R34-SEGURIDAD CIUDADANA - TOMO IV Sistemas de Seguridad

R34-SEGURIDAD CIUDADANA - TOMO IV Sistemas de Seguridad

Páginas: 142 páginas
Formato: rust
ISBN: 978-987-1521-12-8
Año: 2008

Autor: Raúl Tomás Escobar  

Descripción:

La ofensa del delito es permanente, integral, universal y multiforme.
Conocer e interpretar esa realidad, como pronosticar sus riesgos y evolución, es una parte del problema. Adoptar las previsiones necesarias para confinar sus virus sociales será un buen comienzo para emerger de la perplejidad, del miedo o de la inacción. Así nace la prevención, resguardo, protección o seguridad ciudadana.

Sin embargo, no todo es historia de comercios o periferia, de edificios “torre” o “countries”, de fábricas o “microcentros”, de “piratas del asfalto” o “tomas de rehenes”. Tratamos de contemplar el complejo y mutante espectro del “peligro” en cada uno de los tomos de la obra, todos encadenados a su fin previsor.

Esta contribución solidaria, sin presunciones ni eufemismos, pretende lograr la meta propuesta, al menor costo posible. Casi como aconsejaba el general bizantino Belisario (494-565): “La victoria más feliz y completa es ésta: obligar al enemigo a desistir de sus propósitos, sin sufrir nosotros daño alguno”.

 

Índice:

1. Cerraduras a) Cerraduras y trabas simples y baratas. b) Las cerraduras tradicionales. c) Alarmas para puertas y ventanas. d) Cerraduras de puertas blindadas y anti-incendio. e) Los porteros remotos. f) Cerraduras electrónicas. 1) Tarjetas I) Banda magnética. II) Código de barras. III) Tecnología por proximidad. 2) Digitación de teclado. 3) Sistemas biométricos de última generación. I) Iris. II) Rasgos faciales. III) Geometría de la mano. IV) Huellas dactilares. V) Identificación por la voz. VI) Identificación por olores personales. 2. La elección del sistema de seguridad electrónica. 3. Composición de un sistema electrónico de alarma. 4. Sus componentes y función. a) Sensores y detectores 1) Detectores de movimiento (volumétricos) por infrarrojo pasivo. 2) Detectores de roturas de vidrios. 3) Detectores mixtos. 4) Barreras infrarrojas. 5) Sensores micromagnéticos. 6) Seguridad lumínica o detectores infrarrojos para exterior. 7) Detectores de temperatura. 8) Detectores de humo. 9) Detectores de llamas. b) Centrales y equipos de comando. 1) Teclados remotos. 2) Paneles de control. 3) Controles remotos inalámbricos. c) Elementos de sonorización. 1) Sirenas exteriores. 2) Sirenas interiores. 3) Campanas. d) Elementos de aviso a distancia. 1) Llamadores telefónicos. 2) Llamadores – controladores. 5. Los kits de emergencia. 6. La Unidad Transmisora de Datos (UTD). 7. Seguridad perimetral. a) Barreras infrarrojas. b) Detección volumétrica por microondas. c) Circuito cerrado de televisión (CCTV). d) Alambrados perimetrales. e) Complementos de la seguridad perimetral. 8. Protección de vidrios. 9. Detectores de metales. a) Pórtico o arco. b) Manual. 10. Circuito cerrado de televisión (CCTV). a) Lentes 1) Normales. 2) Gran angulares. 3) Super gran angulares. 4) Teleobjetivos. 5) Zoom. b) Cámaras. c) Monitores. d) Otros componentes. 1) Multiplexor. 2) Secuenciador. 3) Switcher. 4) Videograbadora. 5) Grabadora digital. 6) Impresoras. 7) Cables coaxiles. 8) Comunicación inalámbrica. 11. Cámaras y micrófonos ocultos. a) La cámara oculta. 1) Cámara. 2) Lentes. 3) Transmisor / Receptor. 4) Monitor. 5) Videograbador. b) Contramedidas. c) Equipos detectores de sistemas encubiertos. 12. Servicios de monitoreo a distancia. 13. Sistema de Posicionamiento Global (Global Position System –GPS). 14. La seguridad en los teléfonos, el fax y el contestador telefónico. a) Teléfono de red. 1) Protección de las conversaciones. 2) Identificador de llamadas. 3) Restrictor de llamados. 4) Situación legal. b) Teléfono inalámbrico. c) Teléfonos celulares. d) Fax. e) Contestador telefónico. f) Sugerencias. 15. Seguridad informática básica. a) Protección elemental de la información. 1) El hardware. 2) Suministro eléctrico. 3) Utilización de password. Encriptación. 4) Protección contra virus. 5) Procedimientos antivirus 6) Copias de respaldo. 7) El error humano. b) Internet. 1) Cuidando a los más chicos. 2) De compras por la World Wide Web. 3) El e-mail. 4) Los datos personales en el mundo cibernético.

©1998-2017 Seguridad y Defensa® Corp.