GLOSARIO DE TERMINOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GLOSARIO DE TERMINOS"

Transcripción

1 GLOSARIO DE TERMINOS A ADSL: Asymmetric Digital Subscriber Line (línea de abonado digital asimétrica). Es una de las tecnologías que permiten utilizar la línea telefónica de cobre que en las instalaciones tradicionales conecta la central telefónica con la vivienda de los usuarios para transmitir datos a alta velocidad, a la vez que mantiene la transmisión de voz. Análisis de la red local: Es el estudio de las características y utilidades de la red existente, utilizando herramientas de hardware y software disponibles para medir el nivel de congestión. Análisis del estado de la seguridad física: Significa hacer una revisión exhaustiva, técnica y especializada a todo lo relacionado con seguridad de las instalaciones, de sus áreas y personal, así como de los eventos que significan delitos de cualquier tipo. Ancho de banda: La capacidad de un canal de comunicaciones, también definida como la medida de cuanta información puede fluir de un lugar a otro en una cantidad de tiempo dada. ARPANET: Estaba compuesta por cuatro nodos situados en: UCLA (Universidad de California), SRI (Instituto de Investigaciones de California), USCB (Universidad de California) y la Universidad de Utah fue la primera red de computadoras de la historia y supone el origen de la actual internet. 356

2 B Backbones: Es este tipo de grandes redes troncales que unen multitud de pequeñas redes. Bps: Bit por Segundo. C Canales de comunicación: Son los enlaces por los cuales se transmiten datos o voz entre los dispositivos receptores y emisores de la red. Capital de trabajo: es el que representa la diferencia aritmética entre el activo circulante y el pasivo circulante; desde otro punto de vista está representado por el capital adicional con que hay que contar para que empiece a funcionar una empresa. Cobertura de la red: Es determinar en base al diagnostico de los espacios físicos y crecimiento proyectado que edificios, zonas, oficinas, aulas, etc. abarcará la red de vigilancia Seguramente será una red que abarque distintos puntos geográficos. Computadora: Es un dispositivo físico que toma datos como entrada, transforma esos datos de acuerdo con las instrucciones almacenadas y da salida a la información procesada. Costo: Es una palabra muy utilizada, pero nadie logra definirla con exactitud, debido a su amplia aplicación, pero se puede decir que el costo un desembolso en efectivo o en especie hecho en el pasado, presente, en el futuro o en forma virtual. 357

3 D Datos: Son secuencias de hechos en bruto que representan eventos que ocurren en las organizaciones o en el entorno físico antes de ser organizados y ordenados en una forma que las personas puedan entender y utilizar. Diagnóstico: Es el resumen que trata de identificar el estado así como las causas del los problemas que se dan en una organización. Dirección IP: es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). DNS: Sistema de nombres de dominio. DVD: (Sigla del ingl. Digital Video Disc) Disco óptico que contiene en forma codificada imágenes y sonidos para ser reproducidos en la pantalla de un equipo electrónico. DVI: Interfaz visual digital (en inglés DVI, "digital visual interface") es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales. DVR:(vídeo grabador digital) Es un dispositivo que le permite grabar y ver programas cuando es conveniente para usted sin el uso de un video o disco. Puede grabar un solo programa de TV o una serie con sólo apretar un botón. Puede pausarlo, pasar hacia atrás o pasar hacia adelante la TV en vivo usando su control remoto. 358

4 E E/S: Entradas/Salidas. Escenario de operación: Es la descripción detallada de características como: Condiciones de iluminación: nivel de sensibilidad lumínica necesaria en interiores y/o exteriores. Esto ayuda la determinación de las características que debe tener en una cámara de red, como la calidad de vídeo, la sensibilidad lumínica y el tipo de objetivo. Estándares de redes: Conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. Estudio de factibilidad: Es el estudio que incluye la evaluación desde dos puntos de vista específicos: la viabilidad y la factibilidad; es decir se deben analizar la viabilidad de realizar el proyecto y la factibilidad de llevarlo a cabo en estos factores se debe contemplar cada uno por separado, incluye los puntos de vista operativo económico y técnicos. F Factibilidad: Cualidad o condición de factible, que se puede hacer. Factibilidad Económica: Es el estudio de aquellos aspectos que se refieren a la parte económica del proyecto; en esta parte se estudian todos los aspectos relacionados con el costo el beneficio y el gasto- rendimiento proyectado Factibilidad Operativa: Es el estudio de aquellos aspectos que se refieren a la posible operación del proyecto; en esta parte se estudian anticipadamente todos 359

5 los aspectos relacionados con la futura operación de la red que será implementada, con el fin de lograr la adecuada operatividad del mismo. Factibilidad Técnica: Es el estudio de aquellos aspectos que serán útiles para valorar la calidad y cualidad de los sistemas desde el punto de vista técnico; con ello se busca contribuir a la mejor operación de la nueva red, también se estudian otras calificaciones y cuantificaciones referentes a la parte técnica del proyecto, las cuales se deben hacer en esta fase de análisis y desarrollo. FTP: File Transfer Protocol, protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos entre servidores o entre un usuario y un servidor. G Gasto: Se entiende el desembolso que tiene como fin la obtención de utilidades. Gestión de la seguridad institucional: Es la parte del diagnóstico en el que hay que identificar el control, administración, políticas de funcionamiento y procedimientos administrativos enfocados a la seguridad de la institución. Gbps: Gigabytes por segundo. GPRS: General Packet Radio Service, servicio general de paquetes por radio. Es un estándar de comunicaciones inalámbricas basado en la conmutación de paquetes de datos sobre la misma red GSM de la telefonía celular digital, con modificaciones que implican una mayor velocidad (115 kilobits por segundo, frente a los 9,6 anteriores) y un mayor ancho de banda. H H.264: Formato de compresión de video. 360

6 Hardware de cómputo: Es el equipo físico utilizado para las actividades de introducir, procesar y dar salida en un sistema de información. Otros componentes tecnológicos tales como software, datos y redes; requieren hardware de cómputo para su almacenamiento y operación. HTTPS: Acrónimo de Secure HyperText Transfer Protocol (protocolo de transferencia de hipertexto seguro), es un protocolo de transferencia de páginas e información, en general a través de Internet. Hurto: Delito consistente en tomar con ánimo de lucro cosas muebles ajenas contra la voluntad de su dueño, sin que concurran las circunstancias que caracterizan el delito de robo. I IEEE: Institute of Electric and Electronics Engineers, Inc., Instituto de Ingenieros Eléctricos y Electrónicos. Se trata de una asociación sin ánimo de lucro radicada en Estados Unidos, aunque de ámbito internacional. Internet: Interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir cada ordenador de la red puede conectarse o a otro ordenador de la red. Impacto Social: Se refiere a la contribución del proyecto en la mejora de las condiciones socioeconómicas de la población. Información: Se entiende como los datos que se han moldeado en forma significativa y útil para los seres humanos. 361

7 Inversión total: Esta comprende completamente todas las adquisiciones necesarias para iniciar las operaciones de la empresa, con excepto de capital de trabajo; se acostumbra a presentar en la evaluación de un proyecto la lista de todos los activos tangibles e intangibles adquirido. IP: Internet Protocol (Protocolo de Internet). J JPEG: Joint Photographic Experts Group es un tipo de formato para la compresión o compactación de datos. L LAN: Red de Área Local son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. LCD: Liquid Cristal Display, dispositivos de cristal líquido. M Mbps: Megabytes por segundo. MDF: Centro de administración de la red vigilancia y monitoreo. Midspans: Se conectan entre el interruptor/concentrador y los productos compatibles con PoE. Utilizan los pares no empleados en un cable de red Cat 5 estándar para alimentar los dispositivos compatibles con PoE. 362

8 Modelo TCP/IP: Es el estándar histórico y técnico de la Internet, modelo que sirve y ha servido de desarrollo para la Internet. Modems: Es un acrónimo de modulador/demodulador. Se trata de un equipo, externo o interno (tarjeta módem), utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de voz y/o datos. El módem convierte las señales digitales del emisor en otras analógicas. MPEG: Moving Pictures Experts Group formato de video que produce una compresión de los datos con una pequeña pérdida de la calidad. MPEG-4: Formato de video que se deriva MPEG que se emplea para transmitir vídeo e imágenes en ancho de banda reducido; es un formato adecuado para distribuir multimedia en la Web. Multiplexors: Técnica utilizada en comunicaciones y operaciones de entrada y salida para transmitir simultáneamente a través de un único canal o una sola línea varias señales diferentes. Para mantener la integridad de cada una de las señales a lo largo del canal, el multiplexado permite separarlas por tiempo, espacio o frecuencia. N NTSC: (Comité Nacional de Sistemas de Televisión) es el estándar de vídeo analógico predominante utilizado en América del Norte y Japón. 363

9 P PAL: (Línea de Alternancia de Fase) utilizado en Europa. PDA: Personal Digital Assistant, asistente personal digital. En un principio se propuso como una especie de agenda electrónica, para mantener contactos, calendarios de tareas y notas, pero pronto se amplió su capacidad a aspectos muy diversos, como la informática móvil y las aplicaciones multimedia. Planes de Contingencia: Son aquellos manuales que las instituciones deben poseer para saber que realizar ante eventualidades inesperadas. PoE: Alimentación a través de Ethernet. Presupuestos: Son cómputos anticipado del coste de una obra; estimación programada en forma sistemática de los ingresos y egresos que maneja un organismo en un periodo determinado; puede considerarse como un plan de acción expresado en términos monetarios y cuyo ejercicio abarca generalmente un año de actividad. Protocolo: Es el conjunto de reglas y procedimientos que gobierna la transmisión entre dos puntos de una red. R Rack: Elemento utilizado para la sujetacion de equipos de redes u otros tipos de dispositivos. Redes de Comunicaciones: Son un conjunto de equipos y facilidades que proporcionan un servicio consistente en la transferencia de información entre usuarios situados en puntos geográficos distantes. 364

10 Robo: Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas. Router: Es un dispositivo que conecta redes de comunicaciones. Dicho de otra forma, un router es un ordenador especializado que resuelve problemas muy concretos de comunicaciones. Rpm: Revoluciones por minuto. S SIF: Formato de Intercambio Estándar. Sistema Operativo: Son programas generalizados que administran los recursos de la computadora, como el procesador central, los vínculos de comunicación y los dispositivos periféricos. El software del sistema que administra y controla las actividades de la computadora Sistemas de información: Un conjunto de componentes interrelacionados que recolectan o recuperan, procesan o almacenan y distribuyen información para apoyar la toma de decisiones y el control en una organización. Software: Se define como las instrucciones detalladas que controlan la operación de un sistema de cómputo. Hay dos tipos de software: el de sistemas y el de aplicaciones. Software de aplicaciones: Se entiende a los programas escritos para que una aplicación específica realice las funciones especificadas por los usuarios finales. Splitters activos: Son los que proporciona a los productos de vídeo en red que no son compatibles con PoE la posibilidad de recibir alimentación a través de la 365

11 red dividiendo los datos y la alimentación que pasa por el cable de red. (Con los productos con compatibilidad integrada con PoE no es necesario utilizar un splitter activo.). Switches: "conmutador" es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. T Telecomunicaciones: son la comunicación de información por medios electrónicos, usualmente a larga distancia. Un sistema de telecomunicaciones es un conjunto de hardware y software compatibles combinados para comunicar información de un lugar a otro. Topología: se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red. Topología física: Es la disposición física actual de la red, la manera en como los nodos están conectados unos con otros. Topología lógica: Es el método que se usa para comunicarse con los demás nodos la ruta que toman los datos de la red entre los diferentes nodos de la misma. 366

12 V VCR: Video cassette recorder. Cámara analógica con tubos conectados. VGA: Es la abreviatura de Video Graphics Array (Tabla de Gráficos de Vídeo), un sistema de exposición gráficos para PC desarrollado originalmente por IBM. La resolución se define a 640x480 píxels Viabilidad: Dicho de un asunto: Que, por sus circunstancias, tiene probabilidades de poderse llevar a cabo. Vulnerable: Que puede ser herido o recibir lesión, física o moralmente. W WAN: Red de área amplia son redes que cubren una zona geográfica extensa y conectan ciudades y países. Wi-Fi: Es el estándar para redes de área local inalámbricas de alta velocidad que puede transmitir hasta 11 Mbps en un área de 100 metros. WWW: World Wide Web. Mecanismo proveedor de información electrónica para usuarios conectados a Internet Este sistema permite a los usuarios el acceso a una gran cantidad de información: leer publicaciones periódicas, buscar referencias en bibliotecas, realizar paseos virtuales por pinacotecas, compras electrónicas o audiciones de conciertos, buscar trabajo y otras muchas funciones. 367

13 Fuentes de datos e información Fuentes de datos de información Fuentes documentales Academia de Networking de Cysco System, Guía del primer año, Segunda Edición, Auditoria en Sistemas Computacionales, Carlos Muñoz Razo. Editorial Pearson. Primera edición Academia de Networking de Cysco System, Guía del segundo año CCNA 3 y 4, Tercera edición, 2004 Segunda Edición, Sistemas de Información gerencial. Laudon, Kenneth C. y Laudon, Jane P. Pearson Formulación y Evaluación de Proyectos Informáticos, Gabriel Baca Urbina, Quinta Edicion, McGraw-Hill Interamericana Constitución de la República de El Salvador, Titulo II, Los derechos y garantías fundamentales de la persona. Código de leyes penales del El Salvador, capítulo II, de los delitos relativos a la intimidad. Plan de Contingencia Universidad de Oriente. Manual de Higiene y seguridad ocupacional Fuentes personales o Técnicos y/o profesionales relacionados con tecnología de redes, cámaras IP y tecnologías afines al proyecto. 368

14 Fuentes institucionales Autoridades universitarias (intendencia, decanos, vicerrector financiero) Unidad de atención al estudiante de la Universidad de Oriente. Personal de seguridad de la universidad. Administrador de la red local universitaria. Encargados de centros de cómputo. Empresas de seguridad: COSASE, MAGNUN y Grupo GOLAN. Fuentes de Internet

15 370

16 ANEXO 1 MATRIZ DE CONGRUENCIA Estudio de Factibilidad sobre una red de vigilancia utilizando tecnología IP, que mejore la seguridad de la Universidad de Oriente. Problema General Problemas Específicos Objetivo General Objetivos Específicos Hipótesis General Hipótesis Especificas Marco Teórico Es posible la creación de una red de vigilancia utilizando tecnología IP, que mejore la seguridad de la Universida d de Oriente? Cómo incide la falta de un diagnóstico para conocer la gestión de la seguridad institucional? Cómo contribuye la no realización de un análisis operativo en la calidad del funcionamient o de la red? Cómo afecta la no elaboración de un análisis técnico para conocer los requerimientos de la red? Cómo contribuye la no realización de un análisis económico para la implementació n de la red? Realizar un estudio de factibilidad sobre una red de vigilancia utilizando tecnología IP para garantizar una mejor seguridad en las instalaciones de la Universidad de Oriente Elaborar un diagnostico para conocer la gestión de la seguridad institucional Realizar un análisis operativo para garantizar la calidad del funcionamient o de la red. Elaborar un análisis técnico para identificar los requerimientos técnicos de la red Realizar un análisis económico que permita la factibilidad de la implementació n de la red en las instalaciones de la universidad La creación de una red de vigilancia con tecnología s con cámaras IP mejorará la seguridad de la Universida d de Oriente La elaboración del diagnóstico incidirá para conocer la gestión de la seguridad institucional. La realización de un análisis operativo garantizará la calidad del funcionamient o de la red. La elaboración de un análisis técnico ayudará en la identificación de los requerimiento s técnicos de la red. La elaboración de un análisis económico permitirá la factibilidad de la implementació n de la red en las instalaciones de la universidad Diagnóstico: 1. Estado de la seguridad física 2. Espacios físicos y crecimiento proyectado 3. Análisis de la gestión de los prestadores de seguridad y protección 4. Análisis de la red local 5. Análisis de las redes públicas 6. Planes de contingencia existentes Análisis operativo: 1. Objetivos de la red de vigilancia 2. Servicios que proporcionará la red 3. Cobertura de la red 4. Factibilidad administrativa de la red Análisis Técnico: 1. Requisitos de Hardware 2. Requisitos de Software 3. Conectividad y comunicaciones de la red 4. Dimensiones y distribución de equipos en las diferentes áreas Análisis Económico: 1. Análisis de Proveedores óptimos 2. Recursos Financieros 3. Presupuesto

17 ANEXO 2 UBICACIÓN DE EDIFICIOS DE LA UNIVO EN LA ZONA URBANA DE SAN MIGUEL 1. Edificio Principal 4. Edificio de Maestría 2. Edificio Administrativo 5. Parqueo principal 3. Biblioteca 4 BIS. Parqueo de Maestría Edificio Principal Edificio de Biblioteca Edificio de Maestría Parqueo Principal Edificio Administrativo

18 ANEXO 3 PLANO DE INFRAESTRUCTURA DEL EDIFICIO PRINCIPAL DE LA UNIVO ANEXO 4 PLANO DE EDIFICIO ADMINISTRATIVO UNIVO PRIMER NIVEL

19 ANEXO 5 PLANO DE EDIFICIO DE BIBLIOTECA UNIVO (VISTA NORTE Y SUR) ANEXO 6 PLANTA ARQUITECTÓNICA DE EDIFICIO DE MAESTRÍA DE LA UNIVO

20 ANEXO 7 PLANO ARQUITECTÓNICO DE PARQUEO PRINCIPAL DE LA UNIVO ANEXO 8 FOTOGRAFIAS DEL PARQUEO PRINCIPAL

21 ANEXO 9 CROQUIS DE UBICACIÓN DEL CAMPUS UNIVO QUELEPA ANEXO 10 PLANO ARQUITECTÓNICO DE CAMPUS UNIVO QUELEPA

22 ANEXO 11 DIBUJOS DE INSTALACIONES DEL CAMPUS UNIVO

23 ANEXO 12 CROQUIS DE UBICACIÓN DE CAMPUS EXPERIMENTAL ANCHICO

24 ANEXO 13 CUESTIONARIO DIRIGIDO A LOS DOCENTES F-1 UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS OBJETIVO: Conocer el estado de la seguridad y la gestión que se tiene sobre esta, para identificar la necesidad de la implementación de una red de vigilancia a través de cámaras de video. Indicación: Marque con una X la respuesta que usted considere conveniente. 1. Ha sufrido algún tipo de delito dentro de las instalaciones de la universidad (robo, hurto, etc.)? a. Si b. No 2. Cómo califica la seguridad en las instalaciones de la universidad? a. Muy Buena b. Buena c. Regular d. Mala 3. Conoce usted sobre hechos ocurridos en la universidad, tales como robo de equipo, materiales, o daños causados a estos por la falta de vigilancia? a. Si b. No 4. Considera que la universidad está propensa a sufrir delitos? a. Si b. No 5. Cree que es necesario contar con una red de vigilancia en las instalaciones de la universidad? a. Bastante necesario b. Muy necesario c. Indiferente d. Poco necesario e. Nada necesario

25 6. Se sentiría incomodo con un sistema de vigilancia en las instalaciones de la universidad? a. Si b. No 7. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada 8. Está de acuerdo con que se implemente un sistema de vigilancia en las instalaciones de la universidad? a. Totalmente de acuerdo b. Parcialmente de acuerdo c. Indiferente d. Parcialmente en desacuerdo e. Totalmente en desacuerdo 9. En qué sectores considera que es más necesaria la vigilancia? a. Aulas b. Salas de cómputo c. Corredores d. Parqueos e. Oficinas f. Todas las anteriores GRACIAS POR SU COLABORACION

26 ANEXO 14 UNIVERSIDAD DE ORIENTE F-2 CUESTIONARIO DIRIGIDO A LOS JEFES DE UNIDAD Objetivo: Obtener información referente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente. 1. Considera que el sistema de seguridad actual garantiza que no ocurran hechos delincuenciales? Si No Por qué?: 2. En alguna ocasión ha sido víctima del hurto de equipo o daños al mobiliario dentro de su unidad de trabajo? Si No Por qué?: 3. Posee usted conocimiento sobre incidentes que afecten la integridad de las instalaciones, equipo y mobiliario? a. Bastante b. Mucho c. Poco d. Nada Por qué?: 4. Cuales considera usted son las zonas más vulnerables para que sucedan este tipo de hechos? a. Salas de computo b. Aulas de Clases c. Áreas Administrativas d. Biblioteca e. Otros Por qué?

27 5. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué? 6. Se sentiría incomodo con una red de vigilancia utilizando en la Universidad. Si No Por qué?: 7. Cuáles cree usted que podrían ser los beneficios que se obtendrían con esta red de vigilancia? a. Mayor seguridad b. Evitar hurto de equipos y componentes c. Menos daños a la instalaciones d. Menos hechos violentos e. Otros Por qué? 8. Cuánto sabe usted sobre cámaras IP y los beneficios que esta tienen? a. Bastante b. Mucho c. Poco d. Nada 9. Cree usted que con la creación de una red de Vigilancia reduciría de manera considerable los delitos y daños al mobiliario y equipo de la institución? a. Bastante b. Mucho c. Poco d. Nada Por qué?

28 10. Considera viable una futura implementación de este proyecto como un servicio que brinde mayor seguridad a la población estudiantil y administrativa así como también sirva como un apoyo al personal de seguridad? a. Bastante viable b. Muy viable c. Indiferente d. Poco viable e. Nada viable Por qué?: GRACIAS POR SU COLABORACION

29 ANEXO 15 UNIVERSIDAD DE ORIENTE F-3 CUESTIONARIO DIRIGIDO A DECANOS Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente o conteste a su consideración las preguntas abiertas. 1. En su facultad ha ocurrido algún tipo de delito (robo, hurto, etc.)? Si Cuantos? No 2. Qué controles existen para evitar incidentes de cualquier tipo en su facultad? 3. Quiénes abren y cierran las diferentes salas de clase, de cómputo y oficinas? 4. Quiénes están autorizados para entrar a las aulas en horas que no hay clases? 5. En horarios no hábiles quienes están autorizados para circular por las diferentes zonas de la universidad?

30 6. Considera que la seguridad existente garantiza que no ocurran hechos delincuenciales en las instalaciones de la universidad? Si No Por qué? 7. Quién es el encargado de supervisar el personal de seguridad y mantenimiento? 8. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada 9. Cree que es necesario contar con una red de vigilancia en las instalaciones de la universidad? a. Bastante necesario b. Muy necesario c. Indiferente d. Poco necesario e. Nada necesario 10. En que sectores considera que es más necesaria la vigilancia? a. Aulas b. Salas de cómputo c. Corredores d. Parqueos e. Oficinas f. Todas las anteriores g. Otro Cuál? GRACIAS POR SU COLABORACION

31 ANEXO 16 UNIVERSIDAD DE ORIENTE F-4 CUESTIONARIO DIRIGIDO AL PERSONAL DE SEGURIDAD Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente o conteste a su consideración las preguntas abiertas. 1. Considera que la seguridad existente garantiza que no ocurran hechos delincuenciales en las instalaciones de la universidad? Si No Por qué? 2. Qué hechos delincuenciales han ocurrido en la universidad en los últimos años? Robos Hurtos Desordenes Otro(s) Cuál(es)? 3. Por qué considera que han ocurrido hurtos de equipos u otros, en las instalaciones universitarias? 4. Cuáles son las áreas más críticas de controlar/vigilar de las instalaciones de la Universidad? a. Salas de computo b. Aulas de Clases c. Áreas Administrativas d. Biblioteca e. Otros Cual(es)? Por qué? 5. En que horarios es más dificultoso vigilar los diferentes sectores universitarios?

32 6. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué? 7. Dentro de las normas y reglas, cuales considera usted las más relevantes en cuanto a seguridad? 8. Cuál considera serían soluciones para mejorar la seguridad de la universidad? 9. Tiene conocimientos generales de lo que es y para qué sirven los sistemas de tele vigilancia? a. Bastante b. Mucho c. Poco d. Nada 10. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué?: 11. Cuál es el grado de conocimientos computacionales que posee? a. Mucho b. Regular c. Poco d. Nada GRACIAS POR SU COLABORACION

33 ANEXO 17 UNIVERSIDAD DE ORIENTE CEDULA DE LA ENTREVISTA F-5 Fecha: Duración: 30 min. Aprox. Nombre del Entrevistado: Entrevista dirigida al Rector y Vice-rector administrativo de la Universidad de Oriente. Objetivo: Conocer el estado de la seguridad y la gestión que se tiene sobre esta, para identificar la necesidad de la implementación de una red de vigilancia a través de cámaras de video. 1. Cómo califica el sistema de seguridad en las instalaciones de la universidad? 2. Conoce usted sobre hechos ocurridos en la universidad, tales como robo de equipo, materiales, o daños causados a estos por la deficiencia en el sistema de vigilancia? 3. Si la respuesta anterior es si Cuánto dinero se pierde por hurtos y daños de equipos, materiales, etc.? 4. Considera que la universidad está propensa a sufrir delitos? 5. Cree que es necesario contar con una red de vigilancia utilizando tecnología IP en las instalaciones de la universidad? 6. Considera que un sistema de vigilancia cámaras IP mejoría la seguridad? 7. Está de acuerdo con que se implemente un sistema de vigilancia utilizando tecnología IP en las instalaciones de la universidad?

34 8. Cuál debería ser la cobertura de la red de seguridad? 9. En qué sectores considera que es más necesaria la vigilancia? 10. Qué funciones considera usted conveniente que de tener de tener la red de vigilancia con tecnología de cámaras IP? 11. Estaría dispuesta la Universidad a invertir para implementar una red de vigilancia con cámaras IP? 12. Cuánto se podría pagar para cubrir los costos de operación y mantenimiento de una red de vigilancia? 13. Según su criterio quienes deberían tener acceso a la red de vigilancia?

35 ANEXO 18 UNIVERSIDAD DE ORIENTE CEDULA DE LA ENTREVISTA F-6 Fecha: Duración: 30 min. Aprox. Nombre del Entrevistado: Entrevista dirigida al Administrador de la red de la Universidad de Oriente. Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad sobre una red de vigilancia en la institución. 1. Cuáles son los servicios de la red existente? 2. Qué tipo de medios de comunicación forman la red? 3. Cuál es el ancho de banda de la red? 4. Considera conveniente que se utilice la red existente para montar la red de vigilancia? 5. Considera usted factible la creación de una red de vigilancia utilizando tecnología IP para mejorar la seguridad de la Universidad? 6. Posee usted conocimiento sobre incidentes que afecten la integridad de las instalaciones, equipo y mobiliario? 7. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? 8. Explíquenos de manera general cual es su función como Jefe de unidad de red dentro de la institución? 9. Se posee actualmente algún diseño para una futura implementación de una red de este tipo? 10. Consta en la actualidad la universidad con la disponibilidad del hardware y software necesario para este tipo de red de vigilancia?

36 11. Qué tipo de niveles de seguridad son utilizados dentro de la red de la Universidad? 12. Cuales lugares consideraría usted estratégicos para la colocación de estas cámaras dentro de la institución? 13. Qué tipo de cámaras IP considera más conveniente para la instalación y la mejor conexión con la unidad de red? Cableadas o Inalámbricas? 14. Considera viable una futura implementación de este proyecto como un servicio que brinde mayor seguridad a la población estudiantil y administrativa así como también sirva como un apoyo al personal de seguridad?

37 ANEXO 19 F-7 UNIVERSIDAD DE ORIENTE GUIA DE OBSERVACION SOBRE GESTION DE SEGURIDAD Objetivo: Identificar las principales causas que están afectando actualmente al Sistema de seguridad que se tiene en la Universidad y que sirva de base para el estudio de factibilidad que ayude a mejorar la seguridad de la institución. Aspecto Observación Existencia de planes y programas contra contingencias sobre seguridad en la institución Controles de vigilancia existentes Facilidad de accesos a las aulas

38 Facilidad de accesos a los centros de cómputo Facilidad de accesos a las oficinas Facilidad de acceso a otras áreas Actividades del personal de seguridad

39 Niveles de acceso (privilegios y restricciones de accesos a las diferentes áreas) Aplicación de los planes de seguridad

40 ANEXO 20 GUIA DE OBSERVACION PARA CONOCER EL ESTADO DE LA RED EXISTENTE F-8 Objetivo: Conocer las características de la red local existen para que sirva de ayuda en la elaboración del estudio de la creación de una red de vigilancia con tecnología IP que ayude a mejorar la Seguridad de la Universidad. Aspecto Observación Objetivos de la Red de Cómputo Los servicios que proporciona la red

41 Los componentes físicos de la red de cómputo Cobertura de la red Topologías Tecnología (estándares) Tipos de cableado

42 Sistemas Operativos, lenguajes, programas, paqueterías, utilerías y bibliotecas de la red de cómputo Configuraciones Protocolos de comunicación interna de la red La seguridad de la red de cómputo Administración de la red de cómputo

43 ANEXO 21 F-9 MATRIZ DE EVALUACIÓN PARA LA RED LOCAL DE LA UNIVERSIDAD ORIENTE Objetivo: Calificar las características de la red local existen para que sirva de ayuda en la elaboración del estudio de una red de vigilancia con tecnología IP que ayude a mejorar la Seguridad de la Universidad. ACTIVIDAD Evaluación de la instalación física de la red Calidad de diseño arquitectónico de las instalaciones de la red Grado de excelencia de los elementos de los medios de transmisión y del medio físico que utiliza la red para la comunicación: Cable par trenzado de amplio rango, sin blindaje y UTP Cable coaxial Cable de fibra óptica Grado de confiabilidad y funcionamiento correcto de los elementos de enlace físico de la red. Repetidores Puentes/enrutadores, dispositivos de interconexión de red. Enrutadores relacionados directamente con los protocolos de comunicación. Puertas de enlace, dispositivos para la conexión de computadoras Mantenimiento de las tarjetas que configuran la red. Funcionamiento y mantenimiento de los servidores y terminales de la red de la empresa. Evaluación del uso y funcionamiento adecuado del software de red. Análisis de los sistemas operativos para el Excelente 10 Bueno 9 CALIFICACIÓN Suficiente Regular 8 7 Deficiente 6

44 funcionamiento de la red Análisis de los programas y paquetes de aplicación de la red. Análisis de la disponibilidad de licencias y permisos de instalación de software de red. Análisis de la actualización informática de software Evaluación de mantenimiento de la red. Calidad del mantenimiento físico, correctivo y preventivo de las áreas donde están las instalaciones de la red Calidad de los servicios de mantenimiento correctivo y preventivo de la red Evaluación del grado de uso de las bitácoras y estadísticas de incidencias, descomposturas, caídas del sistema, colisiones, perdida de información y demás detalles que repercuten en la operación de la red. Evaluación de los riesgos: a. Evaluación de la seguridad física: Seguridad de las instalaciones y equipamiento según estándares internacionales Grado de uso de documentación de la red Medidas de seguridad b. Evaluación de la seguridad lógica. Análisis de amenazas y vulnerabilidades Funcionamiento de los mecanismos de control de acceso a las instalaciones, información y software institucionales Prevención de accesos múltiples, sin permisos, dolosos y de todas aquellas acciones para ingresar al sistema sin la autorización correspondiente

45 ANEXO 22 Manual de Contingencia de la UNIVO Tipos de evacuación Evacuación Parcial a. Se realizará cuando sea necesario evacuar una ó más dependencias que estén comprometidas en una situación de emergencia. b. Las instrucciones serán impartidas por el Jefe correspondiente a la(s) dependencia(s) comprometida(s). Quienes tienen, además, la responsabilidad de acompañar y conducir a los alumnos y demás personal de su área, desde su lugar de trabajo, hacia la zona de seguridad por la vía de evacuación que les corresponda. Evacuación Total a. Se realizará cuando sea necesario evacuar a un mismo tiempo, todas las dependencias de la Universidad. b. La orden de evacuación total será impartida por el Jefe del Plan de Evacuación o el subjefe de plan. c. La orden de evacuación, será comunicada al Personal en general, a través de los medios apropiados (alarmas, sistemas de voceo, etc). Procedimientos para tipos de emergencias Incendios a. Si alguna persona, se ve enfrentada a un principio de incendio, deberá proceder de inmediato a comunicar la situación al Jefe ó al Subjefe de evacuación y/o a su Jefe Directo. b. Paralelo a esta acción, quienes se encuentren en las cercanías inmediatas al lugar del principio de incendio, deberán extinguir el fuego con los equipos extintores portátiles, existentes para este tipo de situaciones, en todas las dependencias de la Universidad. c. Dar la alarma en forma inmediata al Cuerpo de Bomberos más cercano.

46 d. Conjuntamente con lo anterior se debe desconectar la alimentación eléctrica a todas las dependencias. Atentados terroristas o artefactos explosivos. a. Si algún miembro del personal de la Universidad recibe un llamado telefónico, comunicando la colocación de un artefacto explosivo, deberá mantener la calma y tomar nota del mensaje, poniendo atención en la voz de la persona, especialmente sexo, tono, timbre y ruidos externos a la voz, además de otros datos que considere necesarios de consignar. b. Inmediatamente cortada la llamada, la persona que recibió la comunicación, informará a su Jefe directo y al Jefe o Subjefe de evacuación, quién se comunicará en ese momento con la Delegación de la Policía Nacional Civil más cercana, los que darán las instrucciones a seguir. c. Según las instrucciones que imparta la PNC o de acuerdo a la situación, el Jefe o Subjefe de evacuación, ordenará evacuar toda la Universidad. d. El Personal de seguridad, será alertado de la situación, quienes procederán a efectuar un recorrido VISUAL por los pasillos y exteriores del edificio, en busca de algún paquete o situación sospechosa, de encontrar algo que reúna esas características, no deberán mover ni tocar nada, solo observar, a fin de colaborar con la PNC una vez que ellos se hagan presente en el lugar. e. Se prohibirá el ingreso de cualquier persona a la Universidad, hasta que los agentes de la PNC informen que la emergencia está superada. f. Sí en las instrucciones que impartió la PNC telefónicamente, está la evacuación de los puestos de trabajo, se deberá evacuar y el personal una vez en la zona de seguridad, debe permanecer hasta que recibe instrucciones de reingreso por parte del Jefe o Subjefe de evacuación, conforme al informe oficial que otorgue el Oficial a cargo de los agentes policíacos en el lugar. Desórdenes internos o externos a. La persona que detecte una situación de desórdenes públicos internos o externos que puedan constituirse en un peligro para la integridad de la

47 población universitaria o de las instalaciones, mobiliario o equipo, informará a su Jefe directo y al Jefe o Subjefe de evacuación, quién se comunicará en ese momento con la Delegación de la Policía Nacional Civil más cercana, los que darán las instrucciones a seguir. b. Según las instrucciones que imparta la PNC o de acuerdo a la situación, el Jefe o Subjefe de evacuación, ordenará evacuar toda la Universidad. Instrucciones de orientación para las Brigadas de Emergencia Una vez conformada dentro de la institución la brigada de evacuación, la cual debe estar constituida por personal de todas las áreas de la Universidad y alumnos; quienes deben estar entrenados para apoyar las acciones de antes, durante y después de la evacuación. En materia de prevención su misión fundamental consiste en evitar la coexistencia de condiciones que puedan originar el siniestro. En materia de protección, hacer uso de los equipos e instalaciones previstas a fin de dominar el siniestro o en su defecto controlarlo hasta la llegada de ayudas externas, procurando, en todo caso, que el costo en daños humanos sea nulo o el menor posible. La brigada debe también comprobar la evacuación de sus zonas y controlar las ausencias en el punto de reunión exterior una vez que se haya realizado la evacuación. El perfil de estas personas miembros de la brigada, debe ser tal que entre otras características tengan serenidad y sepan infundir y transmitir tranquilidad a los demás. La misión es asegurar una evacuación total y ordenada de su sector y garantizar que se ha dado la alarma. Misiones fundamentales: Anunciar la evacuación de su sector al oír la alarma general.

48 Guiar a los ocupantes de su sector hacia las vías de evacuación disponibles. Conseguir una evacuación rápida y ordenada, sin correr. Indicar el punto de reunión. Ayudar a la evacuación de personas impedidas, disminuidas o heridas. No permitir el regreso a los locales evacuados. Comprobar que no quedan rezagados una vez evacuado su sector. Comprobar ausencias. ANEXO 23 Análisis de la Red Local, Determinación de la velocidad de subida y bajada a través de una herramienta de diagnóstico de redes ADSL ANEXO 24 Análisis de la Red Local, Determinación de la fiabilidad de la conexión en el envío de paquetes a través del comando ping

49 ANEXO 25 Análisis de la Red Local, Determinación de la velocidad de trasmisión de datos a través del programa TuneUp ANEXO 26 Especificaciones Técnicas de Axis Camera Station Modelos Compatible con los productos de vídeo de red de Axis que ejecutan el firmware 4.30 ó superior* *Excluidas las cámaras AXIS 206M/206W Número de canales Hasta 50Vídeo Compresión de vídeo H.264 MPEG-4 Parte 2 Motion JPEG Velocidad de grabación 1500 ips o más con el hardware recomendado Resoluciones Compatibles con las resoluciones de los productos de vídeo Axis conectados Transmisión de audio Compresión de audio Seguridad grabación Instalación y configuración Audio unidireccional AAC G.711 G.726 Múltiples niveles de acceso de usuario con protección por contraseña utilizando usuarios de dominios locales o Windows (servicio Active Directory) Detección automática de cámaras Configuración de múltiples dispositivos Potente asistente de configuración de eventos Almacenamiento de las grabaciones Base de datos de grabación limitada sólo por el espacio en disco Grabación directa en discos locales y de red La duración por cámara puede estar limitada para cumplir los

50 requisitos legales locales Bloqueo de grabaciones prioritarias Cliente Visualización en directo Compatibilidad con PTZ Búsqueda de grabaciones Reproducción Reproducción sincronizada Exportación Grabación de eventos Activadores y Grabación programada Detección de movimiento Control de entrada/salida Notificación de alarma Registros Requisitos mínimos del sistema Requisitos informáticos mínimos del cliente Cliente de AXIS Camera Station (para Windows) incluido para la visualización, reproducción y administración local y remota en directo Visualización en vivo simultánea de hasta 25 cámaras por monitor informático (hasta 50 con dos monitores) Ventana Punto Caliente Secuencia de las cámaras Control de cámaras PTZ y domo mediante la utilización de un ratón o joystick Control PTZ digital en visualización en vivo y reproducción Se pueden buscar grabaciones a partir de la fecha y la hora Búsqueda inteligente Visualización cronológica para facilitar la visión completa de los eventos grabados Velocidad controlable o imagen a imagen Gráfico cronológico para facilitar la visión completa de los eventos Reproducción de vídeo sincronizada temporalmente de hasta 4 fuentes de vídeo a la vez Imágenes individuales en formato JPEG o secuencias de vídeo en formato ASF Eventos activados por detección de movimiento por vídeo, entradas externas o por activación manual Mejora de la calidad en las grabaciones de eventos La programación por cámara permite personalizar las grabaciones de días laborables y fines de semana Detección de movimiento avanzada basada en la cámara para reducir el uso de ancho de banda Control avanzado de las entradas/salidas digitales de las cámaras Indicación visual, alerta sonora, correo electrónico y registro de eventos Todos los eventos se pueden filtrar por día, hora y/o cámara Registros de alarmas, eventos y auditoría Windows Vista Business, XP Professional (SP2), 2003 Server (SP2), DirectX 9.0c o posterior, Windows Media Player 11 ó posterior Entorno de tiempo de ejecución Microsoft.NET (incluido en el paquete de instalación) CPU: Intel P4 o superior, 2 GHz (Intel Core 2, Quad recomendado para grandes sistemas) RAM: 1 GB (4 GB recomendado para grandes sistemas) Pantalla: 1024 x 768 píxeles Tarjeta gráfica con DirectX 9.0c o posterior y memoria de vídeo real de 256 MB o más Importante! Usar el último controlador de la tarjeta gráfica Requisitos informáticos 1 GB de RAM (4 GB recomendado para grandes sistemas)

51 mínimos del servidor Red recomendada CPU: Intel P4 o superior, 2 GHz (Intel Xeon recomendado para grandes sistemas) Red de 100 Megabits (red Gigabit recomendada para grandes sistemas) Configuración de disco duro A 30 ips en VGA: hasta 15 cámaras por disco duro recomendada Idiomas Inglés, francés, alemán, italiano y español** v. 3.01, inglés sólo en v. 3.0 Licencias Licencias básicas de AXIS Camera Station para 4 ó 10 cámaras/canales para su uso en un único PC/servidor dedicado Licencias adicionales para +1, +5 ó +20 y hasta +20 cámaras/canales La asistencia y las actualizaciones futuras requieren una licencia de soporte anual La versión de prueba de 30 días se puede actualizar a una versión con licencia Registro de licencia Puede registrarse automáticamente a través de Internet, o manualmente en en el periodo de gracia de cinco días Accesorios incluidos Guía de instalación CD con software y manual de usuario Accesorios opcionales AXIS Camera Station One gratuito Joystick de vigilancia AXIS Fácil control de las cámaras de red PTZ y domo de Axis. Solución de software para visualizar y grabar vídeo en vivo procedente de una única cámara de red Axis.

52 ANEXO 27 Determinación del ancho de banda y almacenamiento requerido para la red de vigilancia a través de la herramienta de AXIS a) El siguiente cuadro muestra el resultado de la suma total del ancho de las tres redes de vigilancia: b) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO c) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO

53 d) Ancho de Banda y Almacenamiento Requerido para red de Campus Anchico ANEXO 28 Propuesta 2 a) Resumen de ancho de banda total de Red de vigilancia UNIVO (incluye las tres redes) b) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO

54 c) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO d) Ancho de Banda y Almacenamiento Requerido para red de Campus Anchico Propuesta 3 e) Ancho de Banda y Almacenamiento Requerido para las red Principal y Campus UNIVO

55 f) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO g) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP.

SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP. SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP. Ref.:SVGIP04 Hasta 4 Cámaras IP Ref.:SVGIP08 Hasta 8 Cámaras IP Ref.:SVGIP16 Hasta 16 Cámaras IP Ref.:SVGIP32 Hasta 32 Cámaras IP Ref.:SVGIP64 Hasta 64 Cámaras

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Tarjeta para grabación de 16 canales (200 /240 fps)

Tarjeta para grabación de 16 canales (200 /240 fps) Tarjeta para grabación de 16 canales (200 /240 fps) Compatible con Windows 2000, XP, Vista y windows 7 Utiliza un sistema de compresión que le garantiza una alta estabilidad y un consumo muy bajo de recursos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Tarjeta IEEE 1394. Versión 1.0

Tarjeta IEEE 1394. Versión 1.0 Tarjeta IEEE 1394 Versión 1.0 Contenido 1.0 Qué es IEEE1394?.P.2 2.0 Características de 1394..P.2 3.0 Requisitos de sistema de PC..P.2 4.0 Información técnica..p.3 5.0 Instalación del hardware...p.3 6.0

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles