UNIVERSIDAD TECNICA DE MANABI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNICA DE MANABI"

Transcripción

1 UNIVERSIDAD TECNICA DE MANABI FACULTAD DE CIENCIAS INFORMATICAS ESCUELA DE INGENIERIA DE SISTEMAS INFORMATICOS TESIS DE GRADO Previo a la obtención del Título de: Ingeniero en Sistemas Informáticos Tema: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ -MÓDULO VIGILANCIA IP- Autores Balda Macías Milton Alberto Barberán Robles Verónica Beatriz Macías Guerrero Luis Fernando Santana Campoverde Fabricio Javier Director de Tesis Ing. Gabriel Demera Ureta 2010 I

2 DEDICATORIA En estos momentos que culmina mi etapa universitaria asoman los más variados recuerdos desde aquel primer día de clases cuando emprendí el desafío de ser una Ingeniera, Y es cuando vienen a mi memoria cada una de aquellas personas que de una manera u otra, estuvieron siempre presentes. A Dios, que me acompañó, me guió, me dio vida, salud, y permitió que culminara y llegara a ser una profesional. A mi madre Maura, por ser la persona más importante en mi vida, por ser ella, el motivo de mi superación día tras día, ella quien con su dulzura infinita jamás me abandona, y por ser entre todos, la que siempre creyó en mí. A mi padre Aristarco, por ser un ejemplo de trabajo y firmeza y hacer de mí una mujer de bien con sólidos principios, con todo cariño y respeto gracias. A mis hermanos, les dedico todo mi esfuerzo, para que en el futuro les sirva de ejemplo. A mi mejor amiga, casi mi hermana Norita, que siempre ha estado conmigo en las buenas y en las malas dándome fuerzas para alcanzar este triunfo. No podría terminar, sin dedicarle dos líneas a alguien que amo mucho Edisson que me ha brindado su ayuda, sin interés alguno, solo con el fin de que cumpliera la meta que me había propuesto, y alcanzara la cima gracias Mi Gordito. Para todos aquellos que aunque no consten en este papel, comparten mis alegrías y triunfos como suyos, siempre estarán en mi sentido y mi corazón. A todos los que situaron su confianza en mí, los que me ayudaron a cumplir este sueño, y para todas aquellas personas que nunca creyeron en mí. Les consagro el triunfo hoy obtenido Con amor. Verónica Barberan II

3 DEDICATORIA Dedico esta tesis al Arquitecto del Universo, por haberme dotado de una magnifica capacidad intelectual, espiritual y moral que me ha permitido superarme día a día. A mis padres Milton Balda y María de Balda por estar siempre a mi lado guiándome, por darme los buenos consejos que han llevado hasta ahora ser lo que soy, por ser pilar fundamental en el desarrollo de cuanto me propuse, porque sin ellos no habría sido capaz de lograr las metas alcanzadas. A mis hermanas María, Mónica, Silvia y a mis cuñados Byron, Fabricio, Giovanni porque siempre me han estado apoyándome y fundamentalmente porque creen en mí. A mí querida enamorada por estar a mi lado, por su amor, cariño, apoyo, comprensión. A mí amigo Becker Zambrano que siempre ha estado cuando he necesitado su asesoría técnica. A quienes han estado a mi lado durante este ciclo de estudio de esfuerzo y dedicación, de sacrificios, de constancia y perseverancia a mis queridos amigos por su permanencia conmigo y apoyo constante durante el tiempo de mi carrera Universitaria. Alberto Balda III

4 Dedicatoria Nuestra recompensa se encuentra en el esfuerzo y no en el resultado. Un esfuerzo total es una victoria completa Ghandi Ésta página se lee al principio pero se escribe al final. Y es en éste final donde se agolpan en mi memoria los recuerdos de todo el bien que recibí de personas quienes desinteresadamente extendieron su mano para ayudarme a transitar en el difícil camino de la vida. Éste, mi primer triunfo profesional lo dedico a personas que llevo siempre en mi mente y corazón, personas para quienes estas palabras no alcanzarán a hacerles saber lo mucho que les debo y lo mucho que les agradezco. To my mother... light in my life, strength in my weakness, heat in my heart. I love you mom you`re the best. All that I am is by you. Forgive the mistakes... A mi padre, ejemplo diario de tenacidad, esfuerzo e inteligencia. Sacrificando siempre todo por el bienestar de sus hijos. La vida no bastaría para agradecerle. A mi hermana, la mujer de mi vida, la mitad de mi corazón, quien me motiva a todo y por quien supero todo. Ésta es para vos sis. A mis amigas y amigos, quienes en distintas épocas y facetas de mi vida llegaron a convertirse en lo que son, la familia que yo elegí. Lirita, gracias por la compañía, la amistad y la comida diaria. A todas aquellas personas que algún día lean esto y compartan con sinceridad mi alegría. Mi gratitud especial a las dos personas que me brindaron su amistad y confianza de manera total y desinteresada, personas quienes creyeron en mi capacidad personal y profesional. Infinitas gracias Leonorita, infinitas gracias Ab. Hugo Pita. Fernando IV

5 DEDICATORIA Dedico esta tesis a Dios, a mis padres, hermanos y amigos. A Dios porque ha estado conmigo en cada paso que doy, cuidándome y dándome fortaleza para continuar, a mis padres, quienes a lo largo de mi vida han velado por mi bienestar y educación siendo mi apoyo en todo momento. Depositando su entera confianza en cada reto que se me presentaba sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ellos que soy lo que he llegado a ser. A mis hermanos y amigos por brindarme su ayuda a cada momento y estar siempre en las buenas y malas. Fabricio Javier Santana Campoverde V

6 AGRADECIMIENTO GRUPAL Expresar entera gratitud es difícil, más que todo cuando son tantas las personas que han puesto de su parte para brindarnos ayuda y apoyo en la consecución de nuestras metas. Es por eso, que quienes formamos parte de ésta tesis, deseamos expresar nuestros sinceros agradecimientos, primero a Dios, aliento espiritual de nuestras vidas. A nuestros padres y demás familiares, quienes con su esfuerzo y sacrificio lograron convertirnos en las personas que somos inculcándonos valores éticos y morales. A la Universidad Técnica de Manabí, nuestra querida Alma Mater, que nos abrió sus puertas dándonos la oportunidad de llegar a convertirnos en profesionales y más específicamente, a la Facultad de Ciencias Informáticas, a sus autoridades, profesores y personal administrativo, por compartir sus conocimientos y su incondicional apoyo en todo momento para lograr nuestros objetivos propuestos. Al Centro de Cómputo de la UTM, por brindarnos las facilidades del caso y permitirnos usar parte de su infraestructura, para así completar la totalidad de nuestro proyecto. A nuestro Tribunal de Tesis, conformado por los Sres. Ingenieros Jimmy Zambrano, Michellc Zambrano, Hernán Vargas, y nuestro director de tesis Ing. Gabriel Demera, a todos ellos, por su gran ayuda, apoyo y consejos brindados a lo largo del desarrollo de nuestro proyecto. VI

7 CERTIFICACION DEL DIRECTOR DE TESIS La presente Tesis de Grado titulada: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, es trabajo original de los egresados: Balda Macías Milton Alberto, Barberán Robles Verónica Beatriz, Macías Guerrero Luis Fernando, Santana Campoverde Fabricio Javier; ha sido realizada, corregida, y aprobada bajo mi dirección. Habiendo cumplido con las observaciones realizadas por los Honorables Miembros del tribunal Examinador, por lo que la presente investigación se encuentra concluida bajo los parámetros metodológicos de una tesis de grado. La misma que se pone a consideración de la Autoridad Competente, para su validación previo a su defensa y sustentación... Ing Gabriel Demera U. Director de Tesis VII

8 CERTIFICACION DEL TRIBUNAL La presente Tesis de Grado titulada: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, es trabajo original de los egresados: Balda Macías Milton Alberto, Barberán Robles Verónica Beatriz, Macías Guerrero Luis Fernando, Santana Campoverde Fabricio Javier; ha sido revisada, evaluada, y aprobada bajo nuestra apreciación... Ing. Michellc Zambrano..... Ing. Hernán Vargas. Ing. Mg.Gp. Jimmy Zambrano. Miembros del Tribunal de Revisión y Evaluación VIII

9 DECLARATORIA DE RESPONSABILIDAD Las ideas, conclusiones y recomendaciones hechas sobre el presente Trabajo de Investigación, son de exclusiva responsabilidad de sus autores. Alberto Balda Macías Verónica Barberán Robles Fernando Macías Guerrero Fabricio Santana Campoverde IX

10 DECLARATORIA DE DERECHOS DE AUTOR Los autores de la presente tesis ceden todos sus derechos de autoría sobre ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, a la Universidad Técnica de Manabí. Alberto Balda Macías Verónica Barberán Robles Fernando Macías Guerrero Fabricio Santana Campoverde X

11 RESUMEN La inversión educativa, es la medida por la cual se valora el deseo de una comunidad por progresar. La Universidad Técnica de Manabí como institución educativa superior, reconocida dentro y fuera del país, ha buscado desde siempre que los fondos destinados a mejorar la realidad educativa de la comunidad sean de provecho; invertidos en equipos que sean prácticos y funcionales y además de eso, ha realizado una considerable inversión en asegurarse que esos equipos se mantengan protegidos, esto es, contratando empresas de seguridad privadas. Ésta inversión en seguridad resulta beneficiosa, pero no siempre suficiente. Debido a esto, la presente tesis presenta mejora la seguridad para instalaciones y equipos de la Facultad de Ciencias Informáticas (F.C.I.) mediante la utilización de un sistema de vigilancia automático, el cual transmite transmitir video a través de una red informática de datos y que es conocido Vigilancia IP. El sistema implementado garantiza (bajo condiciones normales) un completo monitoreo de las actividades que se realizan en las zonas donde las cámaras tienen su rango de cobertura, esto permitirá tener y mantener constancia de cualquier acto anómalo que se pueda dar en las instalaciones de la F.C.I. Se realizó un estudio de factibilidad física, económica y operativa para la tesis en la cual se implementó el servicio de vigilancia IP en la F.C.I. XI

12 SUMMARY The educative investment, is the measure by which is appreciated the willingness of a community to progress. The Universidad Técnica de Manabí, as an superior educational institution recognized within and outside the country, has sought since ever that the funds to improve the educational reality of the community to be of benefit; invested in equipment which are practical and functional and besides, has made a considerable investment in ensuring that these teams are safe, hiring private security companies. This investment in security is beneficial, but not always enough. Because of this, this thesis presents the proposal to improve security for facilities and equipment of the Facultad de Ciencias Informáticas (F.C.I.) through the use of a system of automatic monitoring, which transmits through a network of data and that is known IP Monitoring. The proposed system guarantees (under normal conditions) a comprehensive monitoring of activities that are made in areas where the cameras have their range of coverage, this will allow have and maintain record of any act anomalous that can be given in the facilities of the F.C.I. Was conducted a feasibility study physical, economic and operational for the implementation of the project, proposed the implementation of the service of monitoring IP in the physical areas of F.C.I. XII

13 INDICE PRELIMINAR DEDICATORIA AGRADECIMIENTO CERTIFICADO DEL DIRECTOR DE TESIS PAGINA II VI VII CERTIFICADO DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN DECLARATORIA DE RESONSABILIDAD DECLARATORIA DE DERECHOS DE AUTOR RESUMEN EJECUTIVO SUMARY ÍNDICE VIII IX X XI XII XIII PRINCIPAL INTRODUCCION 1 CAPITULO I 1.1 FUNDAMENTACION DIAGNOSTICO DE LA COMUNIDAD IDENTIFICACIÓN DE PROBLEMAS PRIORIZACIÓN DE PROBLEMAS JUSTIFICACION OBJETIVOS OBJETIVO GENERAL OBJETIVOS ESPECIFICOS 8 XIII

14 CAPITULO II 2.1 MARCO DE REFERENCIA MARCO TEÓRICO 17 CAPITULO III 3.1 BENEFICIARIOS BENEFICIARIOS DIRECTOS BENEFICIARIOS INDIRECTOS METODOLOGÍA MATRIZ DE INVOLUCRADOS ARBOL DE PROBLEMAS ARBOL DE OBJETIVOS ARBOL DE ALTERNATIVAS MARCO LOGICO RECURSOS RECURSOS HUMANOS RECURSOS INSTITUCIONALES RECURSOS MATERIALES RECURSOS DE HARDWARE RECURSOS DE SOFTWARE RECURSOS FINANCIEROS RECURSOS OTROS 49 CAPITULO IV 4.1. CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES 50 XIV

15 4.1.2 RECOMENDACIONES 51 REFERENCIAL 5.1. PRESUPUESTO CRONOGRAMA VALORADO BIBLIOGRAFÍA 54 ANEXOS 55 XV

16 INTRODUCCION La vigilancia, puesta en marcha a través de cualquier medio, es un servicio de seguridad preventivo, que busca mediante la observación de un lugar en tiempo real, detectar, registrar y permitir responder a posibles violaciones en la seguridad de un predio, ataque contra equipos, sustracción de bienes, etc. La tecnología aplicada a la seguridad, más precisamente en el caso de las cámaras de vigilancia IP es donde se han visto muchos de los mayores avances, tales como sensores de movimiento, observación infrarroja, manejo remoto, rotación inteligente, entre otros. Estos dispositivos, permiten mantener bajo condiciones normales, vigilancia completa de un sitio ininterrumpidamente. Valiéndose de las herramientas a disposición en la actualidad en nuestro medio, se buscó la mejora del servicio de seguridad para la F.C.I., ubicando en sitios estratégicos cámaras de vigilancia IP, las cuales permitan mantener un registro de hechos que se registren en la Facultad de Ciencias Informáticas. 1

17 1.1.- FUNDAMENTACIÓN CAPITULO DIAGNÓSTICO DE LA COMUNIDAD La Universidad Técnica de Manabí es una institución donde su misión ha sido, es y será la de formar profesionales con alto nivel académico capaces de resolver los problemas de la comunidad en sus diferentes disciplinas educativas. Una de las Facultades dentro de la Universidad Técnica de Manabí en ser precursora de la innovación tecnológica es la Facultad de Ciencias Informáticas, la cual busca a través de las autoridades y docentes, medios con los cuales se puedan implementar aplicaciones y equipos que ayuden en el aprendizaje de los estudiantes. Esta Facultad estimula la voluntad de superación académica y personal de los estudiantes, debido a estos conocimientos obtenidos existe la obligación de ayudar a las futuras generaciones implementando nuevas tecnologías en la universidad que permitan una completa monitorización de sus emplazamientos con seguridad y sin interferir en el normal desenvolvimiento de actividades de la Facultad. Es necesario que la facultad cuente con control dentro y fuera de sus instalaciones para monitorear cualquier tipo de actividades que ocurran en ella, para lo cual se 2

18 opta por las cámaras IP que permiten ver en tiempo real qué está sucediendo en un lugar determinado, aunque se acceda desde cualquier punto de la intranet. 3

19 IDENTIFICACIÓN DEL PROBLEMA La Facultad de Ciencias Informáticas, como toda institución que alberga a muchas personas a diario, se enfrenta al problema de mantener un control sobre las actividades que se desarrollen dentro de sus instalaciones sin tener los medios suficientes para poder ejercer dicho control en forma eficaz. Éste problema se magnifica al ser una facultad que posee equipos tecnológicos de elevado valor, tanto económico como operativo, esto último debido a la información que se encuentra almacenada en ellos. Agravando la problemática se encuentra el factor económico, el cual supuso para la F.C.I. la imposibilidad de implementar un servicio de vigilancia por cámaras que permita solucionar los problemas de inseguridad que se puedan presentar en cada jornada laboral. 4

20 PRIORIZACIÓN DE PROBLEMAS Después de haber dialogado con las autoridades 1 de F.CI de la Universidad Técnica de Manabí involucradas en la tesis, se llegó a la conclusión que el problema principal radica en que no hay una estructura tecnológica que facilite la implementación de un sistema de vigilancia automatizado en la facultad de Ciencias Informáticas. Luego del respectivo análisis de la problemática tecnológica de la institución en mención e investigando las tecnologías implantadas en otras universidades, se decidió cambiar esta imagen implementado un sistema de vigilancia aplicada con éxito en otros países Decano y Subdecano de la FCI de la Universidad Técnica de Manabí 2 Universidad DePaul (Chicago-USA), Universidad Autónoma de Santo Domingo (Rep. Dominicana). 5

21 1.2.- JUSTIFICACIÓN El crecimiento y fuerte implantación de las redes IP, tanto en local como en remoto, el desarrollo de técnicas avanzadas de digitalización de voz y video, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estándares que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible y necesario implementar vigilancia IP. Si a lo anterior, se le suma el creciente uso de Internet, junto con el potencial ahorro económico que este tipo de tecnologías brinda, se puede llegar a la justificación, que la vigilancia IP es un tema estratégico para el control de actividades de las entidades. La vigilancia IP abre un espacio muy importante dentro del universo que es Internet. Es la posibilidad de poder vigilar las actividades en determinadas áreas, estando nosotros dentro de las entidades o fuera de ellas, es la puerta de entrada de nuevos servicios no considerados en el ámbito de la seguridad. La vigilancia IP está ganando terreno y su implantación es cada vez más notable. La Vigilancia IP puede ser transmitida desde una cámara que utilice ésta tecnología y ser controlada por medio de software, este proceso se logra obteniendo la imagen de la cámara y transmitiendo la misma a través de una red de datos a una central. De hecho, el sistema de vigilancia podría transmitir el video a Internet para que, una vez configurada la red de vigilancia interna, de manera segura (con contraseñas de acceso al servidor local) desde cualquier parte del mundo poder visualizar lo que las cámaras graban. 6

22 La siguiente tesis se la realizó con la finalidad de automatizar el proceso de vigilancia y control en la FCI mediante el cual, una sola persona encargada puede cubrir un amplio rango de vigilancia sin necesidad de desplazarse de un lugar a otro. 7

23 1.3.- OBJETIVOS MÓDULO: Vigilancia IP OBJETIVO GENERAL Analizar e Implementar una Red Wireless de datos y del servicio de Vigilancia IP para la Facultad de Ciencias Informáticas de la Universidad Técnica de Manabí OBJETIVOS ESPECÍFICOS Diseñar un circuito para la vigilancia de la FCI y sus alrededores. Adquirir un ordenador/servidor que cumpla los requerimientos específicos para la instalación física en la Facultad de Ciencias Informáticas. Configurar los equipos de vigilancia para la transmisión de video. Implantar un software que permita el monitoreo de todas las cámaras IP. Implementar el Servicio de Vigilancia IP sobre una red de datos. Capacitar al personal que va hacer uso del servicio de la vigilancia IP. 8

24 CAPITULO II MARCO DE REFERENCIA Universidad Técnica de Manabí CREADA MEDIANTE DECRETO EJECUTIVO PUBLICADO EN EL REGISTRO OFICIAL No. 85, DE OCTUBRE 29 DE 1952 El grupo de Universitarios Manabitas residentes en Quito, pidió oficialmente al Núcleo de Manabí de la Casa de la Cultura Ecuatoriana, la contribución con un número para su programa, con motivo de un aniversario más de su Asociación en la Universidad Central, a realizarse en Portoviejo. El principal número de este Programa, sería la conferencia del señor Doctor Alfredo Pérez Guerrero, Rector de la Universidad Central 1. 2 En efecto, llegado a Portoviejo el señor Rector de la Universidad Central, se promovió la sesión de Mesa Redonda acordada, la misma que se instaló a las 6 de la tarde del día 15 de Abril del referido año, en los salones de la Casa de la Cultura Ecuatoriana Núcleo Manabí. Constituida en su primera sesión el 22 de Abril de 1952 la Junta Pro-Universidad de Manabí, eligió a sus dignatarios y funcionarios, la cual asumió la tarea que le encomendó la Asamblea del 15 de Abril de 1952, con profunda emoción y gran sentido de responsabilidad. Sus Personeros, todos sin excepción, no desmayaron en su labor y sobre todo su fe y optimismo por el éxito de la causa que perseguían

25 Los documentos que reposan en el archivo de la Junta, y que fueron depositados en el de la naciente Universidad de Manabí, tal como lo obliga el propio Decreto Legislativo del 29 de Octubre de Misión Formar profesionales con calidad humana, altamente calificados, con sentido crítico, capaces de adaptarse a las nuevas tendencias a las demás circunstancias cambiantes del medio interno y externo, liderando procesos de cambio. Responde a la demanda social de profesionales de excelencia, en los niveles intermedio, de pregrado y posgrado, orientando a la juventud que proviene de los diversos sectores sociales sobre sus posibilidades de acceso a una profesión de calidad. Fortalece, fomenta y practica una cultura de investigación científico-tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuesta a las necesidades sociales derivadas de esta función. Mejora la autogestión de recursos institucionales en términos de calidad, eficacia y equidad. Se vincula a los entes sociales, productivos, culturales, desarrollo de su entorno, preservación y difusión de nuestra cultura. Está sujeta a la evaluación permanente, a la promoción de sus valores y logros para enrumbarse a la excelencia. 10

26 Visión Como Institución de Educación Superior es una entidad competitiva, con gran poder de convocatoria, para que todos sus integrantes se encuentren comprometidos con el fortalecimiento y desarrollo institucional, constituyéndose en un centro educativo altamente calificado en los campos de la docencia, la investigación, la vinculación con la colectividad y la gestión que sale de sus claustros, actuando en el entorno, abierta a todas las corrientes del pensamiento universal, impulsora de relaciones con otras universidades del Ecuador y el mundo, protagonizando de esta manera el desarrollo regional, nacional y mundial 1. 3 Formar integralmente al ser humano para que contribuya al desarrollo del País, al logro de la justicia social, fortalecimiento de la entidad nacional en el contexto pluricultural, afirmación de la democracia, paz, derechos humanos, integración latinoamericana y mundial, defensa y protección del medio ambiente. Formar, capacitar, especializar y actualizar a estudiantes y profesionales en los niveles intermedio, de pregrado y posgrado, en las diversas especialidades y modalidades. Preparar a profesionales, líderes con pensamiento crítico y conciencia social de manera que contribuyan eficazmente al desarrollo y mejoramiento de la producción intelectual, bienes y servicios acorde con las necesidades de la sociedad, privilegiando la diversidad de la oferta académica para propiciar una oportuna inserción de los profesionales en el mercado ocupacional

27 Ofrecer una formación científico - humanista del más alto nivel académico, respetando los derechos humanos, la equidad de género y el medio ambiente, permitiendo a sus egresados contribuir al desarrollo humano del País y concienciación profesional. Propiciar la investigación científica y tecnológica, para fomentar y ejecutar programas de investigación en los campos de la ciencia, la tecnología, las artes, las humanidades y los conocimientos ancestrales. Desarrollar sus actividades de investigación científica en armonía con la legislación nacional de ciencia, tecnología y la Ley de Propiedad Intelectual. Realizar actividades de vinculación con la colectividad orientadas a desarrollar su trabajo académico con todos los sectores de la sociedad, mediante programas de apoyo a la comunidad, a través de consultorías, asesorías, investigaciones, estudios, capacitación, unidades de servicio u otros medios. Sistematizar la interculturalidad, educación bilingüe, solidaridad, paz, divulgar la sabiduría ancestral, la medicina tradicional, alternativa con base científica y los conocimientos y prácticas de las culturas vivas del Ecuador

28 Facultad de Ciencias Informáticas FECHA DE CREACIÓN 21 de mayo de 2001 El H. Consejo Universitario, en sesión del 30 de enero de 1985, creó el Instituto para la Enseñanza de la Ciencias de la Computación en la Universidad Técnica de Manabí, como Unidad Académica adscrita al Rectorado. Fecha de creación 21 de mayo de 2001 El 3 de diciembre de 1987, el H. Consejo Universitario resolvió pasar la Dependencia del Instituto de Computación a la Facultad de Ciencias Matemáticas, Físicas y Químicas. En sesión del 15 de mayo de 1995, el H. Consejo Universitario transfiere al Instituto de Computación como dependencia adscrita al Vicerrectorado Académico. La Facultad de Ciencias Informáticas fue creada en sesiones del H. Consejo Universitario del 12 de febrero y 21 de mayo de 2001, con las escuelas de carrera terminal de Ingeniería de Sistemas Computacionales y las Intermedias de Analistas de Sistemas y Tecnólogos Programadores; encargándose el Decanato y Sub-decanato a los Ingenieros Carlos Intriago Zambrano y, Monserrate en su orden. El H. Consejo Universitario en sesión del 20 de agosto de 2001, rectificó la denominación de las Escuelas antes indicadas, con el siguiente tenor: "Crear la Facultad de Ciencias Informáticas con la Escuela de Carrera Terminal en la especialidad de Ingeniería de Sistemas Computacionales, la Escuela de Carreras Intermedias que otorgarán los títulos de Analistas de Sistemas y Tecnólogos Programadores; y, otras que se crearen. 13

29 Los Directivos han logrado hacer de la Facultad de Ciencias Informáticas una Unidad con alto prestigio Académico e Institucional, por la eficiencia, transparencia, calidad de la educación y organización de las actividades que en ella se desarrollan, protagonizando el desarrollo regional y nacional. La Facultad de Ciencias Informáticas es una Unidad Académica que forma profesionales altamente calificados, que con honestidad, equidad y solidaridad buscan el desarrollo de la comunidad, elevando el nivel de vida de la población, gracias a las soluciones que den a los problemas que ésta tiene. Además busca fortalecer, fomentar y practicar una cultura de investigación científico-tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuesta a las necesidades sociales. El término de promociones no se maneja en la Facultad ya que las incorporaciones están regidas por fechas las cuales están destinadas para la primer semana de los meses de Febrero, Junio, Octubre y en casos debidamente justificados y cumpliendo con todos los requisitos se lo puede realizar en otra fecha solicitando al Honorable Consejo Directivo de la Facultad. Ingeniería de Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de nivel superior que está capacitado para ejecutar trabajos en las ramas de análisis de sistemas y procesamiento electrónico de datos. Opera equipos de computación y programa de lenguajes computacionales. 14

30 Contribuye a que la tecnología se incorpore al servicio de la investigación, la economía, la industria y la cultura, efectuando trabajos de toda índole y resolviendo las dificultades que ofrece todo proceso de informática. CAMPO PROFESIONAL En instituciones públicas en general, Gobierno Central, Consejos Provinciales, Municipios, Entidades Autónomas, Instituciones Bancarias, Financieras y donde se requiera de este tipo de profesional. También como docente de nivel medio y superior. Análisis de Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de nivel superior que está capacitado para ejecutar trabajos en las ramas de análisis de sistemas y procesamiento electrónico de datos. Opera equipos de computación y programa de lenguajes computacionales. Contribuye a que la tecnología se incorpore al servicio de la investigación, la economía, la industria y la cultura, efectuando trabajos de toda índole y resolviendo las dificultades que ofrece todo proceso de informática. CAMPO PROFESIONAL En instituciones públicas en general, Gobierno Central, Consejos Provinciales, Municipios, Entidades Autónomas, Instituciones Bancarias, Financieras y donde se requiera de este tipo de profesional. También como docente de nivel medio y superior. 15

31 Tecnología De Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de mando medio capaz de usar herramientas y técnicas informáticas para desarrollar e implementar nuevos Sistemas Informáticos que permitan automatizar los procedimientos de las empresas con fundamentos científicos, tecnológicos, humanísticos y de gestión, demostrando sólidos valores ético-morales. CAMPO PROFESIONAL El tecnólogo en informática y Sistemas Multimedia puede desempeñarse como: Empresas de Diseño e Implementación de programas o sistemas. El desempeño técnico informático. En la administración de los recursos computacionales. o Además los lugares que necesitan de este tipo de profesionales serán: Instituciones Bancarias. Entidades Financieras. Empresas Comerciales. Empresas del estado. Entes de servicio a la comunidad. Instituciones Educativas. Organizaciones gubernamentales y ONGs

32 2.2. MARCO TEÓRICO TECNOLOGÍA INALÁMBRICA Y VIGILANCIA IP: Los atentados del 11 de Septiembre de 2001 y otros posteriores han hecho que la seguridad sea hoy una de las principales prioridades de organizaciones y empresas de todo el mundo. Algunos eventos mundiales y las demandas de las organizaciones han potenciado la búsqueda de aplicaciones de seguridad más económicas y mejores. En algunos casos, el despliegue rápido de los sistemas de seguridad se ha convertido en algo esencial. Mejorar la seguridad se ha convertido en algo crítico aunque los presupuestos de las organizaciones para conseguir este objetivo no son ilimitados. De hecho, aunque muchas compañías han puesto un especial énfasis en la gestión de la seguridad, los presupuestos no siempre han contado con partidas especiales para este asunto. Cuando se instalan sistemas de seguridad y vigilancia, el equipamiento representa sólo uno de los elementos de la inversión 1. 6 La instalación de sistemas precisa una consideración de costes global. Para instalaciones que cubren grandes territorios o precios aunque todos los datos sean transferidos a una estación central de monitorización distante, la posibilidad de tirar tantos metros de cable es a menudo limitada. La fibra óptica es siempre una alternativa, aunque para muchas empresas puede ser prohibitiva por costes

33 Frente a estas circunstancias se experimentó muchos rápidos movimientos en las áreas de seguridad y de tecnologías relacionadas. Por ejemplo, las aplicaciones de seguridad están actualmente migrando de lo analógico al mundo digital; en paralelo los mercados de Tecnologías de Información (TI) y de seguridad se encuentran en un proceso rápido de convergencia. Estos dos desarrollos han creado un aumento del interés y de la viabilidad de soluciones basadas en IP y del uso de Internet. Todo lo anteriormente mencionado ha impactado sobre los mercados de seguridad y TI durante los últimos dos años, creando nuevos mercados, expandiéndolos y desvelando las tremendas oportunidades de innovación, venta e instalación de nuevas soluciones. La tesis analiza estas y otras cuestiones para definir claramente qué es la Vigilancia IP Inalámbrica, cómo funciona, dónde está siendo usada y porqué es una solución de monitorización y vigilancia potente. La Vigilancia IP Inalámbrica es una tecnología sencilla de comprender. Es muy adaptable y fácil de desplegar. Para cualquier compañía u organización que ha sufrido el desafío de las condiciones climatológicas, la distancia, la falta de conectividad o simplemente temor ante una nueva tecnología, la Vigilancia IP Inalámbrica puede ser el futuro a la hora de implementar un sistema de seguridad y vigilancia. 18

34 2.2.2.Vigilancia IP Inalámbrica La Vigilancia IP Inalámbrica comprende dos tecnologías probadas, la de transmisión inalámbrica en exteriores y la de Vídeo Vigilancia en red que, combinadas crean una potente solución que representa una solución alternativa a la mayoría de los desafíos que actualmente afectan a los usuarios finales a la hora de instalar sistemas de seguridad y vigilancia: distancia, falta de infraestructura de red, condiciones climatológicas, precio y otras. IP es la abreviatura de Internet Protocol, el protocolo de comunicaciones más común entre redes informáticas e Internet. Una aplicación de Vigilancia IP crea secuencias de vídeo digitalizado que se transfieren a través de una red informática permitiendo la monitorización remota allá donde llegue la red así como la visualización de imágenes y la monitorización desde cualquier localización 1. 7 Dada su escalabilidad, entre otras ventajas, la tecnología de Vigilancia IP está bien establecida no sólo para mejorar o revitalizar aplicaciones de vigilancia y monitorización remota existente, sino también para un mayor número de aplicaciones. Y cuando se añade la potencia de la transmisión inalámbrica a la Vigilancia IP se crea incluso una solución más robusta: Un cable Ethernet (conexión de red) que puede conectar fácilmente cámaras de red a una solución de conectividad punto-a-multipunto, creando instantáneamente una WAN (red de área extensa) inalámbrica capaz de transmitir vídeo de alta resolución a una estación base en tiempo real

35 La combinación de la Vigilancia IP con la tecnología Inalámbrica crea una aplicación de seguridad que va más allá que cualquiera de las tecnologías disponibles y proporciona además las siguientes características: - Fácil de desplegar - Alto grado de funcionalidad - Proporciona ahorros en instalación y operación - Totalmente escalable Ventajas de la Vigilancia IP Inalámbrica A la hora de proporcionar protección de seguridad en exteriores las organizaciones a menudo se enfrentan a costes elevados y problemas de instalación. Para un creciente número de organizaciones sensibles a los temas de seguridad las redes inalámbricas ofrecen una solución de redes de vigilancia fiable que puede proporcionar seguridad al entorno externo más exigente. Hay un número de razones por las que las organizaciones están seleccionando la tecnología inalámbrica para sus redes de seguridad: Despliegue rápido y sencillo. Dependiendo de la localización exterior la fibra no siempre está disponible. La tecnología inalámbrica, por otra parte, puede desplegarse prácticamente en cualquier sitio, incluyendo contenedores de agua, terrenos escarpados y localizaciones remotas. La instalación de redes inalámbricas lleva sólo unas horas con lo que se eliminan los largos periodos de espera asociados a la implantación de la fibra. Viabilidad. Los costes de la fibra óptica son superiores a los de un sistema inalámbrico. Sólo unos kilómetros de fibra pueden costar miles de dólares. 20

36 Flexibilidad. Las soluciones inalámbricas proporcionan una flexibilidad nunca vista. Dado que la red de seguridad es inalámbrica las cámaras no tienen porque estar en una localización fija. Si es preciso las cámaras y las unidades de suscripción pueden moverse a una nueva localización sin problemas y pueden volver a estar reconectadas en pocos minutos. Alta capacidad. Las redes inalámbricas están disponibles en un amplio espectro de capacidades de ancho de banda desde 11 a 826 Mbps (Megabites por segundo). El sistema asegura la transmisión de vídeo de alta resolución en tiempo real que es necesaria para los sistemas de vigilancia. Fiabilidad. Los sistemas inalámbricos de gama alta aseguran una fiabilidad del 99,999%, permitiendo una seguridad sin prácticamente ninguna interrupción. Soluciones inalámbricas en niveles. Una amplia gama de soluciones significa que prácticamente cualquier empresa puede considerar la implementación de una red de seguridad para diferentes aplicaciones. Las soluciones más completas incluyen protección ante cualquier inclemencia climatológica en despliegues a gran escala, mientras que las soluciones más económicas son ideales para unos despliegues menores, más limitados por el presupuesto. Diseño para exteriores. Las redes inalámbricas para exteriores se confunden a menudo con la tecnología inalámbrica no apta para su uso en exteriores. Basadas en 21

37 un protocolo especial (que Proxim 18 denomina WORP) que permite la escalabilidad del sistema y la gestión necesaria para despliegues en exteriores, las redes inalámbricas para exteriores (o Wireless WAN s) son potentes y versátiles al usarlas en aplicaciones de vigilancia y seguridad. Es importante que los usuarios finales distingan entre la tecnología para interiores y las tecnologías diseñadas para las demandas de los sistemas exteriores Tecnología avanzada de Cámaras de Red. La Vigilancia IP, con la tecnología de cámara de red en su núcleo, representa un avance principal sobre los sistemas de CCTV analógicos. El rápido crecimiento actual observado en el mercado del vídeo en red ha estado promovido por los impresionantes y completos beneficios que ofrece un sistema de Vigilancia IP: Utiliza una infraestructura más económica. La mayoría de los edificios suelen estar cableados con infraestructura de par trenzado por lo que no se precisa cableado adicional, por otra parte uno de los elementos más caros de las instalaciones de CCTV. En los casos en donde no existe esta infraestructura la instalación del cableado de par trenzado suele suponer sólo una parte del coste del cableado coaxial. Además, pueden usarse las redes inalámbricas allá donde no exista el cableado, en zonas poco practicables o si resulta extremadamente costoso económicamente. 1 Empresa líder en provisión de conexiones inalámbricas 22

38 La accesibilidad remota ahorra costes. Cualquier secuencia de vídeo, en directo o grabada puede ser visualizada desde cualquier lugar del mundo con conexión a Internet a través de redes inalámbricas o con cables. El acceso mejorado a través de una Intranet o de Internet proporciona un acceso más rápido e inmediato a las imágenes, a la vez que reduce sustancialmente los costes en desplazamientos y los tiempos empleados en ir desde o hacia las localizaciones de monitorización. Las imágenes también pueden almacenarse automáticamente en lugares externos para mejorar la seguridad o por conveniencia. Escalabilidad. La Vigilancia IP escala desde una a miles de cámaras en incrementos de a uno basándose en los mismos principios de conectividad para la operación. No hay los límites de los 16 canales como se ve en el mundo DVR (de los Grabadores de Vídeo Digitales). También permite aumentar el ratio 19 de imágenes por segundo y la capacidad de almacenamiento incorporando discos duros y servidores de aplicaciones a la red. No hay limitaciones, cualquier ratio de imágenes por segundo es posible, para cualquier cámara y en cualquier momento. Múltiples aplicaciones. Aunque este documento se centra principalmente en la conexión de cámaras de red a redes inalámbricas, existe una gran variedad de potentes aplicaciones. Por ejemplo coches de policía con acceso inalámbrico podrían visualizar cualquier cámara de red en un edificio que está siendo observado. 1 Relación que se establece entre dos unidades o medidas. 23

39 Convergencia de redes. Un único tipo de red (IP) gestiona la compañía para datos, vídeo, voz, etc. haciendo que la gestión sea más económica y efectiva. Menores costes de sistema. En muchas instalaciones, el sistema de Vigilancia IP ha demostrado ser una alternativa más económica. Redes abiertas y basadas en estándares, equipamiento de almacenamiento y servidores permiten elecciones más económicas frente a la aproximación de caja negra de un solo proveedor de los grabadores de vídeo digitales (DVR) estándar. Y esto en lo relacionado con el hardware. Añada estos costes inferiores al resto de beneficios y comprobará que el usuario final puede ahorrar una sustancial cantidad de dinero. Mayor fiabilidad. El transporte de datos basado en IP permite el almacenamiento externo y la posibilidad de utilizar infraestructura redundante de servidores y almacenamiento. El software de gestión proporciona datos sobre el estado de salud de los mismos en tiempo real así como información sobre medidas preventivas para mantener el sistema funcionando en los momentos de mayor rendimiento. Abierto e interoperable. Frente a la caja negra que representa el DVR y su aproximación de solución cerrada, la Vigilancia IP está basada en estándares abiertos y permite el uso de productos como switches, routers servidores y software de aplicación de diferentes fabricantes. Por esto se ofrecen opciones de mayor rendimiento y menor coste. Anteriormente, los despliegues de vigilancia y seguridad inalámbricos en exteriores fueron considerados una opción sólo para clientes que no tenían problemas de 24

40 presupuesto. De hecho hay soluciones inalámbricas superiores que representan una inversión significativa, aunque la belleza de las soluciones inalámbricas reside en su flexibilidad y su escalabilidad que permiten a los usuarios finales crear un sistema que se ajuste a cualquier requerimiento presupuestario. Con la tecnología inalámbrica y las cámaras de red configurar una red de seguridad sencilla es algo rápido y fácil. Tanto proporcionar seguridad a los estudiantes de un Campus Universitario como salvaguardar un acueducto nacional tienen el mismo desafío: cómo conectar las cámaras de vigilancia en lugares donde tirar el cableado es imposible o excesivamente costoso 110. Los sistemas Ethernet inalámbricos proporcionan una solución elegante y sencilla. Las cámaras modernas de seguridad y vídeo vigilancia pueden convertir las imágenes en paquetes de protocolo IP que pueden ser transmitidos fácilmente usando sistemas multipunto y punto a multipunto. Las cámaras en múltiples localizaciones se conectan fácilmente a los bridges inalámbricos (Unidades de suscriptor), que envían los datos a una Unidad de Estación Base inalámbrica localizada generalmente en un comando de seguridad de la organización y en el centro de control. Si es preciso, las soluciones punto a punto pueden ser usadas para conectar a un lugar remoto bajo vigilancia de hasta 70 kilómetros de distancia del centro de comandos. El vídeo de alta resolución recogido de todas las localizaciones puede descargarse a una pantalla de visualización del centro de comando y control. Resumiendo, la Vigilancia IP, combinada con las versátiles capacidades de la transmisión 1 es.wikipedia.org 25

41 inalámbrica proporciona un conjunto de ventajas prácticas para cualquier usuario independientemente de su tamaño, aplicación o presupuesto: - Para aplicaciones en exteriores no es preciso dedicar tiempo en preparar las canalizaciones ni el cableado resulta caro. - Despliegue rápido y sencillo. - Es un sistema totalmente digital, no hay conversiones de digital a analógico ni viceversa. - Las cámaras pueden colocarse prácticamente en cualquier sitio y cambiar de lugar con facilidad cuando sea preciso. - Se incorporan o retiran cámaras con facilidad. - Una amplia variedad de combinaciones de hardware unida a la flexibilidad y la escalabilidad del sistema lo convierten en una solución para cualquier empresa u organización. En el creciente terreno de las redes IP, las cámaras, el cable coaxial y la fibra y el resto de opciones de hardware y software es fácil a veces sentirse perdido ante la complejidad. La Vigilancia IP inalámbrica recorta el número de elementos y demuestra que dos piezas que combinan perfectamente (cámaras de red y transmisión inalámbrica) permiten monitorizar y vigilar con unos niveles de rendimiento y capacidad sin precedentes La Vigilancia IP Inalámbrica en acción La Vigilancia IP inalámbrica puede separarse en dos funciones principales: monitorización y vigilancia. La más sencilla de las dos, la monitorización, se implementa cuando el usuario final quiere visualizar la acción en áreas cubiertas por 26

42 las cámaras, aunque no precisa almacenamiento de datos. Entre los ejemplos de este tipo de monitorización se incluye la verificación de la identidad para conseguir la aprobación para atravesar una puerta 111. La función de vigilancia se usa cuando la investigación post evento u otros requerimientos precisan almacenamiento de datos. El diagrama inferior ilustra ejemplos de configuración para ambos tipos de aplicaciones La Cámara de red La tecnología de la cámara de red hace posible tener una cámara en una localización y visualizar vídeo en directo desde otra localización a través de la red/internet. Si un edificio está equipado con una red IP, entonces la infraestructura necesaria para incorporar cámaras ya existe. Una cámara de red realiza muchas de las funciones que realiza una cámara de CCTV analógico, aunque con mayores funcionalidades y de forma más económica. Dado que las cámaras de red se conectan directamente a la red actual a través de un puerto Ethernet, las compañías pueden ahorrar miles de dólares al evitar cablear sus edificios con cable coaxial como precisan las cámaras analógicas. Cuando también hay ordenadores en el edificio no se requiere equipamiento adicional para visualizar las imágenes que proporciona la cámara. Las imágenes pueden visualizarse de la forma más simple a través de un navegador web desde el monitor del ordenador y en forma de solución de seguridad más compleja con la ayuda de un software dedicado. En los casos en los que ya existen cámaras

43 analógicas instaladas, se pueden emplear servidores de vídeo para digitalizar la señal analógica, y entonces se pueden incorporar esas cámaras al sistema de Vigilancia IP Inalámbrica y permitir que estas imágenes estén disponibles en cualquier lugar que sea necesario. Una cámara de red moderna generalmente incluye una lente, un filtro óptico, un sensor de imágenes, un digitalizador de imágenes, un compresor de imágenes y un servidor web así como interfaces de red y de conexión telefónica vía modem. Las cámaras más avanzadas incluyen además muchas otras atractivas funciones como detección de movimiento, entradas y salidas de alarma y soporte al correo electrónico La tecnología de redes inalámbricas Las redes inalámbricas ofrecen mayores capacidades a un coste significativamente inferior al de las redes de datos con cables. Fiables y fáciles de desplegar, presentan dos variedades principales: los sistemas punto a punto y los sistemas punto a multipunto. Para aplicaciones de seguridad y vigilancia los sistemas punto a multipunto son las más relevantes, aunque los punto a punto también pueden ser usados para largas distancias y anchos de banda mayores

44 Servidores de PC s y software Aunque las imágenes Motion JPEG generadas por un sistema de vigilancia IP son nativas para la mayoría de los navegadores web estándar, el verdadero valor de los productos de Vigilancia IP se aprecia mejor cuando se utiliza software de grabación y monitorización profesional, lo que convierte al servidor de PC s de una red en un grabador de vídeo en red (Network Video Recorder, NVR). Mientras que el vídeo de la Vigilancia IP puede visualizarse directamente desde un navegador web sin necesidad de software dedicado, se recomienda encarecidamente el uso de una aplicación de software en combinación con las cámaras. Este software proporciona al usuario opciones de visualización más flexibles y, más importante, la capacidad de almacenar y gestionar el vídeo con un NVR. El software dedicado se instala en los PC s para monitorización, almacenado, visualización y convenientemente la gestión de las imágenes de vídeo para crear una sinergia que ofrece un nivel superior de funcionalidad del sistema al de cualquier sistema analógico actual. El software puede ser una aplicación autónoma para un único PC o una aplicación más avanzada basada en cliente/servidor que proporcione soporte a múltiples usuarios. Cualquier sistema desde una a miles de cámaras puede desplegarse y escalarse en incrementos de una cámara. En algunos casos, el usuario final puede seleccionar software para implementar soporte a múltiples sistemas como control de accesos y vídeo. Seleccionar un paquete de software adecuado que supere los objetivos de la aplicación y del sistema es una de las claves en el diseño de un sistema efectivo y exitoso. 29

45 Seguridad. Vigilancia IP: Aunque se usa principalmente como información de dominio público, Internet puede también ser usada para transferir todos los tipos de información sensibles. Pese a esto, la Vigilancia IP incorpora medidas correctas de seguridad como firewalls y protección por contraseña. Con un creciente número de bancos e instituciones financieras que usan regularmente Internet como un medio para las transacciones económicas, también ha emergido como un medio probado para otras aplicaciones de seguridad como la vigilancia y la monitorización de seguridad. En combinación con el firewall de una organización, la tecnología de Vigilancia IP permite productos de seguridad que precisan poco mantenimiento y que usan las características de seguridad de protección por contraseña internas. En claro contraste con esta nueva tecnología digital, los sistemas de vigilancia analógicos no incorporan encriptación de la información, haciendo extremadamente sencillo para cualquiera pinchar los cables y visualizar de forma ilícita transmisiones de vídeo. Tecnología Inalámbrica: La seguridad puede ser un área de preocupación para aquellos que consideren el uso de dispositivos inalámbricos fijos para transmitir datos. Dado que los bridges inalámbricos transmiten las señales al aire, existe la percepción de que cualquiera podría robar datos de los usuarios. Los fabricantes de dispositivos inalámbricos de gama alta incorporan una variedad de medidas para asegurar la rigurosidad de los datos. Esto incluye: Protección por contraseña: Protección a dos niveles, uno para el monitor y el otro para proporcionar y monitorizar/modificar los privilegios. Protección de la transmisión/encriptación: Transmisión de señales únicas que precisan el mismo equipamiento en ambos lados para la decodificación. Además la transmisión lineal, frente a la omnidireccional, 30

46 asegura que sólo las antenas con el área de radio frecuencia adecuada podrán recibir los datos. Codificación de datos: los potenciales intrusos tendrían que obtener un código de transmisión único establecido por el administrador para decodificar los datos. La mayoría de los potenciales ladrones de datos no podrán dedicar los millones de años necesarios para romper los códigos y acceder a los datos. Algunos podrían intentar capturar los datos, pero difícilmente proveer los códigos adecuados a intervalos regulares por lo que se interrumpiría inmediatamente la transmisión. Si se necesitan mayores pruebas de seguridad no hay más que mirar a las múltiples instalaciones de alto nivel presentes en el entorno militar que usan tecnología inalámbrica, ellos no pueden arriesgarse a usar una tecnología si hay algún riesgo Ancho de Banda Vigilancia IP: Actualmente la mayoría de las redes son Ethernet a 100 Mbps. En la práctica esto significa que el máximo ancho de banda disponible es aproximadamente 50 Mbps. Consecuentemente, una cámara de red, transmitiendo imágenes a la máxima resolución y al mayor ratio de imágenes por segundo (30 imágenes por segundo) puede consumir potencialmente 5 Mbps. Esto significa que ejecutar un sistema de Vigilancia IP en una red de una oficina simultáneamente con otras aplicaciones de datos podría resultar problemático. En cualquier caso, estas potenciales dificultades pueden ser fácilmente superadas empleando alguna de las siguientes técnicas: 31

47 Redes Conmutadas: Al usar conmutadores de red (switches), un equipamiento bastante habitual actualmente, se pueden separar en dos redes autónomas la red informática y la de Vigilancia IP. Incluso aunque esas redes permanezcan conectadas físicamente el switch divide de forma lógica en dos redes virtuales independientes. Redes más rápidas: Dado que el precio de los concentradores (hubs), conmutadores (switches) y enrutadores (routers) continúa bajando aumenta la viabilidad de las redes Gigabyte. Al reducir el efecto del ancho de banda limitado, la tendencia hacia las redes más rápidas aumenta el valor potencial de la monitorización remota sobre redes informáticas. Ratio de imágenes en función de eventos: 30 imágenes por segundo en todas las cámaras en todo momento es mucho más de lo que se necesita para la mayoría de las aplicaciones. Con las capacidades de configuración y la inteligencia propia de las cámaras de red y los servidores de vídeo, los ratios de imágenes por segundo pueden establecerse a 1-3 imágenes para reducir radicalmente el consumo de ancho de banda. En el caso de que se active una alarma si se ha programado la detección de movimiento la velocidad de grabación de imágenes puede aumentar automáticamente a un ratio mayor. Tecnología inalámbrica: El ancho de banda es una preocupación natural en la transmisión inalámbrica. Las soluciones de redes inalámbricas para exteriores ofrecen las capacidades que van desde los 11 a los 860 Mbps, al usar diferentes tecnologías de radio. 32

48 Básicamente hay dos tecnologías de radio principales empleadas para la transmisión: Frecuency Division Duplex (FDD) y Time Division Duplex (TDD). TDD se emplea habitualmente en entornos multipunto, mientras que la tecnología FDD se usa para conectividad punto a punto de alta velocidad. Al emplear la tecnología adecuada los usuarios finales pueden asegurar suficiente ancho de banda a las distancias precisas para soportar el número de cámaras necesario en cualquier despliegue concreto Interferencias Tecnología Inalámbrica: A medida que los ISP s y las empresas aumentan los despliegues de conexiones inalámbricas el potencial de interferencias entre sistemas operando cerca o en la misma frecuencia en una banda sin licencia aumenta. Seleccionar la solución inalámbrica adecuada con la frecuencia y las características de diseño idóneas para una aplicación particular asegurará que el usuario final sigue protegido de las interferencias. Un sistema inalámbrico a 2.4 GHz que ha sido diseñado para exteriores, mitigará las interferencias y asegurará unas comunicaciones mejoradas. Si se precisan 5.8 GHz, hay programas que han sido diseñados para reducir las interferencias usando una variedad de medidas como el uso de antenas direccionales y planes de canal de múltiples frecuencias. Para proporcionar mayor protección ante las interferencias, existe Active Interferente Rejection (A.I.R.). La tecnología AIR salvaguarda las redes de acceso inalámbrico contra interferencias en tiempo real permitiendo un despliegue de servicios estable y consistente. 33

49 Fiabilidad Tecnología Inalámbrica: El rendimiento global o la fiabilidad de un sistema de comunicaciones se predice y verifica en función de su disponibilidad. La disponibilidad se define como la cantidad total de tiempo, en un periodo de un año, que el sistema transporta (en ambas direcciones) información de voz, datos o vídeo con interferencias normales. Los sistemas más disponibles están diseñados para ofrecer un % de tiempo de funcionamiento. Esto se traduce en sólo unos cinco minutos de caída en un periodo de un año Formatos de imagen usados en la Vigilancia IP Las imágenes y el vídeo digital a menudo se comprimen para ahorrar espacio en los discos duros y para hacer más rápidas las transmisiones. Independientemente de los muchos tipos de cámaras digitales y productos de vídeo actualmente disponibles en el mercado, todos ellos emplean uno o más de las siguientes técnicas de compresión: Motion JPEG: Este estándar generalmente refiere a imágenes JPEG mostradas a un ratio alto de imágenes por segundo (hasta 30). Proporciona vídeo de alta calidad aunque el comparativamente tamaño grande de los ficheros de las imágenes individuales precisa bastante ancho de banda para una transmisión adecuada. Wavelet: Optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas

50 necesidades de ancho de banda en el medio de transmisión. Actualmente no hay un estándar formal para Wavelet. JPEG 2000: Basado en la tecnología Wavelet, este relativamente nuevo estándar está optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas necesidades de ancho de banda en el medio de transmisión. H-compression: H.621, H.623, H.321 & H.324: Proporcionan un alto ratio de imágenes por segundo pero con poca calidad, estas técnicas de compresión son populares para aplicaciones de videoconferencia. La poca calidad de las imágenes es particularmente destacada cuando las imágenes contienen objetos en movimiento. MPEG-1: Es el estándar de vídeo que generalmente proporciona 25/30 (PAL/SECAM) imágenes por segundo. Con algunas variaciones este formato proporciona imágenes de poca calidad pero exige poco ancho de banda al medio de transmisión. MPEG-2: Ofrece imágenes a mayor resolución y el mismo ratio de imágenes que el MPEG-1. Sólo los ordenadores modernos pueden decodificar este formato ya que generalmente exige grandes capacidades de procesamiento. MPEG-4: Un estándar de vídeo que ofrece vídeo de alto rendimiento con buena resolución y unas demandas moderadas de ancho de banda de transmisión. Se adapta 35

51 perfectamente a aplicaciones con poco ancho de banda como por ejemplo los teléfonos móviles. Se Completó grandes rasgos de una visión general de las múltiples tecnologías de compresión que están siendo usadas los usuarios se preguntan: Qué implicaciones tienen a la hora de implementar un sistema de Vigilancia IP inalámbrico? Qué factores deben considerar los usuarios y los instaladores? Qué ratio de imágenes por segundo se necesita? Pueden usarse diferentes ratios en momentos concretos o en función de determinados eventos? Qué calidad de imagen se necesita? Qué resolución de imágenes? Cuál es el ancho de banda disponible para la transmisión de red? Dado que los estándares JPEG y JPEG 2000 son técnicas de compresión principalmente dirigidas a imágenes estáticas no se han establecido límites en cuanto al ratio de imágenes por segundo, a la resolución de las imágenes o a los ratios de bits por segundo. El ratio de bits de MJPEG depende del ancho de banda disponible y de la capacidad de transferencia de la cámara o el servidor de vídeo. La tabla demuestra que el método H.261/263 requiere menor capacidad de ancho de banda pero lo consigue con una menor calidad de imagen. Los estándares MPEG por otra parte están centrados en el vídeo a diferentes resoluciones y con una buena o muy buena calidad de imagen. 36

52 Calidad de las imágenes, ratios de imágenes por segundo y compresión Aunque una calidad de imagen consistente es importante para la amplia mayoría de los usuarios de aplicaciones de seguridad, esta calidad tiene un precio: una gran demanda de ancho de banda de la red con los costes asociados. El uso de grandes cantidades de ancho de banda es prohibitivo en muchas aplicaciones y es percibido como una desventaja por parte de aquellos usuarios que quieren vídeo en movimiento de alta calidad combinado con audio, aunque con un consumo de ancho de banda menor. Hay un modo de minimizar esta aparente limitación de manera que se pueda conseguir un ratio de imágenes por segundo suficiente con una calidad de imagen buena o excelente pero sin sobre cargar la red? La técnica de compresión más adecuada depende de los límites que quiera poner el usuario en lo relacionado con ratio de grabación de imágenes, calidad de imagen y consumo de ancho de banda. Las redes inalámbricas incorporan una amplia variedad de capacidades. La red, al igual que la compresión elegida por el usuario determinará la calidad de las imágenes transmitidas. El ratio de imágenes por segundo que puede soportar una red inalámbrica también depende del tipo de compresión seleccionado. Dado que la aplicación que se ha seleccionado es la de vigilancia y monitorización profesional, es importante seleccionar una metodología de compresión que coloque una alta prioridad en lo relacionado con la calidad de las imágenes. También es importante asegurar que se usa un estándar de manera que cualquier vídeo pueda ser fácilmente visualizada desde cualquier localización si fuera preciso. Estas propiedades y requerimientos nos sugieren el uso de dos formatos: JPEG (o MJPEG) y MPEG. 37

53 JPEG Las ventajas de JPEG incluyen el mayor ratio de imágenes por segundo, muy alta calidad de imágenes, un formato soportado por todos los navegadores web, un ratio de imágenes escalable de 1 a 30 y muy poca latencia (descrito debajo). La principal desventaja del JPEG es que consume una gran cantidad de ancho de banda con los altos ratios de imágenes por segundo que a menudo se precisan MPEG MPEG tiene la ventaja de unos requerimientos de ancho de banda más bajos a altos ratios de imágenes por segundo (por encima de 10 imágenes por segundo). En cualquier caso el MPEG tiene la desventaja de usar un método de compresión complejo, una latencia más alta y un gran consumo de capacidad de procesamiento de PC para la descompresión de las imágenes. Además MPEG usa compresión diferencial, en la que sólo una de cada 15 imágenes es una imagen completa. En algunas aplicaciones en las que precisen que todas las imágenes sean completas MPEG no puede usarse. Para un sistema de vídeo vigilancia basado en vídeo comprimido con MPEG, la visualización de las secuencias MPEG precisan que el usuario tenga una capacidad de procesamiento y memoria de sistema suficiente, al menos cuatro veces más que as requeridas para imágenes MJPEG. Para aquellos usuarios que quieran visualizar vídeo en tiempo real, la latencia (la cantidad de tiempo precisa para la compresión) se convierte en un factor importante. La latencia aumenta con la complejidad de la 38

54 técnica de compresión, así como con la complejidad del sistema instalado. La latencia puede ascender hasta un segundo. Aplicaciones como la monitorización en directo, incluyendo el control de cámaras PTZ (Pan-Tilt-Zoom) precisarán una latencia tan pequeña como sea posible, por lo que MPEG no es una buena elección. Cuando se transmite una imagen completa cada vez, como hace MJPEG, la calidad de la imagen nunca está comprometida. Para conseguir este nivel de calidad de imagen, a la vez que se mantienen gestionables las demandas de ancho de banda, el ratio de imágenes por segundo debe reducirse. Este método se ajusta a aplicaciones que necesitan mucho nivel de detalle, por ejemplo en la monitorización de un proceso de calidad en una línea de producción o de ensamblaje. Cuando se usan imágenes de referencia y actualizaciones continuas, como hace MPEG, se compromete la calidad de la imagen y se precisa un ratio de imágenes más alto. Este método se adapta particularmente a aplicaciones en las que se quiere ver un flujo continuo de eventos en un lugar, con un ratio de imágenes por segundo relativamente alto pero en la que no es preciso ver los detalles de los eventos observados. Para la Vigilancia IP Inalámbrica, la elección del método de compresión está entre JPEG y MPEG. Como se pudo ver, ambos tienen ventajas y desventajas y ambos precisan un estudio de las necesidades concretas de calidad de imagen y de ratio de imágenes por segundo. La compresión adecuada depende de las necesidades de la aplicación del usuario y de la manera en la que gestionan las decisiones entre calidad de imagen y ratio de imágenes por segundo. La Vigilancia IP es en sí misma la solución de seguridad y vigilancia del futuro. Pero, tan potente como la propia tecnología hay mercados y aplicaciones en las que 39

55 la distancia y la ausencia de infraestructura de red pueden recomendar la implementación de la Vigilancia IP. La vigilancia IP está posicionándose rápidamente en la gama alta del mercado de la monitorización de seguridad y vigilancia y ha comenzado con fuerza a penetrar en la gama media del mercado a medida que el reconocimiento crece, que los precios bajan y que los usuarios implementan análisis de coste/beneficio más sofisticados. Desarrollar la Vigilancia IP significará profundizar en esta penetración de mercado y asegurar que la Vigilancia IP permanece como la aplicación de seguridad líder. En este pequeño análisis se ha mostrado que la Vigilancia IP inalámbrica es una tecnología relativamente sencilla de entender. Representa una enorme oportunidad de mercado dadas sus ventajas de costes y rendimiento. La Vigilancia IP inalámbrica es una aplicación de seguridad fiable que puede desplegarse en poco tiempo en cualquier organización y se ajusta a una amplia variedad de presupuestos y necesidades de las organizaciones. 40

56 CAPITULO BENEFICIARIOS BENEFICIARIOS DIRECTOS.- La facultad de Ciencias Informáticas representada en su decano, subdecano, directores de escuelas, al poder contar con un control de todos los sucesos que ocurran dentro de sus instalaciones y alrededores BENEFICIARIOS INDIRECTOS.- Profesores y estudiantes de la F.C.I. quienes podrán tener un respaldo ante cualquier suceso que les afecte dentro de sus actividades. 41

57 3.2. METODOLOGÍA MATRIZ DE INVOLUCRADOS GRUPOS Y/O INTERESES PROBLEMAS RECURSOS INTERÉS DEL CONFLICTOS INSTITUCIONES PERCIBIDOS MANDATOS PROYECTO POTENCIALES Involucrarse en el campo de la Falta de equipos que permitan Autoridades brindarán Facilitar una mejor No hay limitación. investigación comunitaria, para implementar tecnologías de facilidades para el vigilancia y control, estar DIRECTOS: incentivar a estudiantes que vigilancia IP inalámbrica de desarrollo del proyecto. a la par con la tecnología DECANO, SUB DECANO, colaboren con el desarrollo de última generación. Docentes ayudarán con y que la misma le sea útil DIRECTORES DE ESCUELA. la sociedad. su guía y sus en sus funciones conocimientos. institucionales. Colaborar con el progreso de la Falta de software y hardware Humano, económico y Implementar el servicio de Factor económico. comunidad suministrando especializados y de fácil equipos tecnológicos. vigilancia IP inalámbrica DESARROLLADORES DE LA técnicas y herramientas comprensión para cubrir para brindar un control TESIS tecnológicas que promuevan su necesidades específicas al visual en las áreas donde desarrollo. momento de realizar una tarea. sea instalada dicha tecnología IP. 42

58 GRUPOS Y/O INTERESES PROBLEMAS PERCIBIDOS RECURSOS INTERES DEL CONFLICTOS INSTITUCIONES MANDATOS PROYECTO POTENCIALES INDIRECTOS: Contar con el servicio de Falta de implementación Humano Contar con herramientas Recelo ante la posible mala ESTUDIANTES, DOCENTES Vigilancia IP el cual permita tecnológica que permita grabar tecnológicas para utilización de las bitácoras de tener un respaldo de sucesos sucesos acontecidos de manera implementar la vigilancia video y que éstas representen acaecidos en las instalaciones continua en las instalaciones de la IP y poder utilizar todos una amenaza a la libertad de de la F.C.I. FCI. los servicios que ésta acción en sus actividades tecnología trae consigo. diarias. 43

59 ARBOL DE PROBLEMAS Inseguridad para los equipos y comunidad de la F.C.I. E F E C T O S Necesidad de movilización de personal para rondas de vigilancia. Seguridad ineficiente. Retardo en descubrir altercados estudiantiles por parte de los guardias y autoridades. Escasa seguridad para las instalaciones de la facultad donde se encuentren equipos tecnológicos. PROBLEMA No hay vigilancia completa de las actividades que se realicen en la F.C.I C A U S A S Las autoridades de la facultad descuidan la gestión de fondos para implementar tecnologías de seguridad. Poca relevancia y asignación de presupuesto para mejorar la seguridad. No existen estudios que demostrasen la factibilidad de implementación de tecnologías de seguridad de último nivel. Desinterés por implementar tecnologías de vigilancia debido a la poca relevancia de sucesos históricamente acontecidos en la F.C.I. 44

60 ARBOL DE OBJETIVOS Dar mayor seguridad a los equipos y comunidad de la F.C.I. F I N E S OBJETIVO Observar los alrededores de la F.C.I. desde cualquier parte de la intranet. Brindar una alternativa de mejora de la seguridad de la F.C.I. Vigilar y llevar registro de las actividades que se desarrollan en la F.C.I. Lograr que la comunidad de la facultad evite cualquier tipo de altercado, daño y actos vandálicos dentro de las instalaciones de la F.C.I. Grabar cualquier tipo de acontecimiento que suceda en las instalaciones de la F.C.I. M E D I O S Dotación del hardware y software necesario para montar el servicio de vigilancia IP sobre una red inalámbrica. Mostrar la importancia de la tecnología de vigilancia para llevar un mejor control de las actividades de la F.C.I Realización de un estudio que demuestre la factibilidad de implementación de la tecnología de vigilancia descrita. Educar a los miembros de la F.C.I. a tener una mejor cultura social en lo referente a sus actos en sus jornadas diarias. 45

61 ARBOL DE ALTERNATIVAS F I N E S Capacitación apropiada para aprovechar al máximo el uso de la tecnología de vigilancia IP. Brindar una herramienta de ayuda para un mejor control de los guardias de la UTM para la F.C.I. Ubicar a la FCI como una facultad modelo a seguir en el tema de vigilancia IP Wireless dentro de la UTM. Aumentar la posibilidad de visualizar altercados rápidamente y poder auxiliar rápidamente los mismos. Mayor oportunidad de observación de las actividades ocurridas en los exteriores y laboratorios de la FCI. OBJETIVO Implementar un sistema de vigilancia IP que trabaje mediante redes de datos que ayude a mejorar un control de sucesos entre las diferentes instalaciones de la facultad. M E D I O S Observación de los diferentes puntos de la F.C.I. por parte de las autoridades de la misma y la persona designada para el manejo de la terminal de las cámaras. Informar a docentes y estudiantes sobre las tecnologías aplicadas en la F.C.I., su forma de mantenerlas y el objetivo de las mismas. Presentación de resultados del Estudio realizado y capacitación a las autoridades de la facultad y la persona designada para el manejo de la terminal de las cámaras. 46

62 MARCO LÓGICO OBJETIVOS INDICADORES OBJETIVAMENTE VERIFICABLES MEDIOS DE VERIFICACIÓN SUPUESTOS Implantar un software que permita el monitoreo de todas las cámaras IP Fecha: Segunda semana de Mayo de 2010 Instalar el software de servidor de video y cliente de vigilancia - Observación - Prueba de software Equipos compatibles con el software. Adquirir un ordenador/servidor que cumpla los requerimientos específicos para la instalación física en la Facultad de Ciencias Informáticas Diseñar un circuito para la vigilancia de la FCI y sus alrededores Fecha: Primera semana de Abril de 2010 Compra de equipos cliente y servidor de video Fecha: Primera semana de Enero de 2010 Análisis de factibilidad operativa - Facturas - Observación - Diagrama de la F.C.I. La F.C.I. adquiere equipos servidor y cliente 47

63 ACTIVIDADES INSUMOS - COSTOS SUPUESTOS - Observar y definir el problema - Selección de equipos necesarios para la implementación del sistema. - Adquisición de equipo hardware - Instalación de equipos e implementación del sistema de vigilancia. - Capacitación a directivos y personal que operará el cliente de vigilancia - Materiales de oficina - Materiales y equipo de oficina - Recursos Económicos - Materiales de construcción, equipos informáticos, recursos económicos - Materiales y equipo de Oficina - Tesis no aprobada. - Equipos compatibles. - Tardanza en el arribo de los equipos - Sistema de vigilancia implementado - Interés por parte del personal de la F.C.I. 48

64 3.2. RECURSOS Humanos Balda Macías Milton Alberto Barberan Robles Verónica Beatriz Macías Guerrero Luís Fernando Santana Campoverde Fabricio Javier Institucionales Universidad Técnica de Manabí Facultad de Ciencias Informáticas Materiales Material de escritorio Hardware Servidor de vigilancia IP Cámaras de vigilancia IP Computador para monitoreo de cámaras Software Microsoft Windows XP Linux Microsoft Windows 2003 Server SeeLink Cámara IP Super Client Económicos Presupuesto Total: $10, financiado por los Autores de Tesis 49

65 CAPITULO IV 4.1. CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Al implementar la tesis dentro de las instalaciones de la F.C.I. se mejoró la percepción de seguridad, mejorando el control en ciertos puntos estratégicos dentro de la misma, permitiendo un monitoreo constante y la creación de un respaldo en video con los diferentes sucesos ocurridos en la facultad. Gracias a la implementación de esta tesis, la persona encargada del terminal de vigilancia podrá tener una visión de accidentes que ocurran en los alrededores de la FCI, notar incidentes, perdida y destrucción de equipos, dando aviso y/o auxilio inmediato a los mismos. Además se podrá contar con el almacenamiento de evidencias (video) de dichos sucesos. Las autoridades de la FCI si fuese el caso que lo requieran, podrán monitorear zonas importantes de la facultad desde sus oficinas sin la necesidad de estar presentes físicamente. 50

66 4.1.2 RECOMENDACIONES Asignar a un empleado de la FCI para que libere el espacio de los discos duros en el momento que sea necesario, también dando mantenimiento preventivo del servidor y del ordenador asignado a servir de terminal de vigilancia y control de las cámaras. Se deberá realizar un mantenimiento preventivo a las cámaras semestralmente para que estas tengan un óptimo funcionamiento y evitar el deterioro de las mismas. Impedir el libre acceso de personas no autorizadas al manipuleo físico y lógico de las cámaras y así evitar un deterioro de las mismas por un mal uso. Evitar que se use la videografía con fines mal intencionados, perjudicando a catedráticos y alumnos. 51

67 REFERENCIAL PRESUPUESTO En el desarrollo de la tesis se presentaron los gastos contemplados en el cuadro a continuación, los cuales fueron cubiertos en su totalidad por los desarrolladores de la misma. DESCRIPCION V/U CANT. TOTAL CAMARAS IP - WIRELESS , SERVIDOR PARA VIGILANCIA IP 1, , BANDEJA PARA SERVIDOR COMPUTADOR PARA MONITOREO K.B.M MATERIALES ELECTRICOS INSTALACIONES ELECTRICAS MOVILIZACION MATERIALES DE RED DOMOS DE SEGURIDAD PARA CAMARAS IMPLEMENTOS DE OFICINA TOTAL $ 10,

68 5.2.CRONOGRAMA VALORADO 53

69 5.3. BIBLIOGRAFÍA - Redes Inalámbricas en los Países en Desarrollo 2006, Limehouse Book Sprint Team Primera edición, enero de Microsoft Encarta

70 55

71 - Manual de Usuario - CAMARAS IP INTRODUCCIÓN Los presentes software denominados IP Camera Finder, IP Camera Super-Client, IP Camera Central Management System e IP Camera, son los programas utilizados para el monitoreo y control de las cámaras de vigilancia IP. GENERALIDADES DEL SISTEMAS Requisitos Para utilizar IP Camera Finder, IP Camera Super-Client y IP Camera Central Management System, se necesita: CPU: Pentium 1.6 GHz Memory: 256MB Tarjeta de Audio. Disco Duro: Mínimo para gravar las imágenes o videos 40Gb Sistema Operativo: 32 bit windows2000 WindowsXP Windows2003 Windows Vista & 64 bit Windows2003 Windows XP Windows Vista etc. Entorno de Software. IE 5.0 o superior. DirectX8.0 o superior. Instalación Para instalar IP Camera Finder, IP Camera Super-Client y IP Camera Central Management System siga los siguientes pasos: Inserte el CD de instalación en la unidad de CD ROM, seleccione SETUP. Seleccione el programa a instalar. Siga el resto de pasos de la instalación. 56

72 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA FINDER Al ejecutar Ip Camera Finder, aparecerá la siguiente pantalla en la cual nos permitirá ver los datos de las cámaras que se encuentren conectadas en la red LAN (aunque tenga diferente rango de IP) El botón Update tiene como finalidad actualizar los datos de la cámara. La función del botón Find tiene como objeto buscar las camaras que se encuentra conectadas a la red LAN. Open nos permite abrir la aplicación web de la cámara. Close para cerrar la aplicación. Apply nos permite guardar los cambio realizados. En la pestaña General tenemos los datos de la cámara como su nombre, versión, puerto HTTP, IP, Mascara, Puerta de Enlace, DNS. En la pestaña Others encontramos el ingreso de contraseña de la cámara de vigilancia Ip. En Current Computer tenemos IP, Mascara, Puerta de Enlace y DNS de la computadora principal de la cual se monitorean las cámaras. En Equipments se listan todas las cámaras que se encuentra conectada a la red LAN. 57

73 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA SUPER-CLIENT Al ejecutar Ip Camera Super-Client, aparecerá la siguiente pantalla: En la parte derecha tenemos el menú donde se agregan las cámaras que se encuentren en funcionamiento. También encontraremos botones de cambio de aspecto de la pantalla, inicio y parada de la visualización de las cámaras. Pantalla de monitoreo en tiempo real de una o varias cámaras a la vez. Botones para mover el eje giratorio de las cámaras. Ingreso de las cámaras al menú. 58

74 configurar: Selección del tipo de equipo a En esta ventana seleccionamos la cámara a utilizar buscándola por su Ip e ingresando su usuario y clave, también con el botón Find podemos encontrar la cámara que se necesita configurar. Ingreso de nombre de la cámara. Búsqueda de cámara. Ingreso de usuario y contraseña de la cámara. 59

75 En la etiqueta Equiment Options se configura la resolución de la cámara, frecuencia, contraste y brillo. En la etiqueta Alarming encontramos el funcionamiento de la alarma de la cámara que nos permite configurarla por los días de la semana y por hora. 60

76 En esta etiqueta podemos activar la grabación de las imágenes capturadas por la cámara. No Grabar. Grabar todo el tiempo. Grabar solo por el tiempo asignado. La etiqueta Schdule on Action nos permite configura que acción debe ejecutar la cámara en el tiempo asignado. 61

77 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA CENTRAL MANAGEMENT SYSTEM Al ejecutar Ip Camera Central Management System, aparecerá la siguiente pantalla: En esta pantalla ingresaremos el usuario y contraseña de la aplicación. Etiqueta donde se encuentra la configuración de las cámaras. Con el botón Save grabamos la información. Con este botón buscamos las cámaras que se encuentran presente en la red. Lista agregadas. de cámaras 62

78 En esta etiqueta encontramos la vista de las cámaras agregadas en la lista izquierda. Vista del video en tiempo real de lo obtenido por las cámaras. 63

79 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA Para ingresar Ip Camera tenemos que ir al navegador web e ingresar la Ip de la cámara con su respectivo puerto seguidamente se nos aparecerá la siguiente ventana: En esta ventana ingresaremos el usuario y contraseña de la camara a. Si se ingreso correctamente la autentificacion nos encontraremos con la siguiente ventana de control de la camara. Boton para girar la camara. Configuracion de resolucion. Grabacion, foto, audio. Opciones Captura de video. 64

80 Opciones de configuración de la cámara: Información acerca de la Mac, Firmware y versión de Software Web. Menú de opciones En esta ventana ingresamos el nombre de la cámara que uno desea darle. Configuración de la hora y zona horaria. 65

81 Configuración de los usuarios y contraseñas. Configuración básica de la Red. Configuración de la Red Inalámbrica. 66

82 Configuración de conexión ADSL Configuración de DNS Dinámico. Configuracion del servicio de alarma de la cámara. 67

83 Opción de mantenimiento para la actualización del firmware de la cámara. 68

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

DEDICATORIA. Edda Almeida Bonilla

DEDICATORIA. Edda Almeida Bonilla DEDICATORIA Dedico este trabajo principalmente a Dios, por haberme dado la vida y permitirme el haber llegado hasta este momento tan importante de mi formación profesional. A mi madre, por ser el pilar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Outsourcing: ventajas y desventajas

Outsourcing: ventajas y desventajas Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Bienvenido a la prelicencia!

Bienvenido a la prelicencia! Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

POLITICA DE POSGRADOS DE LA CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR TITULO I CONDICIONES GENERALES CAPITULO I

POLITICA DE POSGRADOS DE LA CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR TITULO I CONDICIONES GENERALES CAPITULO I POLITICA DE POSGRADOS DE LA CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR TITULO I CONDICIONES GENERALES CAPITULO I ARTICULO 1. OBJETO. Determinar los lineamientos que permitan crear y hacer seguimiento

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Textos para reconocimientos Av. Venustiano Carranza #307 INT 16 Centro Comercial Guimevi Tel. 01 (444) 812 7956 www.joyasramses.

Textos para reconocimientos Av. Venustiano Carranza #307 INT 16 Centro Comercial Guimevi Tel. 01 (444) 812 7956 www.joyasramses. #1 Como una muestra de mi cariño y agradecimiento, por todo el amor y el apoyo brindado, y por que hoy veo llegar a su fin, una de las metas de mi vida; Les (te) agradezco la orientación que siempre me

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Preguntas frecuentes al instalar una cámara IP

Preguntas frecuentes al instalar una cámara IP Preguntas frecuentes al instalar una cámara IP En muchas ocasiones, la instalación de una cámara IP no se concreta de manera exitosa ya que en medio del proceso puede surgir algún inconveniente importante.

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con:

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con: LA ESTRUCTURA ACADÉMICA DE LA UNED II. INSTITUTOS UNIVERSITARIOS DE INVESTIGACIÓN. CENTRO ADSCRITOS Y SERVICIOS DE ASISTENCIA A LA COMUNIDAD UNIVERSITARIA. En desarrollo del Capítulo I del Título II de

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso Capitulo 1 1. Formulación del Problema 1.1 Titulo Descriptivo del Problema Diseño de un plan de capacitaciones para fortalecer las competencias del recurso humano de las empresas hoteleras de la ciudad

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS PROGRAMA INTEGRAL DE REFORMA JUDICIAL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 1. Introducción 1.1 El Trabajo de Grado es una actividad curricular que se exige a todos los estudiantes de la Facultad

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles