tarea
-
Upload
juruem8701 -
Category
Documents
-
view
132 -
download
0
Transcript of tarea
Sistemas de información y comunicación en la investigación Unidad 1. Sistemas de información
40
División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública.
1.2.3. Aplicaciones informáticas en seguridad
En seguridad se emplean diversos dispositivos tecnológicos cuya tarea es transmitir datos
e información a ciertas interfaces y dispositivos de salida. A lo largo de este capítulo se ha
hablado de medios y sistemas de comunicación, así como la forma en que se comunican
estos medios, por medio de software e interfaces que hagan comprensible, tanto para el
usuario como para los dispositivos, la información transmitida.
Para que la computadora funcione adecuadamente, necesita información con la que
trabajar. Esta información es de varios tipos dependiendo de su función. Básicamente, la
computadora sirve para procesar información en forma de datos, los cuales pueden ser
textos, imágenes, video, etcétera.
Una computadora también maneja información que servirá para procesar esos datos. En
este caso, nos estamos refiriendo a programas o aplicaciones informáticas, como los
procesadores de textos, que se utilizan para procesar datos en formato texto, las
herramientas de diseño gráfico que se utilizan para procesar datos en formatos de
imágenes, reproductores y editores de audio y video, entre otros.
Por último, un sistema informático necesita otro tipo de software fundamental. Este
software está compuesto de programas y datos que ponen en funcionamiento las
aplicaciones informáticas, las cuales procesan a su vez sus propios datos. Dicho software
es un sistema operativo, definido como el componente software que sirve para que la
información pueda ser procesada por las aplicaciones informáticas mediante la utilización
de todos los componentes hardware del sistema informático. El sistema operativo consta
de programas propios que sirven para realizar otras funciones.
Una primera clasificación es aquella referente a los tipos de datos, los cuales se enlistan a
continuación:
Datos de entrada. Son los que se suministran a la computadora desde los
periféricos de entrada (teclado, ratón, módem, escáner, etc.) o desde los
diferentes soportes de información (disquetes, discos duros, CD-ROM, etc.).
Forman la primera fase del tratamiento automático de la información: entrada.
Datos intermedios. Son aquellos que se obtienen en la segunda fase del
tratamiento automático o de la información: proceso.
Datos de salida. También llamados resultados, completan el proceso del
tratamiento automático de la información: salida.
Sistemas de información y comunicación en la investigación Unidad 1. Sistemas de información
41
División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública.
Sistemas de codificación
Es importante comprender que los usuarios y las computadoras no hablan el mismo
lenguaje, para ello son de gran importancia los sistemas de codificación, los cuales se
utilizan para procesar la información que el usuario entiende y la computadora no y
viceversa.
La computadora y todos sus componentes sólo entienden de corrientes eléctricas: voltaje
alto o voltaje bajo (en binario 1 y 0 respectivamente), no comprende las letras o números
del usuario. Es por ello que, cuando el usuario quiere almacenar información en memoria,
tanto el sistema operativo como los componentes de hardware, se encargan de
transformar dicha información y de almacenarla en un conjunto (normalmente 8 bits) de
impulsos eléctricos.
La codificación permitirá que todos y cada uno de los dispositivos tecnológicos de
seguridad puedan entender y darse a entender con el usuario final. A continuación, se
describirán brevemente algunos de los elementos que pudieran formar parte de un
sistema de seguridad.
Estos elementos tecnológicos incluyen: sistemas perimetrales para lograr una primera
línea de defensa y retardo en caso de intrusión a las instalaciones de la organización o
área a defender; cámaras de CCTV para la vigilancia en zonas de extrema seguridad, así
como para la detección de bultos sospechosos y personas sospechosas; equipos que
permiten la detección de armas, objetos metálicos, drogas y explosivos que pudieran
causar daños a la integridad física de todas las personas y activos fijos de la organización
o zona de interés para defender.
Los sistemas perimetrales permiten rodear el perímetro de la zona a asegurar con bardas,
barreras y paredes de concreto, para evitar el ingreso de personas y transportes no
deseados, de todo tipo, que pueden ocasionar algún daño a las instalaciones. Dichas
barreras se complementan con sistemas tecnológicos de detección que detectan
intrusiones no deseadas, a través de sistemas de microondas, cables sensores y otras
que emiten señales a sistemas que avisarán al usuario la ubicación exacta donde está
ocurriendo la intrusión.
Los sistemas de control de accesos usan detectores de metales en forma de arco y de
variadas marcas para identificar cualquier metal que pueda llevar una persona. Un
detector de metal de tipo arco es un dispositivo, como su nombre lo indica, cuyo fin es
detectar objetos metálicos de cualquier índole. Normalmente se usan para evitar el
ingreso de armas, evitar hurtos, atracos, así como para la inspección de pasajeros,
personal, visitantes, o clientes en general. Si se tiene duda respecto a algún individuo, se
puede realizar un escaneo manual con lectoras portátiles.
Sistemas de información y comunicación en la investigación Unidad 1. Sistemas de información
42
División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública.
Nuevamente, estos sistemas envían señales a un punto de control que indica al usuario
final una alarma y dónde está ocurriendo esta.
Para el equipaje de mano, antes de pasar por el arco detector, los pasajeros deben poner
en una banda todos sus objetos personales metálicos como monedas, relojes, cinturones.
Esta banda ingresa a una máquina de rayos x que envía una señal a un monitor a ser
revisado por el personal operativo, además puede enviarse vía la red interna a un centro
de control.
Actualmente se emplean equipos biométricos que identifican las huellas de los dedos
índice de cada mano, la retina o la estructura facial y se comparan con una base de datos,
la cual puede ser local, para personal permanente y visitantes eventuales, o bien nacional
e internacional, para identificar posibles sospechosos o delincuentes que pudieran poner
en peligro la seguridad de personas e inmuebles. Todo ello a través de bases de datos o
sistemas de bases de datos que permiten hacer el cotejo arriba mencionado.
Todos estos sistemas pueden ser apoyados por sistemas de cámaras de vigilancia, las
cuales, dependiendo de sus características, pueden enviar alarmas al personal que
controla el sistema de seguridad, generalmente a través de un centro de mando y control,
en el que se integran todos los sistemas y se toman decisiones de acuerdo a lo
observado.
Es importante tener en cuenta que la tecnología es parte de nuestra vida diaria, que a lo
largo de nuestro desarrollo profesional el simple transcurso del tiempo producirá la
renovación de los cuadros humanos de las empresas, incorporando las nuevas
generaciones que han crecido en contacto estrecho con la computación y, muchas veces,
haciendo un uso personal de la misma desde temprana edad.
Otro de los elementos imprescindibles en el desarrollo de los sistemas de información es
el medio por el que se comunican e interactúan.
Todos los elementos analizados anteriormente, hardware, software y medios de
comunicación, constituyen a los sistemas de información y de comunicación informáticos,
los cuales, como ya se ha visto, son parte importante en la dirección de la organización,
en todos y en cada uno de sus subsistemas, departamentos, secretarías, así como en la
toma de decisiones y en el proceso de cambio.
Hay que tener en cuenta, además, que:
- Generalmente, tratamos de abreviar etapas en el desarrollo de proyectos y de software,
construimos o desarrollamos y sobre la marcha vamos corrigiendo. Esto representa
pérdidas económicas, ya que los errores cometidos en un principio son más costosos de
corregir a la larga, implica gastos en recursos humanos, materiales, tecnológicos y en
dinero. Lo ideal es planear.
Sistemas de información y comunicación en la investigación Unidad 1. Sistemas de información
43
División de Ciencias Sociales y Administrativas | Licenciatura/ TSU en Seguridad Pública.
- Lo último no siempre es lo mejor, el mejor sistema es aquel que se adecúa a nuestras
necesidades, no debemos olvidar que la computadora sólo es una herramienta no un hilo
conductor del cambio, el último modelo no necesariamente nos resolverá problemas,
pudiera generar más por el aprendizaje que requiere para utilizarla e implica un gasto
mayor.
- La información que proporcione un sistema de información, acorde a las necesidades de
la organización, debe ser evaluada en cuanto a: su calidad, mientras más exacta más
confianza y mayor costo; debe ser oportuna, es decir, al alcance de quien la necesita y en
el momento adecuado; la cantidad debe ser la necesaria, grandes volúmenes de
información no son necesariamente ideales, pueden confundir al tomar decisiones; por
ello, la información debe ser relevante para una adecuada toma de decisiones y, por
tanto, de un trabajo adecuado.
Actividad 3. La informática en el ámbito de la seguridad
Propósito: esta actividad tiene la finalidad de exponer la utilidad de los sistemas de
información en el ámbito de la seguridad pública. Para ello realiza lo siguiente:
1. Elabora un reporte escrito donde menciones lo que a tu consideración serían los
sistemas de seguridad que podrían formar parte de una red de seguridad pública en un
reclusorio y escribe tus conclusiones.
Tu documento debe contener:
Carátula
Introducción
Resumen
Conclusiones
Fuentes de consulta
2. Guarda tu ejercicio en un procesador de textos y envíalo a la sección de tareas.
Recibirás la retroalimentación de tu Facilitador(a) y tendrás la oportunidad de enviar una
segunda versión de tu trabajo.
* Emplea la nomenclatura SSIC_U1_A3_XXYZ, remplazando las últimas cuatro letras por
tus iniciales de la manera acostumbrada.
*Consulta la rúbrica de evaluación para conocer los criterios que serán tomados en
cuenta al momento de calificar tu trabajo.