martes, 23 de noviembre de 2010

virus informaticos


En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).





· Conficker se ha hecho con el 7,30% de las infecciones.



· Trojan.AutorunINF.Gen es el segundo infectando el 6,58% de los ordenadores.



· Exploit.PDF-JS.Gen logro infectar el 4,58% de los ordenadores.



· Trojan.Wimad.Gen.1 daño el 4,44% de los ordenadores.



· Worm.Autorun.VHG fue el último que infecto el 4,06% de los pc españoles.





Antivirus (activo)


Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.


Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.


Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.


Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.


Tipos de vacunas



  • CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.


  • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.


  • CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus


  • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.


  • CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.


  • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.


  • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.


  • CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)


Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.


En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.


Copias de seguridad (pasivo)


Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.


Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.



Antivirus


Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.


La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.


Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.


Antivirus populares



  • Kaspersky Anti-virus.

  • Panda Security.

  • Norton antivirus.

  • McAfee.

  • avast! y avast! Home

  • AVG Anti-Virus y AVG Anti-Virus Free.

  • BitDefender.

  • F-Prot.

  • F-Secure.

  • NOD32.

  • PC-cillin.

  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)


Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.


Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.


Antiespías (Antispyware)


Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.


Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).


Antipop-ups


Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.


Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.


Antispam


Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.


Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.


Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.


Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.





Los PC de lugares públicos para acceder a Internet (cyber cafés, escuelas, bibliotecas...) son verdaderos nidos de virus, y los dispositivos extraibles que son conectados a estos PC son infectados automáticamente. Este es un tipo de infección que se propaga a través de dispositivos extraibles: memoria USB (el caso más frecuente), disco duro externo, tarjeta flash, Ipod, reproductor MP3, cámara fotográfica, etc...

Un dispositivo que se conecta a un PC infectado, a su vez será infectado si la infección está activa. Es decir, el dispositivo quedará infectado automáticamente simplemente conectandolo al PC si la ejecución automática está activa en el dispositivo extraible.

Una vez infectado el dispositivo extraible, el simple hecho de abrir Mi PC y hacer doble clic en la memoria usb o disco duro externo infectará el sistema operativo y así sucesivamente...


Cuáles son los síntomas



  • El doble clic para abrir los dispositivos móviles infectados no funciona

  • Si haces visible los archivos y carpetas ocultos, notarás que la memoria usb contiene varios archivos y procesos desconocidos y por lo tanto infectados. Por ningún motivo les des doble clic para abrirlos ya que activarán la infección, si es que ya no ha sido hecho!

  • El elemento clave para que la infección se propague automáticamente de la memoria USB al PC y del PC a una memoria USB es la activación del archivo autorun.inf, al hacer doble clic para acceder a los archivos de la memoria USB


Métodos de desinfección



Antes de pasar alguna de estas herramientas, cierra todos los programas que se estén ejecutando y conecta al PC todos los dispositivos externos que puedan estar infectados (discos duro, memoria USB, Ipod...), repite la operación si tienes varios dispositivos extraibles que pueden estar infectados.



  • Descarga Flash_Disinfector (para XP) de sUBs en el Escritorio:


    • http://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe

    • Nota: Este programa puede activar la alerta del antivirus: si es así desactivalo momentaneamente ya que es una falsa alerta.

    • Haz doble clic en Flash_Disinfector.exe para ejecutarlo.

    • Si no has conectado la memoria USB, se te pedirá conectarla.

    • Cuando aparezca el mensaje: If you have a flash drive, please plug it in the machine conecta la memoria USB o dispositivos USB externos que puedan estar infectados. Luego haz clic en OK


    • Los iconos del escritorio desaparecerán hasta que aparezca el mensaje: Done!

  • Descarga RavAntivirus de Evosla (para XP y Vista):


    • http://www.evosla.com/compteur.php?soft=rav_antivirus

    • Conecta los dispositivos móviles sin abrirlos antes de ejecutar el programa

    • Descomprime el archivo en el escritorio

    • Haz doble clic en RAV.exe para ejecutar la herramienta

    • Una vez ejecutado RAV ANTIVIRUS escaneará automáticamente todas las unidades que puedan estar infectadas

    • El programa generará un informe en caso que detecte una infección, si no mostrará el mensaje: "Your computer is clean"


    • Retira los dispositivos extraibles y reinicia el PC.



Ahora veremos otras dos herramientas que puedes utilizar para completar la desinfección:



  • Symantec: http://securityresponse.symantec.com/avcenter/FxRajump.exe


    • En el escritorio, haz doble clic en el archivo FxRajump.exe

    • Luego haz clic en Start para iniciar la limpieza.

    • Al final, se abrirá una ventana que indicará el fin de la búsqueda.

    • El archivo FxRajump.log será creado en el escritorio, con el listado de archivos y claves de registro que han sido eliminados.

  • Mcafee: http://vil.nai.com/VIL/stinger/

  • Haz clic en Download v3.x.x para descargar el archivo, luego ejecútalo.

  • Si las letras correspondientes a los dispositivos externos no aparecen automáticamente en la lista de unidades que serán escaneadas, agrégalas manualmente con el botón "Browse" para seleccionarlas.

  • Luego pulsa el botón "Scan Now" para iniciar la limpieza.

  • Autorun Plasma: Descargar Autorun Plasma


    • Guarda el archivo zip en una carpeta

    • Colocalo en la raiz de tu memoria USB.



Importante: Mientras no estés seguro de haber eliminado la infección, no abras ninguno de los discos o dispositivos externos dandoles doble clic, si no puedes vover a ejecutar la infección!


Caso de PC en red



  • Por ejemplo, el gusano Rjump (AdobeR.exe, Ravmonlog...) además de copiarse en los dispositivos externos, se propaga también utilizando las carpetas compartidas en los PC en red y abre un backdoor (puerta trasera) configurando a espaldas del usuario una excepción en el firewall de Windows. Por lo tanto es muy probable que esté gusano se propague en los archivos compartidos en la red.

  • Si un PC está en red, debe ser aislado de la red y verificar que las carpetas/discos compartidos estén limpios, no lo vuelvas a conectar mientras no estés seguro que también los otros equipos estén limpios o desinfectados, si no la infección se puede propagar de nuevo.


¿Cómo protegerse a diario en PC públicas?



  • Una precaución muy simple a tener en cuenta con las memorias USB en el caso de que tengamos que conectarlas a un PC público (incluso si está infectado): tan solo tener la memoria USB bloqueada contra escritura conteniendo una carpeta autorun.inf.

  • También tenemos la posibilidad de vacunar nuestra memoria USB, creando carpetas con los nombres de archivos infectados que se copian y pegan en los dispositivos que conectamos en un PC infectado, y darles el permiso de sólo lectura. Así, la infección no podrá "aplastar" un archivo o carpeta existente y por lo tanto no podrá propagarse. Descarga el ejecutable siguiente: VaccinUSB.exe


    • Sólo tienes que copiar el archivo en la raíz del dispositivo que quieres "vacunar", luego hacer doble clic en el archivo. De este modo se crearán carpetas con los nombres de los archivos infectados más comunes, luego podrás eliminar el archivo VaccinUSB.exe

    • Este práctico truco, te permitirá conservar tu memoria USB limpia aun si lla conectas a un PC infectado!


PASOS PREVIOS PARA UNA LIMPIEZA CORRECTA DE LA COMPUTADORA (PC) (ORDENADOR)

1) Desactivar restaurar sistema en todas las unidades (según el Sistema Operativo)
2) Iniciar el Sistema en A MODO DE PRUEBA DE FALLOS.
3) Eliminar archivos temporales.
4) Pasar antivirus instalado en el equipo.
5) Pasar los programas antispyware recomendados normalmente:
6) Spybot Search 1.6.2.46
7) Spyware Blaster 4.2
8) SuperAntiSpyware 4.26
9) Malwarebytes’ Anti- Malware 1.41
10) Ccleaner 2.24
11) Disk Cleaner 1.5.7
12) (MANTENERLOS DEBIDAMENTE ACTUALIZADOS)
13) Pasar antivirus en línea, se recomienda mas de tres antivirus en línea, (nunca quedarse solo con el informe de un solo antivirus) ESTO YA SE DEBE HACER CON EL SISTEMA DE MODO NORMAL “NO A PRUEBA DE FALLOS”

¿Cómo puedo vacunar mi memoria USB?

Es muy importante que antes que hagas cualquier cosa con tu memoria primero la vacunes, esto hará que mantengas en buen estado la maquina con la que trabajas y tu memorias estará libre de virus.

1. Inserta tu memoria USB, espera que aparezca la pantalla de reproducción automática, importante no abras tu memoria aun, cancela o cierra la pantalla de reproducción.

2. Ve al menú de inicio, y busca MI EQUIPO, una vez dentro del equipo busca tu memoria USB.

3. Posiciona el cursor del mouse de forma que tu USB esta resaltada, aun no la abras.

4. Presiona el botón derecho del mouse una vez, aparecerá un menú emergente, dentro de este menú busca la opción de tu antivirus.

5. Presiona tu antivirus y analiza tu memoria si encuentra virus elimínalos.

6. Una vez que termine de escanearse y limpiarse tu memoria esta lista para usarse.

Recuerda presionar la opción de tu antivirus donde diga analizar y desinfectar o analizar y limpiar de lo contrario solo se escaneara tu memoria más el virus permanecerá en tu USB.

El tiempo de escaneo varía de acuerdo al número de archivos que tengas en tu memoria, aunque puede ser un proceso largo realízalo cada que insertes tu memoria en una máquina, esta es la única manera de mantener tu USB libre de virus.


miércoles, 20 de octubre de 2010

simulacros








Simulacros

Los simulacros y simulaciones de situaciones de urgencia, son una herramienta de gran utilidad para evaluar nuestra capacidad de respuesta ante un evento catastrófico, ya que colocan a la población en riesgo en condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.



Es conveniente recordar que el simulacro pretende un aprendizaje, y de la misma manera que lo que mal se planea, mal se aprende; de la calidad del simulacro dependerá el buen o mal aprendizaje de los involucrados.


Debido a esto es recomendable que si se pretende desarrollar un simulacro, se consulte con expertos en la materia. Recuerde:


Ni el sentido común ni la buena voluntad son suficientes para salvar vidas.


De igual manera, subrayamos que desarrollar una cultura de protección civil, no es una tarea que se pueda cumplir en una semana o un año.

















































El proceso para legar a desarrollar un simulacro ideal, es el que sin previo aviso se haga participar de manera eficiente a todos los actores vulnerables, puede tardar décadas; lo importante es iniciar el proceso; cada día que se pase participando, será menos susceptible, cada día que se pase sin él, el riesgo que se presente aumenta.



Se espera que se produzca un condicionamiento psicológico y operativo que permita enfrentar con un alto grado de éxito cualquier catástrofe, desvirtuando la creencia común de que todos los desastres provocan de manera inevitable el caos.


De manera general, para desarrollar las etapas de un buen programa de preparativos para casos de desastre, incluyen:


1. Integración del equipo de trabajo.


2. Motivación y sensibilización.


3. Diagnóstico de vulnerabilidad.


4. Planeación con base en el diagnóstico.


5. Capacitación de brigadas internas de protección civil.


6. Organización.


7. Puesta a prueba (simulaciones y simulacros).


8. Evaluación de ejercicio de simulaciones y simulacro.
Una vez realizado el diagnóstico de vulnerabilidad de un inmueble, capacitado a sus habitantes y adquirido los recursos materiales correspondientes, es prudente proyectar un plan de evacuación que será utilizado en aquellas ocasiones en que el evento obligue a sus ocupantes al desalojo del mismo.










GUÍA PARA EL MANEJO DE SIMULACROS DE EVACUACIÓN PARA UNA PREPARACIÓN Y PLANEAMIENTO








EN CENTROS EDUCATIVOS








1. Consideraciones generales.


El Comité de Seguridad del colegio INTEGRADO por El Promotor (Propietario) del Colegio, Los Directores y Profesores y Padres de Familia define los controles y medidas de seguridad que deben regir en sus instalaciones.


Dentro de su Plan de Trabajo ANUAL, esta la realización, de forma periódica y sistemática, de ejercicios de evacuación en simulacros y simulaciones de las condiciones de emergencia de tipo diverso.


A estos efectos, se considera situación de emergencia a todo suceso grave, repentino e importante que puede suceder y donde se producen amenazas serias e imprevistas para la vida y la salud, o cualquier otro tipo de alarma que justifique la evacuación rápida del COLEGIO. (Colegio: Institución Educativa, Escuela, Centro de Estudios, Centro Educativo, etc.)


Por último, este tipo de prácticas no pretende en sí mismo conseguir un resultado óptimo, sino más bien el entrenamiento y la corrección de hábitos de los alumnos, teniendo en cuenta los condicionantes físicos y ambientales de las instalaciones de su COLEGIO.



2. Carácter de la experiencia.


A efectos de guía solamente se pueden considerar tiempos máximos para la evacuación del COLEGIO los siguientes:


Dos minutos para la evacuación total del edificio. (Calculo Aproximado)


Un minuto para la evacuación de cada uno de los pisos. (Calculo Aproximado)


En conjunto se estima que la duración total de una práctica de evacuación, es decir, la interrupción de las actividades académicas, no debería ser superior a veinte minutos.


Si bien las hipótesis que se consideran para este ejercicio práctico de evacuación no coinciden exactamente con las condiciones de un caso real de sismo, incendio, etc., que serán las que en cada caso determinarían la estrategia de evacuación a adoptar, con esta experiencia lo que se pretende obtener es unos resultados que ayuden a detectar las principales insuficiencias del COLEGIO, así como a definir las medidas correctivas particulares para cada piso a efectos de evacuación.


Para la realización de este ejercicio práctico, y con la finalidad de simular una situación lo más cercana posible a la realidad en caso de emergencia, deberá preverse la eventualidad de que una de las salidas se considere bloqueada, debiendo utilizarse únicamente las restantes vías de salida existentes en el edificio.


El simulacro deberá realizarse en la situación de máxima ocupación del COLEGIO, en su actividad académica, así como con la disposición normal de mobiliario, pero sin que los alumnos hayan sido previamente alertados del día ni de la hora del ejercicio; los Profesores, que recibirán con anterioridad las instrucciones oportunas a efectos de planificación del ejercicio práctico, tampoco deberán conocer ni el día ni la hora; dichos extremos serán determinados exclusivamente por la Dirección del Colegio , Asesor Externo de Seguridad (Técnico o especialista que Supervisa mensualmente los Protocolos de seguridad del COLEGIO) y el Comité de Seguridad del COLEGIO, según su propio criterio y responsabilidad.


Se prevé que este ejercicio se ejecute sin contar con colaboración exterior (Bomberos, Cruz roja, Brigadas de Defensa Civil etc.), ya que se trata de un mero ejercicio académico sin causa real de emergencia. Por otro lado, una evacuación por motivos reales también suele iniciarse sin auxilios exteriores, contando únicamente con los medios propios.


Como consecuencia de todo lo anterior, se deberán extraer las conclusiones oportunas que sirvan para corregir las posibles deficiencias del propio edificio.



3. Instrucciones para los Profesores.


La Dirección del COLEGIO designara como coordinador general a un Profesor que asuma la responsabilidad total del simulacro y coordine todas las operaciones del mismo. Igualmente se puede designar un coordinador suplente o de apoyo (Como observador) Se recomienda al Asesor de Seguridad Externa.


Se ha designado por cada piso un coordinador, que se responsabilizará de las acciones que se efectúen en dicho nivel, así como de controlar el tiempo de evacuación total de la misma y el número de alumnos evacuados.


Con anterioridad suficiente al día del simulacro, habrá una reunión de planificación con el coordinador general y los coordinadores de piso, con objeto de elaborar el plan a seguir, de acuerdo con las características arquitectónicas del COLEGIO, y prever todas las incidencias de la operación, planificar los flujos de salida, determinar los puntos críticos del edificio, las zonas exteriores de concentración de alumnos y las salidas que se vayan a utilizar y cuál de ellas se considerará bloqueada a los efectos de este ejercicio.


En el caso de que los alumnos evacuados deban salir del recinto y ocupar zonas de seguridad que están ubicadas fuera del edificio (Ver Plano en el Anexo) se tomarán precauciones oportunas en cuanto al tráfico, para lo cual, se contará con el apoyo del personal externo del mismo COLEGIO (Padre de Familia, Profesor etc.)


Igualmente se designará una persona por cada salida y otra situada en el exterior del edificio, que controlará el tiempo total de evacuación del mismo y tomara fotografías o filmara el ejercicio.


Cada Profesor se responsabilizará de controlar los movimientos de los alumnos a su cargo, de acuerdo con las instrucciones recibidas del coordinador de piso.


El coordinador de piso indicará a cada Profesor, que en su aula, organizará la estrategia de su grupo designando a los alumnos más responsables para realizar funciones concretas como abrir la puerta, contar a los alumnos, controlar que se lleven sus objetos personales, etc. Con ello se pretende dar a los alumnos mayor participación en estos ejercicios.


Cuando hayan desalojado todos los alumnos, cada Profesor comprobará que las aulas y recintos que tiene asignados quedan vacíos, dejando las puertas y ventanas cerradas y comprobando que ningún alumno quede en los servicios y corredores.


Se designará a una o varias personas, que se responsabilizarán de desconectar, después de sonar las señales de alarma, las instalaciones generales del edificio por el orden siguiente:


- Sistema de cómputo.


- Sistema eléctrico.


- Otros.


Se designará una persona encargada de la evacuación de las personas minusválidas o con dificultades motoras si las hubiere.


Con antelación al día del simulacro la Dirección del COLEGIO informará a los padres de los alumnos a través de volantes acerca del ejercicio que se pretende realizar, con objeto de evitar alarmas o efectos de pánico.


Igualmente, y con varios días de antelación a la realización del simulacro, se informará a los alumnos de los pormenores y objetivos de este ejercicio y se les explicarán las instrucciones que deberán seguir.


Como ya se ha dicho, es muy importante, para el buen resultado de este ejercicio, mantener en secreto el momento exacto del simulacro, que será determinado por el Comité de Seguridad del COLEGIO, y no se comunicará en ningún caso a las personas relacionadas con el COLEGIO (Profesores, alumnos, padres, personal auxiliar), con objeto de que el factor sorpresa simule una emergencia real.


Al comienzo del ejercicio se emitirá una señal de alarma (timbre, campana o viva voz), de acuerdo con el equipamiento disponible, que alcance a todas las zonas del COLEGIO. Cuando el sistema de alarma existente no sea suficientemente potente y claramente diferenciado de otras señales acústicas, como las de salida, recreo etc. deberá procurarse una solución alternativa que cumpla los requisitos mencionados (megáfono manual a pilas).


Para la evacuación ordenada por pisos se seguirán los siguientes criterios:


A la señal de comienzo del simulacro, desalojarán el edificio en primer lugar los ocupantes de la planta baja.


Simultáneamente, de los pisos superiores se movilizarán ordenadamente hacia las escaleras más próximas, pero sin descender a los pisos inferiores hasta que los ocupantes de éstas hayan desalojado su planta respectiva.


El desalojo en cada planta se realizará por grupos, saliendo en primer lugar las aulas más próximas a las escaleras, en secuencia ordenada y sin mezclarse los grupos.


La distribución de los flujos de evacuación en las salidas de la planta baja se ordenará en función del ancho y la situación de las mismas.


Se utilizarán en este simulacro salidas horizontales que son las normales del edificio. No se consideran como salidas para este simulacro ventanas, puertas a terrazas, patios interiores etc.


No se abrirán ventanas o puertas que en caso hipotético de fuego favorecerían las corrientes de aire propagación de las llamas.


Teniendo en cuenta la tendencia instintiva de los alumnos a dirigirse hacia las salidas y escaleras que habitualmente utilizan y que pueden no ser las convenientes en un caso concreto, es aconsejable en la planificación de este simulacro prever esta circunstancia, siendo el Profesor de cada aula el único responsable de conducir a los alumnos en la dirección de salida previamente establecida.


Por parte del personal del COLEGIO se procurará no incurrir en comportamientos que puedan denotar precipitación o nerviosismo, evitando que esta actitud pudiera transmitirse a los alumnos, con las consecuencias negativas que ello llevaría.


Una vez desalojado el COLEGIO los alumnos se concentraran en los Círculos de zonas seguras que están delimitadas en cada patio dentro de cada local siempre bajo el control del Profesor responsable, quien comprobará la presencia de todos los alumnos de su grupo.








Finalizado el ejercicio de evacuación, el equipo coordinador y el Comité de Seguridad del COLEGIO en pleno inspeccionará el edificio, con objeto de detectar las posibles anomalías o desperfectos que hayan podido ocasionarse.








Se considera aconsejable pero no obligatorio, después de terminar el simulacro, tener una reunión con todos los Profesores para comentar y evaluar el ejercicio, redactando por el Presidente del Comité de Seguridad del COLEGIO el informe oportuno en el Libro de Actas del Comité.








Es esencial para el buen resultado de este simulacro la completa coordinación y colaboración de todos los Profesores, tanto en la planificación del simulacro como en su realización. El Profesor se responsabilizará al máximo del comportamiento de los alumnos a su cargo con objeto de evitar accidentes de personas y daños en el edificio.








4. Instrucciones para los alumnos.








Cada grupo de alumnos deberá actuar siempre de acuerdo con las indicaciones de su Profesor y en ningún caso deberá seguir iniciativas propias.








Los alumnos a los que se haya encomendado por su profesor funciones concretas, se responsabilizarán de cumplirlas y de colaborar con el Profesor en mantener el orden del grupo.








Los alumnos recogerán sus objetos personales, con el fin de evitar obstáculos y demoras por retornar a las aulas.








Los alumnos que al sonar la señal de alarma se encuentren en los servicios higiénicos o en otros locales anexos, en el mismo piso de su aula, deberán incorporarse con toda rapidez a su grupo.








En caso de que se encuentre el alumno en un piso distinto a la de su aula, se incorporará al grupo más próximo que se encuentre en movimiento de salida.








Todos los movimientos deberán realizarse de prisa, pero sin correr, sin atropellar, ni empujar a los demás.








Ningún alumno deberá detenerse junto a las puertas de salida.








Los alumnos deberán realizar este ejercicio en silencio y con sentido del orden y ayuda mutua, para evitar atropellos y lesiones, ayudando a los que tengan dificultades o sufran caídos.








Los alumnos deberán realizar esta práctica de evacuación respetando el mobiliario y equipamiento y utilizando las puertas con el sentido de giro para el que están previstas.








En el caso de que en las vías de evacuación exista algún obstáculo que durante el ejercicio dificulte la salida, será apartado por los alumnos, si fuera posible, de forma que no provoque caídas de las personas o deterioro del objeto.








En ningún caso el alumno deberá volver atrás con el pretexto de buscar a hermanos menores, amigos u objetos personales, etc.








En todo caso los grupos permanecerán siempre unidos sin disgregarse ni adelantar a otros, incluso cuando se encuentren en los lugares exteriores de concentración previamente establecidos, con objeto de facilitar al Profesor el control de los alumnos.








5. Resultados del simulacro.








En el informe del Coordinador General y de los Coordinadores de piso del COLEGIO deberá incluir los siguientes puntos: (Ver ficha para Supervisar Simulacros en el Anexo)








Comprobación de si el plan de evacuación adoptado fue respetado y si la coordinación y colaboración de los Profesores fue satisfactoria. En caso contrario, informar de las posibles causas y razones que lo hayan impedido u obstaculizado.








Medición de los tiempos reales de evacuación obtenidos para el conjunto del edificio y para cada una de sus plantas, número total de personas evacuadas y su distribución por plantas.








Los alumnos en una situación de emergencia y del grado de acatamiento de las instrucciones de sus Profesores.








Valoración del grado de suficiencia de las vías de evacuación existentes para el desalojo ordenado del COLEGIO.








Identificación de las zonas de estrangulamiento de los flujos de evacuación en las condiciones actuales del COLEGIO.








Comprobación del funcionamiento del sistema de alarma así como del alumbrado y escaleras de emergencia, en el caso de que existan, indicando si han facilitado la evacuación.








Valoración del comportamiento colectivo de Identificación de aquellos elementos propios del COLEGIO, sean fijos o móviles, que obstaculicen las vías de evacuación: muebles, puertas de apertura contraria al flujo de salida, columnas, etc.








