Professional Documents
Culture Documents
INDICE
OBJETIVO
Medios activos de la seguridad
Domótica
Elección de la tecnología para el diseño óptimo de sistemas de seguridad.
Aplicación de la Domótica en la Seguridad
Introducción al diseño de sistemas tecnológicos.
Diseño de la unidad de vigilancia tecnológica
Aspectos tecnológicos en la seguridad Privada
La comunicación tiene 02 soportes:
El soporte físico
El soporte material
1. Protección Personal:
Botón de Pánico:
Avisadores de asistencia:
2. Protección Interior:
a. Simulador de Presencia:
b. Sistema de vigilancia CCTV:
Captación punto a punto:
Captación de varios puntos:
Captación de puntos concentrados:
c. Sistema de Vigilancia:
Cámaras
Central de Monitoreo
d. Alarmas técnicas o de detección:
Alarmas contra Incendios:
Alarmas contra inundaciones:
Alarmas contra fuga de gas:
3. Protección Exterior:
a. Detector: Barrera de Rayos infrarrojos:
b. Sensor de Movimiento:
c. Sensor de Apertura por contactos magnéticos:
d. Sensor de Sonido:
2. Tarjetas:
3. Lectores clases:
Lectores de proximidad
Lectores de tarjetas inteligentes
Lectores biométricos
Lectores de manos libres
4. Detectores y Sensores
DETECTORES
Los Detectores
Detección de intrusión
Características del sistema de intrusión
Beneficios de los Sistemas de Intrusión
Señalizadores o avisadores y detectores.
Clases de Detectores
Clases de acuerdo a su cobertura
Clases de detectores de acuerdo a su uso o funcionamiento (Externo – Interno)
Detector Garret
SENSORES
Clases de sensores
1. Sensor de temperatura Indicador de temperatura
2. Sensor de movimiento:
3. Sensor de apertura por contactos magnéticos:
4. Sensor de sonido:
5. Sensores piezoeléctricos
6. Sensores ópticos: Indicadores de proximidad
(1). Sensores interruptores de posición
(2). Sensores detectores capacitivos
(3). Sensores inductivos
(4). Sensores fotoeléctricos
(5). Sensores infrarrojos
(6). Sensor ultrasónico
(7). Sensor magnético
7. Sensor contacto Interruptores de posición
- Sensor final de carrera
5. Cámaras
Modelos
Cámaras Domo
Bullet
Bóxer
Minicámaras.
Funcionamiento
Fijas
Fijas Z
PT
PTZ
Clases
Cámaras Analógicas (con cable)
Cámaras con IP (Internet - DVR)
Cámaras todo en uno
Tipos
Cámaras sin Infrarrojos
Cámaras con Infrarrojos
Empleo de cámaras
Cámaras Visibles
Cámaras Ocultas
Cámaras Antivandálicas
Cámaras Térmicas.
Cámaras de Inspección
Cámaras Sumergibles
Tipos de cámaras con detectores
Cámaras con detectores de interiores
Cámaras con detectores de exteriores
7. CENTRAL DE ALARMAS:
Los sistemas de control de alarmas.
Procedimientos de reacción ante alarmas.
Los Sistemas de Control de Alarmas
Elementos de un sistema de alarma
Panel de Alarma:
Teclado: Se
Transformador de corriente
Batería de Respaldo
Sensores y detectores:
Sirenas, bocinas y estrobos
Los Sistemas de control de alarmas
EMPLEO DE ALARMAS:
- La intrusión de personas
- Inicio de fuego
- El desbordamiento del tanque de agua.
- La presencia de gases tóxicos.
- Cualquier situación que sea anormal para el usuario.
10. CIRCUITO CERRADO DE TELEVISION o CCTV (Siglas inglés: Closed Circuit Televisión)
12. LA RADIO
OBJETIVO
DOMOTICA:
Conjunto de técnicas orientadas a automatizar una vivienda, que integran la tecnología en los
sistemas de seguridad, gestión energética, bienestar o comunicaciones.
En una instalación, la seguridad de es lo más importante que debe tener para la protección del
usuario debido a los grandes peligros que se presentan diariamente, mediante la domótica
aplicada en el campo de la seguridad existen diversos sistemas con los cuales se puede proteger
el bienestar de la persona y todos sus bienes personales, este tipo de sistemas actúan recibiendo
una señal por medio de sensores y producen una respuesta mediante actuadores, tales como
una alarma, un mensaje de texto al celular del usuario, un corte energía en el sistema eléctrico
de la vivienda, etc.
El primer paso para crear un sistema de vigilancia tecnológica e inteligencia competitiva reside
en realizar un auto-diagnóstico de vigilancia tecnológica, a través del que poder evaluar la
situación de partida de nuestra organización y detectar los eslabones más débiles de la cadena
de valor, para comenzar a fortalecer nuestra estrategia y capacidades al respecto.
Todo diseño, trata de una herramienta que será útil para iniciar un esfuerzo sistemático de
observación del entorno, captación de información relevante, priorización, análisis y o tensión
de resultados que puedan soportar la toma de decisiones y alcanzar los retos y objetivos
planteados.
Un adecuado uso de vigilancia tecnológica, comprende unos pasos que no deben ser evadidos
por una empresa que quiere permanecer en el mercado con ideas innovadoras cada día, para
ello es muy importante tener en cuenta los siguientes pasos:
- Conocer el mercado, esto con el fin de poder identificar a que se está enfrentando y saber
si es rentable o no dicha actividad.
- Implementar ideas innovadoras que lleven a obtener un producto que refleje impacto hacia
los clientes.
- Vigilar y tener en cuenta la competencia para ir delante de ellos por medio de la innovación
estratégica.
- Poner en marcha no cantidad de productos si no cantidad de innovación.
- Utilizar la tecnología suficiente para el buen funcionamiento y desarrollo de las actividades
y direccionamiento de la empresa
Los resultados del diagnóstico se los utilizaré para establecer una medida de las prácticas actuales
de vigilancia que posee y por tanto servirán para definir puntos de partida en esta actividad.
El ciberespacio, las redes móviles y los Sistemas Globales de Navegación por Satélite (GNSS), que
son infraestructuras relativamente nuevas, han tenido en la última década un notable despliegue
global y comercial. Los cambios tecnológicos de estas infraestructuras afectan la forma como las
personas interactúan, consumen y salvan información relevante.
El soporte físico: Es “el canal” es el medio físico por el cual se transmite el mensaje por ondas
sonoras el emisor lo transmite por medio de su voz y el receptor sintoniza el canal que en
oportunidades tienen que ser graduados y recibidos a través de sus oídos, como no hay un
medio material en este caso no existe un soporte que represente el mensaje,
El soporte material: Es el medio (material), sería el que estamos utilizando ahora mismo. “el
texto de lectura”, el periódico, estos elementos representan a el emisor
TIPOS DE PROTECCION EN SEGURIDAD ELECTRONICA
1. Protección Personal:
Este sistema sirve para prevenir que las personas sufran algún tipo de daño o accidente
cuando una intrusión o cualquier tipo de peligro este cerca del usuario.
a. Botón de Pánico:
Es un dispositivo electrónico el cual puede ser inalámbrico o cableado al hogar en un lugar
estratégico para cuando exista un peligro o alguna actividad sospechosa en la vivienda el
usuario pueda pulsar este botón el cual activa una alarma silenciosa y envía una señal de
auxilio a una central de ayuda cercana o a la policía para su ayuda inmediata.
b. Avisadores de asistencia:
Este tipo de dispositivos se encargan de mandar una señal a un centro de ayuda para la
asistencia personal, la usan con más frecuencia personas de tercera edad, personas que
sufren de algún tipo de enfermedad o personas discapacitadas, este sistema puede ser
implementado en dispositivos comunes tales como relojes, pulseras, llaveros etc.
2. Protección Interior:
Este sistema protege sobre peligros en el interior de la vivienda, este tipo de protecciones
son de gran ayuda, debido a que, si por algún factor el sistema exterior es penetrado, o si el
peligro ocurre solo dentro de la vivienda este sistema interior actuará inmediatamente.
a. Simulador de presencia:
Este sistema se encarga de proteger el interior del hogar mediante un sistema
configurado de encendido y apagado de todas las luces de la vivienda, de tal manera que
si el propietario se encuentra fuera, este sistema simulará la presencia de personas dentro
de la vivienda, por lo cual reducirá el riesgo de alguna intrusión no deseada.
e. Sistema de Vigilancia:
Cámaras
Central de Monitoreo
b. Sensor de Movimiento:
Un sensor de movimiento electrónico tiene la función de detectar una señal física,
como un movimiento de cualquier objeto o persona, a través de un sensor interno y
en consecuencia se produce una señal de salida mediante un actuador el cual nos da
una respuesta en forma electrónica, esta respuesta puede ser por medio de una alarma
conectada al sensor, o una visualización en un computador de la señal de ingreso
mediante una cámara de vigilancia
d. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura
de una ventana.
