UNIVERSIDAD TECNICA DE MANABI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNICA DE MANABI"

Transcripción

1 UNIVERSIDAD TECNICA DE MANABI FACULTAD DE CIENCIAS INFORMATICAS ESCUELA DE INGENIERIA DE SISTEMAS INFORMATICOS TESIS DE GRADO Previo a la obtención del Título de: Ingeniero en Sistemas Informáticos Tema: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ -MÓDULO VIGILANCIA IP- Autores Balda Macías Milton Alberto Barberán Robles Verónica Beatriz Macías Guerrero Luis Fernando Santana Campoverde Fabricio Javier Director de Tesis Ing. Gabriel Demera Ureta 2010 I

2 DEDICATORIA En estos momentos que culmina mi etapa universitaria asoman los más variados recuerdos desde aquel primer día de clases cuando emprendí el desafío de ser una Ingeniera, Y es cuando vienen a mi memoria cada una de aquellas personas que de una manera u otra, estuvieron siempre presentes. A Dios, que me acompañó, me guió, me dio vida, salud, y permitió que culminara y llegara a ser una profesional. A mi madre Maura, por ser la persona más importante en mi vida, por ser ella, el motivo de mi superación día tras día, ella quien con su dulzura infinita jamás me abandona, y por ser entre todos, la que siempre creyó en mí. A mi padre Aristarco, por ser un ejemplo de trabajo y firmeza y hacer de mí una mujer de bien con sólidos principios, con todo cariño y respeto gracias. A mis hermanos, les dedico todo mi esfuerzo, para que en el futuro les sirva de ejemplo. A mi mejor amiga, casi mi hermana Norita, que siempre ha estado conmigo en las buenas y en las malas dándome fuerzas para alcanzar este triunfo. No podría terminar, sin dedicarle dos líneas a alguien que amo mucho Edisson que me ha brindado su ayuda, sin interés alguno, solo con el fin de que cumpliera la meta que me había propuesto, y alcanzara la cima gracias Mi Gordito. Para todos aquellos que aunque no consten en este papel, comparten mis alegrías y triunfos como suyos, siempre estarán en mi sentido y mi corazón. A todos los que situaron su confianza en mí, los que me ayudaron a cumplir este sueño, y para todas aquellas personas que nunca creyeron en mí. Les consagro el triunfo hoy obtenido Con amor. Verónica Barberan II

3 DEDICATORIA Dedico esta tesis al Arquitecto del Universo, por haberme dotado de una magnifica capacidad intelectual, espiritual y moral que me ha permitido superarme día a día. A mis padres Milton Balda y María de Balda por estar siempre a mi lado guiándome, por darme los buenos consejos que han llevado hasta ahora ser lo que soy, por ser pilar fundamental en el desarrollo de cuanto me propuse, porque sin ellos no habría sido capaz de lograr las metas alcanzadas. A mis hermanas María, Mónica, Silvia y a mis cuñados Byron, Fabricio, Giovanni porque siempre me han estado apoyándome y fundamentalmente porque creen en mí. A mí querida enamorada por estar a mi lado, por su amor, cariño, apoyo, comprensión. A mí amigo Becker Zambrano que siempre ha estado cuando he necesitado su asesoría técnica. A quienes han estado a mi lado durante este ciclo de estudio de esfuerzo y dedicación, de sacrificios, de constancia y perseverancia a mis queridos amigos por su permanencia conmigo y apoyo constante durante el tiempo de mi carrera Universitaria. Alberto Balda III

4 Dedicatoria Nuestra recompensa se encuentra en el esfuerzo y no en el resultado. Un esfuerzo total es una victoria completa Ghandi Ésta página se lee al principio pero se escribe al final. Y es en éste final donde se agolpan en mi memoria los recuerdos de todo el bien que recibí de personas quienes desinteresadamente extendieron su mano para ayudarme a transitar en el difícil camino de la vida. Éste, mi primer triunfo profesional lo dedico a personas que llevo siempre en mi mente y corazón, personas para quienes estas palabras no alcanzarán a hacerles saber lo mucho que les debo y lo mucho que les agradezco. To my mother... light in my life, strength in my weakness, heat in my heart. I love you mom you`re the best. All that I am is by you. Forgive the mistakes... A mi padre, ejemplo diario de tenacidad, esfuerzo e inteligencia. Sacrificando siempre todo por el bienestar de sus hijos. La vida no bastaría para agradecerle. A mi hermana, la mujer de mi vida, la mitad de mi corazón, quien me motiva a todo y por quien supero todo. Ésta es para vos sis. A mis amigas y amigos, quienes en distintas épocas y facetas de mi vida llegaron a convertirse en lo que son, la familia que yo elegí. Lirita, gracias por la compañía, la amistad y la comida diaria. A todas aquellas personas que algún día lean esto y compartan con sinceridad mi alegría. Mi gratitud especial a las dos personas que me brindaron su amistad y confianza de manera total y desinteresada, personas quienes creyeron en mi capacidad personal y profesional. Infinitas gracias Leonorita, infinitas gracias Ab. Hugo Pita. Fernando IV

5 DEDICATORIA Dedico esta tesis a Dios, a mis padres, hermanos y amigos. A Dios porque ha estado conmigo en cada paso que doy, cuidándome y dándome fortaleza para continuar, a mis padres, quienes a lo largo de mi vida han velado por mi bienestar y educación siendo mi apoyo en todo momento. Depositando su entera confianza en cada reto que se me presentaba sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ellos que soy lo que he llegado a ser. A mis hermanos y amigos por brindarme su ayuda a cada momento y estar siempre en las buenas y malas. Fabricio Javier Santana Campoverde V

6 AGRADECIMIENTO GRUPAL Expresar entera gratitud es difícil, más que todo cuando son tantas las personas que han puesto de su parte para brindarnos ayuda y apoyo en la consecución de nuestras metas. Es por eso, que quienes formamos parte de ésta tesis, deseamos expresar nuestros sinceros agradecimientos, primero a Dios, aliento espiritual de nuestras vidas. A nuestros padres y demás familiares, quienes con su esfuerzo y sacrificio lograron convertirnos en las personas que somos inculcándonos valores éticos y morales. A la Universidad Técnica de Manabí, nuestra querida Alma Mater, que nos abrió sus puertas dándonos la oportunidad de llegar a convertirnos en profesionales y más específicamente, a la Facultad de Ciencias Informáticas, a sus autoridades, profesores y personal administrativo, por compartir sus conocimientos y su incondicional apoyo en todo momento para lograr nuestros objetivos propuestos. Al Centro de Cómputo de la UTM, por brindarnos las facilidades del caso y permitirnos usar parte de su infraestructura, para así completar la totalidad de nuestro proyecto. A nuestro Tribunal de Tesis, conformado por los Sres. Ingenieros Jimmy Zambrano, Michellc Zambrano, Hernán Vargas, y nuestro director de tesis Ing. Gabriel Demera, a todos ellos, por su gran ayuda, apoyo y consejos brindados a lo largo del desarrollo de nuestro proyecto. VI

7 CERTIFICACION DEL DIRECTOR DE TESIS La presente Tesis de Grado titulada: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, es trabajo original de los egresados: Balda Macías Milton Alberto, Barberán Robles Verónica Beatriz, Macías Guerrero Luis Fernando, Santana Campoverde Fabricio Javier; ha sido realizada, corregida, y aprobada bajo mi dirección. Habiendo cumplido con las observaciones realizadas por los Honorables Miembros del tribunal Examinador, por lo que la presente investigación se encuentra concluida bajo los parámetros metodológicos de una tesis de grado. La misma que se pone a consideración de la Autoridad Competente, para su validación previo a su defensa y sustentación... Ing Gabriel Demera U. Director de Tesis VII

8 CERTIFICACION DEL TRIBUNAL La presente Tesis de Grado titulada: ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, es trabajo original de los egresados: Balda Macías Milton Alberto, Barberán Robles Verónica Beatriz, Macías Guerrero Luis Fernando, Santana Campoverde Fabricio Javier; ha sido revisada, evaluada, y aprobada bajo nuestra apreciación... Ing. Michellc Zambrano..... Ing. Hernán Vargas. Ing. Mg.Gp. Jimmy Zambrano. Miembros del Tribunal de Revisión y Evaluación VIII

9 DECLARATORIA DE RESPONSABILIDAD Las ideas, conclusiones y recomendaciones hechas sobre el presente Trabajo de Investigación, son de exclusiva responsabilidad de sus autores. Alberto Balda Macías Verónica Barberán Robles Fernando Macías Guerrero Fabricio Santana Campoverde IX

10 DECLARATORIA DE DERECHOS DE AUTOR Los autores de la presente tesis ceden todos sus derechos de autoría sobre ANÁLISIS E IMPLEMENTACIÓN DE UNA RED WIRELESS DE DATOS Y DEL SERVICIO DE VIGILANCIA IP PARA LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD TÉCNICA DE MANABÍ MÓDULO VIGILANCIA IP, a la Universidad Técnica de Manabí. Alberto Balda Macías Verónica Barberán Robles Fernando Macías Guerrero Fabricio Santana Campoverde X

11 RESUMEN La inversión educativa, es la medida por la cual se valora el deseo de una comunidad por progresar. La Universidad Técnica de Manabí como institución educativa superior, reconocida dentro y fuera del país, ha buscado desde siempre que los fondos destinados a mejorar la realidad educativa de la comunidad sean de provecho; invertidos en equipos que sean prácticos y funcionales y además de eso, ha realizado una considerable inversión en asegurarse que esos equipos se mantengan protegidos, esto es, contratando empresas de seguridad privadas. Ésta inversión en seguridad resulta beneficiosa, pero no siempre suficiente. Debido a esto, la presente tesis presenta mejora la seguridad para instalaciones y equipos de la Facultad de Ciencias Informáticas (F.C.I.) mediante la utilización de un sistema de vigilancia automático, el cual transmite transmitir video a través de una red informática de datos y que es conocido Vigilancia IP. El sistema implementado garantiza (bajo condiciones normales) un completo monitoreo de las actividades que se realizan en las zonas donde las cámaras tienen su rango de cobertura, esto permitirá tener y mantener constancia de cualquier acto anómalo que se pueda dar en las instalaciones de la F.C.I. Se realizó un estudio de factibilidad física, económica y operativa para la tesis en la cual se implementó el servicio de vigilancia IP en la F.C.I. XI

12 SUMMARY The educative investment, is the measure by which is appreciated the willingness of a community to progress. The Universidad Técnica de Manabí, as an superior educational institution recognized within and outside the country, has sought since ever that the funds to improve the educational reality of the community to be of benefit; invested in equipment which are practical and functional and besides, has made a considerable investment in ensuring that these teams are safe, hiring private security companies. This investment in security is beneficial, but not always enough. Because of this, this thesis presents the proposal to improve security for facilities and equipment of the Facultad de Ciencias Informáticas (F.C.I.) through the use of a system of automatic monitoring, which transmits through a network of data and that is known IP Monitoring. The proposed system guarantees (under normal conditions) a comprehensive monitoring of activities that are made in areas where the cameras have their range of coverage, this will allow have and maintain record of any act anomalous that can be given in the facilities of the F.C.I. Was conducted a feasibility study physical, economic and operational for the implementation of the project, proposed the implementation of the service of monitoring IP in the physical areas of F.C.I. XII

