martes, 28 de abril de 2009

Detectores.Tipos


El término detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la presencia de humo proveniente de un incendio, la existencia de un gas en el aire y la presencia de un instruso en una vivienda.

Algunos tipos de detectores:


*DETECTOR DE HUMO

Es un aparato de seguridad que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan, pueden ser de dos tipos: ópticos o iónicos.

- Detector óptico
Pueden ser de dos tipos, según detecten el humo por oscurecimiento o por dispersión del aire en un espacio:
* De rayo infrarrojo, compuestos por un dispositivo emisor y otro receptor. Cuando se oscurece el espacio entre ellos debido al humo sólo una fracción de la luz emitida alcanza al receptor provocando que la señal eléctrica producida por éste sea más débil y se active la alarma.
* De tipo puntual, en los que emisor y receptor se encuentran alojados en la misma cámara pero no se ven al formar sus ejes un ángulo mayor de 90º y estar separados por una pantalla, de manera que el rayo emitido no alcanza el receptor. Cuando entra humo en la cámara el haz de luz emitido se refracta y puede alcanzar al receptor, activándose la alarma.

- Detector iónico
Este tipo de detector es más barato que el óptico y puede detectar partículas que son demasiado pequeñas para influir en la luz. Está compuesto por una pequeña cantidad del isótopo radioactivo americio-241 que emite radiación alfa. La radiación pasa a través de una cámara abierta al aire en la que se encuentran dos electrodos, permitiendo una pequeña y constante corriente eléctrica. Si entra humo en ese cámara se reduce la ionización del aire y la corriente disminuye o incluso se interrumpe, con lo que se activa la alarma.

*DETECTOR DE BILLETES

Son aparatos para el conteo y la comprobación de dinero. Donde quiera muchos billetes y muchas monedas deben ser contados y clasificados diariamente, contadoras de billetes, contadoras de monedas y detectores de billetes falsos serán usados a buen grado. Tales dispositivos simplifican el trabajo diario p. ej. en bancos, en gasolineras, en detallistas y en grandes almacenes. Además, combinados con funciones detectoras de billetes falsos, garantizan la seguridad y la protección contra el dinero falso. Las contadoras que corren automáticamente evitan errores; de esta manera, las cuentas son terminadas exactamente y rápidamente.

*Señales de seguridad modernas de Euro-billetes

Detección de la señal magnética: los Euro-billetes actuales están equipados con áreas magnéticas, que pueden ser comprobadas por sensores apropiados.

- Detección de la señal infrarroja: Uno de los métodos de detección más seguros es el descubrimiento infrarrojo. Los sensores infrarrojos exploran la superficie de billetes de banco y comprueban la existencia así como las características de las señales infrarrojas.

- Detección del código magnético: La señal más segura de Euro-billetes corrientes es el llamado código magnético. Se encuentra en el hilo metálico a la mitad de cualquier billete de banco. Este código asemeja a un código Morse y permite tanto comprobar billetes de banco como descubrir su valor.

*DETECTOR DE MENTIRAS

es un tipo particular de polígrafo utilizado para el registro de respuestas fisiológicas. Generalmente registra la presión arterial, el ritmo cardiaco, la tasa respiratoria y la respuesta galvánica o conductancia de la piel.

Este tipo de polígrafo es comúnmente conocido por su uso como supuesto detector de mentiras sin validación científica alguna, pese a su credibilidad en la cultura popular y algunas entidades estatales y privadas.

*Utilización

El polígrafo tiene su uso más amplio en los organismos de inteligencia y de policía, sobre todo en los Estados Unidos y otros países de su área de influencia, donde se ha utilizado para determinar si una persona miente o no. En este caso se sustenta en la hipótesis de que las respuestas fisiológicas de una persona cambian de forma medible cuando miente.

En Europa se usa fundamentalmente en la asignación de algunos puestos de trabajo por parte de empresas privadas y algunos organismos de seguridad. En Estados Unidos se usó como prueba de descargo a favor del sospechoso.

Cabe recalcar que el polígrafo no es un instrumento que detecte mentiras por si mismo, ya que no está diseñado para eso, sino para medir el cambio de flujo de corriente que se transmite a través del dedo índice de cada mano y la placa del dedo: solamente dectecta las respuestas fisiológicas del organismo. Estas reacciones son interpretadas por personas u ordenadores siguiendo un método que carece de validación científica.

*DETECTOR DE INTRUSOS

(IDS, Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.