Professional Documents
Culture Documents
CUAUTITLN IZCALLI
Ingeniera en Sistemas Computacionales
Seguridad Electrnica
Resumen
La seguridad electrnica se ha convertido en la bandera de los sistemas de
seguridad en empresas, e incluso en hogares, y es hoy por hoy, el patrn
fundamental de lo que a seguridad se refiere. Hablar de seguridad electrnica
permite adems pensar en la integracin de mltiples sistemas y tecnologas, cuyo
objetivo es el mismo: garantizar la integridad de los bienes y personas en las
zonas a proteger. Sin embargo, es necesario conocer las necesidades de cada
caso y las prestaciones que cada sistema puede ofrecer.
Palabras Clave
Automatizacin, vigilancia, electrnica, circuitos cerrados (CCTV), control de
acceso, sensores, seguridad.
Abstract
Electronic security has become the flag of the security systems in companies, and
even in homes, and is today, the basic pattern of what security is concerned. Talk
of electronic security think also allows the integration of multiple systems and
technologies, whose goal is the same: to ensure the integrity of goods and people
in the areas to be protected. However, you must know the needs of each case and
the benefits that each system can offer.
Keyboard
Automation, surveillance, electronic , closed circuit (CCTV) , access control ,
sensors , security.
Introduccin
Hace 20 aos hablar de seguridad representaba implicaciones como una persona
encargada de realizar las labores de vigilancia, as como permitir o restringir el
paso a personal autorizado o no autorizado, respectivamente. Seguridad en aquel
entonces, tambin poda ser sinnimo de tener que recorrer instalaciones enteras
para garantizar que todo estuviera en orden, o incluso se sola asociar el nivel de
seguridad a los muros o rejas que definan el permetro. En la actualidad, pueden
mantenerse de alguna forma todas estas prcticas, pero de forma automatizada,
mediante la utilizacin de la tecnologa y las redes. Con el paso de los aos, los
agigantados pasos que ha venido dando la tecnologa, han logrado que las cosas
que usualmente solan necesitar personal humano o maquinaria rudimentaria para
su funcionamiento, se reduzcan simplemente a equipos, desde los ms complejos
sistemas hasta los equipos ms simples y pequeos, capaces de realizar grandes
labores.
Desarrollo
Los sistemas de circuito cerrado de televisin tienen aos de penetracin en el
mercado, sin embargo ha sido recientemente que han venido cobrando mayor
importancia por las prestaciones que brindan a los usuarios, la facilidad de
transmisin a travs de redes LAN o de rea local, y la facilidad de integracin con
otros sistemas de seguridad, as como su fcil administracin.
Actualmente, pensar en un sistema de CCTV implica pensar nicamente en la
interconexin de cmaras a travs de las redes, que no solo pueden ser locales,
sino incluso a travs de la ms grande de todas las redes: Internet. La evolucin
de este sistema, le ha permitido no solo poder brindar conectividad IP, que facilita
su instalacin y administracin, sino tambin la simplicidad de necesitar
nicamente una cmara y un cable, a travs del cual podemos no solo transmitir el
video, sino tambin la alimentacin elctrica gracias a la tecnologa conocida
como PoE o Power Over Ethernet.
Por otra parte, los sistemas de Control de Acceso brindan facilidad y
automatizacin en los procedimientos de ingreso y salida de determinadas reas.
Se basan nicamente en la verificacin de informacin que se encuentra en bases
de datos, las cuales pueden estar incluso a kilmetros de distancia, siempre y
cuando se cuente con la conectividad necesaria a travs de las redes.
La validacin de la informacin puede realizarse con una tarjeta de proximidad,
mediante caractersticas propias del individuo (como la huella dactilar, la voz o la
pupila), con claves alfanumricas, e incluso con combinaciones de las anteriores.
Estas variaciones se conocen como 1:N, en donde se busca la coincidencia de la
informacin suministrada entre N registros, o el mtodo 1:1, en donde se valida la
primera informacin para verificar que el registro exista, y una vez ubicado se
procede a validar que la segunda informacin suministrada sea correcta.
Referencias
Greenberg, E. H. (2015). Segutronica. Manual de seguridad electrnica
aplicada. Mxico: Editor Dunken. p. 22 a 60