Int vs 01pdf (2)

Page 1

Á R E A I N S T R U M E N T A L

Securitas Seguridad España, S.A. c/ Arrastaría, 11 - Polígono Las Mercedes 28022 Madrid www.securitas.es

SISTEMAS DE COMUNICACIÓN (II)


TEMA 2: LOS SISTEMAS DE COMUNICACIÓN (II)

Índice INTRODUCCIÓN OBJETIVOS ESQUEMA DE CONTENIDOS 1. LA INFORMÁTICA 1.1. Concepto de informática 1.2. ¿Qué es el hardware y software? 2. SISTEMAS OPERATIVOS 2.1. Entornos carácter 2.2. Entornos gráficos 3. REDES INFORMÁTICAS 4. LA SEGURIDAD Y LA INFORMÁTICA 4.1. Concepto de seguridad informática 4.2. Tipos de seguridad 4.3. Riesgos presentes en la seguridad informática 5. APLICACIONES INFORMÁTICAS 5.1. Sistemas de vigilancia por circuito cerrado de TV (CCTV) 5.2. Sistemas de detección de incendios 5.3. Sistemas de detección de intrusión 5.4. Sistemas de control de accesos 5.5. Otros sistemas complementarios TEMA 2 - Los sistemas de comunicación (II) 63


6. APLICACIONES INFORMÁTICAS ESPECIFICAS DE SECURITAS 6.1. SIS 6.2. SOL RESUMEN PRUEBA DE AUTOCOMPROBACIÓN ANEXO

64 TEMA 2 - Los sistemas de comunicación (II)


Introducción La informática constituye una de las herramientas más utilizadas por un Vigilante de Seguridad en muchos de los puestos que desempeña, por ello, se hace necesario tener un conocimiento de la misma. En un primer punto desarrollaremos lo que es la informática, los conceptos hardware y software, así como en qué consisten los sistemas operativos más utilizados. A continuación veremos qué son los sistemas autónomos y la conexión a red, sus tipos y las ventajas de las redes locales. En el punto número cuatro de esta unidad didáctica se explicará la importancia de la seguridad en la informática, los tipos de seguridad existentes y los riesgos que aparecen debido a la falta de seguridad informática. Por último, pero no menos importante, se aplicará todos los conocimientos adquiridos anteriormente en los sistemas de vigilancia por circuito cerrado de televisión, detección de incendios, detección de intrusos y control de accesos, así como los sistemas propios de SECURITAS. Se complementará esta unidad con la exposición de un breve resumen en el que se reflejen los contenidos más relevantes. También se incluyen una prueba de autocomprobación y un anexo, donde se recogen los esquemas solicitados a lo largo de la exposición de contenidos.

TEMA 2 - Los sistemas de comunicación (II) 65


Objetivos Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos más utilizados y analizar sus diferencias para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describir la composición de los sistemas autónomos y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.

66 TEMA 2 - Los sistemas de comunicación (II)


Esquema de contenidos Concepto.

Hardware. Componentes. Software.

MS-DOS. Sistemas operativos. Windows.

INFORMÁTICA

Sistemas autónomos.

Tipos. Seguridad. Riesgos.

CCTV.

Incendios.

Aplicaciones.

Detección de intrusos.

Control de accesos.

SIS. SECURITAS. SOL.

TEMA 2 - Los sistemas de comunicación (II) 67


68 TEMA 2 - Los sistemas de comunicaci贸n (II)


1. La informática Desde la aparición de los primeros ordenadores (enormes máquinas de válvulas, tan grandes como una manzana de edificios), hasta nuestros días, la informática a completado un camino ascendente durante el cual, los equipos se han hecho cada vez más pequeños, mientras que su potencia de proceso ha aumentado de forma inversamente proporcional (menos tamaño, más potencia). En la actualidad nos resulta muy difícil -casi imposible- pensar en una sola actividad humana en la que los ordenadores -la informática- no este involucrada de alguna forma. Esta utilización masiva conlleva también una serie de problemas importantes, desde el punto de vista de la seguridad. Pero antes de entrar en el tema conviene aclarar un error importante en el que a veces se suele incurrir: la aparición y posterior desarrollo de la informática no ha traído la aparición de nuevos delitos; son los delitos "de siempre" perpetrados con mayor facilidad -e incluso a mayor escala- gracias a las facilidades que brindan los procesos informáticos. Se puede hurtar una cantidad de dinero a través de la sustracción de los céntimos -antes de la aparición del redondeo- aprovechando las facilidades que daban los ordenadores de las Entidades de Crédito para llevarla a cabo. Pero esta técnica no fue ningún delito de nueva aparición propiciado por los procesos informáticos. Ha existido desde siempre, solo que antes no se llamaba "técnica del salami", si no "sisar".

1.1. Concepto de informática La informática es el conjunto de medios que llevan a cabo el tratamiento automático de la información. La información, desde el punto de vista de los procesos informáticos, es el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado.

TEMA 2 - Los sistemas de comunicación (II) 69


En cualquier caso los procesos informáticos se consideran como una actividad de apoyo y subsidiarios de otras técnicas o ciencias.

1.2. ¿Qué es el hardware y software? Para poderse realizar de forma correcta, los procesos informáticos necesitan del concurso de dos elementos imprescindibles: el software y el hardware. Sin ellos es totalmente imposible realizar ningún proceso automatizado de datos. Pero, ¿qué son el software y el hardware?. Se denomina hardware a todos los componentes físicos que conforman un ordenador, tales como discos duros, módulos de memoria, disqueteras, circuiteria electrónica (placa madre), etc., y los periféricos que acompañan a los equipos informáticos tales como ratón, impresora, teclado...

División del hardware

Dispositivos que suministran datos o información (Elementos de entrada de datos).

Unidad CENTRAL de Proceso

Dispositivos de salida de datos.

La Unidad Central de Proceso (Central Process Unit) es la que determina la velocidad del proceso. Está compuesta por tres elementos: Unidad Central, Memoria central y Unidad Aritmética-lógica.

70 TEMA 2 - Los sistemas de comunicación (II)


Cada uno de estos tres elementos tiene unas funciones y unas características que vamos a ver a continuación: Unidad Central: Supervisa y distribuye las tareas a realizar por el resto de los elementos que constituyen el ordenador. Su velocidad de proceso se mide en MHz. Memoria Central: En ella se almacenan los datos que se están ejecutando en ese momento en la CPU. Esta memoria esta dentro de la propia CPU, no es la memoria RAM. Unidad Aritmética-lógica: Elemento especializado en realizar operaciones aritméticas de forma que descarga a la Unidad Central de estas operaciones. Fundamentalmente el proceso tiene lugar de la siguiente forma: Se introducen los datos a través de los dispositivos de entrada.