Conclusiones
Se puede constatar que la domótica posee un gran campo en diversas aplicaciones con sistemas
automatizados, en aplicaciones acerca de la domótica en la seguridad de la vivienda se puede
apreciar como la tecnología avanza en nuestro medio de manera impresionante, ya que poco a
poco el ser humano va desarrollando dispositivos con los cuales el usuario puede tener una mejor
seguridad en su vivienda para la protección de todos sus bienes que posee en la vivienda, y
principalmente para la protección personal mediante estos sistemas de seguridad los cuales
varían según el nivel de seguridad que el usuario requiera.
Los sistemas de control de accesos son muy necesarios y de gran utilidad para el control selectivo
de accesos de personas y mercancías. La necesidad de filtrar y controlar personas y las cosas, han
hecho que proliferen gran número de sistemas. Algunos de los más importantes sistemas de
acceso selectivo, en función de sus tipos básicos son:
1. Pulsadores.
El Pulsador de alarma o botón de pánico es un dispositivo capaz de emitir una señal silenciosa,
que alerta a: la central de seguridad de la empresa CCTV, contratada sobre situaciones irregulares
que estén ocurriendo en la instalación, también puede activar las alarmas de la instalación
encendiendo la sirena y/o la circulina. En algunos sistemas la central cuenta con video para
verificar lo que está ocurriendo en tiempo real.
2. Tarjetas.
Como los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los
sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas
áreas de seguridad
De cualquier modo, se recuerda que la intervención del personal de seguridad se hace
necesaria, en tanto que todos estos sistemas electrónicos no tienen capacidad de
racionalizar y gestionar las incidencias (no tiene capacidad inteligente de decisión).
Los sistemas de control de accesos deben cumplir otras funciones aparte de controlar la
entrada o salida de las instalaciones del personal autorizado. Por supuesto que es importante
saber quién, y porque entrada. No obstante eso solo es una función de la versatilidad del
sistema.
Las zonas más sensibles, como las oficinas de directivos. Salas de o los archivos precisan una
protección especial. Las necesidades de cada empresa precisan de configuraciones
singulares, sobre todo aquellas que tienen personal muy diferenciado, administración,
limpieza, mantenimiento, etc. Diferencias de horarios y días laborales.
Todo ello puede estar pautado y disponer de un registro fiable de las personas y los lugares
que han visitado y en qué momento lo han hecho.
3. Lectores:
Lectores de proximidad
La principal ventaja de estos lectores frente a los lectores de banda magnética es que se
elimina el contacto, basta con presentarlo a una distancia media de 10cm. y activara el cierre.
Esta característica hace que sea más resistente a actos de vandalismo, a la vez que se
reducen considerablemente los costes por desgaste.
Las tarjetas inteligentes y los lectores tienen la ventaja de que pueden guardar información
adicional que puede utilizarse para otros servicios tales como: el carnet de biblioteca,
máquinas expendedoras sin monedas, o guardar plantillas biométricas, pueden ser de:
“solo lectura” o “lectura y escritura”.
Lectores biométricos
Este tipo de lectores permiten la entrada únicamente si se reconocen las características
físicas del usuario autorizado, esto aumenta el nivel de seguridad considerablemente.
Existen varios modelos que guardan patrones geométricos de la huella dactilar, la cara, la
mano e incluso de la retina del usuario en una memoria electrónica.
a. Locales
Comunican la emergencia en la zona en la que ésta se ha producido. De ellos, son los más
usados:
- Los Acústicos:
- Acústicos: sirenas electrónicas y mecánicas
- Sirenas electrónicas.
- Sirenas mecánicas.
- Ópticos: iluminación súbita, flash y lanza destellos
- Iluminación súbita.
- Luz lanza-destellos.
- Flash.
b. A distancia
Comunican la emergencia a los equipos especializados para la intervención, generalmente
ubicados en lugares distintos a los de producción de la misma.
- Llamada telefónica.
- Telecomunicación:
- Hilo.
- Radio.
- Especiales.
- Máquina fotográfica.
- Circuito cerrado de televisión:
- Filmadora.
- Cámaras digitales, web, etc.
Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.
(1). Locales
(2). Acústicos
a. Sirenas electrónicas
b. Sirenas mecánicas
(3). Ópticos
a. Iluminación súbita
b. Luz lanza destellos
c. Flash
d. A distancia
e. Llamada telefónica
(4). Telecomunicaciones
a. Hilo
b. Radio
c. Especiales
d. Máquina fotográfica
a. Filmadora
b. Cámaras digitales, Web, etc.
Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.
Un DETECTOR es un dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la
presencia de humo proveniente de un incendio, la existencia de un gas en el aire o la presencia
de un intruso en una vivienda.
Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.
En el ámbito del control de procesos, se llama detector a un sensor que solamente es capaz de
distinguir entre dos posibles valores o estados del sistema que se mide, por lo cual también recibe
el nombre de sensor binario o sensor todo/nada.
Ejemplos de detectores tenemos: el de humedad, billetes falsos, humo, gas,
mentiras, movimiento, luz, metales, etc.
Un DETECTOR es un dispositivo que emite Rayos infrarrojos, estos rayos son invisibles a simple
vista del ojo humano, este tipo de dispositivo sirve para alertar al usuario cuando se produce
alguna intrusión en toda el área externa e interna de la vivienda o instalación.
CLASES DE DETECTORES:
Esta tecnología nos permite la conexión de diferentes tipos de detectores, en función del riesgo
y de las características de la zona a proteger, como pueden ser:
- Detectores ópticos: especialmente recomendados para zonas limpias donde se requiera una
detección rápida, oficinas, laboratorios, salas de servidores, etc…
- Detectores térmicos: para instalar en zonas donde puedan acumularse gases procedentes
de combustión de motores, párquines, salas de calderas, etc…
- Detectores de llama: para aplicaciones especiales que requieran la detección de llama, por
ejemplo, en algunos procesos de producción.
- Detectores de humo para conductos de ventilación.
- Detección mediante sistemas de aspiración: especialmente recomendados para zonas
críticas por dificultar su posterior mantenimiento, cuadros eléctricos, falsos techos no
registrables, etc.
- Detectores de gas: monóxido de carbono, butano, propano, vapores de gasolina, metano,
oxígeno, amoniaco, sulfuro de hidrógeno, dióxido de carbono, etc…
- Detector Barrera de Rayos infrarrojos o Detector de movimientos: Es un sistema de rayos
infrarrojos, estos rayos son invisibles a simple vista del ojo humano, este tipo de dispositivo
sirve para alertar al usuario cuando se produce alguna intrusión en toda el área externa de
la vivienda.
Los detectores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos
o las ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que
se generan en un espacio determinado. Estos detectores de movimiento, adscritos sobre
todo a cámaras de seguridad, puertas en almacenes y centros comerciales, etc.; son uno de
los dispositivos más reconocidos e importantes dentro de la seguridad electrónica, que tanto
ha apostado por, sobre todo, dos aspectos fundamentales: el tamaño y la funcionalidad de
cada uno de los equipos que usan durante el proceso. Y es que los detectores de movimiento
que podemos ver, por ejemplo, encima de las entradas y salidas de establecimientos públicos
que se activan con sólo la movilidad específica de los sujetos, cumplen a cabalidad con estas
leyes, si se puede decir así, de la seguridad virtual que cada día, y como lo denotan varios
artículos en este blog, nos sorprende cada día más.
Son los componentes básicos del sistema electrónico de seguridad. Son los iniciadores de la
alarma y su función es vigilar un área determinada, para transmitir una señal al equipo de
seguridad, cuando detecta una situación de alarma.
Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en
un caso sí y en otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no
provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.
La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.
- Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta).
- Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
- Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
- Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación)
Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En
función de estos dos parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de
Seguridad.
Los detectores de interiores se usan para recintos cerrados y los detectores de exteriores para la
intemperie o exteriores.
Como su propio nombre indica, son los situados en el interior del local, instalación o
establecimiento a proteger.
En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en
detectores "de penetración" y "volumétricos".
- Los detectores de penetración controlan el acceso del intruso a través de las aberturas
existentes en las paredes que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las
superficies cuya resistencia sea sensiblemente inferior a la usual de la construcción
(acristalamientos, tragaluces, etc.).
Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los
elementos constructivos normalmente solidarios al muro o pared, antes de que se produzca la
intrusión.
b. Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
C. Superficiales
(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio
(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
a Puntuales
b Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
c Superficiales
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
DETECTOR GARRET
Un Detector de Metales está diseñado para detectar toda clase de objetos metálicos.
Los detectores de metales son de gran utilidad para la detección de minas anti personas, minas
terrestres, y cualquier clase de arma que contenga algún tipo de metal.
Los detectores de armas y metales son muy eficientes para el registro de personas, son de fácil
uso y con diseño ergonómico.
La detección se hace con solo presionar un botón, cuando detecta un objeto de metal, por
ejemplo: armas metálicas escondidas, el aparato genera una señal audible, alarma por vibración
y una señal lumínica roja.
Por su diseño y rigidez mecánica, también se puede utilizar como elemento de defensa. ! Solo si
es estrictamente necesario !.
Fig. 1
El Detector de armas y metales Garrett Súper Scanner fue originalmente diseñado para los Juegos
Olímpicos.
Por su excelente rendimiento, estabilidad y extrema sensibilidad en la detección de los objetos
más pequeños, el Súper Scanner se ha convertido en el detector manual de metales más
reconocido en el mundo.
El nuevo diseño Súper Scanner V incluye detección por vibración, alarma audible y batería de
larga duración.
Las principales aplicaciones son: Aeropuertos, Centros Penitenciarios, Estadios, Edificios
Públicos, Edificios privados, Escuelas, Eventos Especiales, Prevención de Pérdidas, Instalaciones
Nucleares, Terminales de Transporte, Palacio de Justicia, Seguridad Corporativa, Monumentos
históricos. Más información Garrett Súper Scanner.
El THD (Tactical Hand-Held Metal Detector) es el más robusto y compacto detector de metales
en el mercado. Con área de alta sensibilidad de detección de 360 ° y un silencioso indicador de
alarma por vibración.
El THD es el detector de metales perfecto para todas las operaciones y aplicaciones de Seguridad.
Es particularmente efectivo para uso en escuelas, bares, discotecas, eventos nocturnos y
seguridad corporativa.
Con "Linterna de LED" brillante para condiciones de poca luz y operaciones nocturnas, que
permite revisar y/o digitar documentos de identidad y detección en bolsillos y bolsos de mano.
El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.
La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS
El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.
La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS EN PERSONAS GESTANTES Y NORMALES
Para el buen uso del detector, este no debe ser empleado sobre las personas que se encuentren
gestando, debido a que pueden producir el aborto del feto que se encuentra en el vientre debido
a la emisión de los rayos infrarrojos que produce el detector.
Así mismo el personal de Seguridad, tampoco debe estar pasando por el detector o manipulando el
detector de metales debido a que este instrumento o estos instrumentos afectan las partes vitales
sexuales de una persona por el constante tránsito por el interior de los detectores o manipuleo o pase
sobre el cuerpo del agente o su compañero o persona cualquiera, debemos evitar este tipo de empleo
6. SENSORES
3. Sensor de Sonido:
4. Sensor de Temperatura
5. Sensores Piezoeléctricos
1. Sensor de Movimiento:
Un sensor de movimiento electrónico tiene la función de detectar una señal física, como un
movimiento de cualquier objeto o persona, a través de un sensor interno y en consecuencia
se produce una señal de salida mediante un actuador el cual nos da una respuesta en forma
electrónica, esta respuesta puede ser por medio de una alarma conectada al sensor, o una
visualización en un computador de la señal de ingreso mediante una cámara de vigilancia
Consisten en unos contactos metálicos los cuales se colocan por pares en las ventanas o
puertas de la vivienda, estos dispositivos se activarán si la puerta o ventana es abierta, al
suceder esto, el par de láminas se separan, lo que provoca que la corriente deje de circular
por el circuito y por consiguiente se activará una alarma de aviso.]
3. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura de una
ventana.
4. Sensor de temperatura
5. Sensores piezoeléctricos
Los sensores piezoeléctricos se basan en que cuando se aplica una presión, fuerza o aceleración
a un cristal de cuarzo u otros materiales piezoeléctricos se desarrolla una carga a través del cristal
que es proporcional a la fuerza aplicada. Otra característica de estos sensores de cristal es que la
señal generada por el cristal decae rápidamente.
La aplicación de una presión es una acción generadora, el elemento cerámico convierte la energía
mecánica de compresión o tensión en energía eléctrica. Los valores de la presión compresiva y el
voltaje generado por la aplicación de presión al elemento cerámico piezoeléctrico son
linealmente proporcionales a la tensión específica del material. Los sistemas piezoeléctricos más
comunes son cerámicos piezoeléctricos, con efectos piezoeléctricos o inversos.
El efecto piezoeléctrico de los materiales cerámicos causa que un cristal produzca un potencial
eléctrico cuando es sometido a una vibración mecánica. Las ventajas de los cerámicos
piezoeléctricos son las siguientes:
Películas piezoeléctricas: Las películas piezoeléctricas se ofrecen en cuatro variaciones, para las
siguientes aplicaciones: Medidores de tensión dinámicos, sensores de vibración para alarmas,
interruptores, altavoces y micrófonos de contacto.
Ya que la industria se encuentra lista para comenzar a utilizar sensores inalámbricos sin
suministro exterior de potencia, es el momento de plantearse las últimas innovaciones
piezoeléctricas y su aplicación en los sensores.
La tecnología sensórica es ya un gran negocio, impulsada entre otras cosas por las necesidades
de impulsar la automatización que están imponiendo los elevados costes de la energía. La
exploración de fuentes para obtener la energía, reducir el consumo, y sobre todo evitar los costes
añadidos de instalaciones por cable, está en pleno auge actualmente, y ha supuesto que de forma
inesperada los sensores piezoeléctricos comiencen a adquirir un papel que no tenían hace tan
solo un año.
En un entorno industrial puede obtenerse energía usando vibraciones del movimiento, e incluso
se está estudiando obtenerla a pequeña escala de la lluvia. Esta idea innovadora procede de la
Comisión de la Energía Atómica, que lanzó esta idea recientemente en Grenoble. De hecho, con
simuladores ya se ha demostrado que los sensores piezoeléctricos pueden obtener energía de la
lluvia. Pero donde se pretende aprovechar el potencial de obtención de energía a través de los
sensores piezoeléctricos es en los ambientes industriales.
Si se consigue comercializar estos sensores, la revolución de la automatización está garantizada,
ya que podríamos obtener información de manera inalámbrica y sin aportación de energía desde
cualquier punto de la industria. Se abren las puertas de un apasionante mundo al seguimiento
en tiempo real de todo tipo de procesos industriales, y a un coste reducido.
Indicadores de proximidad
Un sensor de proximidad es un transductor que detecta objetos o señales que se encuentran
cerca del elemento sensor.
Existen varios tipos de sensores de proximidad según el principio físico que utilizan. Los más
comunes son los interruptores de posición, los detectores capacitivos, los inductivos y los
fotoeléctricos, como el de infrarrojos.
Cuando hablamos de sensores ópticos nos referimos a todos aquellos que son capaces de
detectar diferentes factores a través de un lente óptico. Para que podamos darnos una idea de
lo que nos referimos, debemos decir que un buen ejemplo de sensor óptico es el del mouse de
computadora, los cuales mueven el cursor según el movimiento que le indicamos realizar. No
obstante, es importante tener en cuenta que los sensores ópticos también pueden utilizarse para
leer y detectar información, tal como a la velocidad de un auto que viene por la carretera y si un
billete grande está marcado o bien, es falso.
Un detalle que resulta muy importante a tener en cuenta es que los sensores ópticos son de los
más sensibles que existen y justamente por este motivo es que la mayoría de ellos no duran
demasiado tiempo, además más allá de las utilidades que los mismos pueden tener. Debemos
decir que es un dispositivo básico que no tiene demasiada relevancia dentro de todos los tipos
de sensores de los cuales hemos hablado en el sitio.
De hecho, se cree que los sensores ópticos más utilizados son aquellos que detectan billetes y
monedas falsos considerando que es el uso más práctico que se le pude dar, pero es importante
destacar el hecho de que es difícil destacar a este tipo de sensores. Por otro lado vale la pena
destacar el hecho de que en cuanto a los sistemas de seguridad, los sensores ópticos suelen
colocarse para detectar la cercanía de un intruso a la entrada del hogar, de hecho podemos decir
que en este caso, los sensores óptico cumplen la misma función que los sensores de proximidad,
pero quizás una de las desventajas más grandes que tengan los mismos es que pueden burlarse
con facilidad y por eso un sistema de seguridad con sensores ópticos no representa ningún tipo
de desafío para un intruso. No obstante, el sensor óptico es un excelente complemento si
queremos utilizarlos con otros tipos de sistemas de seguridad, pero recordemos que siempre lo
más indicado es que nos asesoremos correctamente con los expertos en estos sistemas para que
de esta manera podamos quedar satisfechos con los tipos de sistemas que contratamos.
En el caso de que elijamos colocar sensores ópticos en nuestra vivienda como un sistema de
seguridad, es importante que tengamos en cuenta que lo más indicado es instalarlos afuera y no
adentro ya que la idea de un sistema de seguridad es evitar que un intruso entre, y precisamente
uno de los mayores errores que cometen las personas es colocar los sensores en el interior de la
vivienda.
Es importante destacar el hecho de que algunos tipos de sensores ópticos para sistemas de
seguridad suelen contar con la ventaja de poseer un mecanismo de medición de la distancia que
es regulable, es decir que si por ejemplo, queremos detectar a un intruso cuando éste se
encuentra a unos 7 metros de la puerta de la entrada a la casa, entonces podemos programas al
sensor para que haga este trabajo. No obstante, debemos decir que no todos los sensores ópticos
tienen esta cualidad, y es importante que averigüemos bien, ya que muchas veces, las empresas
de seguridad suelen colocarnos sensores ópticos con esta función, pero los mismos no la tienen.
Como dijimos al comienzo de nuestro artículo, los sensores ópticos son muy básicos, y por eso es
que la gente prefiere inclinarse por otro tipo de sensores que realmente les funcione
correctamente en el ámbito que desean, además debemos decir que al ser tan sensible la lente
óptica que los mismos utilizan, su vida útil es considerablemente corta. Ahora bien debemos decir
que muchas empresas que desarrollan todo tipo de sistemas de seguridad con sensores, intentan
encontrarle una función que se adapte a cualquier sistema de seguridad pero justamente como
habíamos dicho en otros artículos de nuestro sitio, la mayoría de las veces es muy difícil poder
hacer evolucionar un sistema tan básico, como en este caso son los sensores ópticos, no obstante
debemos decir que gracias al avance de la tecnología, podemos utilizar los sensores ópticos para
otro tipo de sistemas.
Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.
b. Sensores inductivos
Los sensores inductivos de proximidad han sido diseñados para trabajar generando un campo
magnético y detectando las pérdidas de corriente de dicho campo generadas al introducirse en
él los objetos de detección férricos y no férricos.
El sensor consiste en una bobina con núcleo de ferrita, un oscilador, un sensor de nivel de disparo
de la señal y un circuito de salida.
Existen tres tipos de sensores fotoeléctricos, los sensores por barrera de luz, reflexión sobre
espejo o reflexión sobre objetos.
Los sensores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos o las
ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que se generan
en un espacio determinado. Estos detectores de movimiento, adscritos sobre todo a cámaras de
seguridad, puertas en almacenes y centros comerciales, etc.; son uno de los dispositivos más
reconocidos e importantes dentro de la seguridad electrónica, que tanto ha apostado por, sobre
todo, dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de los equipos que
usan durante el proceso. Y es que los detectores de movimiento que podemos ver, por ejemplo,
encima de las entradas y salidas de establecimientos públicos que se activan con sólo la movilidad
específica de los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la
seguridad virtual que cada día, y como lo denotan varios artículos en este blog, nos sorprende
cada día más.
e. Sensor ultrasónico
Los sensores de ultrasonidos son detectores de proximidad que trabajan libres de roces
mecánicos y que detectan objetos a distancias de hasta 8m. El sensor emite impulsos
ultrasónicos. Estos reflejan en un objeto, el sensor recibe el eco producido y lo convierte en
señales eléctricas, las cuales son elaboradas en el aparato de valoración. Estos sensores trabajan
solamente en el aire, y pueden detectar objetos con diferentes formas, superficies y de diferentes
materiales. Los materiales pueden ser sólidos, líquidos o polvorientos, sin embargo, han de ser
deflectores de sonido. Los sensores trabajan según el tiempo de transcurso del eco, es decir, se
valora la distancia temporal entre el impulso de emisión y el impulso del eco.
Este sensor al no necesitar el contacto físico con el objeto ofrece la posibilidad de detectar
objetos frágiles, como pintura fresca, además detecta cualquier material, independientemente
del color, al mismo alcance, sin ajuste ni factor de corrección. Los sensores ultrasónicos tienen
una función de aprendizaje para definir el campo de detección, con un alcance mínimo y máximo
de precisión de 6 mm. El problema que presentan estos dispositivos son las zonas ciegas y el
problema de las falsas alarmas. La zona ciega es la zona comprendida entre el lado sensible del
detector y el alcance mínimo en el que ningún objeto puede detectarse de forma fiable.
f. Sensor magnético
Los sensores de proximidad magnéticos son caracterizados por la posibilidad de distancias
grandes de la conmutación, disponible de los sensores con dimensiones pequeñas. Detectan los
objetos magnéticos (imanes generalmente permanentes) que se utilizan para accionar el proceso
de la conmutación. Los campos magnéticos pueden pasar a través de muchos materiales no
magnéticos, el proceso de la conmutación se puede también accionar sin la necesidad de la
exposición directa al objeto. Usando los conductores magnéticos (ej. hierro), el campo magnético
se puede transmitir sobre mayores distancias para, por ejemplo, poder llevarse la señal de áreas
de alta temperatura.
Aun cuando el mercado de la seguridad privada es muy conservador –por ello ha adoptado
tardíamente las nuevas tecnologías–, el cambio que ha experimentado en los últimos años ha
sido contundente. Los analistas del mercado prevén que los servicios de seguridad privada
seguirán evolucionando en el futuro cercano.
7. CAMARAS
Las cámaras más sencillas que podemos encontrar son las de interior. No necesitan una carcasa
estanca o visión nocturna ya que suele haber iluminación permanente durante las horas que se
necesita supervisión.
Son aquellas que por su característica general se usan normalmente en los interiores del
inmueble, parte inferior del techo, pueden emplearse en los exteriores y tienen una
característica de forma circular.
Es uno de los modelos más versátiles, ya que puede utilizarse tanto en espacios interiores
como en exteriores. Su diseño es uno de los más conocidos por su estética, además se puede
escoger entre varios colores. La mayor parte de cámaras de este tipo incorpora un sistema de
iluminación de infrarrojos adaptados a la visión nocturna. Las características de las cámaras
bullet las sitúan entre los modelos más vendidos entre particulares.
Como su propio nombre indica son pequeñas cámaras de vigilancia diseñadas para pasar
desapercibidas. En muchos casos se utilizan para espiar. Como el resto de terminales, pueden
conectarse con monitor o un videograbador para tener controlado continuamente lo que está
sucediendo en un lugar determinado. Pueden ser de interior o exterior, con micrófono
integrado y/o resistentes al agua. Dentro de este tipo de cámaras podemos encontrar otras
aún más pequeñas, las ultra miniaturas.
FORMAS DE FUNCIONAMIENTO
Cámara Fija:
Cámara Fija Z:
Cámara PT: - Cámaras giratorias
- PT Gira los 180 grados vertical o horizontal
- Desde las cámaras pasan las visiones al Centro de Monitoreo
- No emplean Internet
1. Cámaras Analógicas Son las que usan Cable UTP para conectarse
Las cámaras de vigilancia y seguridad analógicas tienen que instalarse mediante cableado.
Además de estar conectadas a una fuente de alimentación deben conectarse también a
un videograbador que recoja las imágenes y permita visualizarlas por un monitor. Este
mismo videograbador concierte la señal analógica a digital, conectándose a un router de
manera que puedan visualizarse las imágenes a través, por ejemplo, de un teléfono móvil,
tablet o pc. Dentro de las cámaras analógicas se encuentra una importante variedad de
modalidades, destacamos las siguientes:
Este tipo de cámara de vigilancia es también analógico, aunque con diferencias respecto a las
convencionales mencionadas anteriormente. Este tipo de cámara precisa para funcionar de
conexión con un videograbador que comparta el mismo protocolo HDVCI. La principal diferencia
y ventaja con los dispositivos analógicos explicados anteriormente es la resolución de la imagen.
Si las cámaras analógicas ofrecen un máximo de 1000 TVL –lo que correspondería
aproximadamente a 0.4 megapíxeles, un sistema HDVCI ofrece como mínimo una resolución de 1
megapíxel, más de la mitad solo en su versión más inferior. Otra de sus ventajas es que
actualmente ya se comercializan grabadores universales que compatibilizan tanto con cámaras
analógicas convencionales como con las que utilizan tecnología HDVCI. Por lo tanto, el hándicap
que podría suponer la limitación por compatibilidad cámara-grabador ya se ha solucionado. De
características similares, aunque técnicamente algo diferentes podemos encontrar también
cámaras HDSDI y HDTVI.
2. Cámaras IP (Las cámaras IP son sistemas QUE NO USAN CABLES, y que se tienen que
conectar directamente por Internet)
3. Cámaras: Todo-en-uno
Las cámaras más modernas del mercado son sistemas completos todo-en-uno, ya que es
la propia cámara la que se conecta a Internet (con ó sin cables), es compatible con los
móviles y tablets y además almacena las imágenes en una tarjeta microSD interna. De
esta forma las cámaras todo-en-uno le permiten ver y grabar todo lo que ocurre en su
casa sin complicadas instalaciones.
TIPOS DE CAMARAS
Cámaras que no iluminan, no tienen emisión de rayos infrarrojos. De noche no ven nada.
Iluminan sin dar señal que están alumbrando, aparentemente apagadas, si se desea se le instala
un punto que acusa estar prendida para persuadir, sin embargo se reitera puede iluminar
emitiendo rayos infrarrojos que no pueden ser vistos sino solo por la cámara mas no por la
persona (muy diferente al flash) no es necesario esa luminosidad y puede alumbrar si la cámara
va a estar colocada en un lugar con poca iluminación o se necesita vigilancia 24 horas la mejor
opción es colocar cámaras con visión nocturna. Estas cámaras graban durante el día a todo color
y cuando hay poca iluminación encienden de forma automática sus infrarrojos para seguir
grabando en blanco y negro.
EMPLEO DE CAMARAS
Son las cámaras que se emplean en diferente modelo, funcionamiento, clasificación y tipo para
ser empleado en exteriores e interiores de las instalaciones.
Cámaras Ocultas
Si se necesita vigilar con total discreción algún lugar de su casa o negocio le recomendamos
cámaras espías. Estas cámaras se colocan dentro de algún objeto (detectores de humo,
sensores de movimiento, espejos, tornillos, enchufes...) y pasan 100% desapercibidas a todas
las personas que pasen por delante.
Cámaras Antivandálicas
Las zonas transitadas por mucho público o locales que son especialmente vulnerables a robos
y agresiones son las indicadas para las cámaras antivandálicas. Estas cámaras montan una
carcasa resistente a golpes y se mantienen fijas para seguir grabando todo lo que ocurre.
Perfectas para parking, almacenes, discotecas o bares o exteriores de tiendas.
Por suerte, hay cámaras que reúnen varias de las características al mismo tiempo. De esta forma
es posible encontrar cámaras antivandálicas con infrarrojos y lente varifocal, cámaras de
exterior con movimiento o zoom, cámaras IP con sistema de grabación interno, etc.
Las cámaras pueden ser fijas, con zoom (pueden tomar fotos de lejos o cerca sin mover la
cámara), móviles o PT (fijas)(Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como por ejemplo las llamadas
Domo, debido a la forma de domo invertido que presentan, y las cámaras con posicionador,
que pueden ser remotamente movibles. Este movimiento se puede hacer mediante una consola
o teclado mediante el cual se pueden manejar las diversas opciones del software instalado en
ésta. Constan también en un sistema CCTV de video vigilancia dispositivos como: lámparas
infrarrojas, sensores crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video
inteligente, etc.
Cámaras Térmicas.
Este tipo de cámara de vigilancia tiene un funcionamiento diferente. Su sistema crea imágenes
a partir del calor que emiten personas, animales o cosas. Su uso está recomendado para zonas
o espacios de completa oscuridad. Este tipo de cámaras suelen tener conexión analógica e IP.
Cámaras de Inspección.
Están diseñadas para controlar lugares de difícil acceso, por ejemplo, tuberías y alcantarillado.
Dentro de esta categoría encontramos cámaras sumergibles o específicas antivandálicas y anti-
explosión entre otras.
Cámaras Sumergibles.
Son modelos diseñados con materiales especiales para aguantar cualquier condición
subacuática. Suelen utilizarse por ejemplo en puertos marítimos, embarcaciones de pesca,
visión en acuarios o inspección de pozos.
TIPOS DE CAMARAS CON DETECTORES (EXTERIORES E INTERIORES)
a. Puntuales
b. Lineales
©. Superficiales
(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio
(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
a Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos
b Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
c Superficiales
(1) Vibración en vallados
(a) Sensores Aislados
(b) Sensores Continuados
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
Grabador NVR Se emplea para ser usado e instalado fuera de la instalación en otro distrito,
urbanización, edificio, provincia, es más potente que el DVR.
Los grabadores tienen Disco Duro o memoria, en donde se guarda lo que las cámaras ven durante
su funcionamiento.
CENTROS DE MONITOREO
Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:
Circuito Cerrado de Televisión (CCTV): Mantiene el video generado de forma privada y únicamente
son capaces de observarlo las personas asignadas para ello dentro de una organización. Los
decodificadores, nuevos video grabadores digitales (DVR) compiten fuertemente con los de
comunicación analógica (VHS). La ventaja presente en los NVR es que además de almacenar una
mayor cantidad de información, esta puede ser analizada posteriormente, convirtiéndose esto en
un altísimo valor agregado al sistema de seguridad. DNVR
Es una tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y
actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus
componentes están enlazados. Además, a diferencia de la televisión convencional, este es un
sistema pensado para un número limitado de espectadores.
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas
a uno o más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las
cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red
otros componentes como vídeos o computadoras.
Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan
pueden estar controladas remotamente desde una sala de control, donde se puede configurar
su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ (siglas en
inglés de pan-tilt-zoom).
Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de
movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles
oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.
Existen modelos como por ejemplo las llamadas Domo, Bullet, Bóxer y mini cámaras, estas
adoptan
formas de funcionamiento de las cámaras pueden ser: fijas, móviles o PT (Pan, Tilt) o PTZ (Pan,
Tilt, Zoom), estas reciben diferentes clases de instalación, para su empleo desde el cual se pueden
manejar las diversas opciones del software instalado en esta o estas. Las cámaras vienen algunas
dentro de su estructura de fabricación dispositivos como: lámparas infrarrojas, sensores
crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video inteligente, etc.
Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia son las
siguientes:
Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de Televisión
está en los sistemas de video vigilancia y seguridad y en aplicaciones tales como establecimientos
comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En
realidad, las aplicaciones son casi ilimitadas.
Esto ligado con un sistema de grabación adecuado permite obtener evidencia de todos los
movimientos importantes, y además el minimizar la vigilancia humana de los monitores.
Consideraciones de Diseño
El análisis es una etapa crucial para un sistema de video vigilancia, es necesario realizar un
sistema de retroalimentación con el usuario con el fin de determinar cuáles son sus necesidades
reales, como también sugerir posibles soluciones a sus requerimientos específicos y determinar
procesos críticos que no hayan sido tomados en cuenta por parte del usuario final.
Después de tener una descripción de las necesidades de cliente, se procede a diseñar la solución.
De forma integral, algunos puntos que se deben cuestionar para establecer un diseño son:
1) Determinar qué clase de equipos necesita (captación, visualización y grabación)
2) En que sitios desea instalar
3) Cuáles son los procesos que desea monitorear exactamente
4) Las cantidades de dispositivos
5) Capacidades de la infraestructura
6) Medio de transmisión
7) Especificaciones técnicas, entre otras.
Un diseño del sistema de video vigilancia dependerá mucho de las consideraciones obtenidas del
área donde se desea instalar o de las necesidades del cliente, sin embargo los elementos básicos
del sistema de video vigilancia pueden ser:
6) Rauter o ruteador: Dispositivo que recibe la señal de Internet, sirve para interconectar las
cámaras con el DVR. El funcionamiento básico de un enrutador o encaminador, como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. Los envía en este caso al Internet.
7) Monitor: En el Centro de Monitoreo. Las imágenes captadas por la cámara (s), necesitan ser
reproducida (s) en la posición de control o Centro de Monitoreo. Para esto se ha desarrollado
monitores especializados para CCTV, porque es importante tener presente la durabilidad de
la pantalla, la calidad de la imagen, tiempo de operación de la pantalla.
Los objetivos iniciales del desarrollo del Sistema de Posicionamiento Mundial, más conocido por
su sigla en inglés GPS (Global Positioning System), fueron militares. El surgimiento de este sistema
de gran utilidad mundial fue similar al de la actual Internet, creado e instalado a comienzos de
los años 60 por el Departamento de Defensa, Transporte y la Agencia Espacial Norteamericana.
Sin embargo, sus utilidades están hoy relacionadas con servicios que permiten mejorar la calidad
de vida de las personas.
El GPS funciona mediante una red de 24 satélites que permiten determinar en todo el mundo la
posición de una persona, un vehículo o una nave, con una precisión casi exacta
El GPS funciona a través de un Sistema Global de Navegación por Satélite (GNSS) que permite
establecer la posición de una persona, un vehículo o una nave en todo el mundo a través de la
longitud, altitud y latitud. Los elementos que lo componen son:
- Sistema de satélites: formado por 24 unidades con trayectorias sincronizadas para cubrir
toda la superficie del globo. Más concretamente, repartidos en 6 planos orbitales de 4
satélites cada uno.
- Estaciones terrestres: envían información de registro a los satélites para controlar las órbitas.
- Terminales receptores: indican la posición en la que se encuentran las personas, vehículos u
objetos. A estas terminales se las conoce como Unidades GPS y pueden adquirirse en los
comercios.
Con el objeto de evitar la dependencia a dichos sistemas, la Unión Europea está trabajando en el
lanzamiento de su propio sistema de posicionamiento por satélite llamado “Galileo”.
Las utilidades que brinda este desarrollo en las comunicaciones satelitales, particularmente en la
Argentina, son variadas. Algunos ejemplos son:
Todas estas funciones del Sistema de Posicionamiento Mundial (GPS) señalan que la tecnología
puede ser pensada y desarrollada para aumentar la calidad de vida.
Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una
instalación o inmueble. Los equipos de alarma pueden estar conectados con una Central
Receptora de alarmas, también llamada Central de Monitoreo, si es captada por un celular por
el propietario mismo (a través de teléfono o TCP/IP) o bien simplemente cumplir la función
disuasoria, activando una sirena que funciona a unos 90 db (la potencia de la sirena estará
regulada por las distintas leyes de seguridad del Estado o región correspondiente).
Generalmente los elementos que componen un sistema de alarma son los siguientes:
La Fuente o energía de alimentación representa el elemento de activación del sistema, por lo que
se debe disponer de una fuente de alimentación, que automatice el sistema ante posibles faltas
de suministro casual o intencionado. Esto se logra por medio de acumuladores de energía y
baterías (SAI, sistema de alimentación independiente).
- Centrales bidireccionales.
- Detectores de doble tecnología con microprocesadores que confirman la señal de la alarma
antes de emitirla a la central.
- Innovadoras funciones de las Centrales Receptoras que al estar unidas al desarrollo de las
comunicaciones han adoptado a todo el proceso de “inteligencia”.
- Notificación de alarmas a través de teléfono, radio, celular o internet.
- Fiabilidad y facilidad en su instalación y manejo.
- Se cuenta con un sistema de detección contra intrusión que sea además de eficaz, fácil de
manipular, entender y comprobar.
1. La realización de un estudio previo de las necesidades del usuario, a partir del cual se elabora
un Plan de Seguridad; en él, se han de precisar, entre otras cuestiones, los elementos
detectores (de presencia, de movimientos, de incendios, etc.) según el nivel de seguridad
deseado y posible.
Los elementos que se instalen habrán de hacer posible la realización de chequeos desde la
central de alarmas, es decir, han de permitir la comunicación bidireccional.
2. La conexión, de forma que la i9nformacion que recojan todos los sistemas instalados pueda
ser trasmitida, a través de línea telefónica o vía radio, a la central.
Si se utiliza la línea telefónica, es recomendable usar una línea del tipo “punto a punto”, para
asegurar tanto la inmediatez como la fiabilidad de la información que se trasmite (imágenes,
señales eléctricas, etc.).
Si por necesidad de la ubicación geográfica fuera necesario mantener un enlace radio, hay
que estar seguros de su correcto funcionamiento, sobre todo, en cuanto a las posibles
interferencias.
3. La recepción
4. Adoptar la respuesta que, en función de la alarma, proceda, bien directamente por personal
de la propia central de alarma, ya de forma inmediata por el operador, y/o inmediatamente
desplazándose a la instalación; bien a través de los miembros de las Fuerzas Policiales o
Cuerpos de Seguridad.
No obstante, lo anterior y a modo de resumen, se plasman los pasos o fases que han de
ejecutarse una vez producida una alarma:
1. Comprobar el buen funcionamiento del elemento o sistema que haya motivado la alarma.
3. Si realizo el paso anterior, se comprueba que no existe motivo de la alarma, hay que
comunicar lo sucedido para que se pueda proceder a realizar la evaluación técnica del
sistema o sistemas que hayan producido el aviso de alarma y en su caso, repararlos.
4. Si, por el contrario, como consecuencia de la realización del paso 2º, se comprobase la
confirmación de la alarma, se procederá a llevar a cabo, en función de esta, el procedimiento
que procede.
5. Comunicación de la alarma.
Por ejemplo:
• o de bajo riesgo.
• o de bajo-medio riesgo.
• o de medio-alto riesgo.
• o de alto riesgo.
EMPLEO DE ALARMAS:
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles problemas.
Por ejemplo:
- LA INTRUSION DE PERSONAS.
- INICIO DE FUEGO.
- CENTRO DE CONTROL CONTRA INUNDACIONES EL DESBORDAMIENTO DEL TANQUE.
- LA PRESENCIA DE GASES TOXICOS.
- CUALQUIER SITUACION QUE SEA ANORMAL PARA EL USUARIO.
Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.
Funcionamiento:
Una vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este puede
tomar acciones en forma automática.
Por ejemplo:
LA INTRUSION DE PERSONAS:
Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores,
y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar
la sirena, abrir los rociadores o cerrar las puertas.
Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos
una de salida para la sirena. Si no hay más conexiones de salida, la operación de llamar a un
número, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual por un
operador.
Detectar y avisar por medio de señales de alarma, irregularidades de intrusión a los operadores.
El sistema de detección de intrusos se puede definir como el conjunto de dispositivos que
aseguran el conocimiento previo de una presencia en un recinto no permitido, y que hace posible
una adecuada intervención para lograr la frustración de un delito, ya que por principio este debe
ser un sistema preventivo y además correctivo.
El sistema de intrusión es el encargado de supervisar activamente un espacio físico, y por lo
variado que este es actualmente se han desarrollado una gran variedad de tecnologías para suplir
las necesidades de los mismos.
Contar con un sistema de intrusión no solamente beneficia la propiedad, sino que también le da
al usuario los siguientes beneficios:
- Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta tecnología,
monitoreada por una compañía profesional; proporciona la tranquilidad de saber que el
patrimonio está seguro.
- Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el 99% de los
ladrones prefieren robar lugares sin alarma.
- Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas activadas por
sistemas de llaveros o medallones inalámbricos. Ya que al presionar el botón hacen que el
panel de alarma llame a uno o varios lugares predeterminados.
- Automatización: con esta opción es posible controlar el encendido de luces, el control de
puertas, activación de dispositivos especiales, etc.
Los sistemas automáticos de detección y alarma son capaces de localizar, indicar y avisar de la
existencia de fuego, teniendo presenta la premisa básica que debe imperar en el diseño de los
sistemas de protección contra incendios y la certeza de que el fuego puede llegar a producirse.
Es esencial que éste se revela por medio de los productos que acompañan a la combustión (gases,
calor, humo, llamas), los cuales serán reconocidos por los sistemas de detección, originándose
las señales de alarma. Por lo que un sistema automático de detección y alarma además de revelar
la presencia del fuego y generar la alarma asociada; conjuntamente podría realizar otra serie de
funciones con el fin de adoptar las medidas adecuadas para combatir el incendio:
El sistema de detección automática de incendios puede contar con los siguientes componentes:
Consiste en un sistema de alarma se compone de un sensor de gas, el cual puede ser colocado
en cierta altura de la cocina dependiendo el tipo de gas, si es un gas pesado se lo instalará cerca
del suelo, en cambio si es un gas ligero cerca del techo, es recomendable instalar en los dos
lugares para una mayor protección, este sensor se puede utilizar conjunto
Este sistema de alarma es utilizado más comúnmente en los cuartos como el baño en los cuales
pueden existir electroválvulas las cuales ofrecen el paso de un flujo de agua, al detectar un exceso
en un cierto nivel de agua el sensor activa a las electroválvulas las cuales cortan el suministro de
agua, o la drenan hacia una salida externa de una manera automática.
a una electroválvula la cual puede cortar el suministro de gas si se detecta alguna anomalía en el
aire.
El rango de servicios que brinda la computación en la Nube va desde el software como servicio
(SaaS), a través de las funciones de computación, hasta los servicios web en la Nube, y además
la posibilidad de ofrecer nuevos modelos de negocios, de optimizar la seguridad y de afianzar la
confianza en los servicios de ésta, al tiempo que reduce costos.
Tendencia 3. Evolución de las comunicaciones móviles y de los teléfonos inteligentes
Tanto el Sistema Global de Navegación por Satélite (GNSS), como el sistema estadounidense GPS
y el ruso GLONASS [4]fueron utilizados desde 1995 con fines estrictamente militares [5]. En mayo
de 2000, el entonces presidente de los Estados Unidos, Bill Clinton, decidió que la precisión de la
señal GPS a la que accedían los civiles –hasta entonces degradada– fuera equiparada a la primera
[6]. El hecho de que desde entonces el público en general pudiera acceder sin restricciones a la
señal GPS hizo posible, por ejemplo, que cualquier ciudadano común pudiera ubicar puntos con
una precisión diez veces mayor que antes. Los usos no militares que este cambio implicó
impulsaron el desarrollo de la navegación de alta precisión y la capacidad de seguimiento y
rastreo personal. Con la disminución drástica a lo largo de los años del precio, del consumo de
energía y del tamaño de los receptores GPS, los fabricantes pudieron incorporar y ofrecer al
mercado de la telefonía móvil herramientas PNT (de posición, navegación y tiempo) como parte
de un conjunto de chips de bajo costo [7]. Este cambio representó para el mercado de la
seguridad privada la aparición de un abanico de nuevas oportunidades comerciales. En este
sentido, The Space Report sostiene: “Los envíos mundiales de la señal GNSS a los teléfonos
móviles habilitados ascendió en 2010 a 352 millones de unidades; se prevé que en el 2020 esta
cantidad alcance los mil millones. Lo anterior se debió al aumento tanto del atractivo como de la
asequibilidad de los dispositivos que ofrecen servicios basados en la localización” [8].
Las tendencias del mercado a las que se ha hecho alusión han provocado el surgimiento de
nuevos productos y servicios en el mercado de la seguridad privada. Ya es posible identificar
varios productos y tecnologías nuevas que representan una verdadera revolución y que
pronto se convertirán en estándar en el mercado:
Nuevos retos
El hecho de integrar nuevas tecnologías y de ofrecer nuevos servicios supone que los
proveedores enfrenten y asuman nuevos retos. El primero y más importante de ellos es el de la
seguridad cibernética. A diferencia de la seguridad informática, que se ocupa de la protección de
la información de una organización, la seguridad cibernética se ocupa de la funcionalidad de esa
organización. El uso de nuevas tecnologías en materia de seguridad privada trae consigo,
paradójicamente, la posibilidad de que la inteligencia de la organización sufra aún más ataques.
Los ciberataques obligan a los proveedores de servicios a desarrollar un nuevo conjunto de
programas de entrenamiento en habilidades y contramedidas.
El segundo desafío consiste en superar la brecha digital. Ésta se refiere, en sentido amplio, a las
desigualdades en términos de acceso, uso o conocimiento de las tecnologías de la información y
la comunicación.
Otros desafíos a los que podría tener que enfrentarse la industria de la seguridad privada se
podrían derivar de equivocarse al confiar en una mala infraestructura de los países desarrollados
y en la dependencia de los servicios de terceros.
El mercado privado de la seguridad tecnológica está determinado, de un lado, por las tecnologías
de alta gama propias de un país, y de otro por las tendencias comerciales en general. El hecho de
que en la mayoría de los países este mercado no esté regulado aún, sumado a las nuevas
demandas de los clientes, traerá para los proveedores del mercado nuevos retos, y convertirá a
la seguridad privada en uno de los mercados más innovadores de los próximos años.
LAS COMUNICACIONES
Por las específicas formas y condiciones de realización de los servicios dentro del campo de la
Seguridad Privada, se hace necesario el uso de medios y sistemas de comunicaciones. La distancia
real entre los distintos puestos de vigilancia, las rutas a cubrir por los vehículos de transporte de
fondos, hace necesario el uso de estos sistemas para conseguir una mejor comunicación, la
coordinación entre puestos, la necesidad de mayor rapidez de respuesta y en definitiva una
mayor sincronía y nivel de seguridad.
Frecuencias
Las diferentes formas de transformar las ondas eléctricas en ondas electromagnéticas, será la
frecuencia que utilizamos. Las ondas por sus diferentes frecuencias pueden oscilar entre los 30
KHz y las superiores a 3.000 MHz (empleadas por radares, rayos X, etc.)
Denomi
Banda oscila Usos Propagación
nación
a 300 KHz isoras comerciales onda larga oyada en el suelo
0 a 3.000 KHz isoras comerciales onda media r ondas aire
00 a 30.000 KHz diocomunicaciones de largo r ondas aire altas
alcance
000 a 300.000 F o FM des radio telefónicas r ondas aire
KHz
0 a 3.000 MKz F dio enlaces de largo alcance r ondas aire
Las bandas más comúnmente usadas son las denominadas VHF y UHF por sus específicas
capacidades y prestaciones
b. Como norma genérica de uso, extensible a todos los usuarios de una red de comunicaciones,
debe existir la disciplina
(1) Permanecer siempre junto al equipo, no abandonarlo
(2) Mantenerse en escucha permanente
(3) Usarlo solo par lo imprescindible
(4) La identificación de los equipos y/o puestos de trabajo, debe ser codificada
(5) Se deben efectuar comprobaciones periódicas, principalmente en los servicios
nocturnos
Directrices de Transmisión
CODIGOS DE COMUNICACIÓN
Partiendo de la existencia de un equipo disponible para su uso, enviar y recibir mensajes es una
cuestión sencilla.
Como decíamos anteriormente los equipos deben estar en permanente escucha (disposición de
uso para recepción y emisión) y previamente hemos de conocer el termino identificado personal
(de nuestro equipo) y el del resto de la red en uso.
Ejemplo:
Como se ve, simplemente las iniciales de cada puesto, identifican a cada interlocutor, lo que
dificulta su identificación para todos aquellos intrusos en la frecuencia. Incluso como medida
complementaria pueden establecerse contraseñas de verificación, que permitan cerciorarse al
interlocutor de la autenticidad del emisor, por ejemplo
El lunes es el primer día de la semana, hoy es lunes por lo que deberá responderse “L”
Emisión de mensajes
Los mejores mensajes son aquellos que a su brevedad, va unida su concreción. No es importante
decir mucho, mejor es decir lo necesario. Por este motivo conviene prepararlo previamente y si
es necesario hacerlo por escrito. Esta operación nos permite comprobar previamente su
contenido y extensión, separando lo superfluo y especificando lo necesario. Hemos comprobado
nuestro equipo, conocemos nuestro indicativo y el de nuestro interlocutor y hemos definido el
mensaje. Pasaremos el mensaje no sin antes:
1). Comprobaremos, que la frecuencia está libre y por lo tanto podemos emitir
2). Aproximaremos el micrófono a unos 5 centímetros de nuestra boca
3). Pulsaremos el gatillo o botón de emisión y esperaremos unos 5 segundos
4). Comenzaremos la emisión /hablando lentamente y sin gritar) en el siguiente orden
Ejemplo: 1238 = “mil doscientos treinta y ocho”, para posteriormente repetirlo del siguiente
modo: “repito PRIMERO, SEGUNDO, TERCERO, OCTAVO...cambio”.
7). Para el caso de números y letras mixtas, como los números de placas de matrículas de
vehículos, ejemplo
La matrícula Nº “CD 6305 B”, se trasmitiría así:
Alfabetos Internacionales
Otro sistema de codificación de uso internacional es el denominado Código “Q”, de uso muy
extendido entre los radioaficionados y de gran utilidad.
Código “Q”
CODIGO SIGNIFICADO
QRA Identificativo
QRD Punto de destino
QDK Calidad de recepción
QRM Interferencia
QRT Dejar libre la frecuencia
QRR Llamada de emergencia
QRV Estar preparado
QRX Concretar horario
QRZ Identificación
QSL Recibido
QTH Localización
QTR Horario
QTX Permanecer en escucha
A: LED, indicador de carga (normalmente es verde, cuando esta baja la batería se pone amarilla).
B: Encendedor y volumen.
C: Sintonizador de canales.
D: Antena.
E: Flash, foco linterna.
F: PTT (Push-to-Talk/Pulsar para hablar).
G: Emisor de sonidos.
H: Pulsor de iluminación del foco linterna.
I: Entradas parlante micrófono.
Radiocomunicaciones
En el uso de los equipos de comunicación sean estos telefónicos y/o radiales, se caracterizan
porque los reportes deben ser cortos y concisos con información completa de la ocurrencia o
mensaje a transmitir, completo en el sentido de que debe de responder a todas las interrogantes:
¿quién? ¿Qué?, ¿cuándo?, dónde? cómo? y porqué. Evitando relatos novelescos.
Las comunicaciones telefónicas serán únicamente para el servicio, está prohibido recibir y hacer
llamadas locales, nacionales e internacionales a familiares, amigos, enamoradas y compañeros
de trabajo.
Llamada telefónica
Llamada radial.
Ejemplo:
Considerando que las comunicaciones radiales son abiertas, se utilizará un lenguaje desprovisto
de groserías, insultos y sobrenombres.
Tanto en las comunicaciones telefónicas como radiales tenemos que tomar medidas preventivas
de seguridad debiéndose utilizar claves o convencionalismos asignados a las y en las unidades
(clientes), vehículos, códigos para funcionarios y personal operativo y otros referidos a las armas
o equipo afectado.
El número de silbatos, los toques de claxon, el encendido / apagado de una linterna de mano son
medios o recursos auxiliares de comunicación en una situación de rutina o emergencia que se
pudiera presentar.
Definición de red
Para estudiar las redes, se pueden hacer distintos enfoques, según las características que se
analizan, y cada una de éstas da lugar a uno o varios tipos de red específicos. Así, podemos
estudiarlas según:
- Su carácter
- La naturaleza de los datos que transportan
- Su disponibilidad
- Su extensión o cobertura
- Su topología
Tipos de Redes:
Cuando nos referimos a los tipos de redes, la palabra clave es la dimensión de ésta, es decir, la
dimensión geográfica que éstas abarcan. A continuación se nombran los tres tipos de redes más
comunes actualmente:
o Redes de Área Local (Local Area Network, LAN). Estas computadoras pueden compartir
un disco duro, una impresora láser, un servidor de archivos. Por lo general estas
computadoras están localizadas en el mismo departamento o en la misma empresa o
compañía.
o Redes de Área Metropolitana (Metropolitan Area Network ,MAN). Sirven de enlace entre
edificios de oficinas en una misma ciudad.
o Redes de Área Amplia (Wide Area Network, WAN). Utilizan relevadores de microondas y
satélites para llegar a usuarios a grandes distancias, por lo que son redes a escala nacional
y mundial.
Las redes según su carácter
Según el modo de ser utilizadas y compartidas, las redes son de carácter público o privado.
1) Redes públicas
Una red de comunicaciones tiene carácter público cuando los requerimientos necesarios para ser
usuarios de la misma, no tienen otra restricción que la disponibilidad de los medios técnicos.
Para el análisis, no interesa si al servicio se accede a título gratuito u oneroso.
Las redes públicas son generalmente de conmutación de paquetes o de conmutación de circuitos
(ver más adelante: Según su disponibilidad), y los servicios son prestados por compañías que se
dedican a transportar señales, llamadas prestadores o carriers, dando cobertura tanto urbana
(local) como interurbana (larga distancia).
2) Redes privadas
Una red de comunicaciones tiene carácter privado, cuando es operada con un fin determinado y
sus usuarios pertenecen a una o varias corporaciones con intereses específicos en las mismas.
En la práctica, una red privada puede ser una red con facilidades de una pública. En este caso, el
cliente proporciona todo el equipamiento de conmutación y alquila enlaces entre distintos
lugares. De este modo, el término privado se refiere al hecho de que la organización tiene el uso
exclusivo de todo o una parte de ella, sin compartir los recursos de la red pública dentro de la
cual funciona.
Según la naturaleza de las señales que transportan, las redes pueden ser analógicas o digitales.
Es importante diferenciar que las características de analógica o digital debe conferirse a la señal
de datos y no al enlace. Para obtener una definición sistemática de señal analógica y digital, ver
[Tomassi] en sus capítulos iniciales.
De todos modos, en general los enlaces aptos para el transporte de señal digital tienen
características físicas inherentes al material y particularidades constructivas distintas a los usados
para transportar señales analógicas; pero bajo ciertas condiciones, pueden usarse unos para los
fines del otro, es decir que un analógico puede transportar señal digital y viceversa.
Habitualmente, se termina hablando de un enlace digital en lugar de un enlace apto para
el transporte de señal digital.
1) Redes analógicas
Son las redes que son concebidas y equipadas para el transporte de señales analógicas. Son el
medio de transporte de señal más difundido, ya que en sus orígenes estas redes fueron
concebidas para la transmisión de voz, y éste es un fenómeno que si bien es naturalmente
analógico, en el momento de su mayor expansión no había tecnología para su desarrollo digital.
Siguen siendo las más usadas actualmente, ya que se trabaja sobre la base instalada de las redes
públicas de telefonía y éstas se encuentran disponibles con una cobertura mundial y con
inmensas inversiones de capital. Son económicas frente a las redes digitales. Sus servicios están
normalizados internacionalmente por el ITU-T que es el Comité de Telecomunicaciones de la
Unión Internacional de Telefonía, y esta normalización permite disponer de interfaces estándares
con equipos ETD.
2) Redes digitales
Son las redes diseñadas y equipadas para el transporte de señales digitales, y surgieron ante la
necesidad de transmitir digitalmente mensajes codificados digitalmente. Hoy, la tendencia es la
digitalización de transmisión y conmutación en las redes, por:
simplicidad de diseño;
facilidad de construcción de circuitos integrados;
posibilidad de regenerar las señales sin necesidad de amplificación;
minimización del ruido y la interferencia;
capacidad para transportar concurrentemente voz, imagen y texto.
Los requerimientos de comunicación actuales, junto a las nuevas tecnologías, han hecho posible
la existencia de Redes Digitales de Servicios Integrados –RDSI- conocidas por su sigla en inglés
ISDN - integrated switched data network.
Podemos encontrar como mayores aplicaciones la telefonía digital, el fax, el transporte de datos,
correo electrónico, televisión, alarmas, tele medición y control. Además, ha avanzado la
tecnología de las centrales de conmutación, siendo éstas totalmente controladas por
computadoras. Todo esto ha permitido que estas redes ganen paulatinamente mercado, al bajar
sus costos y aumentar su confiabilidad, mejorando sus prestaciones.
Existen estándares en las redes digitales, sobresaliendo por lo difundidos: T1 y E1. Son redes
digitales nacidas como de alta velocidad y que hoy funcionan como plataformas básicas para
transportes de mayores prestaciones. T1 es un estándar de EEUU de 1,5 Mbps mientras que E1
es un estándar europeo de 2 Mbps.
El correo electrónico
Herramientas como el correo electrónico, los foros de discusión en línea, los manejadores de
bases de datos, teléfonos portátiles, la transmisión digital de archivos o el servicio de acceso a
los servidores de la empresa desde cualquier parte del mundo, son la base tecnológica que ha
facilitado el nacimiento de estas nuevas formas de organización y extendido sus alcances. Sin
estas herramientas la empresa en red no podría haberse desarrollado.
La reingeniería de procesos y el uso del correo electrónico en algunas empresas han permitido
una reducción drástica del papeleo burocrático y una comunicación directa y concisa entre
individuos. En el modelo de empresa vertical, para que un trabajador del departamento A se
pusiera en contacto con un colega del departamento B era necesario que la mecanógrafa tecleara
un oficio, que éste fuera aprobado por el jefe A y enviado al departamento B, en donde la
correspondencia era revisada por la secretaria del jefe B y turnada al destinatario final. Hoy, es
el mismo empleado del departamento A el que teclea un mensaje de correo electrónico en su
computadora y lo manda al buzón electrónico de B quien lo recibe en pocos segundos… De esta
forma, se han adelgazado las estructuras de las organizaciones y han desaparecido tipos de
trabajo como el de mecanógrafa, archivista o mensajero. Sin embargo, al mismo tiempo han
surgido puestos nuevos como los de soporte técnico y administración de redes.
El impacto en las organizaciones también se ha dado en sus relaciones con el exterior; el uso de
esta tecnología ha permitido la integración digital de las cadenas de abasto. Ésta, es una red de
empresas que tienen en el centro al fabricante del producto, rodeado de varias compañías que
lo proveen de los materiales necesarios para su producción, por una parte, y de las empresas que
venden los productos terminados al usuario final por la otra. Todas éstas enlazadas por sistemas
de comunicación digital como el correo electrónico o las redes privadas.
Para abrir una cuenta de correo electrónico o e-mail debe acudir a un centro de comunicaciones
como Salas de Computación. Allí, puede solicitar al encargado o responsable, ayuda para abrir
una cuenta. Sin embargo, puede intentarlo por sí mismo, y no tema equivocarse, recuerde que
una forma de aprendizaje es a través del ensayo y del error.
1). Ante la computadora, ubique cualquiera de las páginas que brinda este servicio
gratuitamente: www.cantv.net, www.yahoo.com, www.hotmail.com, www.msn.com,
www.usa.net, entre otros
2). En dichas páginas existe una opción de e-mail o correo en la que puede inscribirse, donde
siempre le preguntan si desea hacerlo.
3). Luego de seleccionar la opción de inscripción o registro debe colocar su nombre o login;
procure que este sea fácil para usted. Le recomendamos utilizar una combinación de sus
nombres y apellidos. La contraseña o clave de acceso, debe tener como mínimo seis (06)
caracteres, utilice preferiblemente una combinación fácil de recordar entre letras y
números.
4). Después de ingresar la información antes señalada, suelen solicitar información personal
que debe llenar completamente.
5). Cuando haga clic en el indicador de aceptar o continuar, puede recibir dos tipos de
información de retorno:
a) Si el usuario (login) fue aceptado, porque más nadie lo utiliza, por lo tanto, se convierte
en su nueva dirección electrónica, y
b) Si el usuario no fue aceptado y debe tratar con uno nuevo y seleccionar de las opciones
que le plantean. En este último caso, le recordamos seleccionar de las opciones que le
plantean la más fácil de recordar por usted.
6). Finalmente, ya tiene su dirección, que estará compuesta por su usuario seguido del signo
arroba (@) y el nombre del servicio en el cual se inscribió.
Por ejemplo: si creó su correo en CANTV, y el usuario es mariaperez su correo electrónico
o dirección de e-mail será: mariaperez@cantv.net
Acceso a Internet
World Wide Web (WWW). Para acceder a páginas Web en Internet se usa un localizador uniforme
de recursos (uniform resource locutor, URL). Cada página Web posee un URL propio que
comienza con http://. La sigla HTTP significa protocolo de transferencia de hipertexto (hipertex
Transfer Protocol). La siguiente parte del URL es el nombre del servidor (es la computadora y el
software que dan acceso a datos).
Los nombres de la mayoría de los servidores Web son nombres de dominio con el Identificación
del Símbolo Nombre de dominio con el prefijo www