ACCESO REMOTO A LOS SISTEMAS DE CONTROL DE ACCESO Y CIRCUITO CERRADO DE TELEVISIÓN PARA LOGRAR EL CONTROL A DISTANCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACCESO REMOTO A LOS SISTEMAS DE CONTROL DE ACCESO Y CIRCUITO CERRADO DE TELEVISIÓN PARA LOGRAR EL CONTROL A DISTANCIA"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico ACCESO REMOTO A LOS SISTEMAS DE CONTROL DE ACCESO Y CIRCUITO CERRADO DE TELEVISIÓN PARA LOGRAR EL CONTROL A DISTANCIA Por: Wilson D. Castro Morales Diciembre del 2004

2 ii ACCESO REMOTO A LOS SISTEMAS DE CONTROL DE ACCESO Y CIRCUITO CERRADO DE TELEVISIÓN PARA LOGRAR EL CONTROL A DISTANCIA Por: WILSON D. CASTRO MORALES Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Víctor Hugo Chacón Prendas, M.Sc. Profesor Guía Ing. Jorge Arturo Romero Chacón, PhD Profesor Lector Ing. Francisco José Rojas Fonseca, M.Sc. Profesor Lector

3 iii DEDICATORIA A Dios, por la familia tan linda que me ha dado como lo son Martha, Mariana, parientes, y amigos que me han apoyado en todo momento.

4 iv RECONOCIMIENTO A la Universidad de Costa Rica y a su Escuela de Ingeniería Eléctrica por la calidad de los profesores y personal administrativo, el cual siempre esta dispuesta para apoyar a los estudiantes, a todos un grato agradecimiento.

5 v ÍNDICE GENERAL ÍNDICE DE FIGURAS...viii ÍNDICE DE TABLAS... xi NOMENCLATURA...xii RESUMEN... xiv CAPÍTULO 1: Introducción Presentación del problema a resolver Justificación del tema Objetivo general Objetivos específicos Metodología a utilizar...5 CAPÍTULO 2: Conceptos fundamentales Reseña histórica Algunos conceptos básicos Para qué puede servir el acceso remoto a sistemas de seguridad electrónica? Aspectos fundamentales a considerar Sistemas de comunicación Topologías comunes Sistema de circuito cerrado de televisión: Sistemas de control de acceso: Sistemas de acceso remoto CAPÍTULO 3: Elementos fundamentales del diseño para un sistema de acceso remoto Acceso remoto a los sistemas de seguridad electrónica Acceso remoto para lograr control Acceso remoto para lograr administración Acceso remoto para lograr acceso Sistemas de acceso remoto Tipos de programas para acceso remoto Requerimientos de equipos de cómputo... 31

6 vi Comportamientos de las redes según el fabricante Sistema de circuito cerrado de televisión con capacidad de transmisión y recepción de datos Grabador digital de imágenes de vídeo, audio y datos Monitores para sistema de grabación digital Controladores de cámaras para sistema de grabación digital Sistemas matriciales para video Sistema para multiplexar señales de vídeo tipo compacto Cámaras de vídeo Misceláneos Sistema de control de acceso con capacidad de transmisión y recepción de datos Paneles para control de acceso Tarjetas de entrada y salida para alarmas además de módulos Lectoras Electromagnetos y recibidores eléctricos Contactos magnéticos para puertas Barreras para control vehicular Programas para control de acceso Misceláneos Sistemas de comunicación para lograr el acceso remoto Red de datos para lograr acceder a los sistemas de seguridad Medios físicos de transporte de los datos Redes de uso frecuente CAPÍTULO 4 Diseño de un sistema de acceso remoto Algunos aspectos en el diseño del sistema de acceso remoto a considerar Etapas en el diseño del sistema de acceso remoto Valoración de los sistemas actuales de seguridad electrónica Rediseño de los sistemas de seguridad actuales Rediseño del sistema de circuito cerrado de televisión Rediseño del sistema de control de acceso Diseño del sistema de acceso remoto Sistema opcional de acceso remoto al sistema de C.C.TV Análisis de costos para el sistema de acceso remoto integrado CAPÍTULO 5 Conclusiones BIBLIOGRAFÍA APÉNDICE Apéndice 1: Ejemplos de la herramienta presente en la figura ANEXOS Anexo 1: Glosario...114

7 vii Anexo 2 Equipos de control de acceso y circuito cerrado, actualmente instalados en la U.C.R.117

8 viii ÍNDICE DE FIGURAS Figura 2.1 Sistema de circuito cerrado de televisión, con algunos elementos de alarma... 8 Figura 2.2 Ejemplo de herramienta para cálculo de ancho de banda en la red para sistemas de CCTV según fuente Figura 3.1 Salida en pantalla del programa Network Client, diseñado y fabricado por Software House Figura 3.2 Presentación en pantalla del programa NetVue de Software House Figura 3.3 Mapa de dispositivos del programa NetVue Figura 3.4 Configuración de una red en donde se realiza acceso remoto a C.C.TV Figura 3.5 Topología de conexión para lograr acceso remoto a sistemas de seguridad Figura 3.6 Herramienta para determinar capacidad de grabación en los sistemas de C.C.TV. 36 Figura 3.7 Herramienta de cálculo para la descarga de vídeo de forma remota Figura 3.8 Herramienta para el cálculo de descarga de incidentes Figura 3.9 Grabadores digitales para escritorio y para montar en armario con capacidad para recibir 16 u 8 señales de video multiplexados Figura 3.10 Ejemplo de un grabador digital y todas sus conexiones posibles a dispositivos Figura 3.11 Se muestra dos tipos de controladores de domos, y cámaras PTZ Figura 3.12 Ejemplo de sistema matricial y sus posibles conexiones a otros dispositivos Figura 3.13 Sistema de multiplexado de señales de video tipo QUAD y algunas conexiones 49 Figura 3.14 Ejemplo de un multiplexor en su vista frontal y trasera Figura 3.15 Se muestra una cámara tipo domo y una cámara fija Figura 3.16 Panel para el control de acceso y sus formas de conectarse a una red y a una puerta Figura 3.17 Paneles de control de acceso con sus tarjetas de control y fuente de poder Figura 3.18 Tarjetas de entradas y salidas de alarma y módulos para lectoras y accesorios Figura 3.19 Tipos de lectoras con sus diferentes tecnologías según sea proximidad, wiegan, banda magnética, lector de huella digital o de mano completa Figura 3.20 Cerradura eléctrica y electromagneto para puertas de madera y aluminio Figura 3.21 Instalación de cerraduras y electromagnetos en las puertas... 63

9 ix Figura 3.22 Instalación de contactos magnéticos en puerta y portón Figura 3.23 Barreras vehiculares y lectoras de proximidad para intemperie Figura 3.24 Sistema completo para la recolección de datos de los usuarios Figura 3.25 Programa de acceso de información de usuarios Figura 3.26 Ejemplo de red de datos Figura 3.27 Cable coaxial empleado para transmisión de datos Figura 3.28 Aspecto del cable par trenzado para comunicación y otros Figura 3.29 Fibra óptica, medio de transmisión para datos de muy alto rendimiento Figura 3.30 Topologías más típicas presentes en una red de tipo LAN Figura 4.1 Configuración actual del sistema de circuito cerrado de televisión de la U.C.R Figura 4.2 Actual sistema de control de acceso vehicular de la U.C.R Figura 4.3 Rediseño del sistema de Circuito Cerrado de Televisión C.C.TV., para la U.C.R. 89 Figura 4.4 Rediseño del sistema de control de acceso de la Universidad de Costa Rica Figura 4.5 Diseño del sistema de acceso remoto a los sistemas de control de acceso vehicular, de usuarios y al sistema de circuito cerrado de televisión Figura AP1.1 Corrida de programa de descarga de vídeo por un sistema de acceso remoto. 111 Figura AP1.2 Corrida de programa de descarga de vídeo por un sistema de acceso remoto. 111 Figura AP1.3 Corrida de programa de descarga de vídeo por un sistema de acceso remoto. 112 Figura AP1.4 Corrida de programa de descarga de vídeo por un sistema de acceso remoto. 112 Figura AP1.5 Corrida de programa de descarga de vídeo por un sistema de acceso remoto. 113 Figura AN2.1: Sistema de armario con los equipos actuales de control de acceso y circuito cerrado de televisión de la U.C.R Figura AN2.2: Módulo para transmisión y recepción de datos por fibra, empleados para el sistema de cámaras tipo: domos, fija con rotor y la señal de vídeo de la cámara fija Figura AN2.3: Controlador de cámaras tipo domo y fija con rotor, además Mouse y teclado para el sistema de grabación digital Figura AN2.4: Monitores empleados en el sistema de circuito cerrado de televisión Figura AN2.5 Panel de control de acceso y accesorios Figura AN2.6: Accesorios internos de las barreras de control vehicular Figura AN2.7: Vista externa de la barrera vehicular

10 x Figura AN2.8: Un sistema de dos carriles con control de acceso vehicular Figura AN2.9: Cámara fija con gabinete, rotor y otros accesorios Figura AN2.10: Cámara tipo domo con sus respectivos accesorios

11 xi ÍNDICE DE TABLAS Tabla 3.1 Tamaño de disco duro versus imágenes por segundo en sistema NTSC y PAL Tabla 3.2 Tipos de coaxiales, sus respectivos calibres y máximas distancias permitidas Tabla 3.3 Tipos de cable según conexión entre dos puntos, y otras características Tabla 4.1 Costos de equipos para sistema de CCTV actual Tabla 4.2 Costo del programa para acceso remoto al sistema de control de acceso actual Tabla 4.3 Costos de equipos para sistema de CCTV rediseñado Tabla 4.4 Costo del programa y equipos para acceso remoto al sistema de control de acceso rediseñado

12 xii NOMENCLATURA ATM AWG Modo de Transferencia Asincrónico. En inglés American Wire Gage, en español; Patrón Estadounidense de Alambres. CAV CCTV CPU GB HDSL HUB IEEE Control de Acceso Vehicular. Circuito Cerrado de Televisión. Unidad de Procesamiento Central, Central Processing Unit. Millones de bits. Líneas de Suscriptor Digital con Alta Tasa de Bit. Concentrador. Instituto de Ingenieros en Electricidad y Electrónica, The Institute of Electrical and Electronic Enginners, INC. KB PTZ IP ISDN Miles de bits. Movimiento: Horizontal, Vertical y Acercamiento, Pan, Tild, Zoom. Protocolo de Internet, Internet Protocol. Red Digital de Servicios Integrados, Integrated Services Digital Network. ISP RAM TCP Proveedor de Servicio Internet, Internet Service Provider. Random Access Memory, en español sería: Memoria de Acceso Volátil. Protocolo de Control de Transmisión, Transmission Control Protocol.

13 xiii U.C.R. U.T.P. VTR Universidad de Costa Rica. Par Trenzado no Blindado, Unshielded Twisted Pair. De las siglas en inglés Video Tape Recorder, en español; Vídeo Grabadora de Cintas Magnéticas.

14 xiv RESUMEN El objeto de este trabajo fue diseñar un sistema de control de acceso remoto, a los sistemas de seguridad electrónica como lo son el Control de Acceso y el Circuito Cerrado de Televisión que se encuentran instalados en la Universidad de Costa Rica. Fue necesario el rediseño de los sistemas de control de acceso y C.C.TV., esto pues no contaban con las herramientas necesarias para realizar las conexiones necesarias para el acceso remoto, además de tener equipos y programas de poco crecimiento, además de estar en las puertas de una actualización de todo el sistema. Para el diseño del sistema de acceso remoto. Para esto se tomó en cuenta la base teórica investigada a lo largo del trabajo, así también la posibilidad de haber podido acceder a alta tecnología. Esto fue logrado de forma rápida a través del acceso a Internet, a páginas de fabricantes de estos sistemas y demás información. Este trabajo no pretende lograr un manual de diseño de sistemas de acceso remoto, para acceder a equipos y programas dedicados a la seguridad, pues, como se observó, el diseño responde a una necesidad determinada. Se obtuvieron dos importantes ventajas, el primer respecto a tener un sistema de acceso remoto integrado y la segunda un programa instalado en un solo computador para lograr acceso remoto a distancia.

15 1 CAPÍTULO 1: Introducción 1.1 Presentación del problema a resolver. Actualmente la Universidad de Costa Rica, cuenta con un Sistema de Control de Acceso Vehicular y un Sistema de Circuito Cerrado de Televisión, los cuales funcionan y son operados de forma independiente, el uno del otro. Además no se cuenta con equipo y programas que sean capaces de lograr una conexión remota a través de Internet por ejemplo o sobre una red de LAN o WAN. Es así que el problema a resolver consiste en diseñar un sistema formado por equipos y programas que permitan esa interacción con los sistemas de forma remota o a distancia con el fin de controlar, administrar, direccionar datos, desde el cuarto de control hacia ese o esos puntos remotos, los cuales tendrán acceso a la información. Es importante velar por la seguridad de los datos, para lo cual hoy son encriptados con poderosos programas de cómputo; esto permite lograr una seguridad muy alta de casi un 100%, además de la seguridad que debe existir a la hora de designar personal para la administración, operación, control u otros. Se espera que el programa de acceso remoto cuente con esas herramientas que permitan seguridad a todo nivel y en cada dispositivo empleado para la transmisión. Con esta herramienta se busca un manejo más eficiente y efectivo de los datos los que podrán ser en determinado momento, líneas de datos, audio, video o una combinación de los mencionados u otros más conforme la tecnología da pasos para avanzar.

16 2 1.2 Justificación del tema. El planteamiento del tema surge de varias necesidades, las cuales se van presentando conforme los sistemas de seguridad electrónica operan, son administrados, y están en continua operación. Muchos lugares cuentan con sistemas de seguridad tales como: Sistemas de Circuito Cerrado de Televisión (CCTV), Sistemas de Control de Acceso, Sistemas de Alarma y Detección de Incendio, Sistemas de Protección Perimetral, Sistemas de Robo y Asalto y otros, inclusive Sistemas Integradores capaces de integrar a todos los sistemas antes mencionados sin importar el fabricante en donde lo necesario y suficiente es un puerto RS-232 y dominio de lenguaje de programación del sistema integrador. Hoy surge la necesidad de tener acceso remoto a esos programas que controlan y administran equipos dedicados a algún tipo de seguridad, control, u otro. Todo esto para administrar, controlar de forma más eficiente y eficaz los sistemas y para realizar implementaciones más óptimas, esto, al tenerse los sistemas monitoreando las 24 horas del día, los 365 días del año. Este trabajo intenta poner al descubierto todas las bondades del acceso remoto y sus posibles desventajas, acompañado de sugerencias para un mejor uso, nacidas de la experiencia tanto personal como de algún distribuidor con experiencia. La necesidad aumenta pues se encuentra que compañías tienen sucursales, bodegas, edificios de oficinas, sedes dentro y fuera del país, en los cuales ya poseen sistemas de seguridad electrónica. En dichos lugares se requiere una inversión controlada a la hora de adquirir equipo. Un equipo que eleva el costo es el servidor local, pues debe ser capaz de almacenar grandes cantidades de información. Con el acceso remoto se logra tener transmisión remota en ambos sentidos por lo

17 3 que el uso de un servidor de grades dimensiones local no sería necesario. Esto es, tendría un solo servidor o grupo de servidores en un solo lugar, al cual puede llegar toda la información desde las distintas localidades o países inclusive sean estos datos, audio o video. Además se busca mejorar la efectividad y eficacia a la hora de atender un evento en un lugar determinado en el país o fuera. Cada sistema de acceso remoto tiene su forma de asegurar los datos transmitidos en ambos sentidos, la robustez dependerá del diseño empleado por cada fabricante. También se requiere de mayor rapidez a la hora de hacer cambios en los datos del personal, como teléfonos, foto, huella dactilar, firma, y otros, ver una cámara de video en específico en tiempo real, y otras tareas propias del acceso a bases de datos. Existen actualmente una gran variedad de fabricantes de equipo de comunicación así como de fabricantes de programas y equipos para lograr el acceso, control y administración remota de los sistemas de seguridad electrónica como lo son el Control de Acceso Vehicular y CCTV. Corresponde en este trabajo estudiar cual sistema de acceso remoto trabaja de forma óptima con los actuales sistemas de seguridad de la Universidad de Costa Rica, recientemente adquiridos, para ello es necesario conocer estos sistemas a fin de obtener el mejor diseño. Además es importante tomar el parecer del usuario administrador.

18 4 1.3 Descripción de los objetivos Objetivo general. Diseñar un sistema de acceso remoto a los Sistemas de Control de Acceso Vehicular y al Sistema de Circuito Cerrado de Televisión que se encuentran instalados en la Universidad de Costa Rica, para lo cual se emplearán equipos y programas que permitan acceso a los datos, audio, video o una combinación de todos u otros, para obtener un control más preciso, con el fin de obtener eficiencia y efectividad a la hora de administrar, controlar, monitorear u otras actividades propias de la actividad Objetivos específicos. Estudiar los medios de comunicación que han permitido con éxito el acceso remoto a los sistemas de seguridad electrónica presentes en la actualidad, como lo son en este caso el sistema de control vehicular el cual utiliza barreras motorizadas y lectores de tarjetas de proximidad así como al sistema de circuito cerrado de televisión. Esto por cuanto existen tecnologías de comunicación que son idóneas para este tipo sistemas principalmente por la velocidad con que son transfereridos esos datos de un punto a otro. Definir y conocer los eventuales dispositivos que proporcionarían la conexión remota así también los respectivos programas, que hacen posible obtener un diseño óptimo y que responda a la necesidad de aumentar la eficiencia y eficacia de los sistemas de seguridad, pero también la del personal que opera y administra los sistemas.

19 5 Aprender sobre la importancia del acceso remoto a los sistemas de Control de Acceso y de Circuito Cerrado de Televisión con su respectiva transmisión de datos, audio, video u otros. Conocer de los avances más relevantes realizados por los fabricantes a los sistemas de acceso remoto. Realizar un estudio a los actuales Sistemas de Control de Acceso y de Circuito Cerrado de Televisión instalado actualmente en la Universidad de Costa Rica. Diseñar, empleando las actuales tecnologías, el Sistema de Acceso Remoto más apropiado para los sistemas CAV y CCTV de la Universidad de Costa Rica. 1.4 Metodología a utilizar Se inició con una investigación de los medios de comunicación existentes en la actualidad, buscando principalmente los conceptos fundamentales que dan con el entendimiento de cómo se logra establecer una comunicación entre dos puntos o más. Esto con el fin de lograr enlazar al usuario administrador remoto con el/los sistema(s) existente(s) de seguridad electrónica en el lugar o lugares. Actualmente existe una gran cantidad de fabricantes de sistemas de control de acceso así como de circuito cerrado de televisión, por lo tanto, se requiere de una investigación previa de este mercado de la seguridad electrónica empleada para la protección y seguridad de los empleados de una empresa o la seguridad y control vehicular de un área, como se emplea en la Universidad de Costa Rica actualmente.

20 6 Escogido el fabricante se puede concretar el estudio, encontrando en el diseñador la forma de lograr la comunicación y funcionamiento de todo el sistema remoto. Es muy importante también investigar sobre cómo se logra la seguridad en la red de datos existente a fin de evitar una usurpación, sea la red alambrada o inalámbrica. Todo lo anterior se logra a través de: revistas, publicaciones, consultas a los distribuidores nacionales de estos sistemas, acerca de sus experiencias encontradas en el campo. Son estos los que cargan con la experiencia necesaria para alcanzar el éxito en este tipo de proyectos, y serán de gran utilidad en este desarrollo. Se investiga los sistemas de seguridad instalados y en operación en la U.C.R. Esto se logra con comunicación con el administrador del centro de control y monitoreo de los equipos y programas. Luego de realizar la investigación y teniendo en cuenta la información encontrada y presente en el marco teórico y otros partes de este trabajo se procedió a realizar el respectivo diseño del sistema de acceso remoto.

21 7 CAPÍTULO 2: Conceptos fundamentales. 2.1 Reseña histórica. Con los avances logrados en las décadas de los 80 s y 90 s, en la electrónica, circuito digitales, medios de comunicación, programación y otros, ha permitido la obtención de sistemas de acceso remoto a los sistema de control de acceso, circuito cerrado de televisión, sistemas de alarma y detección de incendio, hasta sistemas integradores de los sistemas anteriormente citados y otras aplicaciones. Tanto para casas de habitación, comercio detallista, así como para grandes edificios, bodegas, hangares, oficinas, bancos, hospitales y otros tipos de instalaciones. Los desarrollos se han producido tanto en equipos como en programas pero además también en nuevas y avanzadas redes de comunicación tanto alambradas, como inalámbricas, empleando desde cables que permiten altas velocidades de propagación de las señales como también de conectores en un mundo en donde se hablaba de categoría 3, pasando por 5e, 5E, hasta lo más actualizado categoría 6. Efectivamente existe una teoría en el campo de las redes, las cuales han permitido los avances significativos alcanzados. Estas redes, equipos y programas permiten un acceso más fluido de los datos y otros, desde un punto a otro punto. En la actualidad se encuentra una necesidad en constante crecimiento por lograr ese acceso remoto al o los sistemas electrónicos instalados en una localidad. Pero además se necesita la posibilidad de acceder a varias localidades de forma simultánea, pues existen usuarios los cuales tienen en su haber varias localidades distribuidas a lo largo y ancho de una región o país por ejemplo.

22 8 Figura 2.1 Sistema de circuito cerrado de televisión, con algunos elementos de alarma Con se observa en la figura 2.1, se tiene un sistema de grabación digital, el cual puede tener de una hasta 24 señales de video, algunos fabricantes buscan ampliar esta capacidad, otros buscan ampliar otras propiedades, como por ejemplo: la velocidad de imágenes por segundo, ampliar la capacidad de almacenamiento interno, aumentar la compresión de los cuadros. También se tiene la capacidad de controlar dispositivos de alarma por parte de los grabadores digitales, aunque estos sistemas traen insertos en sus programas, rutinas que permiten crear áreas de protección o perímetros, estos generan una alarma ante una presencia no autorizada.

23 9 2.2 Algunos conceptos básicos Para qué puede servir el acceso remoto a sistemas de seguridad electrónica? El acceso remoto permite un sinfín de posibilidades a los usuarios finales. Conforme el mundo avanza aparecen nuevas necesidades en los clientes finales y los fabricantes están en la mayor disposición de suplir una serie de soluciones óptimas a las nuevas situaciones. Algunos ejemplos de usos que se encuentran comúnmente son: 1. Posibilidad de direccionar los datos. Este propósito se puede entender con un ejemplo. Supóngase que se tiene un sistema de circuito cerrado instalado en varios puntos del país y además en cada lugar no existe gran capacidad de datos por almacenar, esto en un disco duro pequeño de no más de 80 GB. Entonces al obtener acceso a cada lugar se pueden importar los datos sean éstos, líneas de información, audio o vídeo (firma, huella, foto, un vídeo u otro), desde esos puntos hacia un servidor de datos de gran capacidad de por lo menos 2 terabytes o más. Esto facilita una posible investigación con ahorro de tiempo al no haber traslado de personal. 2. Obtención de vídeo en vivo. Es vital para los operadores lograr una repuesta más rápida ante un determinado evento dado en una o varias localidades y hacer llegar el personal más idóneo, esto pues la emergencia podría ser un robo, un asalto, un secuestro, un incendio, el final de un proceso, el inicio de una violación de perímetro u otros tipos de actos. 3. Recibir notificación de alarmas y enviar. Se pueden recibir señales de alarma, de por ejemplo un detector de movimiento, un contacto magnético en una puerta, de un detector de

24 10 vibración en una ventana, de un detector de humo. Además es posible la activación de dispositivos de alarma como una luz estroboscópica, con la cual se puede alertar al personal. También la activación de una sirena, la activación de un contactor que inicie un proceso o también la activación de un sistema de marcación de números telefónicos automático. 4. Administración remota. Se tiene en algunos casos lugares donde se da rotación de personal por medidas de seguridad. Esta facilidad de administración remota permite activar o desactivar la utilización de un sistema por parte de un funcionario del lugar de forma remota. O simplemente se necesita cambiarles a los operadores el acceso a ciertas funciones. Se debe agregar que cada usuario tiene una lista de acceso a funciones las cuales son o no activadas remotamente y otras aplicaciones de tipo administrativo. 5. Configuración remota. Esto permite realizar cambios a distancia, como es el hecho de variar parámetros en la grabación de vídeo como calidad de imagen, velocidad de grabación, o realización de cambios en los datos de personal en el sistema de control de acceso, cambiar el tiempo de apertura de las barreras vehiculares, sustituir la foto, firma, huella digital u otros datos en sus diferentes formatos. La efectividad y eficiencia de un sistema de acceso remoto radica en un buen estudio de los sistemas existentes, además de las necesidades propias del cliente final, para saber con la mayor precisión, cuáles equipos agregar y cuáles son los programas que contribuyen con los objetivos propuestos y encontrados. Es importante tener presente la compatibilidad de los sistemas entre sí. Además de revisar el estado y tipo de red presente en cada lugar.

25 Aspectos fundamentales a considerar. Aspectos fundamentales, los cuales, se deben considerar en el estudio de los sistemas de acceso remoto en caso de existir si no existe equipo y programas alguno, es aún más fácil, pues se controla mejor una posible incompatibilidad, esto ahorra mucho tiempo. Pero para el caso de existir equipo trabajando se sugiere considerar los siguientes puntos: 1. Estudio de la red y sus accesorios. Para esto se recomienda consultar con el Administrador de la red pues este campo es bastante amplio. Es importante entregar parámetros como ancho de banda; para esto algunos fabricantes proporcionan herramientas como la que se muestra a continuación en la figura 2.2. Se muestra una herramienta muy utilizada para obtener valores de ancho de banda muy aproximados a la realidad. Esta imagen suministra información muy valiosa, como lo son los valores máximos estimados, el ancho de banda total requerido por el sistema de CCTV, luego de cargar valores propios de la red sobre la que se trabaja así como datos y valores propios del equipo de recepción y transmisión de vídeo. En este caso se usó un grabador digital tipo Intellex de la marca American Dynamics. Se ha tomado a esta compañía para ilustrar los avances obtenidos y un posible diseño del sistema de acceso remoto empleando su tecnología lograda en laboratorios propios de investigación. Se verán más herramientas para lograr un estimado del compartimiento de la red así como de algunos equipos.

26 12 Fuente: American Dynamics, bwcalc1.html. Figura 2.2 Ejemplo de herramienta para cálculo de ancho de banda en la red para sistemas de CCTV según fuente. En esta figura se muestra una herramienta de cálculo para lograr realizar descargas de vídeo en vivo. Se observan los parámetros más importantes que actúan en el proceso como tal, por ejemplo la resolución de las imágenes, la sensibilidad, el tipo de modo en el que se trabaja sea este NTSC o PAL. También algunas características del grabador digital empleado como lo son número de cámaras presentes o instaladas y operando, modo de desplegar las imágenes en el monitor a distancia sea en pantalla completa o multiplexado a 2 cuadros, 4 cuadros o 9 cuadros en pantalla, número de cámaras desplegadas, así como el número de enlaces que se desean

27 13 realizar sobre la red. Además se cuenta con datos sobre la red como son, el tipo de enlace existente en el lugar, ancho de banda disponible así como el porcentaje de utilización actual de la red (dato suministrado por el administrador del centro de cómputo), y finalmente un valor estimado de ancho de banda, tanto lo que se tiene disponible como lo requerido, y datos. Por ejemplo una red de token ring de 4 MB, tiene un ancho de banda menor con respecto a una red Ethernet de 10/100 MB, pero también el mejor acceso sería sobre una red de fibra óptica y también se realizan estudios para crear redes láser. Actualmente existen redes inalámbricas las cuales operan a 10 ó 100 MB. Se han encontrado algunos problemas, cuando se utiliza una combinación de redes, esto es, cuando un dato sale de un computador conectado a una red de token ring, estos datos salen a 4 MB máximo, luego el dato continua en un tramo de red de 10/100 MB y finalmente la información llega a computador por una línea de fibra. Lo que sucede es que el dato sale de la red de token ring a 4MB y continua por Ethernet y fibra con el mismo ancho de banda de 4MB máximo; esto provoca problemas de velocidad de transmisión de vídeo y audio principalmente, esto por el ancho requerido de las imágenes y es más el ancho total de los paquetes de información. Además de la falta de estabilidad de las redes tipo token ring. Todo lo anterior es dentro de las instalaciones pero afuera dependerá de la robustez lograda por la compañía que ofrezca el servicio de Internet para lo cual utilizarán redes de telecomunicaciones como RDSI, ADSL y un modelo de capas OSI Sistemas de comunicación. De manera breve se pueden ver los siguientes sistemas para lograr esa comunicación remota, tal es así: el POTS, ISDN, T1-DS1, Frame Relay, DSL, LAN. Breve descripción de los medios de

28 14 comunicación se podrían encontrar a la hora diseñar e instalar los sistemas de acceso remoto los siguientes: 1. POTS, Siglas en inglés que dice Plain Old Telephone Service. Identifican la función tradicional de las redes telefónicas, la cual permite comunicación por voz entre dos personas a distancia. Las primeras redes telefónicas consistían de un sistema meramente análogo que conectaba a usuarios telefónicos directamente por una interconexión de cables. Iniciando los 60 s, el sistema telefónico comenzó gradualmente a convertirse en conexiones internas, esto es, en un sistema de interruptores digitales (Digital Switched System).(10). 2. ISDN, Redes Digitales de Servicios Integrados, es un sistema de conexiones telefónicas digitales, el cual permite datos para ser transmitidos simultáneamente de forma cruzada en el mundo, usando conectividad digital. Algunos interruptores con canales límite B tienen una capacidad de 56 Kbps. Un dato en el canal D de estos sistemas se intercambia de 16 Kbps o 64 Kbps, depende del tipo de servicio sobre el cual se esté trabajando. Los clientes necesitarán equipo especial para comunicación con el interruptor de la compañía y otros sistemas ISDN. Los dispositivos para lograr ingresar a estos sistemas se llaman Adaptadores Terminales. BRI, consiste de dos canales B de 64 Kbps y un canal D de 16 Kbps para un total de 144 Kbps. Este servicio básico es deliberado para lograr una solución dirigida hacia los usuarios individuales. PRI, es lanzado al mercado para usuarios con grandes requerimientos de capacidad. Típicamente el canal estructurado tiene 23 canales B más un canal D de 64 Kbps para un total de 1536 Kbps. En Europa PRI, consiste de 30 canales B y un canal D de 64 Kbps para un total de 1984 Kbps. La versión original de ISDN empleaba BASEBAND de transmisión de datos

29 15 digitales. BASEBAND, se refiere a un tipo de transmisión digital en el cual cada cable transporta solamente una señal ó un canal para un tiempo determinado. (10). Existe otra versión, llamada B-ISDN, utiliza transmisión BROADBAND, esto es, un simple cable ó canal transporta múltiples señales simultáneamente. BROABAND, puede soportar transmitir hasta una velocidad de 1.5 Mbps. B-ISDN requiere de cables de fibra óptica y no se encuentra ampliamente distribuido. 3. T1-DS1 y Frame Relay. Son conexiones digitales telefónicas dedicadas, las cuales soportan velocidades de transmisión de datos de hasta Mbits por segundo. Una línea T-1 actualmente consiste de 24 canales individuales, cada uno puede soportar hasta 64 Kbits por Segundo. T-1 líneas son algunas veces referidas o conocidas como líneas DS-1. Cada canal de 64 Kbits por segundo puede ser configurado para transportar tráfico de voz y datos. Más compañías de teléfonos le permiten comprar a los usuarios algunos de esos canales individuales sabiendo como fraccionar el acceso a T-1. Líneas T-1 son una opción cada vez más popular arrendadas para conexión de negocios al Internet. El Internet backbone consiste en sí de conexiones rápidas T3.(10). Frame Relay, es un protocolo (paquete de interruptores), para conexiones de dispositivos sobre una Red de Área Ancha WAN. Las redes Frame Relay en U.S.A. T-1, soporta transferencia de datos a una velocidad de Mbps y T-3 a una velocidad de 45 Mbps. Entonces, Frame Relay con su función interruptiva logra conectar líneas T-1 y T-3 para un servicio proveído. Más compañías telefónicas proveen ahora el servicio Frame Relay, para clientes quienes esperan conexiones a líneas T-1 con una velocidad de 56 Kbps. En Europa, la velocidad de

30 16 Frame Relay varía desde 64 Kbps y 2 Mbps. En U.S.A., Frame Relay es totalmente popular porque es relativamente económico. Sin embargo, está comenzando a ser remplazado en algunas áreas por tecnologías más rápidas, tal como Modo de Transferencia Asincrónico (ATM). ATM es una tecnología de red basada en transferencia de datos en celdas o paquetes de un tamaño fijo. El pequeño y constante tamaño de la celda permite a equipos ATM transmitir vídeo, audio y datos de computadoras sobre alguna red y garantiza el no acarreo de datos tipo basura que se encuentran en las líneas. 4. DSL, (siglas en inglés, Digital Subscriber Line). Es una tecnología de comunicación de datos que transmite sobre cables de cobre que hacen un lazo local. El lazo local se refiere a las líneas de cobre entre los clientes y la oficina central de la compañía de teléfonos. La oficina central es una compañía que facilita el manejo de los interruptores de las llamadas telefónicas sobre la red telefónica pública. La tecnología DSL usa sofisticada modulación, ciencia de empacar los datos sobre cables de cobre. Por algún tiempo fue referido como tecnología lastmile, porque son usados solamente para conexiones desde una estación de interruptores de teléfono a una oficina u hogar, no entre estaciones de interruptores. (10) El servicio corre sobre un par de cables y permite voz sobre alguna línea. La belleza real de la tecnología DSL es que trabaja sobre una existente línea POTS, el cual permite a la compañía telefónica proveer este servicio sin instalaciones costosas con cable de alto grado. DSL usa una parte diferente del espectro de frecuencias que las señales de voz analógicas, esto permite trabajar en conjunción con servicio POTS análogo estándar, compartiendo algún par de cables. Aparenta un conteo intuitivo, pero eso es una fortaleza de esta tecnología. Puede usarse la porción análoga de la

31 17 línea telefónica como un modem o línea de FAX, siempre de forma simultánea usando la porción de datos para el acceso a DSL. El servicio más común, y el que más se busca para el acceso a Internet casero, viene a ser el ADSL, para Línea de Suscripción Digital Asimétrica. ADSL puede soportar anchos de banda tan alto de hasta 8 Mbps y anchos de banda tan bajo hasta de 1.5 Mbps. Ambos HDSL y SDSL son simétricos de tecnología DSL, el cual en promedio tienen alguna capacidad de ancho de banda en ambas direcciones. VDSL, también en algún tiempo fue llamado BDSL, es seleccionado para alto acceso, demandado por compañías y puede soportar velocidades tan arriba como 52 Mbps y tan abajo como 13 Mbps. 5. LAN, red de computadoras que abarca un área relativamente pequeña. Más LAN s son configuradas para un edificio, grupo de edificios o áreas. Sin embargo, una red LAN puede ser conectada a otra red LAN para alguna distancia vía líneas de teléfono y ondas de radio. (10) Un sistema de LAN s conectadas es llamado comúnmente Red de Área Ancha (WAN). Las redes LAN s son capaces de transmitir datos a velocidades muy rápidas, más rápido que datos que pueden ser transmitidos sobre una línea telefónica, pero la distancia es limitada, y también es limitado el número de computadoras que pueden estar en la red LAN s Topologías comunes. Las más comunes topologías encontradas en los edificios de oficinas, hospitales, colegios, algunas residencias, y otros tipos de edificaciones son: 1. El estándar 10 BaseT: también llamado Twisted Pair Ethernet, ó par trenzado para enlace a Ethernet utiliza un cable par trenzado con un máximo de 100 metros. Una topología de este tipo trabaja bien con 12 o más computadoras conectadas directamente a un HUB o

32 18 concentrador. El sistema 10 BaseT opera a una velocidad máxima de aproximadamente 10 Mbps y usa el método de transmisión BASEBAND. (7) 2. El estándar 100 BaseT: es una red estándar que puede transferir datos a una velocidad de hasta 100 megabits por segundo. Este sistema esta basado sobre el anterior estándar Ethernet. Es 10 veces más rápido que Ethernet. Es conocido a menudo como el Ethernet rápido o en inglés fast Ethernet. (7) 3. En algunas ocasiones 1000 BaseT, es la red que puede transmitir a una velocidad de 1000 megabits por segundo. Es importante considerar en el estudio para el diseño, la presente teoría, con el fin de predecir resultados de transmisión en el proyecto como un todo, pues como se mencionó en alguna ocasión, la combinación de sistemas y topología traerá como consecuencia un detrimento o aumento en la calidad de los datos obtenidos, sean estos: la transmisión bidireccional de líneas de datos, audio o video. (7) También un dominio exclusivo de la red permite hacer modificaciones clave en cableado, equipos y programas, esto para obtener un rendimiento más aceptable y acorde a las necesidades de seguridad y presupuesto Sistema de circuito cerrado de televisión: Un sistema de circuito cerrado puede estar configurado de muchas formas. Se podría tener un grabador digital con 16 entradas y salidas de vídeo compuesto de 1 Vp-p, con posibilidad de conexión a red de datos, y conectar a este 5 cámaras fijas, tres domos (se trata de cámaras con altas velocidades de rotación vertical y/o horizontal), además de posibilidad de tener cámaras fijas colocadas sobre rotores verticales y/o horizontales pero de menor velocidad con su

33 19 respectivo controlador. Es posible tener equipo de grabación análogo conectado, como lo son los VHS, pero además se puede instalar monitores a color con tecnología SVGA y una gran variedad de dispositivos. Es posible conectar a los sistemas de CCTV, detectores de movimiento, contactos magnéticos en puertas, detectores de protección perimetral, detectores de humo, y demás, los cuales se programan de forma conjunta con una cámara cercana, y entonces cuando un dispositivo se activa la cámara inicia de forma automática la grabación en el equipo, además se pueden enviar mensajes al centro de operaciones. También existen multiplexores, y equipo de tipo matricial, todos están basados en tecnología tipo CPU, esto es, son unidades con un sistema de procesamiento central compacto y adecuado a las necesidades, algo así como las conocidas computadoras; no se omite decir que son equipos en su gran mayoría diseñados de forma más robusta por el tipo de dato que deberá manejar. Todos buscan concentrar el vídeo para luego direccionarlo a monitores, a controladores (esto último porque los nuevos sistemas no solo concentran vídeo sino que también datos de control de domos, cámaras tipo PTZ) y a otros concentradores, respondiendo a diversas configuraciones. Lo importante en este momento es disponer de un equipo capaz de conectarse a una red de datos instalada o por ser diseñada e instalada, además de que exista compatibilidad con un programa de acceso remoto que podría ser de la misma marca (recomendado) o que el fabricante tenga en su haber el equipo y programas para lograr la compatibilidad precisa para lograr esa conexión remota.

34 Sistemas de control de acceso: Los sistemas de control de acceso proporcionan gran seguridad. Estos pueden ser utilizados en muy diversas formas, dependiendo de la robustez y diseño en sí de los equipos. Por ejemplo, como control de acceso vehicular, acceso peatonal saliendo o entrando de oficinas. Algunos equipos permiten la conexión de dispositivos de alarma, como lo son los detectores de movimiento, contactos magnéticos en puertas, detectores de invasión a perímetro resguardado, y otros más. Además se cuenta en algunos casos con la posibilidad de tener salidas de alarma, como pueden ser una luz destellante (luz estroboscópica), una sirena de algún tipo, pues los sistemas tienen control sobre relés, los cuales pueden ser configurados normalmente abiertos y/o normalmente cerrados. Se pueden lograr enlaces entre dispositivos de alarma y detección de robo. Por ejemplo, un detector de movimiento se activa cuando hay personal fuera horario de trabajo y en un área restringida, entonces se envía una señal de alarma con lo que se cierran todas las puertas del lugar o se aseguran mientras se investiga; o un detector de humo se activa ante la presencia de humo y el sistema abre todas las puertas. Actualmente la U.C.R. lo utiliza para el respectivo control vehicular dentro de las instalaciones como dispositivo de restricción a ciertas áreas y para atacar el creciente robo de automóviles. Como en el caso del CCTV, el sistema de control de acceso debe estar en capacidad de proporcionar una conexión a red en algún equipo y ser compatible con otros sistemas, de no existir compatibilidad y estabilidad se debe rediseñar el sistema instalado en algunos puntos para lograr el acceso remoto a distancia.

35 Sistemas de acceso remoto. Con respecto al sistema de acceso remoto se encuentran en el mercado aquellos que sólo acceden al CCTV y otros sólo al control de acceso. Y existen aquellos con capacidad de enlazarse a CCTV, control de acceso, sistemas de alarma y detección de incendio y otros. Todos los fabricantes tienen criterios de diseño muy similares entre sí, como lo son el hecho de tomar como base los medios de comunicación para diseñar los equipos, programas y herramientas. Los diseñadores de equipos de seguridad electrónica, toman muy en cuenta, los sistemas de comunicación existentes, como por ejemplo: POTS, ISDN, Frame Relay y otros citados anteriormente, esto es así, pues los usuarios cuentan con una opción de éstas como mínimo para lograr el respectivo enlace a Internet. Los sistemas de acceso remoto no son tan diferentes, pues casi todos trabajan cubriendo las mismas necesidades. En el diseño se empleará un sistema que permita el acceso remoto a las cámaras de video y sistema de control de acceso de la U.C.R., que actualmente opera. Se analizará la compatibilidad que exista entre los sistemas, se realizará el análisis de toda la red existente y otros aspectos. En caso de que no haya compatibilidad se realiza un rediseño de todo el sistema.

36 22 CAPÍTULO 3: Elementos fundamentales del diseño para un sistema de acceso remoto 3.1 Acceso remoto a los sistemas de seguridad electrónica 3.1.1Acceso remoto para lograr control Los clientes buscan cada vez controles más eficientes y efectivos. Es posible obtener el control de cámaras de vídeo de diferentes tipos como los domos, PTZ, y lentes motorizados en cámaras fijas. Además se logra permitir el acceso remoto fuera de horario, abrir, dejar abierto o cerrar una barrera vehicular, activar una sirena, activar o desactivar procesos en una planta, y un sin fin de labores propias del control. Todo lo anterior se logra con equipos extra y/o programa. Estos son objeto de grandes avances encontrados en los laboratorios de los fabricantes, para así satisfacer de la mejor manera las actuales y nuevas necesidades emergentes Acceso remoto para lograr administración La administración se da en todos los sistemas; en este caso en los de circuito cerrado de televisión y control de acceso, pero también se incluye la administración del acceso remoto, esto con el fin de aumentar la seguridad y el correcto manejo de los sistemas. Se cuenta entonces con menús que permiten habilitar o deshabilitar tanto a los usuarios como a los operadores, como por ejemplo: agregar o quitar usuarios, líneas de datos como dirección física, del trabajo u otros, nombre con apellidos, número de identificación, etc.

37 23 Se puede habilitar o deshabilitar actividades propias de los operadores, esto para lograr seguridad o aplicar normativas tomadas por la administración, por ejemplo: se desea que el operador no vea la cámara 5 de un determinado lugar, o que no tenga control sobre una determinada puerta o puertas. Los sistemas de acceso remoto pueden tener varios administradores pero siempre existirá un administrador maestro, éste velará por lo que puede hacer o ver los demás administradores, los cuales ocupan el puesto en sus diferentes horarios. Así entonces, se tienen variables y parámetros que pueden regular el uso, acceso y control por parte del programa con su respectivo personalización de opciones dadas. El acceso dependerá del nivel asignado por los administradores a los operadores y el de los usuarios dependerá de los operadores. Es muy importante tener una buena administración de la seguridad del sistema, de los mismos administradores y los administradores sobre los operadores, pues de ello depende el éxito de este tipo de proyecto tanto en funcionabilidad como operacionabilidad Acceso remoto para lograr acceso El acceso es una cadena que inicia en una mesa de reuniones donde el gerente de seguridad toma las decisiones con respecto a las necesidades propias, a las observaciones de otros y sugerencias en el mejor de los casos; existen otras forma de llevar a cabo este trabajo pero menos convenientes. Entonces la directriz principal viene del gerente de seguridad del lugar que en algunos casos será el administrador maestro, el cual da acceso regulado y controlado a sus administradores, a su vez

38 24 los administradores dan acceso a los operadores que se encuentran en cada lugar. Y para finalizar la cadena los operadores dan acceso a los usuarios del lugar determinado. Lo anterior es logrado con programas y equipos que, trabajando como uno solo, pueden obtener lo anterior y más, pues los sistemas están siempre propensos a actualizaciones, lo cual es muy sano, pues el mundo está en constante cambio y los delincuentes se actualizan también. 3.2 Sistemas de acceso remoto Un sistema de acceso remoto está compuesto de programas y equipos que le permiten acceder a la información para lograr control, administración y acceso de varios niveles, todo a distancia. Todo evento puede ser direccionado de un punto a otro para ser almacenado o para verse en tiempo real para tomar decisiones Tipos de programas para acceso remoto Se cuenta con una variedad de programas para acceso remoto a los sistemas de seguridad; por ejemplo, los sistemas de control de acceso y circuito cerrado de televisión desde Internet o una red de datos existente o por diseñar. Cada fabricante de sistemas de seguridad, en su gran mayoría cuenta con sus propios programas de acceso remoto, por red o Internet. Los diseñadores toman en cuenta los medios de transporte existentes, también los equipos como computadores son adaptados unos más que otros para poder realizar esta tarea. Actualmente los computadores portátiles, tienen todas las características principalmente físicas para lograr el objetivo de acceso remoto sin ninguna dificultad.

39 25 1. Programas para acceder remotamente C.C.TV.: existen programas para, en forma exclusiva, acceder a sistemas de circuito cerrado de televisión. Para ejemplificar esto, mostraremos un programa llamado Network Client, el cual es fabricado por American Dynamics. Este programa tiene la capacidad de conectarse a redes de tipo LAN, WAN e Internet. Es común encontrar en estos sistemas, una serie de herramientas que permiten realizar maniobras, en pro de mejorar la labor de operación. Algunas características son: Recibir notificación de alarmas desde varias unidades de grabación. Utilizar herramientas de análisis para horarios, cámaras y grabaciones, con especificación de criterios de búsqueda, basado en el movimiento (tamaño, velocidad, y dirección). Uso avanzado de herramientas para análisis de texto insertado, en las señales de vídeo, especificando un criterio de búsqueda, basado en el contenido o contexto del texto presente en la transacción, dado en una caja registradora. Acceso a todos los menús de programación y administración, de los grabadores digitales en línea. Control de todas las cámaras que poseen movimiento (horizontal, vertical, acercamientos y todas sus demás funciones), desde GUI o interfases de unidades gráficas; en la imagen presentada en pantalla, se sobreponen los controladores de domos en la pantalla, para hacer más fácil el trabajo de movimiento de tales dispositivos, utilizando para ello el Mouse ó una pantalla de tacto.

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

ADSL. Haga clic para modificar el estilo de subtítulo del patrón

ADSL. Haga clic para modificar el estilo de subtítulo del patrón En esencia, el ADSL (Asymmetric Digital Subscriber Line) no es más que una tecnología que permite, usando la infraestructura telefónica actual, proveer servicios de banda ancha. ADSL En su momento, las

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

CAPITULO 4 PROPUESTA TÉC ICA

CAPITULO 4 PROPUESTA TÉC ICA CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

Inicio Rápido. Módem de Cable MB7220

Inicio Rápido. Módem de Cable MB7220 Inicio Rápido Módem de Cable MB7220 Empacado con su Módem Cargador eléctrico Llave Coaxial Cable Ethernet Cable de ajuste Velcro Iniciemos Si usted no tiene un servicio de internet por cable, por favor

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Feria de historia familiar de estaca PAUTAS TÉ CNICAS

Feria de historia familiar de estaca PAUTAS TÉ CNICAS Feria de historia familiar de estaca PAUTAS TÉ CNICAS 2013 por Intellectual Reserve, Inc. Todos los derechos reservados. Impreso en los Estados Unidos de América. Aprobación del inglés: 10/13 Aprobación

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

OPERATIVA EN LA INSTALACIÓN IPCENTREX

OPERATIVA EN LA INSTALACIÓN IPCENTREX OPERATIVA EN LA INSTALACIÓN IPCENTREX Autor: BEGOÑA ALVAREZ Coordinador de Instalaciones DEPARTAMENTO TÉCNICO Página 1 ÍNDICE GENERAL 1. Introducción... 3 1.1. Qué es IPCentrex?...3 2. CXR: Replanteo IPCentrex...

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO

CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO 1. DESCRIPCIÓN DEL SERVICIO 1.1. El servicio telefónico que suministra Telefónica Chile S.A. (TCH), en adelante el Servicio, consiste en un servicio

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT N.86 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE N: MANTENIMIENTO DE CIRCUITOS INTERNACIONALES PARA TRANSMISIONES RADIOFÓNICAS

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP)

PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP) PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP) 1. Cómo actualizar a la nueva versión del sistema On The Minute? 2. Cómo instalar una revisión del sistema On The Minute 4.0? 3. Que sucede si intento instalar

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15

Más detalles

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de

Más detalles

Repaso Capas Modelo OSI. Docente: Ing. Mauricio Ciprian Rodriguez mciprian@univalle.edu.co

Repaso Capas Modelo OSI. Docente: Ing. Mauricio Ciprian Rodriguez mciprian@univalle.edu.co Repaso Capas Modelo OSI Docente: Ing. Mauricio Ciprian Rodriguez mciprian@univalle.edu.co Escuela de Ingenieria de Sistemas y Computacion Administracion de Redes y Servidores OSI El Modelo OSI (Open Systems

Más detalles

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP WHITE PAPER Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP Índice 1.- Introducción... 2 2.- Beneficios de la tecnología Digital... 2 3.- Factores a consideraren el camino hacia lo Digital...

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Manual de usuario Configuración

Manual de usuario Configuración Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....

Más detalles

Es una aplicación basada en sistemas con pantallas táctiles, lo cual permite un rápido aprendizaje y una gran facilidad de manejo.

Es una aplicación basada en sistemas con pantallas táctiles, lo cual permite un rápido aprendizaje y una gran facilidad de manejo. TPV Fácil 1 1. Descripción. El software Querry TPV, Terminal Punto de Venta, está orientado a sector de restauración y pequeño comercio en general, pues posee una función de caja registradora avanzada

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

Transmitiendo video en vivo a través de internet

Transmitiendo video en vivo a través de internet Transmitiendo video en vivo a través de internet Transmitir videos a través de Internet puede lograrse de forma sencilla gracias al programa gratuito Windows Media Encoder de Microsoft. A continuación

Más detalles

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles