You are on page 1of 13

ACADEMIA EL CAZADOR

CURSO: REENTRENAMIENTO OPERADOR MEDIOS TECNOLOGICOS

EL ESTRES

El estrés es parte de nuestras vidas, todos hemos experimentado una situación de estrés al hablar en público, al dirigirnos a un lugar
desconocido, al manejar por primera vez nuestro auto, al viajar, etc.
Con la palabra estrés se pretende expresar el efecto de una carga emocional que afecta a todos los seres humanos con manifestaciones
físicas y emocionales ante cambios personales, sociales, culturales o laborales.
Principios básicos del manejo del estrés
Aceptar el propio cuerpo como una máquina con un suministro limitado de energía.
Aprender a reconocer los primeros signos de estrés y qué significan.
Desarrollar tolerancia al estrés con una dieta equilibrada y ejercicio.
Desarrollando un estilo de vida para el manejo del estrés
Haga una dieta equilibrada
Practique ejercicio con regularidad
Convierta la relajación en una parte regular de su vida.
Rutinas de descompresión.
Tómese tiempo para jugar
Desarrolle un buen sentido del humor
Estructure un fuerte sistema de apoyo emocional.
Desarrolle una potente fuente de apoyo espiritual.
Tradiciones y rutinas para sustentar lo mencionado
Eliminar el consumo de cafeína.
Reducir el contacto con amigos negativos
Recompensarse cuando tenga éxito, aunque sea pequeño.
Convertir las experiencias negativas en valiosas experiencias de aprendizaje para determinar qué podrá hacer de manera diferente la
próxima vez.
Aumente su capacidad para aceptar la incertidumbre
Separe el pasado del presente
RECOMENDACIONES
Lleve un diario.
La regla del día bueno.
Evalúa y conoce tus capacidades “auto eficacia”.
Desarrollar una visión más realista del mundo y de su lugar en él
Desarrolle una apreciación de su propio valor “cuatro dimensiones”.
Acepte que no es responsable de las reacciones emocionales de los demás.
Buscar hechos más que opiniones.
Eliminar el pensamiento distorsionado
Aceptar sus debilidades y errores
Absténgase de compararse con los demás
Limite el número de compromisos que contrae
Utilice su imaginación.
Autoestima
Ocho enfoques para incrementarla
Aumentar el número de cosas positivas que se diga sobre usted mismo
Céntrese en éxitos pequeños y en experiencias positivas
Practicar hacer cumplidos genuinos a los demás
Identifique y recuerde sus puntos fuertes
Identifique sus debilidades y lo mejor, trabaje sobre los pensamientos que tiene sobre ellas.
Taller sobre Manejo del Estrés
Instrucciones:
Cuando te encuentres nervioso, irritado o tenso, algunos de tus músculos están en tensión.
Si deliberadamente tensas los músculos de tu cuerpo identificarás cuáles están en tensión y luego aprenderás a relajarlos. Practica la
tensión y relajación de los siguientes grupos de músculos.
Frente
Arruga tu frente todo lo que puedas. Concéntrate en las sensaciones de tensión (en el entrecejo y encima de las cejas).
Relaja lentamente tu frente y dirige tu atención a aquéllas áreas especialmente tensas.
Dedica algunos segundos a concentrarte en cómo esos músculos se alisan, se suavizan y se relajan. Concéntrate en la diferencia entre
tensión y relajación.
Ojos
Cierra muy fuertemente los ojos. Concéntrate en dónde radica la tensión, la rigidez. Tus párpados o tus bóvedas oculares están
especialmente tensos.
Dirige tu atención a estas áreas. Relaja lentamente tus ojos y a medida que lo haces, ábrelos.
Concéntrate en la diferencia de las sensaciones de tensión y relajación.
Nariz
Arruga tu nariz todo lo que puedas. Concéntrate en la tensión que has provocado en esas zonas.
Relaja lentamente tu nariz, deja que desaparezca la tensión que habías provocado.
Advierte cómo se quedan los músculos a medida que se alisan y se relajan.
Concéntrate en la diferencia entre tensión y relajación.
Mejillas
Provócate una sonrisa lo más forzada posible.
Extiende al máximo tus labios. Concéntrate en las zonas donde recae la tensión (mejillas y labios).
Parece que tus labios choquen con tus mejillas.
Relaja lentamente tu cara y advierte cómo se siente a medida que tus músculos se destensan y se relajan.
Lengua
Aplasta tu lengua contra el velo de tu paladar.
Concéntrate en dónde se localiza la tensión (lengua, paladar y parte inferior de la lengua).
Relaja lentamente estos músculos y deja que tu lengua repose en el suelo de tu boca.
Advierte cómo los músculos antes tensos se van aliviando y relajando. Concéntrate en la diferencia de sensaciones entre tensión y
relajación
Mandíbulas
Aprieta fuertemente tus dientes unos contra otros.
Concéntrate en las sensaciones de tensión de tu boca y la mandíbula.
Relaja lentamente tu mandíbula. Haz que tu boca quede entreabierta y concéntrate en la sensación de alivio y relajación.
Advierte la diferencia entre tensión y relajación.
Labios
Aprieta tu labio superior contra tu labio inferior con fuerza. Identifica dónde radica la tensión.
Relaja lentamente tus labios. Deja que desaparezca la tensión, elimínala.
Concéntrate en la diferencia entre tensión y relajación
Cuello
Tensa tu cuello. Concéntrate en los lugares donde notas la tensión (la nuez, los lados, la nuca).
Dirige tu atención a esas zonas. Relaja lentamente tu cuello.
Fíjate en las sensaciones en esos músculos mientras se relajan.
Concéntrate en la diferencia entre tensión y relajación.
Brazos
Pon tu brazo derecho lo más rígido que puedas.
Dóblalo hasta que tu mano toque tu hombro.
Advierte dónde radica la tensión (bíceps, antebrazo, muñeca y mano). Fíjate en todas esas zonas.
Lentamente, relaja y baja tu brazo, extiéndelo hasta que repose sobre tus rodillas, en tu regazo. Logra la máxima relajación posible.
Concéntrate en las sensaciones de relajación y advierte la diferencia entre éstas y las sensaciones de tensión. Repite el proceso con tu
brazo izquierdo.
Piernas
Levanta tu pierna izquierda, ténsala y dirige los dedos del pie hacia tu cabeza. Concéntrate en dónde radica la tensión (muslo, rodilla,
pantorrilla y pie).
Relaja lentamente tu pierna y bájala hasta que tu pie repose suavemente en el suelo, aflojando todos los músculos. Asegúrate de relajarla
al máximo.
Advierte la diferencia entre las sensaciones de tensión y relajación. Repite el proceso con tu pierna derecha.
Espalda
Encógete en tu silla. Pon tus codos en tu abdomen como si quisieras que llegaran a tu espalda.
Advierte dónde se produce la tensión (hombros, parte superior de la espalda).
Relájate lentamente, reposando de nuevo tu espalda en el respaldo de la silla y colocando tus brazos sobre tus piernas.
Concéntrate en cómo tus músculos se alisan, se destensan y se relajan.
Pecho
Tensa tu pecho. Intenta constreñirlo o expandirlo tanto como puedas.
Advierte dónde notas la tensión (en el centro de tu pecho y alrededor de tus pezones). Relájate lentamente.
Deja que tus músculos se destensen, se alivien y relajen. Concéntrate en la diferencia entre tensión y relajación.
Estómago y abdomen
Pon duros tu estómago y abdomen. Ténsalos tanto como puedas.
Advierte cómo están estas zonas totalmente rígidas.
Relaja lentamente tu estómago y abdomen hasta que recobren su posición natural.
Concéntrate en la diferencia entre tensión y relajación.
Caderas y nalgas
Tensa tus caderas y nalgas. Puedes notar como si te levantaras ligeramente de la silla.
Quizá notes que tus muslos se tensan un poco. Advierte dónde notas la tensión (las nalgas, los muslos, las caderas).
Relaja estas zonas lentamente. Acomódate de nuevo en tu silla.
Concéntrate en las diferencias entre tensión y relajación.
B. Aplicación
Se dividirá el grupo en equipos de trabajo para la solución de casos prácticos tendientes a identificar factores de riesgo propios de la
profesión con su respectivo plan preventivo.
ATENCION AL CLIENTE Y USUSARIOS
EL CLIENTE.
Toda persona que se acerque a nosotros demandando un bien o un servicio es un cliente.
El Cliente es la persona más importante en la empresa, sea en persona, por teléfono o por correo.
El Cliente no es un extraño, hace parte de empresa.
El Cliente no es alguien con el que se discute o compite. Nunca nadie ha ganado una discusión con un usuario.
El Cliente es una persona que nos trae sus necesidades. Nuestro trabajo consiste en manejarlas de una manera provechosa para el y para
nosotros.
El capital más grande de todas las empresas son sus clientes, por que sin clientes no hay empresa. Trátelos bien y los clientes satisfechos
serán
El Cliente espera encontrar de parte nuestra:
Buena atención.
Amabilidad.
Cortesía.
Cultura.
Un ambiente agradable.
Respuestas acorde a sus necesidades.
Todo nuestro esfuerzo debe estar encaminado a buscar su satisfacción
El Cliente que se va no regresa.
Un Cliente satisfecho siempre trae más clientes.
Un Cliente insatisfecho nos genera la perdida de posibles clientes. Es mayor la cantidad de posibles clientes que se pierde con cliente
insatisfecho que la que se gana con uno satisfecho
Clases de cliente.
Los clientes podemos dividirlos en cuatro clases:
Cliente Interno. Son los empleados de la empresa.
Cliente externo. Son los clientes o usuarios de nuestros servicios.
Clientes Satisfechos.
Clientes descontentos o insatisfechos.
El Cliente con un problema que puede ser resuelto.
El Cliente irritado.
El Cliente que inicialmente parece estar contento y luego no lo está.
El cliente hostil.
Como manejar a un cliente insatisfecho.
Las quejas de los clientes nos muestran si algo no funciona y nos dan la oportunidad de poder solucionar el problema y así volver a atraer el
cliente.
Escuche atentamente lo que dice el cliente.
Antes de responder, tómese su tiempo para reconocer que el cliente está enojado con la situación y no con usted.
Use afirmaciones como: “me doy cuenta de que esto debe causarle mucha molestia”, “lamento que se haya molestado”, “veamos qué
podemos hacer para resolver su problema”.
Escuche las consultas que nos pueda plantear, y de forma activa utilizando frases sencillas, responderle educadamente.
Hacer las preguntas de forma que demuestren nuestro sincero interés por el problema.
No se moleste así le cuesta mantener la cordialidad.
Seguir haciendo preguntas que hagan pensar al cliente.
Ser sincero, pero cauteloso y discreto. Solucionar directamente el problema o buscar a alguien que pueda hacerlo.
Aunque parezca un refrán la frase “los clientes siempre tiene la razón”, todavía es una política que mantiene y gana cliente
Que no hacer:
No desafíe en forma directa al cliente.
No deje que la conversación se desvíe de su tema especifico.
No esquive el problema culpando a terceros.
No se deje llevar por las emociones.
No critique a la compañía ni a otros empelados, no de disculpas. El cliente no quiere razones, lo que él quiere son resultados.
Para el cliente la compañía es usted y cuando usted rebaja a la compañía se está rebajando usted mismo.
QUE ES EL SERVICIO?
Un servicio es el acto o el conjunto de actos mediante el cual se logra que un producto o grupo de productos satisfaga las necesidades y
deseos del cliente.
El Nivel de servicio.
Es el grado en que se cumple la meta de servicio. El nivel de servicio se puede expresar por:
El nivel de servicio ofrecido. Es lo que pactamos con el cliente.
El nivel de servicio proporcionado. Es la realidad del servicio que estamos brindando.
El nivel de servicio percibido por el cliente. Es lo que el cliente considera que está recibiendo.
El objetivo de la empresa debe ser garantizar que no existan diferencias entre el nivel de servicio ofrecido y el nivel de servicio percibido, en
ninguno de los componentes del servicio.
Los siete (7) pecados del servicio al cliente
Apatía:
La Apatía según el diccionario es sinónimo de Dejadez, indolencia, falta de vigor o energía.
Cuando un cliente observa a un trabajador que le está prestando un servicio con cualquiera de estas actitudes se llevara la peor imagen no
solamente de esa persona si no de la empresa para la cual trabaja. Al trabajador le debe doler o importar los problemas de los usuarios
como si fueran los suyos propios y así mismo colocar todo el empeño, dedicación y energía para solucionarlos.
Desaire:
Falta de garbo o de gentileza. Cuando nuestra actitud y gentileza están ausentes en el trato de los usuarios estamos cometiendo uno de
los pecados capitales.
A muchos de nosotros nos habrá sucedido en algún momento, cuando estamos en el rol de cliente, que quien nos está atendiendo nos
ignora prestando atención a otras personas a las cuales equívocamente las catalogan como mejores clientes. Hemos sentido frustración y
en muchos casos hemos preferido irnos sin comprar nada y hemos prometido no regresar allí jamás como en efecto lo hemos cumplido,
será que esto es lo que queremos para nuestra empresa y para nosotros mismos?
Frialdad
Es sinónimo de Indiferencia, despego, poco interés, Flojedad y descuido en el obrar. Debemos ante todo sentir nuestro trabajo como propio,
por lo tanto debemos entregarnos al máximo, esto será visto por los clientes y usuarios a los cuales les dará gusto pero sobre todo en el
campo de la seguridad les dará la confianza de que sus vidas y bienes están salva guardados por personas profesionales y dedicadas.
Aire de superioridad
Este es tal vez uno de los problemas que mas afectan al personal de seguridad en el servicio, como habíamos dicho anteriormente el
personal de seguridad está investido por la naturaleza de su trabajo de cierta autoridad al interior de la empresa donde presta su servicio,
así mismo al saberse dueños de cierta confianza por parte de los usuarios la traducen en aire de superioridad ante los empleados de menor
jerarquía o ante los usuarios indirectos creando animadversión por parte de estos; en otras ocasiones terminan sintiéndose indispensables
en su trabajo ignorando el viejo adagio que dice : “Los hombres pasan pero las instituciones quedan”.
Robotismo.
Los trabajadores en muchas ocasiones se ven presas del Robotismo en sus labores diarias, este problema los lleva a no poseer iniciativa y
plantear soluciones a los diferentes problemas que se les presentan. Si se enfrentan a una desconocida prefieren decir que no es posible
brindar una solución a un problema antes que buscar la forma de solucionar o al menos intentar dar solución lo cual en muchos casos es
muy apreciado por los usuarios.
Reglamento.
Es la principal excusa que utilizan quienes tienen funciones de servicio y atención al usuario para negarse a dar solución a los diferentes
problemas. Esta excusa está muy ligada al Robotismo, si bien la tendencia actual está basada en el establecimiento de procesos y
procedimientos tan bien es cierto que quienes los aplican o cumplen son personas dueñas de raciocinio e ingenio, estas cualidades son las
que no han permitido ni permitirán nunca que el hombre sea reemplazado por las maquinas.
Todo reglamento, proceso o procedimiento contempla ciertas variables pero no todas, así mismo estos son susceptibles de modificarse bien
sea transitoria o definitivamente para adecuarse a las circunstancias siempre cambiantes, claro está sin afectar el propósito que buscan. Si
usted no tiene la potestad o facultad para modificar un reglamento por lo menos debe consultar o informar la situación a quien tenga esta
facultad.
Evasivas:
No hay nada que moleste a un usuario que encontrar evasivas por parte de quienes están prestando un servicio, generalmente los usuarios
están esperando al menos una explicación lógica a sus inquietudes. Peor aún es si esas evasivas tienen como finalidad evadir la
responsabilidad asignándosela al cliente o usuario.
Como mínimo se debe informar al usuario que se efectuaran las averiguaciones pertinentes para tratar de determinar de quien es la
responsabilidad ante determinada situación pero lo más importante corregir la falencia para poder lograr una excelencia en el servicio.
QUE ES CALIDAD?
Es cuando en una organización se determinan las actividades y los integrantes de la misma se encuentran haciendo lo que tienen que
hacer, lo están haciendo bien, para brindarle una satisfacción total al cliente.
"haciendo lo que tienen que hacer"
Se refiere a:
Determinación de las actividades
Conocimiento de los requisitos a cumplir
Adiestramiento sobre esos requisitos (capacitación).
Cumplimiento estricto de esos requisitos
Si se conocen los requisitos no se necesita supervisión a un cuando al nivel de la seguridad esta se hace indispensable, ya que se sabe
qué hacer.
"lo están haciendo bien" :
Implica la predisposición o la integración de la organización (el compromiso). Es la diferencia entre tener y querer ir a trabajar, creando un
mejor ambiente de trabajo.
"brindar satisfacción total al cliente"
Calidad Total es cuando en la organización, los integrantes se encuentran cumpliendo exactamente con todos los requisitos establecidos y
normalizados hacia la búsqueda del Cero Defecto, para brindarle satisfacción total al cliente.
Cliente es todo aquel que se ve afectado por lo que haga o deje de hacer. Es aquel que depende de mí, es decir, tiene una dependencia
directa.

CENTRAL DE MONITOREO

Una Central de Monitoreo es el sitio o área dispuesto para utilizar tecnología de punta en comunicaciones: recepciona y procesa 24 horas,
365 días al año, señales o códigos provenientes de los sistemas de alarma instalados (Ej.: Códigos de Robo, Códigos de Incendio, Códigos
de Atraco).
SERVICIOS
Medios de transmisión de señales de alarma
Los Paneles o Unidades de Control que administran los sistemas de alarmas instalados se comunican con la Central de Monitoreo a través
de diferentes medios de comunicación.
Verificación
Consiste en la atención personalizada de una señal de robo, atraco o emergencia por parte de nuestro equipo de verificadores motorizados,
los cuales cuentan con una comunicación permanente con la Central de Monitoreo.
Estos funcionarios además, coordinan la llegada de la Policía que ha sido notificada del evento desde el mismo momento en que se generó
la señal respectiva de alarma.
Servicios de mantenimiento
Se debe contar con un equipo de técnicos calificados y entrenados para solucionar cualquier falla técnica de un sistema de alarma sin
importar el día y la hora, estos se encuentran prestos a realizar visitas programadas en diferentes zonas de la ciudad en horarios que
incluyen la noche.
ALARMA CONTRA ROBOS
Como objetivo principal de los sistemas de Intrusión (robo),se encuentra la seguridad de las personas y el resguardar los activos de la
compañía usando para ello elementos de última tecnología aplicados a las necesidades de cada instalación.
Aplicaciones / Beneficios:
Resguardar los bienes de la compañía.
Control de aperturas y cierres.
Integración con sistemas de CCTV,
Control de Acceso e Incendio.
Aplicación de sistemas contra asalto
Diferentes elementos como: detectores de movimientos, Contactos magnéticos, detectores de quiebre, etc..
SISTEMAS DE ALARMAS CONTRA INCENDIOS
Un sistema residencial de alarma para incendios generalmente forma parte de un sistema completo de seguridad que ofrece, además de
protección contra los incendios, protección contra robos.
Dicho sistema vigila las puertas, ventanas y todos los espacios de la casa por donde pueden entrarse a su casa, y puede brindar servicio de
vigilancia marcando su número de teléfono para informar sobre un incendio o reportar a un intruso a una oficina de seguridad de donde se
lo comunicarán al departamento de policía o al departamento local de bomberos.
Componentes del sistema
Esos sistemas constan de un panel central de control, al que están conectados los detectores de humo y los detectores térmicos, y
campanas y bocinas que suenan cuando se activa el sistema.
Otros censores relacionados con los robos, conectan las puertas y ventanas, o vigilan los cuartos para detectar movimientos o el calor del
cuerpo humano.
El panel de control opera con la electricidad de la casa, pero también tienen una batería de emergencia que puede operar el sistema por 24
horas durante un corte del servicio eléctrico.
CCTV
Reduce la posibilidad de que personas no autorizadas puedan accesar a informaciones confidenciales de la empresa o industria tales como
parámetros de control de procesos, firmas de acuerdos importantes, entre otras
Permite observar áreas donde se manejan materiales o algunas maquinarias cuya acción puede causar daño físico e inclusive la muerte al
personal que trabaja en dichas áreas (por ejemplo, lugares donde se manejan sustancias químicas, materiales radiactivos, sustancias con
alto grado de inflamabilidad, entre otras).
Significativos eventos pueden ser grabados cuando ocurren a medida que podamos integrar los sistemas CCTV con alarmas de sensores
en un ciclo de tiempo real (un VCR puede servir para tal propósito).
Ayuda a proteger vidas humanas debido a que mediante este sistema puede ser monitoreadas áreas distantes en lugares donde al
momento de surgir algún accidente las personas involucradas en el mismo no puedan pedir ayuda.
Permite darnos cuenta de: Que ha pasado, Cuando y donde esta ocurriendo el problema, pudiendo de esta manera enviar el personal
calificado para responder dicha emergencia con el equipo necesario para tal fin.
CONTROLES DE ACCESO
Los sistemas de control de acceso son sistemas inteligentes que le permiten a usted controlar por medio de dispositivos de identificación el
ingreso o restricción de acceso a personas que pueden o no acceder a ciertas áreas de su empresa.
En muchas empresas existen zonas restringidas donde a usted le gustaría que solo las personas autorizadas pueden tener acceso, pero
sobre todo, controlar en qué horarios y días pueden ingresar estas personas.
Los sistemas de control de acceso le permiten a usted controlar el flujo de personas autorizadas para circular por ciertas áreas de su
empresa y son extremadamente flexibles para poder agregar dispositivos inteligentes que cumplan funciones específicas
Algunas de las ventajas de contar con un sistema de control de acceso en su empresa son:
Controla el acceso a áreas restringidas.
Previene el ingreso de personal no autorizado a zonas críticas.
Reporta los eventos en cada puerta con hora y fecha
Reporta las personas que intentaron ingresar a un área no autorizada.
Permite programar acciones "inteligentes" como apertura de barreras, encendido de luces, etc.
OPERATIVOS
Cuando el evento recibido en la central de monitoreo es de alarma se procede a realizar un operativo de apoyo. El operativo consiste en:
Informar a la policía a los teléfonos de emergencia y coordinar con ellos lo referente a la señal recibida.
Enviar patrullas de nuestra compañía al lugar donde ocurrió el incidente para ejercer una supervisión. El coordinador incluye en su reporte
la información de alarma recibida en la central de monitoreo.
Avisar al usuario del servicio de monitoreo autorizado para ser informado de los eventos de alarma. Esta persona normalmente es el
gerente, dueño, administrador o jefe de seguridad del establecimiento protegido.
CONTRA ATRACO
Su funcionamiento es independiente del estado del sistema de alarma; es decir así este armado o desarmado el sistema, el transmisor de
pánico envía una señal silenciosa (no se habilita la sirena) de emergencia a la central de monitoreo. Una vez recibida una señal de este tipo
se procede a realizar el operativo de apoyo consiste
1.-Informar a la policía a los teléfonos de emergencia y coordinar con ellos lo referente a la señal recibida.
2.-Enviar patrullas de la empresa al lugar donde ocurrió el incidente para ejercer una supervisión. El coordinador incluye en su reporte la
información de alarma recibida en la central de monitoreo.
3.-Avisar al usuario del servicio de monitoreo autorizado para ser informado de los eventos de alarma. Esta persona normalmente es el
gerente, dueño, administrador o jefe de seguridad del establecimiento protegido
QUÉ COMPRENDE UN SOFTWARE DE MONITOREO DE ALARMAS?
Un conjunto de rutinas de software diseñadas específicamente para el tratamiento y gestión operativa en la recepción de señales (de
alarma, estado o supervisión) originadas en objetivos protegidos, desde una estación central de control.
SOFTGUARD Y SU MODULARIDAD
Su crecimiento es modular y puede dar solución a la totalidad de las necesidades que el desarrollo de su estación de monitoreo demande:
Facturación y Cobranzas
Servicio técnico
Reporte a Autoridades
Mapas de ubicación
Video
Tracker (monitoreo de móviles)
Acceso a clientes
Acceso Dealer
Grabación de Líneas Telefónicas
Video
Este módulo fue diseñado para trabajar en forma conjunta con equipos remotos que envían clips de video o secuencias de fotos digitales,
pudiendo ser visualizadas por los operadores al momento de recibir eventos o simplemente siguiendo rutinas de control periódico.
Grabación de líneas telefónicas
El 100 % de sus llamadas entrantes o salientes serán digitalizadas grabadas a disco, identificadas por caller id (entrantes) o numero DTMF
(salientes) relacionadas por tablas a cada cuenta de cliente y además encapsuladas en TCP / IP para monitoreo remoto por web
Aplicación: Se explicara como la electrónica desde su aparición a influido en el desarrollo tecnológico del mundo, modernizando la industria,
las maquinas e incluso a la informática, facilitando herramientas precisas y ágiles en la tecnología de hoy en día y la protección de las
instalación a través de los componentes integrados en una central de monitoreo.
III. CONCLUSION:
Comprobación: Mediante preguntas a los alumnos se establecerá el nivel de asimilación así:
Diga que una central de monitoreo y sus funciones?
Que elementos componen la Arquitectura de una central de monitoreo?
Cuales son los principios básicos del monitoreo?
Mencione lo equipos de comunicación.
Critica: Se llevara a cabo un cotejo entre los resultados dados por los alumnos y realizara un análisis general con todos; se harán las
siguientes preguntas:
La importancia de la electrónica en la vida diaria?
Por que es importante la electrónica en la seguridad privada?
Que alcance tiene la electrónica en la seguridad privada?
Resumen y remotivación: Establecer que la función del escolta termina hasta que la mercancía llega a su destina y sea entregada en manos
de quien la recibe.
DELITO INFORMÁTICO
El 75% de los delitos relacionados con sistemas informáticos se producen dentro de una organización (vecino hacker).
A partir del año 2000 el 95% de la información se está generando en forma electrónica (fuente: IDC)
Desde 1984, laboratorios del FBI y otras agencias de seguridad empezaron a desarrollar programas para examinar evidencia
computacional.
Departamento de Defensa
EEUU nombra un jefe de `ciberseguridad´
El Gobierno de Washington ha nombrado a Amit Yoran, un prestigioso experto en seguridad informática, máximo responsable de seguridad
informática del país. Su tarea no será fácil: proteger a Estados Unidos de virus y gusanos de Internet, así como de otros métodos de ataque
`on line´.
Información
Qué es: ente, tangible o intangible, que debe ser protegido
Clases de Información
Interna: Generada internamente para cumplir con la misión
Externa: Originada en el entorno de la empresa(desde fuera)
Aspectos que deben ser protegidos
Disponibilidad: cuando se necesite
Confidencialidad: secreto
Integridad: completa
Calidad: utilizable
Amenazas a la Información
Bloqueo: no se puede acceder a ella
Espionaje: alguien no autorizado se entera
Mutilación: eliminan o alteran parte de la información
Destrucción: eliminan totalmente la información
Suplantación: se hacen pasar por otro
Seguridad
Estar a cubierto de un Peligro o Daño. En el caso de la Información, dar Seguridad es lo mismo que protegerla contra daños intencionados
o no intencionados contra ella.
Seguridad no es hablar sobre hardware o software; se trata de identificar los riesgos, y si es del caso, incorporar procedimientos y
herramientas para minimizar los más críticos.
Amenazas a la Información
La fuerza de la naturaleza
Catástrofes Naturales
La Mano del Hombre
Internamente
Intencionalmente
Por Descuido o Malos Manejos
Mala Ingeniería
Externamente
Vulnerabilidad
Posibilidad de causar daño a la Información protegida en un sistema, debido a la presencia de puntos débiles en el mismo.
Amenazas
Eventos que pueden ocurrir en cualquier momento; no se puede garantizar su eliminación 100%, pero sí se puede reducir su impacto y la
posibilidad que ocurran.
Robo de Información
Vandalismo
Sabotaje
Espionaje
Destrucción
Radiación Electromagnética
Fraude
Recursos amenazados
Bases de datos
Información
Programas de Aplicación
Documentos
Software
Computadores
Equipo de Computación
Personas

Vulnerabilidades
Puntos débiles en la defensa del sistema que permiten que una amenaza se materialice y cause daño.
Control de Acceso
Construcción
Planificación de Recuperación de Desastres
Políticas
Procedimientos

Pérdidas
Todo lo que se pierde o se deja de ganar como consecuencia de la materialización de una amenaza.
Pérdidas Directas
Pérdidas por Hacer Pública Información Confidencial
Pérdidas por Alteración de la Información
Pérdidas por Imposibilidad de Acceso a la Información
Pérdidas por Falta de Credibilidad

Controles de Protección
Son medidas de seguridad que cuando trabajan adecuadamente pueden eliminar, reducir o mitigar el daño producido por la ocurrencia de
una amenaza.
Sistemas de Detección de Intrusos
Sistemas de Monitoreo
Passwords
Sistemas de Potencia stand by.
Vigilancia privada y/o pública

Conceptualización del delito informático


“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".
JULIO TELLEZ VALDEZ autor mexicano.

“Es cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
CARLOS SARZANA tratadista penal italiano

Acciones de defraudación....

DATA DIDDLING. Introducción de datos falsos


CABALLO DE TROYA (TROJAN HORSE). Ataque utilizando programas fuente
SALAMI (ROUNDING DOWN). Cambios en centavos o pocos pesos
RISKTOOL (SUPERZAPPING). Utilizar utilitarios de computador
PUERTA FALSA (TRAP DOOR). Interrupciones a los programas que hacen los programadores.
BOMBA LÓGICA (LOGIC BOMB). Buscan destruir información.
SCAVENGING. Recoger información residual manual o electrónica.
DATA LEAKAGE. Espionaje Industrial o comercial.
WIRETAPPING. Chuzar líneas telefónicas con transmisión datos.

Formas del delito informático....

Como instrumento o medio


• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
•Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
•Variación en cuanto al destino de cantidades de dinero hacia una cuenta bancaria falsa.
•Uso no autorizado de programas de computo.
•Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
• Obtención de información residual impresa en papel o en carpetas del computador luego de la ejecución de trabajos.
• Acceso a áreas informáticas en forma no autorizada.
• Extorsión o chantaje.
• Corrupción de menores
• Intervención en las líneas de comunicación de datos o teleprocesamiento

Como fin u objetivo


Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria o al disco duro u otros medios afines.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o tomen por la fuerza de los centros neurálgicos computarizados.
• Hurto o copia de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red o tarjetas débito o crédito
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Usando Internet

• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.

Características del delito informático....

• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a
consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
. Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• En su mayoría siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Retos del delito informático....

. La aparición de nuevos delitos impensables con el advenimiento de las nuevas tecnologías.


. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y
cambiantes.
. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla.
. El desconocimiento del sistema jurídico penal en esta materia.
. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico

Acciones importantes....

Conozca las normas legales aplicables


Redacte contratos robustos y haga adendos a los actuales.
Haga mapas de riesgos informáticos
Ejecute auditorías informáticas
Encripte información sensible
Defina políticas de seguridad
Tipificar conductas o actos delictivos informáticos
Capacitar a los jueces y fiscales en tecnología informática
Actualizar códigos penal y civil

Aplicación.
Se realizaran equipos de tres a cuatro personas, se les dará los casos y se generara un debate sobre las posibles medidas a poner en
practica para corregir lo ocurrido e implementarlo en le lugar de trabajo.
TECNOLOGIA DE PROTECCION

Reseña Histórica
Desde sus orígenes, el más débil de los seres vivientes, el ser humano, convirtió todas sus debilidades en fortalezas al especializarse en no
especializarse.
Para tal efecto el ser humano desarrollo la tecnología.

Protección Pasiva
• Origen: Dos Mil Años A.C.
• Motivación: El elevado costo de los ejércitos obliga a un cuerpo unificado.
• Respuesta: Medios que demoren al agresor mientras se desplaza el Ejército.
• Forma Actual: Paredes, cercas, concertinas, chapas, candados etc.
• Funciones: Contener la amenaza demorando su propagación

Protección Activa
• Origen: Quince mil años A.C.
• Motivación: El sedentarismo permite acumular bienes más allá de la propia capacidad de protección.
• Respuesta: Delegar a otros que protejan estos bienes.
• Forma Actual: Ejército, Policía, Vigilancia privada armada, Bomberos.
• Funciones: Mitigar la amenaza mediante la toma de acciones.

Protección Reactiva
• Origen: Cien años D.C.
• Motivación: Garantizar la reacción del cuerpo activo ante la materialización de una amenaza.
• Respuesta: Medios tecnológicos que comunican la intrusión.
• Forma Actual: Alarmas, sensores, CCTV, centros de monitoreo, etc.
• Funciones: Comunicar la materialización de una amenaza.

Protección Proactiva
• Origen: Siglo XX
• Motivación: Incapacidad del cuerpo activo para reaccionar en el momento en que se manifiesta una amenaza.
• Respuesta: Predecir dónde y cuándo se manifestará una amenaza
• Forma Actual: Centrales de inteligencia, oficinas de planeación de desastres, centros de información delictiva, etc.
• Funciones: Mitigar las amenazas mediante su conocimiento previo
• En el siglo XX, la tecnología le ha permitido al atacante cumplir con su cometido en tiempos muy cortos.
• Un agresor puede actuar con suficiente rapidez como para que todo esté “consumado” antes de que llegue la protección activa.
• Los tiempos de respuesta requeridos son cada vez menores, y eventualmente no son alcanzables con la tecnología disponible.
• El objetivo de la protección pasiva es actuar ANTES de que se manifieste una amenaza.

Que se debe proteger


• Bienes Materiales:
– Personal e Infraestructura
• Fuentes de Energía:
– Dinero, Comida, Energía Eléctrica, etc.
• Capacidades Funcionales:
– Operación, Producción, Suministros, etc.
• Capacidad Cognitiva:
– Información y Comunicaciones.
• Entorno:
– Relaciones con Vecinos y Medio Ambiente, etc.
• Imagen:
– Forma en que el público le percibe.
Medidas y contramedidas
La constante e incesante evolución de la tecnología de protección es resultado del la constante relación Causa – Efecto, Acción – Reacción.

Protección Pasiva

Muros de Contención

Bardas, Rejas y cercas

Sistemas de Control de Acceso


• Factores de Evaluación:
– Tiempo de Ingreso
– Aislamiento
– Confiabilidad del sistema
– Método de Cuarentena
– Incomodidad Causada
– Trafico
– Costo

Inteligencia de señales
• Hay equipos que permiten interceptar las comunicaciones de una organización.
• Micrófonos
• Videocámaras
• Transmisores
• Interceptores de Comunicaciones

Micrófonos
• Pueden tener virtualmente cualquier forma.
• Pueden tener diafragma como en un teléfono o carecer de éste al utilizar un elemento sensible a la vibración.
• Podrían ubicarse cerca de las personas a grabar, o en ductos, o a mayores distancias cuando se usan sensores láser o amplificadores
acústicos direccionales.

Videocámaras
• Pueden ser muy pequeñas cuando el dispositivo de grabación es remoto y se transmite la señal.
• Cuando no transmite la señal de modo que la grabación es “in situ” su detección es más difícil aunque el dispositivo es mucho más
voluminoso.

Transmisores
• Envían la información interceptada a un destinatario remoto.
• Pueden utilizar distintos medios
– Radio frecuencia en diversas bandas.
– Radio frecuencia en Spread-Spectrum.
– Luz infrarroja.
– Fibra óptica.
– Cables de cobre
• De suministro eléctrico.
• De comunicaciones

Interceptores de comunicaciones
• Dispositivos que “escuchan” las señales de radio frecuencia que hay en un ambiente y de donde se obtiene:
– La información que transmiten los dispositivos que envían señales de radio (o de microondas).
– La información oculta en señales emitidas pos dispositivos que no utilizan comunicaciones inalámbricas.

Contrainteligencia de señales
• También se conoce como TSCM (Technical espionage counter measures).
• Basada en la utilización de equipos para detectar la presencia o impedir el uso efectivo, de los equipos de interceptación de señales.

Detectores de componentes electrónicos. (NLJDs)


• Detectan la presencia de circuitos electrónicos.
• Los dispositivos detectados no necesariamente están activos o energizados.
• Su uso se dificulta en zonas con muchos equipos electrónicos.

Detectores de alteración en el espectro electromagnético


• El CPM-700 es un receptor de banda ancha que puede detectar los principales tipos de dispositivos de vigilancia incluyendo micrófonos,
transmisores de video, y algunos grabadores de cinta.
• Tiene sondas para detectar transmisores de RF, transmisores con portadora e interceptores telefónicos.

Sondas de banda ancha para microondas


• Cubre de 2GHz a 12GHz
• Tiene una respuesta direccional que ayuda a localizar transmisores.
• Tiene sensibilidad aumentada para la detección convencional de RF. (Cámaras, 802.11b, etc.)

Amplificadores de contramedidas electrónicas


• Permiten verificar el estado del cableado, buscar señales de audio con la ayuda de filtros.
• También tienen la capacidad de desplazar el voltaje de un cable subiéndolo o bajándolo hasta 15V para detectar dispositivos que se
activan con cambios de voltaje.
Amplificadores de contramedidas electrónicas
• Algunos sirven para analizar señales que. usan otros medios (IR, sonido, magnetismo, etc.)

Scanners de cableado y TDRs


• Los hay para buscar señales análogas y para buscar señales digitales en redes de computadores.
• Para las redes de computadores se utilizan analizadores de protocolos y verificadores del estado eléctrico. Hay equipos que incluyen todo
como el FLUKE LANMeter.

TDR
• Analizan las señales en el dominio del tiempo.
• Permiten encontrar anomalías y conexiones defectuosas.
• Detecta conexiones desconocidas, humedad, corto circuitos, etc.
• Permite documentar la integridad del cableado.

Detectores de transmisiones por radio frecuencias


• Cubren frecuencia desde 200HZ hasta 3GHz.
• Con un amplificador de microondas se pueden alcanzar de 200HZ a 12GHz.

Sistemas de análisis espectral


• Algunos de los equipos de análisis de RF incluyen capacidades de análisis espectral.
• El análisis espectral necesita de una gran capacidad de cómputo para aislar señales en distintas frecuencias por lo que es común el uso
de computadores portátiles.

Verificadores de contramedidas para cableado y teléfonos (TCCMs)


• Pueden verificar el estado eléctrico del cableado (impedancia, voltajes, etc.)
• Cuentan con generadores de tonos, amplificadores de audio, y sintonizadores de señales.

Contramedidas de radio frecuencia


• Operan en frecuencia de 20MHz a 4.2GHz.
• Su operación es silenciosa.
• Detectan la presencia de transmisiones en RF.

Analizadores de espectro análogos


• Son equipos más económicos que pueden detectar muchos tipos de dispositivos.
• Necesita de un operador muy entrenado para interpretar los resultados.

Circuito cerrado de televisión (CCTV)

Usos
• Recolección de evidencia.
• Identificación de delincuentes.
• Identificación de patrones sospechosos.
• Identificación de reuniones de personas en el espacio público.
• Disminuir la necesidad de inspecciones presenciales.

Componentes de un CCTV
• Cámaras.
– Pueden ser en blanco y negro, o a color.
– Algunas tienen micrófono para captar el audio.
– La resolución mide la cantidad de información que se captura en cada cuadro de video.
• Se mide en líneas de video cuando la captura es análoga (TVL).
• Se mide en píxeles cuando la captura es digital.
– A mayor resolución, mejor calidad de video.
• Dispositivos de transmisión de señales.
• Dispositivos de grabación.
• Dispositivos de monitoreo.

Tipos de cámaras
• De acuerdo a la forma como transmiten la señal éstas pueden ser:
– Cámaras análogas. Usan cables coaxiales como el RGC, y son las más usadas.
– Cámaras IP. Transmiten la señal en forma digital, en una red de computadores. Cada cámara tiene una dirección IP con la que se la
puede ubicar en la red de datos para observar su señal.
• La grabación e instalación es más sencilla.
• Puede haber problemas de saturación del ancho de banda.

Cámaras térmicas.
• Son capaces de captar una imagen del calor de los objetos que se conoce como termografía.
• Para aplicaciones de seguridad se utilizan en blanco y negro.
• Las de colores son más costosas, pero permiten conocer con cierta precisión la temperatura de cada objeto.
• Son muy útiles en la vigilancia de zonas con mucha vegetación o neblina.
• Pueden requerir de housings presurizados para aislarlas de la temperatura ambiente.
Cámaras infrarrojas.
• Su sensor de luz (CCD) es estimulado por la luz infrarroja.
• Detecta muy fácilmente cualquier fuente de radiación infrarroja.
• Tienen mejor visibilidad que las cámaras convencionales cuando hay mucho polvo o humo.
• Hay una tendencia a confundirlas con las de visión nocturna.
Cámaras de visión nocturna.
• Utilizan un dispositivo de amplificación de la luz.
• No pueden funcionar en ambientes de total oscuridad por lo que se puede iluminar la escena con luz infrarroja.
• Los dispositivos de amplificación de luz son vulnerables a luces muy brillantes.

Lentes
• Generalmente se los identifica por su diámetro.
– Ej.: Un lente de 3 ½ “tiene ese diámetro.
• Al ángulo de apertura está relacionado con la distancia focal, y ésta con el diámetro.
• A mayor diámetro, la distancia focal es mayor, y por lo tanto el ángulo de apertura es menor, permitiendo observar con detalle a objetos
más lejanos.
• Un lente varifocal es aquel en el que su distancia focal es ajustable.
– Ej.: Un lente varifocal de 3” a 8”, tiene una distancia focal que se puede ajustar entre 3” para una gran apertura del campo visual hasta 8”
para una apertura mucho menor, pero con un mayor alcance.
• El ajuste de un lente varifocal se hace manualmente durante la instalación teniendo en cuenta el uso que tendrá la cámara.
• Cuando se cuenta con auto-focus, el lente enfoca automáticamente ajustando su distancia focal para aumentar la nitidez de la imagen
capturada por la cámara.

El IRIS del lente


• Los lentes tienen un iris para regular la cantidad de luz que pasa al sensor de la cámara.
• Hay lentes con Auto Iris que pueden regular la cantidad de luz que pasa al sensor de la cámara cuando cambian las condiciones de
iluminación.
• El Auto Iris es necesario cuando hay luces brillantes o ventanas atrás de los objetos de interés para el CCTV.
– Ej.: Una cámara que observa la entrada a un edificio desde la recepción, hacia la calle.

Housings
• Son los contenedores de las cámaras.
• Los hay de distintos tipos de acuerdo a lugar donde estará instalada la cámara.
– Housings para exteriores
– Housings para interiores
– Housings para ambientes con sustancias volátiles.
– Housings para ambientes corrosivos. (Presurizados).
– Housings con aislamiento térmico. (Presurizados).

Transmisión del video


• La transmisión del video se puede hacer en diferentes medios.
– Cableado de cobre.
– Enlaces inalámbricos
– Cableado de fibra óptica.

Cableado
• Se pueden utilizar cables blindados cumpliendo las siguientes directivas:
– El tendido del cable debe ser muy ordenado para facilitar el mantenimiento.
– El cableado no debe pasar cerca de redes eléctricas porque puede sufrir interferencia.
– Después de determinadas longitudes, en necesario regenerar o amplificar la señal para controlar el nivel de ruido.
– Es deseable que el cableado no esté expuesto al público, ni a los agentes ambientales (sol y lluvia).

Cableado

• Hay distintos tipos de cable para video, y para audio, con distintos niveles de blindaje electromagnético.
• A mayores fuentes de interferencia, es necesario un mejor cable.
• Un cable de calidad deficiente se degrada más rápido en el tiempo.
• Tan importante como el cable, son los empalmes.
• Entre menor sea el número de empalmes, mejores serán los resultados.

Ancho de banda
• En todo medio de transmisión de señales, como por ejemplo un cable de video o una red de computadores, hay una capacidad de
transmisión de información.
• El ancho de banda es la medida de la capacidad de transporte de información en un canal de comunicación.
• La presencia de ruido en un canal disminuye el ancho de banda utilizable.

Redes digitales
• Las redes de computadores tienes anchos de banda que se miden en BITS por segundo (bps) o BAUDIOS.
• Una conexión por la línea telefónica puede llegar a un máximo teórico de 56000 bps.
• Una red Ethernet con cableado UTP puede tener anchos de banda de hasta 10Mbps, 100Mbps y 1000Mbps.
• Si se usa fibra óptica, los anchos de banda pueden ser muy superiores.
• En los enlaces inalámbricos, el ancho de banda depende de las antenas, la distancia entre transmisor y receptor, la frecuencia de
transmisión y las condiciones ambientales.

Redes análogas.
• Son mucho más sensibles a la presencia de ruido por lo que se usan en muy cortas distancias, o cuando la cantidad de información a
transmitir es relativamente poca.

Recomendaciones
• No suponer a priori que la señal de múltiples cámaras podrá ser transmitida por un mismo cable.
• Controlar el nivel de ruido mediante una instalación de optima calidad.
• Utilizar regeneradores de señales cuando las distancia de cableado superen los 100m.
• Demasiados regeneradores de señales dificultan el mantenimiento del sistema por lo que tecnologías con mayor alcance (fibra óptica, y
enlaces inalámbricos) pueden ser mejores opciones aunque el costo de instalación sea superior.
• Las redes de computadores se saturan rápidamente con muchas cámaras IP, por lo que éstas se deben instalar en una red independiente.
Aún así, es casi seguro que 50 cámaras IP en una red saturarán el ancho de banda requiriendo diseños muy especializados.

Fuentes de poder.
• Las cámaras necesitan una fuente de poder, generalmente de corriente continua.
• Una mala alimentación de electricidad genera aberraciones en la imagen de las cámaras.
– Bandas horizontales.
– Salto de imagen.
– Fallas de sincronía.
Ubicación de las fuentes.
• Aunque hay fuentes de poder que soportan varias cámaras de forma simultánea, es preferible tener varias fuentes pequeñas, cada una
cerca de su cámara correspondiente.
– Es una alternativa un poco más costosa.
– Se tendrán mejores resultados porque la corriente continua que sale de una fuente de poder se altera rápidamente al aumentar la longitud
del cable.

Regeneradores
• Para transmisiones análogas de video estos deben estar a distancias entre 100m y 500 (incluso hasta 800m), dependiendo de las
condiciones ambientales y la protección del cableado.
• En redes de datos con cableado UTP, los regeneradores deben estar por lo menos cada 100m.
• En las redes con cableado de fibra óptica, los regeneradores pueden estar separadas entre 300m y 2000m dependiendo de la calidad de
la fibra óptica utilizada. Los agentes ambientales casi no afectan la transmisión en fibra óptica.
• Para enlaces inalámbricos se utilizan repetidoras para tener una línea de vista entre dos antenas.

Grabación digital de video


• Si se utilizan cámaras IP, el audio y el video ya están digitalizados.
• Cuando se usan cámaras análogas, se utiliza un equipo que convierte las señales análogas de video y de audio en un formato digital.
• Los equipos que reciben la señal de un conjunto de cámaras y la almacenan en formato digital se conocen como DVRs. (Digital Video
Recorders).

La digitalización del video


• Un DVR es un computador que tiene unas tarjetas especiales que le permiten recibir la señal análoga de las cámaras para convertirla en
información digital que se pueda almacenar y procesar.
• La digitalización de puede hacer a distintas:
– Velocidades (cuadros por segundo o fps).
– Resoluciones (píxeles de ancho y alto de cada cuadro).
• Las tarjetas de captura de un DVR pueden operar de 2 formas:
– Tienen un chip que digitaliza el video y el audio, sin recargarle trabajo al procesador principal del computador.
• Garantiza una grabación en tiempo real (30fps por cada cámara, a cualquier resolución).
• Puede soportar más cámaras de video en forma simultánea.
• No exige ninguna tarjeta de video especial.
• Es una solución más confiable.
–Tienen un adaptador de la señal, que permite que ésta sea procesada por el cerebro del computador.
• Es ligeramente más económica para muy pocas cámaras y bajas calidades de grabación.
• No es apta para un uso profesional.
• Soporta menos cámaras de forma simultánea porque el CPU del computador debe procesar todas las señales.
• Es mucho más probable que el computador se bloquee.
• Exige un computador mucho más poderoso y con un tarjeta de video más poderosa.

Formatos de compresión de audio y video


• La compresión implica la pérdida de un poco de información, pero sin que el cerebro lo note demasiado.
• La compresión de audio se hace en formatos OGG o MP3.
– La calidad del audio se mide por la cantidad de bits o la frecuencia de la portadora.
– Ej.: audio de 4KHz = calidad de cinta.
– Ej.: audio de 22KHz, 44KHz = calidad de CD.
• La compresión de video se puede hacer en formatos:
– MP4
– MPEG
– Etc.
• Cada formato tiene su fortaleza y su debilidad.
• En general, la codificación consiste en guardar un cuadro maestro, y los cambios que hay en el video, medidos a partir del cuadro
maestro.
• Un video que cambia mucho se comprime menos que uno que casi no cambia.
• La codificación y decodificación la hace un programa llamado CODEC.
• Hay un CODEC para cada formato de audio y de video.
• Hay CODECS para distintas versiones de un formato de audio y de video.
• El CODEC utilizado indica en qué formato se guardará la información.
• El AVI es un formato de almacenamiento, por lo que adentro puede haber información en diferentes CODECS.
– Por eso decir que se almacena en AVI no dice absolutamente nada.

Medios de almacenamiento digitales.


• El video digital, una vez codificado (que es lo mismo que comprimido) se almacena como un archivo.
• Almacenamiento ONLINE
– Se puede almacenar en un disco duro.
– En un arreglo (RAID) de discos duros.
– En una NAS.
– Un una SAN.
• Almacenamiento NEARLINE.
– Cintas de backup.
– CDs.
– DVDs.
– Unidades de almacenamiento masivo basadas en citas, DVDs o CDs.
• Un CCTV digital es mucho más económico de operar que uno análogo porque no es necesario almacenar un gran número de cintas
porque el espacio de almacenamiento ONLINE se recicla a sí mismo.

Detección de movimiento
• La detección de movimiento consiste en la definición de áreas en la escena donde se define una sensibilidad al cambio de la imagen que
activará la grabación o que mostrará la cámara en la matriz de monitoreo.
• Es útil es zonas donde no debería pasar nadie a determinadas horas del día.
• No se recomienda en zonas de alto tráfico.
• Es útil para limitar la cantidad de espacio de almacenamiento requerido.
• Es una característica de los programas que ejecutan en el computador que hace de DVR.

Lectura de matrículas.
• Identifica los caracteres de la matricula de un vehículo.
• Es útil en parqueaderos.
• No se debe usar como único mecanismo de identificación o de autenticación porque la tecnología no es completamente libre de fallas.

Reconocimiento facial.
• Permite identificar a la persona que aparece en la escena de una cámara.
• La persona es buscada en una lista.
• No hay garantía de que la persona si sea identificada.
• Para poder identificar a una persona se le debe cumplir lo siguiente:
– Los ojos deben estar visibles.
– Deben haber mínimo 80 píxeles entre los ojos de una persona, en la imagen digitalizada.
– Las condiciones de luz deben ser tales que el rostro de la persona esté iluminado frontalmente.

You might also like