Relación de los incidentes no previstos: accidentes de personas, deterioros en el COLEGIO o en el mobiliario, etc. Finalmente se deberán extraer las conclusiones pedagógicas que se deriven de esta experiencia, a efectos de futuras prácticas de evacuación.








Redactar un informa final en el LIBRO DE ACTAS (Libro de Actas o ocurrencias: Se recomienda Legalizado por autoridad Local o Notario Público) del Comité de Seguridad firmado por todos los asistentes al ejercicio.








METODOLOGÍA PARA DESARROLLAR UN SIMULACRO DE EVACUACIÓN EN CENTROS EDUCATIVOS








1. Controle sus emociones, no corra desesperadamente ni grite, pues estas actitudes son contagiosas y desatan el pánico. Trate de calmar a los demás








2. Mantenga libre la ruta de evacuación, carpetas alejadas de la puerta de salida.








3. Escuchada la alarma de advertencia, evacue inmediatamente hacia las zonas de seguridad externas, (ver croquis en el Plano) camine de manera natural con los brazos al costado del cuerpo.








4. Aléjese de la fachada, de las ventanas con vidrios, ya que las esquirlas pueden causar accidentes.








5. Si alguien cae durante la evacuación levántelo sin pérdida de tiempo, sin gritos y sin desesperarse para no provocar el pánico.








6. El equipo de Emergencia del Colegio se va a cerciorar que todos los alumnos hayan salido del edificio.








7. El Comité de Operaciones de Emergencia del Colegio (COE) evaluará los daños producidos durante la emergencia y tomará la decisión si las clases se suspenden o se reanudan.








8. Tenga un Plano a Color de la Ubicación de las Rutas de Evacuación, ubicado a la vista de los alumnos y usuarios del Colegio.








FICHA PARA SUPERVISAR SIMULACROS EN COLEGIOS.








1.








O Responsable:








O Turno:








O N° de Aula:








O N° de Piso:








O N° de Alumnos:








O N° de Profesores:








O N° de Personal Administrativo:








O Total:








2. Datos Informativos.








- Tiene conformado y activad el COE: Si: .... No: ....








- Cuenta con equipo mínimo de seguridad Si: .... No: ....








- Tiene señalización Si: .... No: ....








- El sistema de alarma (advertencia) se escuchó








Por todo el edificio Si: .... No: ....








3. Organizativos y Planeamientos








4. Organizativos y Planeamiento








1. Serena: .... Ansiosa: .... Alarmante:.... Indisciplinada:.... Indiferente:....








2. La actitud del personal docente del frente al simulacro ha sido:








Serena: .... Ansiosa: .... Alarmante:.... Indisciplinada:.... Indiferente:....








3. La actitud de los alumnos frente al simulacro ha sido:








4. La actitud del personal administrativo y mantenimiento frente al simulacro ha sido:








Serena: .... Ansiosa: .... Alarmante:.... Indisciplinada:.... Indiferente:....








1. Evacuación








1. Caminar rápidamente. :.....








2. A paso lento. :.....








3. Atropellando. :.....








4. Usando las rutas de escape apropiadas. :.....








5. Usando rutas de escape inapropiadas. :.....








1. Funciones








1. Participaron todos los docentes :.....








2. Participaron todos los Administrativos y de mantenimientos:.....








3. Participó vigilancia y seguridad externa:.....








ZONA DE SEGURIDAD.-Tiene por objeto orientar a las personas sobre la ubicación de zonas de mayor seguridad dentro de una edificación durante un movimiento sísmico, en caso no sea posible una inmediata y segura evacuación al exterior.








COLOR.- Color verde y blanco y con una leyenda en color negro que dice: ZONA SEGURA EN CASO DE SISMOS.








MEDIDAS.- Las medidas se adecuan al tipo de edificación y deberán ser proporcionales al modelo que es de 20 x 30 cts.















RUTA DE EVACUACIÓN.- Son flechas cuyo objetivo es orientar el flujo de evacuación en pasillos y áreas peatonales, con dirección a las zonas de seguridad internas y externas.








COLOR.- Son de color blanco sobre fondo verde y con una leyenda que dice SALIDA en color negro. Las hay en dirección derecha e izquierda.








MEDIDAS.- Las medidas se adecuan al tipo de edificación y deberán ser proporcionales a los modelos que son de 20 x 30 cts. Se ubican, previo desarrollo de un diagrama de flujo, en áreas determinadas de forma que permitan su visibilidad desde cualquier ángulo.






















En cuanto al "Hardware" (herramientas físicas), es muy importante evitar que sufran una descarga eléctrica, ya que podría llevar a la destrucción total del equipo. Para ello es útil contar con un regulador de voltaje o estar seguro de que los fusibles (o en su defecto "Brakes") reaccionaran en el momento adecuado cuando sea necesario. Cuando se vaya a hacer cualquier tarea en el equipo, es recomendable que no haya bebidas ni alimentos. En los teclados los líquidos podrían provocar un mal funcionamiento y en las "tablillas electrónicas" del ordenador un posible corto circuito que podría inutilizar el computador permanentemente.

En cuando al "software" y archivos del equipo es altamente recomendable, independientemente del sistema operativo, contar con un Antivirus actualizado, un firewall que se ajuste a tus necesidades y, si lo crees conveniente, un sistema de encriptación de archivos. El sistema operativo Mac Os ha demostrado ser casi impenetrable aún sin contar con firewall.

Y así hay varias recomendaciones, te sugiero preguntes de nuevo con un poco más de precisión.








Área de Trabajo
Colores y señales de seguridad según la norma IRAM 10005 - 1º Parte La función de los colores y las señales de seguridad es atraer la atención sobre lugares, objetos o situaciones que puedan provocar accidentes u originar riesgos a la salud, así como indicar la ubicación de dispositivos o equipos que tengan importancia desde el punto de vista de la seguridad.








La normalización de señales y colores de seguridad sirve para evitar, en la medida de lo posible, el uso de palabras en la señalización de seguridad. Estos es necesario debido al comercio internacional así como a la aparición de grupos de trabajo que no tienen un lenguaje en común o que se trasladan de un establecimiento a otro.








Por tal motivo en nuestro país se utiliza la norma IRAM 10005- Parte 1, cuyo objeto fundamental es establecer los colores de seguridad y las formas y colores de las señales de seguridad a emplear para identificar lugares, objetos, o situaciones que puedan provocar accidentes u originar riesgos a la salud.








Definiciones generales








Color de seguridad: A los fines de la seguridad color de características específicas al que se le asigna un significado definido.








Símbolo de seguridad: Representación gráfica que se utiliza en las señales de seguridad.








Señal de seguridad: Aquella que, mediante la combinación de una forma geométrica, de un color y de un símbolo, da una indicación concreta relacionada con la seguridad. La señal de seguridad puede incluir un texto (palabras, letras o cifras) destinado a aclarar sus significado y alcance.








Señal suplementaria: Aquella que tiene solamente un texto, destinado a completar, si fuese necesario, la información suministrada por una señal de seguridad.








Aplicación de los colores








La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:











































Rojo




El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:


Botones de alarma.


Botones, pulsador o palancas de parada de emergencia.


Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).


También se usa para señalar la ubicación de equipos contra incendio como por ejemplo:


Matafuegos.


Baldes o recipientes para arena o polvo extintor.


Nichos, hidrantes o soportes de mangas.


Cajas de frazadas.













amarillo




Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:








Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.








Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.








Desniveles que puedan originar caídas, por ejemplo: primer y último tramo de escalera, bordes de plataformas, fosas, etc...








Barreras o vallas, barandas, pilares, postes, partes salientes de instalaciones o artefacto que se prolonguen dentro de las áreas de pasajes normales y que puedan ser chocados o golpeados.








Partes salientes de equipos de construcciones o movimiento de materiales (paragolpes, plumas), de topadoras, tractores, grúas, zorras auto elevadores, etc.).











































Verde















El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:








Puertas de acceso a salas de primeros auxilios.








Puertas o salidas de emergencia.








Botiquines.








Armarios con elementos de seguridad.








Armarios con elementos de protección personal.








Camillas.








Duchas de seguridad.








Lavaojos, etc.











































Azul















El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:








Tapas de tableros eléctricos.








Tapas de cajas de engranajes.








Cajas de comando de aparejos y máquinas.








Utilización de equipos de protección personal, etc.








Cuadro resumen de los colores de seguridad y colores de contraste de contraste



































































































































































































































































































































Color de Seguridad








Significado








Aplicación








Formato y color de la señal








Color del símbolo








Color de contraste








Rojo








· Pararse
· Prohibición
· Elementos contra incendio








· Señales de detención
· Dispositivos de parada de emergencia
· Señales de prohibición








Corona circular con una barra transversal superpuesta al símbolo








Negro








Blanco








Amarillo








· Precaución








· Indicación de riesgos ( incendio, explosión, radiación ionizante)








Triángulo de contorno negro








Negro








Amarillo








· Advertencia








· Indicación de desniveles, pasos bajos, obstáculos, etc.








Banda de amarillo combinado con bandas de color negro








Verde








· Condición segura
· Señal informativa








· Indicación de rutas de escape. Salida de emergencia. Estación de rescate o de Primeros Auxilios, etc.








Cuadrado o rectángulo sin contorno








Blanco








Verde








Azul








· Obligatoriedad








· Obligatoriedad de usar equipos de protección personal








Círculo de color azul sin contorno








Blanco








Azul








Especificación de los colores de seguridad y de contraste
















































































































































































Color de seguridad








Designación según norma IRAM-DEF D I 054








Amarillo








05-1-040 (Brillante)
05-3-090 (Fluorescente)
05-2-040 (Semimetal)
05-3-040 (Mate)








Azul








08-1-070 (Brillante)
08-2-070 (Semimetal)








Blanco








11-1-010 (Brillante)
11-2-010 (Semimetal)
11-3-010 (Mate)








Negro








11-1-060 (Brillante)
11-2-070 (Semimetal)
11-3-070 (Mate)








Verde








01-1-160 (Brillante)
01-3-150 (Mate)








Rojo








03-1-050 (Brillante)








Se recomienda el uso de tonos mates o seminales. Cuando la reflexión no dificulte la visión puede usarse tonos brillantes. Cuando se requiera utilizar señales retro reflectoras, en cuyo caso las láminas reflectoras deben cumplir con la norma IRAM 10033, debiendo seleccionarse los colores según la gama que establece la misma.








Forma geométrica de las señales de seguridad








Señales de prohibición








La forma de las señales de prohibición es la indicada en la figura 1. El color del fondo debe ser blanco. La corona circular y la barra transversal rojas. El símbolo de seguridad debe ser negro, estar ubicado en el centro y no se puede superponer a la barra transversal. El color rojo debe cubrir, como mínimo, el 35 % del área de la señal.








Señales de advertencia








La forma de las señales de advertencia es la indicada en la figura 2. El color del fondo debe ser amarillo. La banda triangular debe ser negra. El símbolo de seguridad debe ser negro y estar ubicado en el centro. El color amarillo debe cubrir como mínimo el 50 % del área de la señal.








Señales de obligatoriedad








La forma de las señales de obligatoriedad es la indicada en la figura 3. El color de fondo debe ser azul. El símbolo de seguridad debe ser blanco y estar ubicado en el centro. El color azul debe cubrir, como mínimo, el 50 % del área de la señal.








Señales informativas








Se utilizan en equipos de seguridad en general, rutas de escape, etc... La forma de las señales informativas deben ser s o rectangulares (fig. 4), según convenga a la ubicación del símbolo de seguridad o el texto. El símbolo de seguridad debe ser blanco. El color del fondo debe ser verde. El color verde debe cubrir como mínimo, el 50 % del área de la señal.








Señales suplementarias








La forma geométrica de la señal suplementaria debe ser rectangular o cuadrada. En las señales suplementarias el fondo ser blanco con el texto negro o bien el color de fondo corresponde debe corresponder al color de la señal de seguridad con el texto en el color de contraste correspondiente.








Medidas de las señales








Las señales deben ser tan grandes como sea posible y su tamaño deber ser congruente con el ligar en que se colocan o el tamaño de los objetos, dispositivos o materiales a los cuales fija. En todos los casos el símbolo debe ser identificado desde una distancia segura. El área mínima A de la señal debe estar relacionada a la más grande distancia L, a la cual la señal debe ser advertida, por la fórmula siguiente:








A>= L2








2000








Siendo A el área de la señal en metros cuadrados y L la distancia a la señal en metros. Esta fórmula es conveniente para distancias inferiores a 50 m.








Según el protocolo de emergencias de defensa civil.
Puerta de emergencia: puerta de salida y o acceso a una edificación privada, publica...etc.
dotada de medios mecánicos (barras anti panino y antibloqueo)
estas serán necesariamente de apertura hacia el exterior para su apertura intuitiva natural (al desplazarse en una dirección siempre se ejerce la fuerza en ese sentido)
serán de uso general en emergencias, evacuaciones, simulacros o cuando la razón o urgencia lo requiera.
No pueden estar atadas, bloqueadas o tapadas ni en parte o totalidad.
Siendo este hecho delito punible administrativo.
Sirven para evacuación y/o acceso de fuerzas, cuerpos de emergencia o seguridad. Su instalación es obligatoria en locales público o del estado y recomendable en privados.
Dependiendo del aforo o tamaño de superficie, se agilitaran dos o más.
Datadas en estudio técnico de arquitecto.






































































































































Alarmas Contra Intrusos. La necesidad de controlar el ingreso de personas no autorizadas en algún lugar determinado es la base de la existencia de estos equipos, los cuales mantienen la seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o desarrollo, laboratorios, etcétera. La instalación de los sistemas de alarmas contra intrusos ha contribuido a reducir la cantidad de robos y hurtos producidos en los hogares de todo el mundo, presentando no sólo la ventaja directa de la seguridad que brinda a las personas y sus bienes, sinó también permitiendo reducir los montos de las primas de los seguros de las empresas, comercios y viviendas.























Sin embargo, como su uso aún no está debidamente generalizado, cada año continúan produciéndose numerosos incidentes, con daños humanos y materiales causados por la falta de una oportuna detección. Los robos y hurtos también pueden causar diferentes trastornos psico-físicos sobre las víctimas de estos hechos delictivos, siendo las más afectadas las personas mayores y las que sufren problemas del corazón, las mujeres embarazadas, y sobre todo los niños, quienes pueden resultar muy traumatizados por la situación de peligro resultante. Estos sistemas de alarmas pueden contener los siguientes elementos:

- Central de alarma
- Batería y cargador
- Consola de activación/desactivación
- Cableado o vinculación inalámbrica
- Alarma
- Avisador telefónico
- Pulsadores de pánico/asalto
- Detectores

En ciertos modelos comerciales, algunos de estos elementos se encuentran debidamente integrados dentro de la central de alarma. A continuación se presentan las características mas destacadas de cada tipo de elemento.