy genérico que puede ser compilado en
una aplicación cliente para hacerla trabajar a través de un

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Servidores proxy

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Firewall -Hardware
Routers de Selección
Muchos routers comerciales proporcionan la capacidad de seleccionar paquetes con
base a criterios como el tipo de protocolo, los campos de dirección de origen y dirección
de destino para un tipo particular de protocolo y los campos de control que son parte del
protocolo. A esos routers se les llama routers de selección. Estos pueden proporcionar un
mecanismo poderoso para controlar el tipo de tráfico de red que puede existir en
cualquier segmento de una red. Al controlar ese tipo de tráfico, los routers de selección
pueden controlar el tipo de servicios que pueden existir en un segmento de red. Por lo
tanto, pueden restringirse servicios que pueden poner en peligro la seguridad de la red.
Los routers de selección pueden discriminar entre el tráfico de red con base en el tipo de
protocolo y en los valores de los campos del protocolo en el paquete. A la capacidad del
router para discriminar entre paquetes y restringirlos en sus puertos con base en criterios
específicos de protocolo se le denomina filtración de paquetes. Por esta razón, los
routers de selección son llamados también routers de filtración de paquetes. Fabricantes
de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros
proporcionan routers que pueden programarse para desarrollar funciones de filtración de
paquetes. La filtración de paquetes se hace para restringir el tráfico de red para los
servicios que habrán de rechazarse.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Firewall -Hardware
Routers de Selección

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Routers como Firewalls

El Router es un tipo especial de switch el cual realiza el trabajo de hacer las conexiones
externas y convertir el protocolo IP a protocolos de WAN y LAN. Los paquetes de datos
transmitidos hacia internet, desde un visualizador de una PC, pasarán a través de
numerosos ruteadores a lo largo del camino, cada uno de los cuales toman la decisión de
hacia donde dirigir el trabajo.
Los ruteadores toman sus decisiones basándose en tablas de datos y reglas, por medio
de filtros, así que, por ejemplo, sólo datos de una cierta dirección pueden pasar a través
del ruteador, esto transforma un ruteador que puede filtrar paquetes en un dispositivo de
control de acceso o firewall. Si el ruteador puede generar un registro de accesos esto lo
convierte en un valioso dispositivo de seguridad.

Si el servidor de internet solicita información, o bien la suministra hacia sistemas de


bases de datos distribuidas, entonces esta conexión entre el servidor y la estación de
trabajo debería ser protegida.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Routers como Firewalls

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Firewalls con Encriptación
Algunos firewalls proveen servicios de seguridad adicionales. Como
encriptación y desencriptación, ambas deben usar sistemas compatibles de
encriptación. Existen varios fabricantes que ofrecen dichos sistemas.
Encriptación de firewall a firewall es la forma que se usa en el Internet de hoy.
Verificar la autenticidad del usuario así como el sistema que esté usando
también es importante, y los firewalls pueden hacerlo, usando tarjetas
inteligentes, fichas y otros métodos. Las firewalls, pueden incluso proteger
otras redes exteriores. Una compañía puede aplicar las mismas restricciones
de tráfico, mejorado con autenticación.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit
television) es una tecnología de video vigilancia diseñada para supervisar una
diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la
difusión, todos sus componentes están enlazados. Además, a diferencia de
la televisión convencional, este es un sistema pensado para un número limitado
de espectadores y para Emisoras de Radio FM.
El circuito puede estar compuesto, simplemente, por una o más cámaras de
vigilancia conectadas a uno o más monitores de vídeo o televisores, que
reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el
sistema, se suelen conectar directamente o enlazar por red otros componentes
como vídeos o computadoras.
Se encuentran fijas en un lugar determinado. En un sistema moderno las
cámaras que se utilizan pueden estar controladas remotamente desde una sala
de control, donde se puede configurar su panorámica, enfoque, inclinación y
zoom. A este tipo de cámaras se les llama PTZ (siglas en inglés de pan-tilt-
zoom).

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección
de movimiento, que facilita al sistema ponerse en estado de alerta cuando algose mueve
delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede
transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del
CCTV haya crecido extraordinariamente en estos últimos años.
En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un
dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network
Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en
redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del
sitio. Las cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt,
Zoom) como por ejemplo las llamadas domo, debido a la forma de domo invertido que
presentan, y las cámaras con posicionador, que pueden ser remotamente movibles. Este
movimiento se puede hacer mediante una consola o teclado mediante el cual se pueden
manejar las diversas opciones del software instalado en ésta. Constan también en un
sistema CCTV de video vigilancia dispositivos como: lámparas infrarrojas, sensores
crepusculares, posicionadores, teleobjetivos, análisis de vídeo y video inteligente, etc. La
tecnología de las cámaras permiten actualmente según los modelos, captar imágenes
térmicas en total oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la
vista no es capaz de ver.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
La nueva generación de equipos de seguridad permite al usuario un mayor
control y la posibilidad conocer el estado del panel. Mediante una interfaz
intuitiva, la aplicación, hoy disponible desde Play Store de Android, es una
poderosa herramienta que controla a distancia el armado y desarmado del
equipo, permite además ver el estado de alarma, activar y desactivar sirena,
controlar las salidas programables y de esta manera encender y apagar luces,
controlar portones motorizados, encender los rociadores del jardín, entre
muchas utilidades más. El control de los paneles de alarma de Alonso Hnos.
ahora está disponible en las versiones A2K8 y A2K4-NG

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Los Sistemas de Control de Alarmas
Previa al apartado recogido en el temario del Curso de Vigilante de Seguridad conviene
realizar una mirada a los ‘avisadores y señalizadores’, que son los elementos de una
instalación de seguridad cuya función es la de propagar la existencia de una amenaza
real al público en general.
Dentro del amplio abanico de posibilidades que ofrece el mercado, se puede realizar una
clasificación en dos grandes grupos:
Indicadores locales
Ubicados en el lugar de la incidencia o emergencia. Pueden ser interiores o exteriores,
según tengan por finalidad propagar la existencia de la amenaza al personal ubicado en
el recinto o al público del espacio exterior.
Los indicadores locales interiores, a su vez, pueden ser acústicos y/u ópticos. Los
acústicos son, normalmente, sirenas o zumbadores, siendo usual el empleo de las
primeras para la propagación de la alarma al público, en tanto que los zumbadores tienen
mejor aplicación para el aviso a los servicios propios de seguridad o personal del Centro
de Control. Los indicadores ópticos de interiores pueden ser muy variados, siendo los
más usuales el empleo de flash y de un alumbrado local específico, para el público, y las
señales puntuales luminosas o pilotos, para los Centros de Control.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Los indicadores locales de exterior son, igualmente, acústicos y/u ópticos. Los acústicos
serán, normalmente, sirenas o campanas; entre las primeras están las de tipo electrónico,
neumáticas y piezoeléctricas. Han de estar autoprotegidos, ya que su silenciamiento es una
de las primeras. Tras la comprobación de la alarma recogida en la Central Receptora, se
transmite la incidencia a la entidad que corresponda: policía, servicios de emergencia y/o
sanitarios... para su posterior intervención. En la imagen superior,
efectivos de la Ertzaintza con sus diferentes uniformes. A la izquierda, el anagrama de SOS
Deiak.
Actuaciones de la intrusión. Los indicadores ópticos de exteriores suelen ser los emisores
de destellos o flash y el alumbrado local. En ocasiones se emplea un sistema de iluminación
sorpresiva que constituye, a la vez, un medio de disuasión y un avisador óptico.
Avisadores Remotos
Estarán, normalmente, en el Centro de Control propio o en Centrales receptoras de Alarmas
contratadas. Su finalidad es la de informar de la situación a los medios humanos de
seguridad, ya sea privada o pública, para su intervención inmediata.
La transmisión de la señal se efectuará, lógicamente, por medios alámbricos o por ondas.
En el primero de los casos, se utilizarán las líneas telefónicas, con el consiguiente riesgo de
corte voluntario o fortuito de las mismas y el consiguiente bloqueo de la señal. Para evitarlo,
cabe establecer la protección punto a punto, la supervisión de líneas y, en todo caso, la
salida alternativa de la señal por medio inalámbricos.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Desde el punto de vista técnico, un Sistema Electrónico de Seguridad (SES) está
integrado por tres grandes bloques:
- Detectores, sensores e iniciadores.
- Avisadores y actuadores.
- Central de Señalización y control, fuente de alimentación y dispositivos de conmutación.
Desde el punto de vista operativo, un SES de cierta entidad estará formado,
normalmente, por:
- Sistema- Sistema de protección contra incendios.
- Sistema de detección, articulado en subsistemas.
- Sistema de control de accesos.
- Sistema de protección de la información.
- Sistema de vigilancia.
- Sistema de centralización.
- Despliegue del SES.
- Medios complementarios.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
No existe contradicción entre estas dos divisiones, ya que responden a trabajos y
finalidades diferentes; en todo caso, el sistema de centralización siempre integrará una
central de señalización y control, una fuente de alimentación y unos medios de
conmutación, así como otros elementos, dependiendo de su complejidad.

Por otro lado, numerosos SES están conectados a las Centrales Receptoras de Alarmas,
que tienen la función básica de recibir las señales de aquellos y trasmitirlas a los
servicios de emergencia y/o policiales.

En consecuencia, el tratamiento de la centralización se desarrolla en tres partes:


1. Centrales de señalización y control.
2. Centrales receptoras de Alarmas.
3. Sistemas de centralización.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
El principal problema de los sistemas vistos en éste y anteriores temas es el referido a
las ‘falsas alarmas’. Varios reconocidos expertos en sistemas defienden que, en realidad,
las ‘falsas alarmas’ no existen, lo que existen son alarmas producidas por elementos
ajenos a los sistemas y que, en realidad, no suponen una vulneración del sistema de
seguridad.
En las falsas alarmas pueden influir aspectos como: errores en la instalación y/o en el
sistema, uso incorrecto de los elementos por parte del factor humano, efectos y
consecuencias de los elementos meteorológicos, movimientos involuntarios de objetos,
desplazamientos de animales... El problema radica en que para comprobar si la alarma
es falsa o no, se requiere una intervención humana y, en su caso, la de las Fuerzas y
Cuerpos de Seguridad y la de los servicios de emergencia. El trastorno que se causa a la
sociedad con la movilización injustificada de estos servicios es una cuestión demasiado
seria como para obviarla.

Todo centro de control de una Central de Alarmas ha de contar con un procedimiento de


actuación en caso de situación de emergencia. En ese documento ha de recogerse el
procedimiento de reacción ante una alarma. Normalmente, será:

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
1. Comprobación del correcto funcionamiento del sistema. Lógicamente, en el caso de
detectar cualquier anomalía, o mal funcionamiento, en el sistema, se comunicará,
inmediatamente, a la persona que se señale en el procedimiento, procediéndose a la
inmediata solución de la deficiencia.
2. Tras haber comprobado que el sistema funciona correctamente, se transmite la alarma
a los servicios policiales y/o de emergencia. Además de contar con un sistema de
comunicación permanente con dichos servicios, el procedimiento señalará los sistemas
alternativos de comunicación (segundos teléfonos, etc.).
3. Protocolo de actuación en caso de servicio de custodia de llaves, con su transporte y
puesta a disposición de los servicios policiales y/o de emergencia.
4. Finalizada la incidencia motivo de la alarma y posterior actuación, se anotará la misma
en el pertinente registro, haciendo constar cuestiones como la localización de la señal,
fecha, hora, causa, resultado de la verificación, hora del aviso a los servicios policiales
y/o de emergencia, y los detalles correspondientes a la actuación.
5. Realización del correspondiente informe de servicio.
6. Los otros apartados recogidos en el procedimiento.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
El uso del espacio radioeléctrico es compartido por sistemas de comunicaciones públicos
y privados.
Sistemas Públicos:
- Canales de televisión
- Radioemisoras
- Teléfonos
- Comunicaciones satelitales
Sistemas Privados:
- Servicio limitado de radiocomunicaciones
- Correo electrónico
- Alarmas

Radiocomunicación
Se entiende por radiocomunicación el desplazamiento de una información determinada a
través del espacio utilizando un proceso radioeléctrico o de ondas electromagnéticas.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Ondas: El término onda se refiere a la capacidad de un elemento de subir o bajar
alternadamente y está relacionada con el movimiento.
Así tenemos por ejemplo:
Ondas del sonido
Ondas de calor
Ondas de luz
Cuando estamos cerca de una llama no sólo la vemos, sino que sentimos el calor que se
produce.
La propagación o transmisión del sonido se efectúa en forma de un a energía invisible, pero
que se puede sentir.
Estos fenómenos y muchos otros corresponden a formas de radiación de energía que se
realiza por medio de ondas.
Ondas Radioeléctricas: es el desplazamiento de energía electromagnética a través del
espacio.
Este tipo de energía no se desvanece fácilmente, lo que nos permite su utilización para
transportar algún tipo de información por el espacio a través de grandes distancias.
La velocidad de desplazamiento de las ondas de radio tiene dos características principales:
1.- Frecuencia 2.- Amplitud

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Frecuencia: Es la cantidad de veces que se produce el fenómeno de irradiación en un
tiempo determinado. El físico alemán Enrique HERTZ, observó este fenómeno y en honor
a su descubrimiento, se bautizó la unidad de medida como HERTZIO (HZ).
Amplitud: Es el tamaño de la onda de radio y se refiere a la cantidad de energía que
desplaza la onda. Esta cantidad de energía recibe el nombre de potencia y su unidad de
medida es el WATT. Como ejemplo citaremos el hecho de que un equipo de música de 40
watt suena más fuerte que un equipo de sólo 5 watt.

Bandas de Radio: Es la agrupación de ondas de radio ordenadas o clasificadas por su


frecuencia. las principales bandas son las siguientes:
1.- HF

2.- VHF

3.- UHF

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
El código “Q” es de uso mundial en los servicios internacionales de telecomunicaciones.
El código “Q”, comprende tres secciones:
- Señales del código aeronáutico
- Señales del código marítimo
- Señales del código general

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Portátiles: Son los equipos destinados a ser transportados por unas persona.
Su potencia generalmente no sobrepasa los 5 watt.
Móviles: Son los equipos destinados a utilizarse en vehículos. Su potencia
generalmente es de 25 watt.
Bases: Son los equipos que permanecen fijos en una posición determinada.
Generalmente son equipos diseñados para este fin, pero también realizan
estas labores equipos móviles o portátiles.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Antenas: Es el elemento físico mediante el cual el equipo irradia la frecuencia
generada hacia el espacio. Se clasifican principalmente por el tipo de uso que
tendrá y por la frecuencia de operación en que requiere operar. Esta característica
debe respetarse siempre, por cuanto una antena diseñada para operar en la banda
de VHF, no funcionará correctamente si se instala en un equipo de UHF,
provocando comunicados defectuosos y daños en el equipo.
Batería: Corresponde al elemento encargado de proporcionar la energía eléctrica
necesaria para el funcionamiento del equipo radio transmisor.
En los equipos móviles se utiliza para este fin la misma batería del vehículo.
En los equipos de base, generalmente es utilizado un dispositivo conocido como
“fuente de poder”, cuyo objetivo es suministrar la energía eléctrica para el
funcionamiento del equipo, tomándola de la red eléctrica.
Cargador: es el elemento encargado de reponer la energía eléctrica a una batería.
Existen cargadores lentos que necesitan aproximadamente 8 horas para cargar
completamente el equipo y cargadores rápidos, que realizan la misma operación en
1 hora.
Control de Volumen: es el encargado de controlar el nivel de audio que se desea
escuchar. A veces también controla el encendido y el apagado del equipo.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Control de Squelch o SQ: Es el encargado de regular la sensibilidad del
receptor del equipo. Debe manejarse en el umbral entre el ruido y el
silenciamiento. En algunos modelos este control es electrónico y no se
encuentra al alcance del usuario.
Selector de Canales: Es el encargado de seleccionar la frecuencia en que
opera el equipo. Esta frecuencia se encuentra previamente programada en la
memoria interna del equipo.
PTT: Este botón realiza el control de transmisión y recepción del equipo.
Normalmente se encuentra liberado y el equipo permanece en estación de
recepción. Cuando se presiona, el equipo pasa a estado de transmisión.
Scan: La activación de esta función nos permitirá la exploración de señales en
todos los canales previamente programados.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818
Los equipos de radio son equipos electrónicos delicados, que deben cuidarse
con esmero. Las siguientes normas deben cumplirse rigurosamente:
Aprenda a usarlos: antes de utilizar un aparato, usted tiene que haber recibido
capacitación adecuada para ese equipo y modelo. El que usted haya manejado
un aparato “parecido” no garantiza que realmente pueda ocuparlos todos.
Más aún, es frecuente que no se pueda obtener el máximo de provecho de los
equipos, porque los usuarios no los conocen lo suficiente, quienes están a
cargo de ellos, deberán leer los manuales (solicitando traducción si es
necesario) y capacitar al resto de los Guardias.
No haga experimentos: manipulados al azar para cambiar las frecuencias
puede significar que borre memorias, con lo cual estarán inutilizados cuando
realmente se les necesite.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Si requieren mantención, llame a un técnico: no intente repararlos por voluntad
propia, no los abra, pues con eso pierden la garantía.
Úselos sólo en la forma indicada: los cargadores, baterías y antenas deben ser
los recomendados por el fabricante o un técnico calificado.
Sea cuidadoso y metódico: no deje los equipos en cualquier lugar y menos al
alcance de otras personas que puedan manipularlos. La única mantención que
usted debe darles es una adecuada limpieza externa (sin usar ningún líquido,
mantener cargadas las baterías y reemplazarlas cuando sea necesario.

Elmer Carrión Da Cruz - Instructor SUCAMEC


Ficha 2818
Elmer Carrión Da Cruz - Instructor SUCAMEC
Ficha 2818