Protección Perimetral en Informática

Páginas: 9 (2073 palabras) Publicado: 2 de diciembre de 2014




ÍNDICE
INTRODUCCION
1) TIPO DE AMENAZA EXISTENTE, POSIBLE BLANCO Y CARACTERÍSTICAS DEL SITIO.
2) CUATRO FUNCIONES BÁSICAS DE PROTECCIÓN PERIMETRAL.
3) SELECCIONE EL TIPO DE SENSOR ADECUADO.
4) MÚLTIPLES ANILLOS DE SEGURIDAD EN PROYECTOS DE ALTO RIESGO
5) PROTECCIÓN BALANCEADA
4) MÚLTIPLES ANILLOS DE SEGURIDAD EN PROYECTOS DE ALTO RIESGO
7) MANTENIMIENTO PERIÓDICO DEL SISTEMA
8)CAPACITACIÓN PARA LA OPERACIÓN DEL SITIO
9) SIMULACROS DE EVENTOS O AMENAZAS
10) SEGURIDAD FÍSICA INTEGRADA
BIBLIOGRAFÍA
GRÁFICOS

INTRODUCCIÓN

La protección perimetral es una parte de los sistemas de seguridad física que no sólo comprenden los llamados sensores perimetrales, sino otros componentes tales como los sistemas de control de acceso, de circuito cerrado de televisión (CCTV), deiluminación, y de comunicaciones entre otros.

Al hablar de protección perimetral nos viene a la mente la utilización de sensores altamente sofisticados que a lo largo de los años se han empleado para proteger sitios o instalaciones estratégicas contra posibles intentos de intrusión.

Cuando los profesionales en la industria de seguridad requieren de proteger un perímetro, surgen variasinterrogantes que de no ser cuidadosamente analizadas pueden llevar a un diseño deficiente que no ofrece una solución de acuerdo con las necesidades del cliente.

Cuando esto ocurre, el sistema se puede convertir en un gasto en vez de ser una inversión a largo plazo. El desarrollo de un proyecto de protección perimetral, consiste en algo más que seleccionar un sensor de alto desempeño y tecnología depunta.

A continuación, 10 puntos clave que hay que considerar cuando se lleve a cabo un proyecto de protección perimetral a fin de facilitar que las medidas seleccionadas logren cumplir con los objetivos y metas de seguridad requeridas en el proyecto.

1) TIPO DE AMENAZA EXISTENTE, POSIBLE BLANCO Y CARACTERÍSTICAS DEL SITIO

Es muy importante conocer con detalle qué es lo que se pretendeproteger, de quién se pretende proteger, así como las características físicas y operacionales del sitio.

En proyectos de alto riesgo, ésta es parte de la información que un análisis de riesgo bien estructurado permite identificar a través de las encuestas de seguridad, observaciones directas, entrevistas y análisis de documentos (políticas, procedimientos escritos, etc.) propios al sitio encuestión. Una vez que se obtiene la mayor información sobre la amenaza, el posible blanco, y de las características del sitio, su pueden planear las medidas necesarias para mitigar el riesgo existente.


2) CUATRO FUNCIONES BÁSICAS DE PROTECCIÓN PERIMETRAL

Existen cuatro funciones básicas que se deben considerar en todo proyecto de protección perimetral:

Detección.- A través de un sensorperimetral de tecnología probada con una alta probabilidad de detección y un índice bajo de falsas alarmas.

Demora.- Utilizando dentro de lo posible barreras físicas o medios naturales que retarden el ingreso o egreso de un posible agresor. Es altamente sugerido instalar la demora después de la fase de detección. El tener medios de demora antes de los medios de detección se convierte en tan solo undisuasivo. La demora ayuda a ganar tiempo para realizar las fases de evaluación y respuesta.

Evaluación.- A través de guardias y sistemas de CCTV los cuales permiten detectar si se trata de una falsa alarma o de un evento real. Esto permite planear la forma adecuada de reacción ante una amenaza.

Respuesta.- Utilizando recursos internos (guardias) o externos (policía, fuerzas armadas) a finde evitar que se lleve a cabo una intrusión, un posible ilícito o daño a bienes tangibles o intangibles.

3) SELECCIONE EL TIPO DE SENSOR ADECUADO

La selección del sensor perimetral es de gran importancia y su desempeño depende en gran parte de las características físicas del sitio en donde se pretende instalar. Existen más de una docena de tecnologías de sensores perimetrales utilizados en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajos En Alturas Proteccion Perimetral Y Uso De Arnes
  • Informatica, derecho a la intimidad y proteccion de base de datos peru
  • Amenazas Informaticas Y Formas De Protección
  • Protección Contra Virus Informáticos
  • obra informatica proteccion legal
  • Seguridad y Proteccion Informatica
  • proteccion de datos informaticos
  • Seguridad Y Protección Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS