SlideShare a Scribd company logo
1 of 8
AVANCES TECNOLÓGICOS DE LA SEGURIDAD
Sistemas anti intrusión
Las soluciones anti intrusión de ADT están diseñadas para ayudar a proteger a las personas y sus
propiedades.

De soluciones básicas

A soluciones complejas

Un pequeño edificio con sensores en las puertas está
protegido contra los intrusos desde el exterior
Dispositivos de detección del movimiento para proteger
el interior de una oficina
Detectores de rotura de cristales para la protección de
las ventanas más vulnerables

La última tecnología inalámbrica de sensores y
botones de emergencia para proteger al personal
Barreras microondas, infrarrojas y cable sensor para la
protección del perímetro

Ventajas:
Protección de los empleados frente a intrusiones
Protección de las instalaciones y los bienes frente al
robo

Detección de accesos no autorizados
Protección del perímetro para una detección
temprana

BIOMETRÍA
La biometría es una tecnología de seguridad basada en el reconocimiento de
una
característica de seguridad y en el reconocimiento de una característica física e
intransferible de las personas, como por ejemplo la huella digital.
Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico
que interpreta la muestra física y la transforma en una secuencia numérica. En el caso
del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se
extrae la imagen de la huella, sino una secuencia de números que la representan. Sus
aplicaciones abarcan un gran número de sectores: desde el acceso seguro a
computadores, redes, protección de ficheros electrónicos, hasta el control horario y
control de acceso físico a una sala de acceso restringido.

Cámaras IP
Una cámara IP (en inglés "IP cameras") es una cámara que emite las imágenes directamente a la
red (Intranet o internet) sin necesidad de un ordenador
Caracterisiticas
Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma.
Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones:
Envío de correos electrónicos con imágenes.
Activación mediante movimiento de la imagen.
Activación mediante movimiento de sólo una parte de la imagen.
Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O
simplemente por adornar.
Activación a través de otros sensores.
Control remoto para mover la cámara y apuntar a una zona.
Programación de una secuencia de movimientos en la propia cámara.
Posibilidad de guardar y emitir los momentos anteriores a un evento.
Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para
conservar ancho de banda.
Actualización de las funciones por software.
Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de
kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a
través del que se conectan directamente a Internet.
Una cámara IP (o una cámara de red) es un dispositivo que contiene:
Una cámara de vídeo de gran calidad, que capta las imágenes
Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y
Un ordenador que se conecta por sí mismo a Internet

CCTV Y SISTEMAS DE VICILANCIA
Los sistemas de CCTV o videovigilancia permite la visualización remota de las
cámaras en cualquier momento.
El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés:
ClosedCircuitTelevision, es una tecnología de vídeovigilancia visual diseñada para
supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos
sus componentes están enlazados. Además, a diferencia de la televisión convencional, este
es un sistema pensado para un número limitado de espectadores.
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas
por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar
por red otros componentes como vídeos u ordenadores.
Las cámaras pueden estar sostenidas por una persona, aunque normalmente se encuentran
fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden
estar controladas remotamente desde una sala de control, donde se puede configurar su
panorámica, inclinación y zoom.
CERRADURAS
Una cerradura es un mecanismo de metal que se incorpora
a puertas y cajones de armarios, cofres, arcones, etc., para impedir que se puedan abrir sin
la llave y así proteger su contenido.
Este mecanismo se puede accionar mediante una llave de metal, normalmente bronce. En la
actualidad, aparte de las cerraduras mecánicas, existen otras como las electro-mecánicas o las
electrónicas, en las que la llave puede ser una tarjeta de plástico o PVC. La llave encaja en la
cerradura por el llamado «ojo», que es un agujero situado normalmente en la parte central del
cilindro de la cerradura.
En la actualidad, aproximadamente el 80% de las cerraduras con cilindros mecánicos (con llaves
de dientes de sierra o de puntos) e incluyendo entre éstas a las de las puertas de seguridad y
acorazadas, han dejado de ofrecer la seguridad con la que fueron concebidas a causa de la
difusión por internet de técnicas como la del bumping -hasta ahora utilizada en asaltos por bandas
organizadas pero hoy accesible a todo tipo de delincuentes- que suponen un riesgo evidente para
sufrir accesos indeseados, robos y hurtos. Por ello la tecnología ofrece soluciones aplicadas a las
cerraduras que aportan verdadera seguridad, como el caso de las cerraduras con cilindros
electrónicos, con el sistema BlueChip o similar.
Por otra parte, cabe agregar que el sistema de cerraduras con llaves de diente de sierra es
superado - en términos de factibilidades de violación- por las llamadas cerraduras doble paleta.
Las cerraduras doble paleta son cerraduras cuyo bocallave u «ojo» corresponden a llaves del tipo
doble paleta: las llaves doble paleta son llaves de dos paletas que por lo general reflejan un par de
conjunto de «dientes» (reflejos de la ubicación de cada una de las combinaciones) de manera
diametralmente opuestas; en otros términos, por lo general, en las llaves doble paleta, el último
diente de un lado equivale al primer diente del otro lado

IDENTIDAD SEGURA
La globalización e Internet han incrementado la movilidad y la flexibilidad. Sin embargo, los
ciudadanos están expuestos actualmente a la grave amenaza de la falsificación de documentos y la
suplantación de la identidad. G&D apoya a los gobiernos y las autoridades estatales de todo el
mundo para solucionar este problema: con la tecnología puntera y el asesoramiento competente y
responsable ante el escenario específico de las condiciones marco internacionales y nacionales
con las que se asegura la identidad de sus ciudadanos.
La adaptación a las normativas vigentes internacionales y nacionales más recientes y los
estándares tecnológicos son un componente importante de los servicios de asesoramiento de
G&D. Gracias a la actividad mundial en este campo, G&D es consciente de la importancia de tener
en cuenta las tradiciones nacionales, las peculiaridades históricas y las preferencias personales.
G&D, junto con sus clientes, desarrolla soluciones nacionales específicas que tienen en cuenta los
factores concretos de cada país y los estándares internacionales.

CAJAS FUERTES Y BÓVEDAS
Una caja fuerte es un compartimento de seguridad que ha sido inventado para que su apertura
sea muy difícil para personas no autorizadas y así poder guardar elementos de valor. Por lo
general son fabricadas en un metal extremadamente duro, por lo que son muy pesadas y constan
de un sistema de cierre que solo se puede abrir mediante claves secretas, y estas claves pueden
cambiarse para preservar más aún la seguridad. Una versión menos segura (sólo adecuada
para caja menor) se llama una caja de caudales.
Para acceder al contenido que hay en estas cajas fuertes es necesario saber la contraseña.
En las cajas fuertes antiguas (todavía se producen de este tipo) se utiliza una especie de
rueda que da vueltas a la izquierda y a la derecha. Hay que moverla determinados golpecitos o
"ticks" hacia ambos lados hasta que abra.
En las cajas fuertes modernas se utilizan sistemas de seguridad electrónicos, como son el
digitar una contraseña (por lo general numérica, aunque hay algunos más avanzados que
permiten alfanuméricas) o algún método biométrico (lector de huellas digitales, lector del iris,
etc).
Es muy común ver en las películas que estas cajas son escondidas detrás de pinturas colgadas en
la pared.
DETECCIÓN DE EXPLOSIVOS Y ARMAS
Entre los más modernos y eficaces sistemas de detección de explosivos en todo el mundo, se
destacan por mucho Chemilux®, GC-IMS, GC-Chemilux® y EVD. Están diseñados para facilitar su
uso, mediante análisis que se llevan a cabo en un único paso y displays que resultan fáciles de leer.
Es el primer detector de explosivos de mano, basado en la tecnología LuminolChemilux®
(quimioluminiscencia). Detecta explosivos militares, comerciales y hasta caseros, líquidos o en
polvo.
El diseño y parámetros únicos de Chemilux® proveen una alta selectividad en cuanto a los
explosivos, y elevada resistencia al entorno (clima) e interferencia del medio ambiente. Viene listo
para ser utilizado en un maletín que lo protege, con 2 baterías, cargador, muestras de rastros y
accesorios, correa, diez cartuchos, pantallas de muestreo, guantes, manual y herramientas.

DISPOSITIVOS DE PROTECCIÓN PERSONAL
Es cualquier equipo destinado a ser llevado o sujetado por el trabajador para que le
proteja de uno o varios riesgos que pueden amenazar su seguridad o su salud en el
trabajo, así como cualquier complemento o accesorio destinado a tal fin.
VENTAJAS:
-Generalmente proporcionan una barrera entre un determinado riesgo y la persona
-Aminoran la gravedad de las consecuencias del accidente
-Mejoran el resguardo de la integridad física del trabajador
-Fáciles de seleccionar.
-Fáciles de implementar.
-Gran variedad de tipos disponibles en el mercado.
DESVENTAJAS:
-No evitan los accidentes.
-Su uso genera molestias al trabajador.
-El trabajador tiende a no usarlos.
-Su uso no siempre es la mejor solución.

EQUIPOS DE COMUNICACIÓN Y TRANSMISIÓN
Un sistema de transmisión es un conjunto de elementos interconectados que se utiliza para
transmitir una señal de un lugar a otro y en diferentes sentidos. La señal transmitida puede ser
eléctrica, óptica o de radiofrecuencia.
Algunos sistemas de transmisión están dotados de repetidores que amplifican la señal antes de
volver a retransmitirla. En el caso de señales digitales estos repetidores reciben el nombre
de regeneradores ya que la señal, deformada y atenuada por su paso por el medio de transmisión,
es reconstruida y conformada antes de la retransmisión.
Los elementos básicos de cualquier sistema de transmisión son la
parejamultiplexor/demultiplexor (que pueden ser analógicos o digitales), los equipos terminales de
línea y, en su caso, los repetidores o regeneradores .
Los multiplexores pueden ser de división de frecuencia o de división de tiempo.
El equipo terminal de línea consta de los elementos necesarios para adaptar los multiplexores al
medio de transmisión, sea este un conductor metálico,fibra óptica o el espacio radioeléctrico. En el
equipo terminal se incluyen además los elementos de supervisión de repetidores o regeneradores
así como, en caso de ser necesario, el equipo necesario para alimentar eléctricamente
(telealimentar) a estos repetidores o regeneradores intermedios cuando ello se hace a través de
los propios conductores metálicos de señal.
En los modernos equipos de transmisión de la Jerarquía Digital Síncrona(SDH) estas funciones de
supervisión y adaptación al medio, generalmente óptico, están concentradas en el mismo equipo.

EQUIPOS Y SERVICIOS DE MONITOREO
Recientemente las pequeñas, medianas y grandes empresas han percibido que el exhausto
mantenimiento continuo y control de fallas de la infraestructura existente consume una gran
porción del presupuesto designado para IT, mientras que la adquisición de hardware y
software representa alrededor del 20% del gasto total.

VENTAJAS:
Libera tiempo de recursos valiosos del equipo de Tecnologías de Información.
Mejora la eficiencia del personal de Tecnologías de Información.
Acelera el tiempo de resolución, mejorando la disponibilidad de los recursos y la
mejorando la continuidad del negocio.
Incremento en la precisión del diagnóstico.
Automatización de apertura de casos con el Centro de Soporte HP.
Cobertura 24x7 de monitoreo, sin importar la cobertura de su personal de
infraestructura de Tecnologías de Información.
Informe detallado de la resolución del problema incluyendo ubicación de la
parte dañada cuando aplica.
Mejora la administración de sus contratos de servicio.
Mejora la administración de activos informáticos.

More Related Content

What's hot

7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-videoGermán Cruz
 
INN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreINN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreInn Solutions
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticasKike Lozano Henao
 
Cajas fuertes INN.SAFE: para particulares y empresas
Cajas fuertes INN.SAFE: para particulares y empresasCajas fuertes INN.SAFE: para particulares y empresas
Cajas fuertes INN.SAFE: para particulares y empresasInn Solutions
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De SeguridadDIGAMEL
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossajuliedo41
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVJomicast
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...Christian Efren Monteagudo Baca
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridaddtrujillom
 
Articulo alarma contra ladrones
Articulo alarma contra ladronesArticulo alarma contra ladrones
Articulo alarma contra ladronesJefferson Santiago
 
Detección anticipada: avisa antes de que entren
Detección anticipada: avisa antes de que entrenDetección anticipada: avisa antes de que entren
Detección anticipada: avisa antes de que entrenInn Solutions
 

What's hot (20)

7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
INN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreINN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entre
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Curso cctv
Curso cctvCurso cctv
Curso cctv
 
5238
52385238
5238
 
Cajas fuertes INN.SAFE: para particulares y empresas
Cajas fuertes INN.SAFE: para particulares y empresasCajas fuertes INN.SAFE: para particulares y empresas
Cajas fuertes INN.SAFE: para particulares y empresas
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De Seguridad
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
 
CCTV Villahermosa 2014
CCTV Villahermosa 2014CCTV Villahermosa 2014
CCTV Villahermosa 2014
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Articulo alarma contra ladrones
Articulo alarma contra ladronesArticulo alarma contra ladrones
Articulo alarma contra ladrones
 
Detección anticipada: avisa antes de que entren
Detección anticipada: avisa antes de que entrenDetección anticipada: avisa antes de que entren
Detección anticipada: avisa antes de que entren
 

Viewers also liked

Tech4Good Session: Closing the Infrastructure Gap for Nonprofits
Tech4Good Session: Closing the Infrastructure Gap for Nonprofits Tech4Good Session: Closing the Infrastructure Gap for Nonprofits
Tech4Good Session: Closing the Infrastructure Gap for Nonprofits Margaux Pagan
 
Trabajo de componentes electrónicos
Trabajo de componentes electrónicosTrabajo de componentes electrónicos
Trabajo de componentes electrónicoskellyjohgannabernal
 
Limite Blog Posts by Minnie Li
Limite Blog Posts by Minnie LiLimite Blog Posts by Minnie Li
Limite Blog Posts by Minnie LiMinnie Li
 
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...Steve Vosloo
 
Variables
VariablesVariables
Variablesclauber
 
Oscars CARTEL FONDO BLANCO
Oscars CARTEL FONDO BLANCOOscars CARTEL FONDO BLANCO
Oscars CARTEL FONDO BLANCOanpadeares
 
Mekanika e shkatërrimit II-Fraktografia
Mekanika e shkatërrimit II-FraktografiaMekanika e shkatërrimit II-Fraktografia
Mekanika e shkatërrimit II-FraktografiaRrahim Maksuti
 

Viewers also liked (18)

Tech4Good Session: Closing the Infrastructure Gap for Nonprofits
Tech4Good Session: Closing the Infrastructure Gap for Nonprofits Tech4Good Session: Closing the Infrastructure Gap for Nonprofits
Tech4Good Session: Closing the Infrastructure Gap for Nonprofits
 
Elfde les
Elfde lesElfde les
Elfde les
 
EOI.Certificado.Master Innovación.color
EOI.Certificado.Master Innovación.colorEOI.Certificado.Master Innovación.color
EOI.Certificado.Master Innovación.color
 
Trabajo de componentes electrónicos
Trabajo de componentes electrónicosTrabajo de componentes electrónicos
Trabajo de componentes electrónicos
 
formatear
formatearformatear
formatear
 
Complaints Hotline
Complaints HotlineComplaints Hotline
Complaints Hotline
 
Biodiésel
BiodiéselBiodiésel
Biodiésel
 
Limite Blog Posts by Minnie Li
Limite Blog Posts by Minnie LiLimite Blog Posts by Minnie Li
Limite Blog Posts by Minnie Li
 
Tablas
TablasTablas
Tablas
 
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...
Advancing Literacy through Mobile Technologies: Empowering Women and Girls – ...
 
Tablas
TablasTablas
Tablas
 
Variables
VariablesVariables
Variables
 
Gururaj - HR Exec
Gururaj - HR ExecGururaj - HR Exec
Gururaj - HR Exec
 
San Andres egitaraua 2015
San Andres egitaraua 2015San Andres egitaraua 2015
San Andres egitaraua 2015
 
Oscars CARTEL FONDO BLANCO
Oscars CARTEL FONDO BLANCOOscars CARTEL FONDO BLANCO
Oscars CARTEL FONDO BLANCO
 
Mekanika e shkatërrimit II-Fraktografia
Mekanika e shkatërrimit II-FraktografiaMekanika e shkatërrimit II-Fraktografia
Mekanika e shkatërrimit II-Fraktografia
 
Ch07
Ch07Ch07
Ch07
 
The P.R Team Reference
The P.R Team ReferenceThe P.R Team Reference
The P.R Team Reference
 

Similar to Avances tecnológicos

Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries IntegradorIberica Industries
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridadinfoalejo
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridadinfoalejo
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxEnmerLR
 
Domotica
DomoticaDomotica
Domoticaara92
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónicaguest481ab3
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónicaguest481ab3
 
Soluciones de seguridad para robots industriales
Soluciones de seguridad para robots industrialesSoluciones de seguridad para robots industriales
Soluciones de seguridad para robots industrialesShayne Garzón Aguirre
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financierasmechesole
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfNestor578238
 
Mateo alarcon restrepo
Mateo alarcon restrepoMateo alarcon restrepo
Mateo alarcon restrepoMAR2011SANJOSE
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNicaesmeralda
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 

Similar to Avances tecnológicos (20)

Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridad
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridad
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
Sistemas de seguridad ntics2 d
Sistemas de seguridad ntics2 dSistemas de seguridad ntics2 d
Sistemas de seguridad ntics2 d
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
CCTV
CCTVCCTV
CCTV
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Soluciones de seguridad para robots industriales
Soluciones de seguridad para robots industrialesSoluciones de seguridad para robots industriales
Soluciones de seguridad para robots industriales
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
 
Capsula Alarmas.pptx
Capsula Alarmas.pptxCapsula Alarmas.pptx
Capsula Alarmas.pptx
 
Domotica
DomoticaDomotica
Domotica
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdf
 
Mateo alarcon restrepo
Mateo alarcon restrepoMateo alarcon restrepo
Mateo alarcon restrepo
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Recently uploaded (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Avances tecnológicos

  • 1. AVANCES TECNOLÓGICOS DE LA SEGURIDAD Sistemas anti intrusión Las soluciones anti intrusión de ADT están diseñadas para ayudar a proteger a las personas y sus propiedades. De soluciones básicas A soluciones complejas Un pequeño edificio con sensores en las puertas está protegido contra los intrusos desde el exterior Dispositivos de detección del movimiento para proteger el interior de una oficina Detectores de rotura de cristales para la protección de las ventanas más vulnerables La última tecnología inalámbrica de sensores y botones de emergencia para proteger al personal Barreras microondas, infrarrojas y cable sensor para la protección del perímetro Ventajas: Protección de los empleados frente a intrusiones Protección de las instalaciones y los bienes frente al robo Detección de accesos no autorizados Protección del perímetro para una detección temprana BIOMETRÍA La biometría es una tecnología de seguridad basada en el reconocimiento de una
  • 2. característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido. Cámaras IP Una cámara IP (en inglés "IP cameras") es una cámara que emite las imágenes directamente a la red (Intranet o internet) sin necesidad de un ordenador Caracterisiticas Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software. Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet.
  • 3. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet CCTV Y SISTEMAS DE VICILANCIA Los sistemas de CCTV o videovigilancia permite la visualización remota de las cámaras en cualquier momento. El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés: ClosedCircuitTelevision, es una tecnología de vídeovigilancia visual diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores. El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos u ordenadores. Las cámaras pueden estar sostenidas por una persona, aunque normalmente se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede configurar su panorámica, inclinación y zoom.
  • 4. CERRADURAS Una cerradura es un mecanismo de metal que se incorpora a puertas y cajones de armarios, cofres, arcones, etc., para impedir que se puedan abrir sin la llave y así proteger su contenido. Este mecanismo se puede accionar mediante una llave de metal, normalmente bronce. En la actualidad, aparte de las cerraduras mecánicas, existen otras como las electro-mecánicas o las electrónicas, en las que la llave puede ser una tarjeta de plástico o PVC. La llave encaja en la cerradura por el llamado «ojo», que es un agujero situado normalmente en la parte central del cilindro de la cerradura. En la actualidad, aproximadamente el 80% de las cerraduras con cilindros mecánicos (con llaves de dientes de sierra o de puntos) e incluyendo entre éstas a las de las puertas de seguridad y acorazadas, han dejado de ofrecer la seguridad con la que fueron concebidas a causa de la difusión por internet de técnicas como la del bumping -hasta ahora utilizada en asaltos por bandas organizadas pero hoy accesible a todo tipo de delincuentes- que suponen un riesgo evidente para sufrir accesos indeseados, robos y hurtos. Por ello la tecnología ofrece soluciones aplicadas a las cerraduras que aportan verdadera seguridad, como el caso de las cerraduras con cilindros electrónicos, con el sistema BlueChip o similar. Por otra parte, cabe agregar que el sistema de cerraduras con llaves de diente de sierra es superado - en términos de factibilidades de violación- por las llamadas cerraduras doble paleta. Las cerraduras doble paleta son cerraduras cuyo bocallave u «ojo» corresponden a llaves del tipo doble paleta: las llaves doble paleta son llaves de dos paletas que por lo general reflejan un par de conjunto de «dientes» (reflejos de la ubicación de cada una de las combinaciones) de manera diametralmente opuestas; en otros términos, por lo general, en las llaves doble paleta, el último diente de un lado equivale al primer diente del otro lado IDENTIDAD SEGURA
  • 5. La globalización e Internet han incrementado la movilidad y la flexibilidad. Sin embargo, los ciudadanos están expuestos actualmente a la grave amenaza de la falsificación de documentos y la suplantación de la identidad. G&D apoya a los gobiernos y las autoridades estatales de todo el mundo para solucionar este problema: con la tecnología puntera y el asesoramiento competente y responsable ante el escenario específico de las condiciones marco internacionales y nacionales con las que se asegura la identidad de sus ciudadanos. La adaptación a las normativas vigentes internacionales y nacionales más recientes y los estándares tecnológicos son un componente importante de los servicios de asesoramiento de G&D. Gracias a la actividad mundial en este campo, G&D es consciente de la importancia de tener en cuenta las tradiciones nacionales, las peculiaridades históricas y las preferencias personales. G&D, junto con sus clientes, desarrolla soluciones nacionales específicas que tienen en cuenta los factores concretos de cada país y los estándares internacionales. CAJAS FUERTES Y BÓVEDAS Una caja fuerte es un compartimento de seguridad que ha sido inventado para que su apertura sea muy difícil para personas no autorizadas y así poder guardar elementos de valor. Por lo general son fabricadas en un metal extremadamente duro, por lo que son muy pesadas y constan de un sistema de cierre que solo se puede abrir mediante claves secretas, y estas claves pueden cambiarse para preservar más aún la seguridad. Una versión menos segura (sólo adecuada para caja menor) se llama una caja de caudales. Para acceder al contenido que hay en estas cajas fuertes es necesario saber la contraseña. En las cajas fuertes antiguas (todavía se producen de este tipo) se utiliza una especie de rueda que da vueltas a la izquierda y a la derecha. Hay que moverla determinados golpecitos o "ticks" hacia ambos lados hasta que abra. En las cajas fuertes modernas se utilizan sistemas de seguridad electrónicos, como son el digitar una contraseña (por lo general numérica, aunque hay algunos más avanzados que permiten alfanuméricas) o algún método biométrico (lector de huellas digitales, lector del iris, etc). Es muy común ver en las películas que estas cajas son escondidas detrás de pinturas colgadas en la pared.
  • 6. DETECCIÓN DE EXPLOSIVOS Y ARMAS Entre los más modernos y eficaces sistemas de detección de explosivos en todo el mundo, se destacan por mucho Chemilux®, GC-IMS, GC-Chemilux® y EVD. Están diseñados para facilitar su uso, mediante análisis que se llevan a cabo en un único paso y displays que resultan fáciles de leer. Es el primer detector de explosivos de mano, basado en la tecnología LuminolChemilux® (quimioluminiscencia). Detecta explosivos militares, comerciales y hasta caseros, líquidos o en polvo. El diseño y parámetros únicos de Chemilux® proveen una alta selectividad en cuanto a los explosivos, y elevada resistencia al entorno (clima) e interferencia del medio ambiente. Viene listo para ser utilizado en un maletín que lo protege, con 2 baterías, cargador, muestras de rastros y accesorios, correa, diez cartuchos, pantallas de muestreo, guantes, manual y herramientas. DISPOSITIVOS DE PROTECCIÓN PERSONAL Es cualquier equipo destinado a ser llevado o sujetado por el trabajador para que le proteja de uno o varios riesgos que pueden amenazar su seguridad o su salud en el trabajo, así como cualquier complemento o accesorio destinado a tal fin. VENTAJAS: -Generalmente proporcionan una barrera entre un determinado riesgo y la persona -Aminoran la gravedad de las consecuencias del accidente -Mejoran el resguardo de la integridad física del trabajador
  • 7. -Fáciles de seleccionar. -Fáciles de implementar. -Gran variedad de tipos disponibles en el mercado. DESVENTAJAS: -No evitan los accidentes. -Su uso genera molestias al trabajador. -El trabajador tiende a no usarlos. -Su uso no siempre es la mejor solución. EQUIPOS DE COMUNICACIÓN Y TRANSMISIÓN Un sistema de transmisión es un conjunto de elementos interconectados que se utiliza para transmitir una señal de un lugar a otro y en diferentes sentidos. La señal transmitida puede ser eléctrica, óptica o de radiofrecuencia. Algunos sistemas de transmisión están dotados de repetidores que amplifican la señal antes de volver a retransmitirla. En el caso de señales digitales estos repetidores reciben el nombre de regeneradores ya que la señal, deformada y atenuada por su paso por el medio de transmisión, es reconstruida y conformada antes de la retransmisión. Los elementos básicos de cualquier sistema de transmisión son la parejamultiplexor/demultiplexor (que pueden ser analógicos o digitales), los equipos terminales de línea y, en su caso, los repetidores o regeneradores . Los multiplexores pueden ser de división de frecuencia o de división de tiempo. El equipo terminal de línea consta de los elementos necesarios para adaptar los multiplexores al medio de transmisión, sea este un conductor metálico,fibra óptica o el espacio radioeléctrico. En el equipo terminal se incluyen además los elementos de supervisión de repetidores o regeneradores así como, en caso de ser necesario, el equipo necesario para alimentar eléctricamente
  • 8. (telealimentar) a estos repetidores o regeneradores intermedios cuando ello se hace a través de los propios conductores metálicos de señal. En los modernos equipos de transmisión de la Jerarquía Digital Síncrona(SDH) estas funciones de supervisión y adaptación al medio, generalmente óptico, están concentradas en el mismo equipo. EQUIPOS Y SERVICIOS DE MONITOREO Recientemente las pequeñas, medianas y grandes empresas han percibido que el exhausto mantenimiento continuo y control de fallas de la infraestructura existente consume una gran porción del presupuesto designado para IT, mientras que la adquisición de hardware y software representa alrededor del 20% del gasto total. VENTAJAS: Libera tiempo de recursos valiosos del equipo de Tecnologías de Información. Mejora la eficiencia del personal de Tecnologías de Información. Acelera el tiempo de resolución, mejorando la disponibilidad de los recursos y la mejorando la continuidad del negocio. Incremento en la precisión del diagnóstico. Automatización de apertura de casos con el Centro de Soporte HP. Cobertura 24x7 de monitoreo, sin importar la cobertura de su personal de infraestructura de Tecnologías de Información. Informe detallado de la resolución del problema incluyendo ubicación de la parte dañada cuando aplica. Mejora la administración de sus contratos de servicio. Mejora la administración de activos informáticos.