Seguridad Electrónica.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Electrónica. por Mind Map: Seguridad Electrónica.

1. Se refiere a cualquier equipo electrónico que pueda realizar operaciones de seguridad como vigilancia, control de acceso, alarma o control de intrusión a una instalación o área que utiliza una fuente de alimentación de la red eléctrica

2. Se Cuidan Diferentes activos como lo siguientes

2.1. ACTIVOS FÍSICOS: INFRAESTRUCTURA *Planta física *Equipos: informáticos, maquinaria y de oficina. SEGURIDAD ANIMAL.

2.2. ACTIVOS DE LA INFORMACIÓN:RECURSO HUMANO: *Información lógica * Operarios . EQUIPOS INFORMÁTICOS: *Portátiles *Dispositivos de almacenamiento ( Personas, Disco duro, CD) *Equipos de redes: ( swiches, servidores, cableado estructurado) SOFTWARE: *Bases de datos,sistemas de información, herramientas de seguridad logica.

2.3. PLANTA FÍSICA: *PROTECCIÓN ELECTRÓNICA * SENSORES: Movimiento, incendio * CONTROL DE ACCESO: Torniquete, Huellas,Biometrico.

3. Sistemas electrónicos de seguridad

3.1. La formación constante permite que se generen programas que realicen un exhaustivo análisis de riesgo para diseñar e implementar el sistema electrónico necesario.

4. CCTV y tratamiento inteligente de imágenes

4.1. Da soluciones de avanzada que proporcionan vigilancia programada o continua que permite una visión adecuada de las instalaciones.

5. Control de acceso

5.1. Sistemas que permiten controlar, rastrear y administrar el transito de visitas, registro de todo lo acontecido.

6. Detención anti intrusión y perimetral

6.1. En esta los casos de alarma,sirena registra movimientos a través de acciones programadas con grabaciones

7. Automatización de edificios e instalaciones

7.1. Es un avanzado sistema que se basa en computadores que controlan, monitorean y optimizan el equipamiento mecánico y eléctrico

8. Tipos de sensores

8.1. Sensores de entrada o input: detecta acciones o estímulos externa

8.2. Sensores de imagen delgada; convierte las señales de luz en señales eléctricas

8.3. Videoportero inteligente: campo de visión vertical 180°, capacidad de conversación.

8.4. Plataforma hik- central: desliza la tarjeta de identificación y cuenta con reconocimiento de rostro.

9. Se encuentran etapas y su respectiva actividad

9.1. 1° Disuasión: *Prevención del crimen a través del diseño ambiental.

9.2. 2° Detención: *Sistemas de alarma y sensores *CCTV y evaluación de alarmas *Iluminación *Comunicación de alarmas y visualización *Control de acceso

9.3. 3° Retardo: *Barreras

9.4. 4° Respuesta: Reacción o repuesta

10. Sectores económicos

10.1. Primario: *Agricultura * Ganadería * Pesca *Caza * Minería

10.2. Secundario: * industria * construcción.

10.3. Terciario: *Comercio * Servicios *Sociales *Financieros *Personales * Culturales * Transporte *Turismo y ocio *Información y comunicación

11. Para el control de acceso se debe:

11.1. Identificación de riesgo

11.2. Identificar vulnerabilidades

11.3. Que variables se van a medir

11.4. Que genera para brindar protección