Seguridad

  • Uploaded by: http://www.institutosalesiano.edu.pe
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad as PDF for free.

More details

  • Words: 894
  • Pages: 24
INNOVACIÓN TECNOLÓGICA EN  INNOVACIÓN TECNOLÓGICA EN LOS SISTEMAS DE SEGURIDAD

Presentado por: Omar Lévano M.

Agenda … … … … …

La seguridad. Sistemas de seguridad. Evolución de los sistemas. Factores relevantes. La seguridad hoy.

Por favor cierren los ojos… Por favor cierren los ojos…

¿Qué es la seguridad? …

El término seguridad proviene de la palabra “securitas”  del latín Cotidianamente se puede referir a la seguridad del latín. Cotidianamente se puede referir a la seguridad  como la ausencia de riesgo o también a la confianza en  algo o alguien.  g g es.wikipedia.org/wiki/Seguridad_(concepto)

…

Entonces, un sistema de seguridad será… “Un conjunto de elementos (físicos o abstractos)  dinámicamente relacionados que forman una actividad  para alcanzar el objetivo de seguridad”.

Sistemas de Seguridad

Seguridad  Física

Seguridad  Lógica

Seguridad  Información

Sistemas de seguridad integrados

Los sistemas de seguridad

SSistemas de  ste as de Seguridad

Físicos

Lógicos

Principales sistemas de seguridad Sistemas de protección de activos (EAS) • Sistemas de detección i d d ió • Sistemas de desactivación

Sistemas de circuito cerrado de televisión (CCTV) Sistemas de circuito cerrado de televisión (CCTV) • Equipos de generación de vídeo • Equipos de procesamiento de vídeo

Sistemas de control de accesos • Equipos de campo • Software de gestión y monitoreo

Sistemas de detección de incendios • Equipos de campo • Paneles inteligentes

Principales características de sistemas EAS …

… …

Sistemas utilizados por minoristas para la protección anti  hurto de mercadería en exhibición hurto de mercadería en exhibición. Sistemas “Stand Alone”, sin gestión de información. Responsabilidad de personal de seguridad o prevención Responsabilidad de personal de seguridad o prevención. El espectro de RF

Datos yy modem de  Video

10 kHz 10 kHz Envolturas de metal

Celulares, Inalambricos

RF 7.4 – 8.8 MHz

Acustomagnetico Radio Juguete

TV Radio AM

100 kHz 100 kHz Señal Penetra

1 MHz 1 MHz

CB

TV

10 MHz 10 MHz

Señal es Absorvida

FM

100 MHz 100 MHz

Comunicaciones por satélite, Radar

Horno Micro‐ ondas

1000 MHz 1000 MHz Señal es Reflejada

Experimentall

300 GHz 300 GHz

Principales características de sistemas CCTV … …

…

…

Sistemas de video cerrado, utilizados para vigilancia. Utilizados como archivos fílmicos para verificación  posterior. Información no compartida y almacenada de forma local Información no compartida y almacenada de forma local  en medios magnéticos. Responsabilidad de personal de seguridad o prevención Responsabilidad de personal de seguridad o prevención.

Ilustración de Sistema de CCTV

Monitor Cámara y Lente

La Escena y la Luz Di Dispositivo de Grabación i i d G b ió

Principales características de sistemas de control  de accesos …

…

…

…

Diseñados para  permitir/denegar  /d accesos. Distribución de Distribución de  hardware distribuido. Software de gestión Software de gestión  centralizado. Sistema de identificación  incluido.

Funcionamiento del Sistema (Paso 1) 1

Presentación de tarjeta en lectora

¿ Qué ocurre en este paso ? 1. La señal del lector energiza la tarjeta 2. La tarjeta envía los códigos internos al lector

Lectora

Tarjeta

Funcionamiento del Sistema (Paso 2) 2

Consulta de Autorización 1. La señal recibida por la tarjeta es enviada al panel de control para  verificar si esta cuenta con autorización de ingreso o salida al acceso  solicitado 2. El panel verifica en la base de datos el requerimiento solicitado y  responde según corresponda (acceso autorizado o acceso denegado)

Lectora Panel  Inteligente

Funcionamiento del Sistema (Paso 3) 3

Respuesta

Acceso Autorizado

Acceso Denegado

Funcionamiento del Sistema (Paso 4) 4

Registro, Archivo y Visualización 1. Cuando el panel responde a la lectora, esta infromación es enviada a la  base de datos que radica dentro del servidor de control de accesos. 2. Una vez recibida la información por el servidor, esta se muestra en las  2 Una vez recibida la información por el servidor esta se muestra en las estaciones de monitoreo conectadas al sistema vía red TCP/IP. Panel  Inteligente li

Servidor

Lectora

Estación de  monitoreo

TCP/IP

Principales características de sistemas detección de  incendios … … … …

Diseñados para proteger VIDAS. Normados por NFPA 101, 72. Sistemas distribuidos y cerrados. Responsabilidad de personal de seguridad.

Evolución de los sistemas de seguridad

1970’s Introducción de  Introducción de sistemas de monitoreo  de alarmas. Invención de cámaras  PTZ.

1980’s Introducción de la  Introducción de la tecnología de tarjetas  de acceso. Grabación en Time  Lapse. apse Cámaras tipo Domo. Matrices de vídeo.

1990’s

2000’s

Procesamiento  Procesamiento distribuido y software  centralizado para  sistemas de acceso. Masificación de  la  as cac ó de a biometría. Sistemas DVR.

Integración de  Integración de seguridad física y  lógica. Sistemas de video con  tecnología IP. tec o og a Análisis de video. Vigilar vs. Monitorear.

Evolución de los sistemas de seguridad …

Fabricantes tradicionales

…

Nuevos fabricantes

Factores relevantes del desarrollo … …

… …

… … …

Rápida evolución de los microprocesadores. Desarrollo de software de gestión de seguridad  centralizado en única plataforma. Infraestructura de comunicación de datos (Ethernet) Infraestructura de comunicación de datos (Ethernet). Participación de los profesionales de la tecnología de la  información (TI) información (TI). Internet. Diseño de sistemas de arquitectura abierta y flexible. Diseño de sistemas de arquitectura abierta y flexible. Tecnología IP.

Sistemas de seguridad HOY – EAS

DB de  DB de actividad

Smart EAS

0101 1001

WAN

POS

Internet

CCTV LAN de  tienda

LAN de  corporación

Sistemas de seguridad HOY – CCTV

Sistemas de seguridad HOY – Control de accesos

Sistemas de seguridad HOY – Detección de  incendios

Preguntas… Muchas gracias…

Related Documents

Seguridad
May 2020 24
Seguridad
June 2020 15
Seguridad
October 2019 36
Seguridad
December 2019 53
Seguridad
October 2019 27
Seguridad
May 2020 15