Los datos se tratan en la CPU y utilizando la memoria RAM.

Los datos se almacenan en la memoria del disco duro.

Los datos se muestran a través de los dispositivos de salida.

La memoria RAM (Ramdon Access Memory) es una memoria temporal que está a disposición de los programas que se están ejecutando y cuyos datos pueden ser leídos y/o modificados. Es una memoria muy rápida, pero que tiene dos problemas: Es muy cara. Los datos archivados en ella se pierden en cuanto se apaga el ordenador. Para evitar este último problema los datos se almacenan en soportes magnéticos: el disco duro y/o los disquetes.

TEMA 2 - Los sistemas de comunicación (II) 71


Dentro de un ordenador encontramos los siguientes componentes: Una placa madre (mother board) que tiene un circuito impreso y sobre la que se montan el resto de los componentes electrónicos que constituyen el hardware del ordenador. Sobre esta placa están situados: • Los bancos de memoria RAM. • La memoria caché, que es una memoria -más rápida que la RAM- y que actúa como un tampón entre la memoria principal de la CPU y la memoria RAM. • Las controladoras de las disqueteras y de los discos duros. • Los slots de expansión sobre los que se "pinchan" las tarjetas "dedicadas" (V.g.: las encargadas de visualizar la imagen en el monitor, enviar datos a la impresora, y en general a los dispositivos de ampliación, tanto de salida como de entrada) • El chipset -conjunto de chips- que se encarga de las funciones básicas de control de todos los elementos constitutivos del hardware del sistema. • La BIOS, de la cual hablaremos más adelante. • Y otra serie de elementos como batería de la BIOS, jumpers de control, etc. La placa, junto con la fuente de alimentación, y otros elementos necesarios, sobre todo para dar información al usuario o para futuras ampliaciones de discos duros, unidades de CD-ROM, disqueteras, se monta en una caja que puede tener el formato de torre, semitorre, gran torre o sobremesa. El software o programas informáticos, que no son otra cosa más que el conjunto de instrucciones que se ejecutan sobre el hardware y se ocupan de realizar las tareas para las que han sido diseñados.

72 TEMA 2 - Los sistemas de comunicación (II)


Estos programas se encuentran en diferentes soportes: disco duro cuando están en el interior del ordenador-, disquetes, CD-ROM, etc. En definitiva, el software no es otra cosa más que los programas de los que dispone el ordenador para tratar la información dada por el usuario al sistema. En la actualidad existen gran cantidad de aplicaciones: de gestión, bases de datos, procesadores de texto y aplicaciones especificas: tratamiento gráfico, de vídeo, calculo, diseño, etc. Una vez vistos los diferentes componentes necesarios para que se pueda realizar el proceso informático, hay que ver como se interrelacionan ambos grupos de elementos. El primer elemento que se activa, cuando se enciende un ordenador, es una serie de programas que están situados en la BIOS (Basic Imput Ouput System). Este conjunto de programas comprueba los distintos elementos físicos (hardware) con los que cuenta el ordenador: memoria, disqueteras, disco duro, etc., para comprobar su existencia o detectar cualquier nuevo componente que se haya añadido. La BIOS no es más que un "chip" que se encuentra integrado en la placa base y que está alimentado eléctricamente por una pequeña pila situada en la misma. Una vez ha comprobado con qué hardware cuenta el ordenador, se pasa el control a dos ficheros que ya están situados en el disco duro o el disquete- estos ficheros son el Autoexec.bat y el Config.sys que tienen unas instrucciones, que básicamente consisten en cargar una serie de programas que forman parte del sistema operativo, en los antiguos sistemas operativos (MS-DOS) o se ejecutan los archivos necesarios (versiones de Windows 9x y superiores) El teclado español, los controladores de CD, ratón y programas que quedan residentes en memoria. Finalmente el sistema queda en disposición de ejecutar cualquier instrucción que se le dé a través del sistema operativo, gracias a un fichero el Command.com que se ocupa de traducir las instrucciones que le da el usuario a un lenguaje comprensible por la CPU. Este procedimiento es el que tiene lugar en aquellos ordenadores que tienen como sistema operativo el MS-DOS o Windows. A partir de ese momento, el ordenador esta ya preparado para procesar los datos que solicite el usuario.

TEMA 2 - Los sistemas de comunicación (II) 73


Elabora un esquema en el que se reflejen los contenidos más relevantes de los elementos de un ordenador. En el esquema 1 del anexo se ofrece una muestra de cómo podría resultar este. Unidad central.

ELEMENTOS DE UN ORDENADOR

Más utilizados.

Planificar, cargar, iniciar y supervisar la ejecución de los programas.

Funciones.

Servir de interface hombre-máquina.

74 TEMA 2 - Los sistemas de comunicación (II)


2. Sistemas operativos Hasta ahora hemos visto los diferentes elementos constitutivos de un ordenador, y como se relacionan entre sí. Dentro del software hemos visto que existen diferentes programas y uno de ellos -imprescindiblees el sistema operativo. Para darnos cuenta de su importancia es necesario que tengamos en cuenta que sin el sistema operativo, el resto de las aplicaciones no podrían acceder al hardware, siendo por tanto inútiles. Un sistema operativo tiene la misión de recoger las peticiones de las aplicaciones y traspasarlas al hardware, constituyendo, además, un interface hombre-máquina. El sistema operativo se ocupa también de gestionar la estructura de la información de manera que las aplicaciones puedan acceder a ella sin ningún problema. LOS SISTEMAS OPERATIVOS SE ENCARGAN DE • Planificar, cargar, inicializar y supervisar la ejecución de programas. • Asignar memoria, unidades de entrada y salida y otros dispositivos del sistema. • Manejar errores y reinicializaciones. • Gestionar las interrupciones del ordenador. • Servir de interface hombre-máquina. • Dar los servicios básicos; formatear, imprimir, controlar el teclado, el disco duro, etc.

De esta forma, las aplicaciones sólo se ocupan de realizar las tareas para las que han sido diseñadas, puesto que de los servicios básicos se ocupa el sistema operativo.

TEMA 2 - Los sistemas de comunicación (II) 75


2.1. Entornos carácter Los primitivos sistemas operativos de los PC (Personal Computer) se denominaban "entornos carácter" ya que las instrucciones se les debían dar a través del teclado, mediante comandos escritos en pantalla. Los monitores apenas eran un lienzo negro, en el que se intuían, más que verse, algunos caracteres. El único indicativo de qué el sistema estaba operativo era el inductor del sistema que solamente informaba en qué unidad nos encontrábamos (C\>_ habitualmente el primer disco duro). En esta época existía otro tipo de ordenadores: los grandes sistemas, con sistemas operativos diferentes (UNIX, VAX, AS400) que contaban con herramientas de seguridad integradas en los mismos sistemas operativos, en contraposición a los PC´s, que no contaban con ninguna herramienta de seguridad, excepto -y en versiones relativamente recientes- de la posibilidad de realizar copias de seguridad (backup). Los sistemas operativos de PC, típicos de esta época, son MS-DOS, BASIC o CPM-81. El primer sistema operativo, con éxito, para PC fue el MS-DOS (MicroSoft Disk Operating System), que fue comprado a otra empresa (Concorde) por Microsoft e instalado, como sistema operativo, en los primeros PC´s comercializados por IBM. En esta primera etapa, el sistema operativo rey era el UNIX, pero quedaba circunscrito al proceso en grandes sistemas informáticos y a las comunicaciones entre servidores.

C:\>dir El volumen de la unidad C es VOL8 Directorio de C:\ EXCEL <DIR> 25/03/97 11:42 WPWIN60 <DIR> 25/03/97 11:42 PPOINT <DIR> 25/03/97 11:47 ACCESS <DIR> 25/03/97 11:55 ANTIVIRU <DIR> 04/09/97 14:24 INFO <DIR> 17/09/97 11:57 DIBUJOS <DIR> 09/01/98 16:47 8 archivo(s) 1.807.234 bytes C:\>

76 TEMA 2 - Los sistemas de comunicación (II)


El MS-DOS era un típico sistema operativo carácter y además, no amigable, entendiendo por amigabilidad la ayuda que presta al usuario (curva o facilidad de aprendizaje). Así si se querían ver los archivos contenidos en un disco los pasos a seguir eran: desde el inductor del sistema -y mediante el teclado- introducir la orden DIR, pulsando INTRO a continuación, para decirle al sistema que procese la instrucción dada. En resumen se trata de un sistema operativo poco intuitivo y difícil de dominar.

2.2. Entornos gráficos Para facilitar el acceso a la informática del mayor número posible de usuarios las empresas de software desarrollaron programas gráficos, en los que se accedía a la información de forma más intuitiva y utilizando fundamentalmente el ratón. Así surgieron en el mercado programas como OS2-WARP, Macintosh y los diferentes entornos Windows, caracterizados por su facilidad de uso. Pero en esta primera etapa, estos sistemas gráficos simplemente eran un añadido a los entornos carácter, a excepción de los sistemas utilizados en los ordenadores Apple. En las diferentes versiones de Windows, el entorno gráfico creado por Microsoft al cual vamos a referirnos por ser el más popular, no era más que la parte que veía el usuario en pantalla, dado que MS-DOS seguía corriendo por debajo de los datos gráficos que aparecían en pantalla cumpliendo las finalidades típicas de cualquier sistema operativo.

TEMA 2 - Los sistemas de comunicación (II) 77


Pantalla de Windows 3.x En la actualidad MS-DOS ha desaparecido prácticamente de los PC, siendo sustituido por los sistemas operativos gráficos, fundamentalmente Windows en sus diferentes versiones. Dentro de estos entornos existen dos categorías claramente diferenciadas, aunque visualmente (el denominado shell gráfico) sean muy similares: 1.

Las versiones de Windows 9x, orientadas fundamentalmente a usuarios domésticos, mono-usuario y con medidas de seguridad inexistentes.

2.

Las versiones de Windows NT y 2000, orientados a redes, sistemas multi-usuario, de aplicación preferiblemente empresarial, y dotados de medidas de seguridad.

78 TEMA 2 - Los sistemas de comunicación (II)


Pantalla de Windows NT Workstation Estos sistemas operativos se caracterizan por: La información se muestra de forma gráfica. La utilización de forma intensiva el ratón, ya que mediante este dispositivo se pueden realizar diferentes tareas, tales como: abrir archivos, copiar, mover, etc., de forma totalmente intuitiva y con menor tiempo de aprendizaje. Tienen la ventaja de que el entorno de trabajo es prácticamente- común para todos los programas.

TEMA 2 - Los sistemas de comunicación (II) 79


80 TEMA 2 - Los sistemas de comunicaci贸n (II)


3. Redes informáticas Hasta ahora, todo lo que llevamos desarrollado en este tema ha estado referido a PC´s, esto es, sistemas autónomos, entendiendo como tales a equipos aislados y capaces de realizar el proceso de la información de forma aislada, en un solo equipo. Para aumentar la potencia de proceso de la información existe la alternativa de dos tipos de redes informáticas: Disponer de un servidor, un gran ordenador, al que están conectadas diferentes terminales. Conectar los PC´s a un servidor, de forma que además, estén conectados entre sí.

a. ¿Qué son las redes informáticas? Se entiende por red informática al conjunto de ordenadores o terminales conectados entre sí. Un terminal no es otra cosa más que un monitor y un teclado, que está conectado a un servidor -gran ordenador- en el que se ejecutan los procesos solicitados por el usuario. El sistema autónomo es el que está formado por un solo ordenador y sus periféricos, mientras que las conexiones en red consisten en la unión de varias unidades para trabajar o compartir información, permitiendo trabajar de forma simultánea con las mismas aplicaciones.

TEMA 2 - Los sistemas de comunicación (II) 81


Dentro de las redes nos encontramos con dos grandes clases: CLASES DE REDES INFORMÁTICAS Redes en tiempo compartido.

• Poseen un ordenador central -servidor- enlazado con varios terminales. • El ordenador central es el que controla los diferentes procesos informáticos que se realizan. • Los equipos están conectados con el servidor a través de una red física, una conexión telefónica o incluso vía radio, lo que permite que estén situados en cualquier localización física. • Permite la coexistencia de varias tareas y varios usuarios a un mismo tiempo

Redes distribuidas.

• El servidor se encuentra enlazado con otros ordenadores. • Los diferentes ordenadores se encuentran conectados con un ordenador central y el proceso de la información se distribuye por toda la red. • Cada ordenador es capaz, por sí mismo, de ejecutar los distintos programas de que esté dotado el PC. • Este sistema permite realizar un proceso distribuido entre los diferentes ordenadores, de forma que cada uno solo soporta una parte de la carga del proceso total.

82 TEMA 2 - Los sistemas de comunicación (II)


b. Tipos de conexión en red Según su extensión, se pueden encontrar dos tipos de conexiones en red, tal y como se refleja en el siguiente gráfico. TIPO DE CONEXIÓN EN RED

NÚMERO DE ORDENADORES

DESCRIPCIÓN

LAN (Local Area Network) o red de área local.

Ordenadores conectados entre sí dentro del mismo edificio.

• Se comparten programas y equipos independientemente del lugar físico donde se encuentren. • Velocidad de transmisión alta. • Distancia entre estaciones muy corta.

WAN (Wide Area Networ) o red de área amplia.

Ordenadores conectados entre sí en distintos edificios

• Se utilizan, para transmitir información medios como módem. • La amplitud de redes puede ser ilimitada con el uso o conexión a nivel mundial de Internet.

TEMA 2 - Los sistemas de comunicación (II) 83


c

¿Qué ventajas tienen? Las redes locales tienen una serie de ventajas que potencian su utilización, entre las que destacan: VENTAJAS DE LAS REDES LOCALES

Aumento de la productividad

Los trabajadores poseen medios e información suficiente para poder desarrollar sus funciones.

Reducción de los costes de los equipos

Se comparten recursos por los distintos usuarios: por ejemplo se utiliza la misma impresora para todo el departamento.

Aumento del nivel de comunicación

Posibilita una mayor comunicación entre los distintos departamentos a través de la utilización conjunta de determinados medios y de la comunicación interna a través del ordenador.

Simplicidad de gestión

Los problemas de adaptación de empleados y de la empresa, ante cambios, se ven reducidos con el uso de las redes locales, ya que éstas crecen y cambian a medida que también lo hacen las necesidades de la empresa y aumenta el rendimiento general gracias a la distribución de tareas y equipos.

84 TEMA 2 - Los sistemas de comunicación (II)


Elabora un esquema en el que se reflejen los contenidos más relevantes de los sistemas de conexiones en red. En el esquema 2 del anexo se ofrece una muestra de cómo podría resultar este.

¿Qué son?

Tipos.

CONEXIONES EN RED

Ventajas de redes locales.

TEMA 2 - Los sistemas de comunicación (II) 85


86 TEMA 2 - Los sistemas de comunicaci贸n (II)


4. La seguridad y la informática Debido a la extensión y penetración alcanzada por la informática en la vida diaria, cualquier proceso informático también es susceptible de sufrir amenazas, por lo que es necesario protegerlos de cualquier manifestación de riesgos. Esta protección se debe planificar, no solo para proteger los equipos informáticos, sino para todas aquellas actividades que dependen de los procesos informáticos. Una Entidad de Crédito no puede sobrevivir -sin proceso informáticomás de tres días, por lo que habrá que proteger los equipos informáticos, las conexiones en red, la transmisión de datos, etc.

4.1. Concepto de seguridad informática El concepto fundamental pasa por establecer qué es la seguridad informática y qué es lo que se debe proteger.

a. ¿Qué es la seguridad informática? La seguridad informática es el conjunto de sistemas y procedimientos que garantizan, o deben garantizar la confidencialidad, la integridad y la disponibilidad de la información.

TEMA 2 - Los sistemas de comunicación (II) 87


b. ¿Qué se debe proteger? Imaginemos por un momento que disponemos de una información "delicada" en un PC, una información a la que solamente deben acceder determinadas personas. Confidencialidad: Se deben tomar medidas para evitar un posible acceso a esa información por parte de personas que no estén autorizadas. Integridad: Se debe asegurar que nadie haya podido incluir o quitar ningún tipo de dato. Disponibilidad de la información: Las personas autorizadas deben poder "rescatarla" para su posterior tratamiento del medio en el que esté almacenada. Se debe garantizar la disponibilidad -en cualquier momento- de la información. Autenticación: La información es generada por quien está autorizado a generarla, pudiendo comprobarse su autoría.

88 TEMA 2 - Los sistemas de comunicación (II)


4.2. Tipos de seguridad Englobando la seguridad informática dentro del término seguridad integral, será necesario planificar unos procedimientos que no solamente protejan la información, sino también aquellos lugares en los que tienen lugar los procesos informáticos. Es algo lógico pensar que de nada sirve tener la información protegida, si alguien roba los ordenadores -o servidores-, o estos se queman.

a. Seguridad física Dentro de este epígrafe entrarían todos aquellos temas que hemos desarrollado a lo largo de otros manuales, como por ejemplo el control de accesos -tanto de personas como de materiales y vehículos-, la utilización de medios técnicos activos y pasivos y la confección de unas medidas de seguridad idóneas.

En definitiva se trata de articular los medios humanos, los medios técnicos y los procedimientos con el fin de aumentar el nivel de seguridad de aquellos entornos en los que se realizan los procesos informáticos.

TEMA 2 - Los sistemas de comunicación (II) 89


b. Seguridad lógica La seguridad lógica pretende asegurar la información, siempre que se haya tenido en cuenta la seguridad física de los recintos. Los mecanismos utilizados para impedir el acceso a la información son: Acceso al sistema a través de una contraseña (password). Esta contraseña de paso se introduce en la BIOS del sistema, de forma que hasta que no se introduce la contraseña correcta, no se puede tener acceso a ninguno de los recursos del sistema. Esta medida no pasa de ser una primera barrera de contención, que tampoco es muy difícil saltarse.

Password:

Cifrar la información. Es una de las medidas más utilizadas, y tiene la ventaja que protege la información cuando está almacenada en el disco duro, y durante la transmisión de la misma, sea cual sea el medio. Las técnicas de cifrado consisten en hacer incomprensible un mensaje conocido como "texto en claro" -o unos datoscifrándolos mediante la aplicación de un programa específico o un algoritmo y que los convierte en una amalgama de datos incomprensible, salvo que se tenga conocimiento de una clave, que permite convertir nuevamente el texto cifrado, en texto en claro. El cifrado de la información conlleva también la posibilidad de firmar digitalmente la información, lo cual conlleva que el que la origina -el autor- no puede negar que es suya -no repudio-.

90 TEMA 2 - Los sistemas de comunicación (II)


Lógicamente, las técnicas de criptoanálisis, esto es como "romper" -descifrar- el mensaje, han tenido un desarrollo paralelo. En la actualidad, la utilización de la potencia de cálculo de los superordenadores, o de redes de ordenadores personales interconectados a través de Internet, facilitan el rompimiento de los algoritmos de cifrado. En la actualidad los principales sistemas de cifrado que se utilizan para proteger la información -tanto durante su almacenamiento, como durante su transmisión- son: • Sistemas simétricos, o aquellos que requieren de la misma clave para cifrar y descifrar la información. Por ejemplo DES, etc. • Sistemas asimétricos, o aquellos que utilizan dos claves distintas. Una para cifrar la información y otra para descifrarla. Por ejemplo RSA, PGP, etc.

TEMA 2 - Los sistemas de comunicación (II) 91


4.3. Riesgos presentes en la seguridad informática Además de los riesgos generados directamente por las personas, existen otra serie de técnicas generadas por programas específicos, que pueden amenazar cualquier proceso informático. A continuación veremos algunos de ellos. a)

El personal que trabaja en procesos informáticos puede generar -entre otros- los siguientes riesgos: RIESGOS DE PERSONAL

Riesgos u omisiones

En la imputación y/o manipulación de datos realizadas por los operadores del sistema.

Hurto

De la información o de los soportes -disquetes- que la contienen.

Robo

De materiales informáticos; robo de equipos, o de componentes de los mismos, etc.

Sabotaje

De los entornos donde se realizan los procesos informáticos, de elementos auxiliares imprescindibles o de los propios equipos.

Fraudes

Perjuicio económico patrimonial realizado con animo de lucro y llevado a cabo mediante engaño. Para realizarlo pueden utilizase diferentes técnicas: manipulación de datos, listados, etc.

Por su cuantía económica y por la cantidad de hechos que se producen, se puede determinar que el mayor riesgo corresponde a acciones fraudulentas realizadas en el sistema informático. Lógicamente no todas las personas pueden llevar a cabo una actividad fraudulenta, ya que en función de como se haga, se requieren de unos determinados conocimientos sobre el software, el hardware o la forma de realizarse los procesos informáticos.

92 TEMA 2 - Los sistemas de comunicación (II)


b)

Virus informáticos Un virus informático es un programa de ordenador creado para infectar otros programas con copias de sí mismo. Tiene capacidad para reproducirse, por lo que constantemente está buscando nuevos sistemas en los que introducirse. Puede hacer daño a otros programas, modificar o destruir datos, y quizás autodestruirse, no dejando ninguna evidencia de su anterior existencia.

En definitiva, se trata de un programa diseñado para dar lugar a errores, habiéndose programado estos errores de forma intencionada. Estos virus se contagian de un ordenador a otro por varias vías: • Por intercambio de disquetes infectados desde un ordenador contaminando a otro "limpio". • A través del correo electrónico, o documentos infectados -virus de macro-. • A través de las redes. • A través de las conexiones realizadas vía módem cuando se ejecuta algún programa que ha sido enviado a un ordenador "limpio". Para evitar esta amenaza se utilizan programas específicos denominados antivirus, que son capaces de detectar un intento de infección en un ordenador que estaba libre de virus. Estos antivirus trabajan también en las redes, avisando de cualquier actividad sospechosa que tenga lugar.

TEMA 2 - Los sistemas de comunicación (II) 93


c)

Troyanos Los troyanos son programas que en principio parecen totalmente inofensivos -normalmente se presentan como utilidades- pero en cuyo interior esconden partes de código vírico, que dentro del ordenador se ensamblan automáticamente conformando el virus. También pueden ocultar en su interior órdenes que ejecuten actividades dañinas para la integridad de la información, una vez se hayan ejecutado dentro de un sistema concreto. Otra definición de troyano es aquel programa, que normalmente es grabado mediente engaño, y que permite el control y administración remota del sistema infectado.

d)

Bombas lógicas Utilizadas en numerosas ocasiones por programadores despechados, consisten básicamente, en ejecutar una serie de instrucciones determinadas y previamente programadas, cuya finalidad es afectar negativamente al sistema. Algunas de estas instrucciones son borrar el disco duro, cuando ha sucedido un hecho determinado durante un número de veces concreto: un número “X” de encendidos del ordenador, una fecha determinada, un número determinado de pulsaciones, etc.

e)

Riesgos de seguridad en PC´S

Los PC´s presentan un serio problema de seguridad lógica, sin hablar de la posibilidad del robo de los equipos o partes de los mismos.

94 TEMA 2 - Los sistemas de comunicación (II)


Este problema de seguridad lógica es debido a su total carencia de medidas de seguridad implementadas en los propios sistemas operativos, al menos los más utilizados de forma habitual como son el MS-DOS o las diferentes versiones de Windows -dejando aparte Windows NT y Windows 2000-. Esto implica la necesidad de recurrir a utilidades externas para cumplir los tres puntos de la seguridad informática. Hay una serie de medidas estándar, presentes en casi todos los equipos -aunque a veces no se utilicen- como son: • La utilización de la cerradura colocada en la caja del PC y que no es otra cosa más que un conmutador eléctrico que actualmente está desapareciendo por un problema de costes. • La activación de una contraseña en la BIOS. Si el PC carece de estos dos mecanismos de seguridad y cualquier persona puede entrar en el sistema operativo, podrá borrar, copiar, abrir o manipular cualquier tipo información que se encuentre en el ordenador. Para evitarlo, se utilizan programas específicos de seguridad, que impiden la utilización de la información sin la pertinente autorización- o que incluso permiten aislar totalmente el ordenador. Normalmente estos programas establecen una jerarquía de accesos, de forma que hay un administrador que es el que gestiona los permisos de acceso (y/o manipulación) de la información. En cualquier caso, suele ser habitual la presencia de programas que generan un histórico sobre la utilización del ordenador, por lo que no es nada aconsejable el utilizar los posibles ordenadores de los servicios para actividades que no tengan nada que ver con el trabajo desempeñado.

TEMA 2 - Los sistemas de comunicación (II) 95


96 TEMA 2 - Los sistemas de comunicaci贸n (II)


5. Aplicaciones informáticas Las aplicaciones informáticas se han introducido en todos los sectores y ámbitos, por lo que también han sido acogidas en el campo de la seguridad. Gracias a la informática, existen los centros de control informatizados que ayudan a realizar las tareas de vigilancia del personal de seguridad privada, ya que a través de cámaras situadas en puntos estratégicos, el Vigilante puede tener controlado todo un edificio sin tener que moverse de un espacio determinado, salvo en el caso de que existan movimientos sospechosos, en que haya que verificar lo que ocurre, o intervenir. Un Vigilante de Seguridad encargado de la vigilancia de las instalaciones de una Entidad Bancaria, trabaja desde una sala en la que se encuentran pantallas que reflejan todos y cada uno de los movimientos que se realizan en ese Banco, en distintas secciones del mismo. Ahora bien, a pesar de los grandes avances tecnológicos, siempre es necesaria la supervisión y el control del ser humano. Así, un circuito de control puede detectar algún elemento sospechoso pero es el ser humano, el Vigilante, el que debe observarlo y actuar en consecuencia. Los últimos avances tecnológicos en materia de seguridad, para facilitar la tarea del Vigilante son los que se describen en el siguiente cuadro.

Sistemas de vigilancia por circuito cerrado de televisión. Sistemas de detección de incendios. Sistemas de detección de intrusión. Sistemas de control de accesos.

Todos estos sistemas, no excluyentes entre sí, constituyen las llamadas Centrales de Control inteligentes. A continuación pasamos a describir cada una de estos sistemas.

TEMA 2 - Los sistemas de comunicación (II) 97


5.1. Sistemas de vigilancia por circuito cerrado de televisión (CCTV) El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. Los servicios que estos sistemas prestan al Vigilante de Seguridad son muchos y muy útiles, destacando los que aparecen en la siguiente tabla. SERVICIO

DESCRIPCIÓN

Reproducción de imagen

Gracias a unos microprocesadores que ajustan los distintos parámetros de la cámara se permite una reproducción exacta y nítida del objeto o persona en cuestión, independientemente de la posición, claroscuros...

Grabación de varias cámaras en una cinta de vídeo

Gracias a los multiplexores automáticos, se permite grabar y posteriormente visionar, lo que han filmado distintas cámaras en un periodo de tiempo de 24 horas. Todo en una misma cinta de vídeo. La visión se puede realizar de una sola cámara o de varias a la vez, reflejándose en la pantalla pequeños cuadrantes.

Impresión de imágenes

Las videoimpresoras permiten imprimir con calidad fotográfica, imágenes de grabaciones de vídeo, ya sea en blanco y negro o en color.

Los CCTV también permiten verificar las alarmas que han sido detectadas por otros sistemas de seguridad.

98 TEMA 2 - Los sistemas de comunicación (II)


En un edificio custodiado por un Vigilante de Seguridad se dispara la alarma de fuego, y es a trav茅s de este circuito cerrado de televisi贸n como el Vigilante inspecciona las distintas zonas del recinto para encontrar el lugar del incendio.

TEMA 2 - Los sistemas de comunicaci贸n (II) 99


5.2. Sistemas de detección de incendios Estos sistemas surgen para supervisar continuamente las distintas instalaciones de un edificio, recinto..., y en caso de incendio se analizarán las distintas imágenes de las cámaras para localizar el incendio y realizar las acciones recogidas en el Plan de Emergencia. Los sistemas de detección de incendios suelen estar compuestos por los elementos que se reflejan en el siguiente gráfico.

Detectores analógicos.

De humos, infrarrojos…

Programas de gráficos.

CCTV para verificar y evaluar la situación real.

Bomberos.

ELEMENTOS

Policías. Comunicación automática. Equipos de extinción.

Personal de seguridad.

Telemandos de control remoto.

100 TEMA 2 - Los sistemas de comunicación (II)


Los telemandos, en caso de incendio, son muy importantes porque realizan funciones de forma automática liberando al Vigilante de Seguridad para realizar las acciones determinadas en el MFO (Manual de Funcionamiento Operativo) derivando su actuación a otros aspectos. Entre las funciones que realizan los telemandos destacan las siguientes: Enviar ascensores a la planta baja. Cerrar puertas cortafuegos. Liberar puertas para facilitar la evacuación. Controlar la iluminación. Desconectar el aire acondicionado. Rearme de las centrales de alarma. Extinción automática del fuego.

5.3. Sistemas de detección de intrusión Estos sistemas, para detectar si existen intrusos en un edificio, han permitido reducir las molestias causadas a las personas y las falsas alarmas. Ahora, y gracias a estos sistemas, antes de actuar ante una persona sospechosa, se espera hasta el final, observando sus movimientos y actuando bajo cierta seguridad a no equivocarse, así como ganar el tiempo suficiente como para avisar a las Fuerzas y Cuerpos de Seguridad y permitir la llegada de las mismas al lugar del incidente.

TEMA 2 - Los sistemas de comunicación (II) 101


Entre los elementos que componen estos sistemas destacan los que aparecen en el siguiente gráfico. Sistemas de control automático de rondas en tiempo real.

Sistemas inteligentes de protección perimetral.

Sistemas inteligentes de protección interior.

ELEMENTOS DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS

Posición detallada de alarma en un mapa de pantalla del operador.

Seguimiento de la intrusión mediante CCTV.

Presentación en pantalla y registro de vídeo de los distintos sucesos.

Neutralización de la intrusión a través de un bloqueo de puertas y envío de personal especializado.

102 TEMA 2 - Los sistemas de comunicación (II)


5.4. Sistemas de control de accesos Los sistemas de control de accesos permiten al Vigilante detectar el movimiento de personas, vehículos, objetos y manipulación remota de una puerta, tal y como se refleja en la siguiente tabla. MOVIMIENTOS A DETECTAR

MEDIOS

Personas

• Equipos de elaboración instantánea de tarjetas identificativas con datos y fotografía impresa. • Tarjetas inteligentes de banda magnética. • Comprobación automática para que dos personas no entren a la vez con una misma tarjeta. • Comprobación de rasgos faciales a través de vídeo imagen. • Controles de acceso biométricos: impresión dactilar, forma de la mano...

Vehículos

• Lectura digitalizada de matrícula. • Consulta en base de datos de libre acceso. • Lazos sensores enterrados para detectar vehículos autorizados o no.

Objetos

• Rayos X. • Detectores de metales. • Detectores de explosivos.

Manipulación remota de puertas.

• Decodificar e identificar llaves electrónicas. • Telemandos radio e infrarrojos. (El ordenador recibe una señal, si la identifica abre la puerta, y si no la mantiene cerrada).

TEMA 2 - Los sistemas de comunicación (II) 103


5.5. Otros sistemas complementarios Los Centros de control inteligente pueden desarrollar otros sistemas complementarios, entre los que destacan: Control de horarios. Control de tiempos de permanencia. Buscapersonas. Intercomunicación. Megafonía. Registro de Comunicaciones. Control de la Climatización. Control de la iluminación. Control de ascensores.

104 TEMA 2 - Los sistemas de comunicación (II)


6. Aplicaciones informáticas especificas de

Cada vez es más habitual la existencia de aplicaciones informáticas especialmente diseñadas para seguridad, aplicaciones que van desde aspectos meramente operativos tales como la elaboración de cuadrantes, control de uniformidad, etc., a otras que tienen como finalidad el control de los medios técnicos de seguridad (dentro del concepto de centralización de sistemas) y que mediante la utilización de equipamientos informáticos es posible el control y la gestión de los medios de control de accesos, sistemas de CCTV, elaboración de listados, creación de bases de datos, etc. Las empresas de seguridad poseen una serie de programas para los los diferentes aspectos que requiere una empresa de seguridad en sus diferentes vertientes: transporte de fondos, vigilancia y sistemas. La importancia de conocer estas aplicaciones radica en que cabe la posibilidad de tener que utilizar alguna de ellas en nuestros servicios respectivos.

TEMA 2 - Los sistemas de comunicación (II) 105


6.1. Sistema Integrado Informatizado SIS Recibe el nombre de SIS (Sistema Integrado Informatizado) la aplicación que es el núcleo común del que parten todas las demás aplicaciones específicas, formando de esta forma un entorno integrado en el que los diversos programas pueden intercambiar datos entre ellos, como son el VISAD y el G.R.S. a)

VISAD es una aplicación diseñada para tratar la información que se requiere en un control de accesos, para elaborar las acreditaciones necesarias para moverse por las áreas autorizadas de un servicio concreto y para poder consultar posteriormente los datos que se han introducido en el programa. De este modo, bastará con introducir el apellido de cualquier persona que visite habitualmente la instalación para que aparezcan de forma automática todos sus datos, así como los de la persona que recibe la visita (departamento al que pertenece, si es necesario que la visita la recoja su secretaria, qué bultos o paquetería puede portar para entrar en la instalación, etc.). Como todos los programas informáticos, se puede realizar un seguimiento estadístico de los datos contenidos en la base, por ejemplo el número de visitas de una persona, de un departamento, lugares de acceso, tipo de paquetes que habitualmente se portan, etc.

106 TEMA 2 - Los sistemas de comunicación (II)


b)

El sistema G.R.S. es una herramienta informatizada confeccionada para la realización de rondas, en las que en lugar de utilizarse un reloj y llaves de fichar, se deben leer -con un lector- unas etiquetas situadas en diversos puntos de la instalación. Este sistema tiene la ventaja de que los datos de las etiquetas, así como las incidencias que puedan existir, quedan almacenadas en un PC y pueden ser posteriormente volcados en soporte papel, en un disquete o incluso -a través de módem- por la línea telefónica, enviándolos al cliente directamente. El sistema G.R.S. esta concebido para realizar las siguientes funciones: FUNCIONES DEL SISTEMA G.R.S.

1. Confección de Informes para nuestros clientes en los que se puede filtrar que tipo de información se les va a dar. Basándose en esta información se pueden realizar: • Informes de Incidencias. • Estadísticas. 2. Examinar el trabajo de los Vigilantes realizado durante las rondas: • Control de desviaciones. • Tiempo utilizado en las rondas. 3. Planificación de zonas. 4. Generar los informes de incidencias (Libreta de informes) a través de una serie de etiquetas de diversos tipos: • Etiquetas especificas. • Etiquetas de incidencias. • Etiquetas de acción

TEMA 2 - Los sistemas de comunicación (II) 107


c)

El programa SPES (Software de Procedimiento de Emergencia Securitas) es un software dedicado específicamente a la gestión de emergencias en cualquier instalación. Procedimientos a seguir en caso de emergencia.

Organización y planificación de simulacros.

SOFTWARE GESTIONA

Registro histórico de actuaciones.

Plan de mantenimiento de los equipos.

108 TEMA 2 - Los sistemas de comunicación (II)


Al mismo tiempo permite -en base a la información almacenada- tomar una serie de decisiones para hacer frente a una situación de emergencia, contingencia o crisis: • Seleccionar el método más idóneo de actuación, adecuado a cada situación especifica. • Consultar planos -y contenidos- en tiempo real. • Consulta de la base de datos. • Registro de las incidencias producidas, tanto en los simulacros como en las situaciones reales.

TEMA 2 - Los sistemas de comunicación (II) 109


6.2. Securitas On Line (SOL) En la actualidad, sobre todo en los modernos edificios "inteligentes" la gestión de los medios técnicos activos ha aumentado en complejidad -tanto por el número, como por la diversidad de los sensores- por lo que ya no basta con una central local de alarmas para controlarlos convenientemente. Como en tantas otras facetas, la informática ha revolucionado los sistemas de control y actuación de los medios técnicos -tanto activos, como pasivos- por lo que en la actualidad existen programas capaces, no solo de recibir señales, si no de interactuar con los dispositivos de seguridad -y otros- presentes en la instalación, utilizando solamente el ratón para acceder a todas sus posibilidades. A los programas de este tipo pertenece SOL (Securitas On Line), que desde un entorno gráfico tipo Windows permite: La recepción de alarmas El control del CCTV Encendido/apagado de luces Corte/apertura de válvulas La elección y puesta en marcha de señales megafónicas de emergencia Control de los puntos de control de accesos Lectores de tarjetas, de turnos de trabajo, etc., enviando las señales adecuadas a los actuadores.

110 TEMA 2 - Los sistemas de comunicación (II)


El programa genera un histórico de todas las alarmas recibidas y de las actuaciones que se han tomado frente a cada una de ellas.

Resumen En función de los contenidos que consideres más relevantes, y los esquemas realizados, desarrolla un resumen en el que se recojan los conceptos más importantes. Esta tarea te permitirá una mayor comprensión de las distintas informaciones.

TEMA 2 - Los sistemas de comunicación (II) 111


112 TEMA 2 - Los sistemas de comunicaci贸n (II)


Resumen La informática es la ciencia que tiene como fin el tratamiento de la información, entendiendo por ésta el conjunto de datos disponibles sobre un suceso determinado y en un momento concreto y que son susceptibles de un tratamiento automatizado. Los ordenadores están compuestos por dos elementos, el hardware (conjunto de dispositivos físicos del ordenador) y el software (conjunto de programas que se cargan y gestionan los dispositivos del ordenador). Ambos tipos de elementos son necesarios y dependientes entre sí. El sistema operativo es el conjunto de programas que efectúa la gestión de los procesos básicos de un sistema informático y que permite la normal ejecución del resto de las operaciones. WINDOWS constituye el sistema operativo más utilizado en la actualidad. Existen distintas aplicaciones de la informática en el ámbito de la seguridad, entre las que destacan: Sistemas de vigilancia, sistemas de detección de incendios, sistemas de detección de intrusión, sistemas de control de accesos, y otros sistemas complementarios. El circuito cerrado de televisión es el conjunto de cámaras que captan imágenes en una determinada zona de seguridad. El sistema de detección de incendios, permite al Vigilante tener todas las instalaciones de un edificio controladas. El sistema de control de acceso amplía su campo de investigación a personas, vehículos, objetos y manipulación remota de puertas. Los sistemas autónomos están compuestos por un ordenador y sus periféricos, mientras que las conexiones en red son la unión de dos ordenadores o unidades que trabajan y comparten información.

TEMA 2 - Los sistemas de comunicación (II) 113


Las conexiones en red pueden darse dentro de un mismo edificio (red de área local) o en edificios distintos (red de área amplia). Las redes locales tienen como ventajas: aumento de la productividad, reducción de los costes del equipo, aumento del nivel de comunicación y simplicidad de gestión.

114 TEMA 2 - Los sistemas de comunicación (II)


Prueba de autocomprobación 1.

2.

3.

4.

¿Qué es el software?: a)

Componentes físicos que conforman un ordenador.

b)

Conjunto de instrucciones que se ejecutan sobre el hadrware.

c)

Conjunto de instrucciones que recogen peticiones de las aplicaciones.

El BIOS (Basic Imput Output System) es: a)

El primer elemento que se activa cuando se enciende el ordenador.

b)

La memoria temporal que está a disposición de los programas.

c)

La placa madre que tiene un circuito impreso sobre la que se montan los componentes electrónicos.

Una de las misiones de los sistemas operativos es: a)

Manejar errores y reiniciaciones.

b)

Servir de anexo entre errores y memoria.

c)

Planificar y asignar servicios básicos como imprimir,etc...

Cuando dos ordenadores están conectados en distintos edificios lo llamamos: a)

LAN (Local Area Network) o red de área local.

b)

WAN (Wide Area NetworK) o red de área amplia.

c)

Ninguna de las dos es correcta.

TEMA 2 - Los sistemas de comunicación (II) 115


5.

6.

7.

Una de las ventajas de las redes locales es: a)

Disminución de la gestión.

b)

Aumento de los costes de los equipos.

c)

Aumento del nivel de comunicación.

La seguridad informática es: a)

Una forma de evitar riesgos innecesarios de cara la elaboración de programas informáticos.

b)

Conjunto de sistemas operativos que ayudan a eliminar riesgos de permeabilidad de los datos.

c)

Conjunto de sistemas y procedimientos que garantizan la confidencialidad, integridad y disponibilidad de la información.

Uno de los riesgos de seguridad informática es: a) Sabotaje. b) Deterioro de ordenadores. c) Programas quedan obsoletos.

8.

9.

¿Para qué sirve el sistema G.R.S. de SECURITAS?: a)

Para controlar intrusos.

b)

Para controlar incendios.

c)

Para realizar rondas.

El programa SPES es un software dedicado a: a)

Gestión de recursos de seguridad en cualquier instalación.

b)

Gestión de emergencias en cualquier instalación.

c)

Desarrollo de rondas de vigilancia de cualquier instalación.

116 TEMA 2 - Los sistemas de comunicación (II)


10.

El programa SOL permite entre otras cosas: a)

Ense帽anza de la inform谩tica a los Vigilantes de seguridad, control de CCTV.

b)

Recepci贸n de alarmas, control del CCTV, control de puntos de control de accesos.

c)

Consultar planos y contenidos en tiempo real, consultar la base de datos, registro de incidencias.

TEMA 2 - Los sistemas de comunicaci贸n (II) 117


Soluciones a los Ejercicios de Autocomprobación PREGUNTA

SOLUCIÓN

LOCALIZACIÓN

1

b)

APDO. 1

2

a)

APDO. 1

3

a)

APDO. 2

4

b)

APDO. 3

5

c)

APDO. 3

6

c)

APDO. 4

7

a)

APDO. 4

8

c)

APDO. 6

9

b)

APDO. 6

10

b)

ADPO. 6

118 TEMA 2 - Los sistemas de comunicación (II)


Lista de chequeo de tareas y objetivos Chequeo de las tareas de la unidad. He leído la información con detenimiento. He subrayado la información relevante. He desarrollado el esquema de contenidos. He realizado el resumen. He completado la prueba de autocomprobación.

Chequeo de los objetivos de la unidad didáctica. Identificar los distintos componentes de un ordenador y describir las funciones de cada parte. Diferenciar entre los sistemas operativos más utilizados y analizar sus diferenciar para conocer cual es el más adecuado. Analizar los distintos sistemas o aplicaciones de la informática en el campo de la seguridad, para valorar la aportación que realizan a dicho sector. Describir la composición de los sistemas autónomos y las conexiones en red, así como los tipos existentes. Evaluar situaciones reales de conexiones en red y analizar si realmente se cumplen las ventajas citadas.

TEMA 2 - Los sistemas de comunicación (II) 119


120 TEMA 2 - Los sistemas de comunicaci贸n (II)


Anexo Esquema 1. Elementos de un ordenador. Unidad central.

Hardware.

Memoria central.

Unidad Aritmética-lógica.

Software.

ELEMENTOS DE UN ORDENADOR

Programas, sistemas operativos.

MS-DOS. Más utilizados.

Windows. Planificar, cargar, iniciar y supervisar la ejecución de los programas.

Sistemas operativos.

Asignar memoria y dispositivos de salida. Manejar errores y reiniciarse. Funciones. Gestionar interrupciones del ordenador. Servir de interface hombre-máquina. Servicios básicos.

TEMA 2 - Los sistemas de comunicación (II) 121


Esquema 2. Conexiones en red

¿Qué son?

Unión de varios ordenadores para trabajar conjuntamente y compartir información.

Redes de área local. Tipos. Redes de área amplia.

CONEXIONES EN RED

Aumento de la productividad.

Reducción de los costes de equipo. Ventajas de redes locales.

Aumento del nivel de la comunicación.

Simplicidad de gestión.

122 TEMA 2 - Los sistemas de comunicación (II)


BANCA

GRAN INDUST RIA

PEQ INDUSUEÑA TRIA

RCIO

NUES

TRO M

Formación en Seguridad

COME

HOGA

R

ERCA

DO

APRENDIZAJE EN EDIFICIOS BANCARIOS


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.