13 INDICE PRELIMINAR DEDICATORIA AGRADECIMIENTO CERTIFICADO DEL DIRECTOR DE TESIS PAGINA II VI VII CERTIFICADO DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN DECLARATORIA DE RESONSABILIDAD DECLARATORIA DE DERECHOS DE AUTOR RESUMEN EJECUTIVO SUMARY ÍNDICE VIII IX X XI XII XIII PRINCIPAL INTRODUCCION 1 CAPITULO I 1.1 FUNDAMENTACION DIAGNOSTICO DE LA COMUNIDAD IDENTIFICACIÓN DE PROBLEMAS PRIORIZACIÓN DE PROBLEMAS JUSTIFICACION OBJETIVOS OBJETIVO GENERAL OBJETIVOS ESPECIFICOS 8 XIII

14 CAPITULO II 2.1 MARCO DE REFERENCIA MARCO TEÓRICO 17 CAPITULO III 3.1 BENEFICIARIOS BENEFICIARIOS DIRECTOS BENEFICIARIOS INDIRECTOS METODOLOGÍA MATRIZ DE INVOLUCRADOS ARBOL DE PROBLEMAS ARBOL DE OBJETIVOS ARBOL DE ALTERNATIVAS MARCO LOGICO RECURSOS RECURSOS HUMANOS RECURSOS INSTITUCIONALES RECURSOS MATERIALES RECURSOS DE HARDWARE RECURSOS DE SOFTWARE RECURSOS FINANCIEROS RECURSOS OTROS 49 CAPITULO IV 4.1. CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES 50 XIV

15 4.1.2 RECOMENDACIONES 51 REFERENCIAL 5.1. PRESUPUESTO CRONOGRAMA VALORADO BIBLIOGRAFÍA 54 ANEXOS 55 XV

16 INTRODUCCION La vigilancia, puesta en marcha a través de cualquier medio, es un servicio de seguridad preventivo, que busca mediante la observación de un lugar en tiempo real, detectar, registrar y permitir responder a posibles violaciones en la seguridad de un predio, ataque contra equipos, sustracción de bienes, etc. La tecnología aplicada a la seguridad, más precisamente en el caso de las cámaras de vigilancia IP es donde se han visto muchos de los mayores avances, tales como sensores de movimiento, observación infrarroja, manejo remoto, rotación inteligente, entre otros. Estos dispositivos, permiten mantener bajo condiciones normales, vigilancia completa de un sitio ininterrumpidamente. Valiéndose de las herramientas a disposición en la actualidad en nuestro medio, se buscó la mejora del servicio de seguridad para la F.C.I., ubicando en sitios estratégicos cámaras de vigilancia IP, las cuales permitan mantener un registro de hechos que se registren en la Facultad de Ciencias Informáticas. 1

17 1.1.- FUNDAMENTACIÓN CAPITULO DIAGNÓSTICO DE LA COMUNIDAD La Universidad Técnica de Manabí es una institución donde su misión ha sido, es y será la de formar profesionales con alto nivel académico capaces de resolver los problemas de la comunidad en sus diferentes disciplinas educativas. Una de las Facultades dentro de la Universidad Técnica de Manabí en ser precursora de la innovación tecnológica es la Facultad de Ciencias Informáticas, la cual busca a través de las autoridades y docentes, medios con los cuales se puedan implementar aplicaciones y equipos que ayuden en el aprendizaje de los estudiantes. Esta Facultad estimula la voluntad de superación académica y personal de los estudiantes, debido a estos conocimientos obtenidos existe la obligación de ayudar a las futuras generaciones implementando nuevas tecnologías en la universidad que permitan una completa monitorización de sus emplazamientos con seguridad y sin interferir en el normal desenvolvimiento de actividades de la Facultad. Es necesario que la facultad cuente con control dentro y fuera de sus instalaciones para monitorear cualquier tipo de actividades que ocurran en ella, para lo cual se 2

18 opta por las cámaras IP que permiten ver en tiempo real qué está sucediendo en un lugar determinado, aunque se acceda desde cualquier punto de la intranet. 3

19 IDENTIFICACIÓN DEL PROBLEMA La Facultad de Ciencias Informáticas, como toda institución que alberga a muchas personas a diario, se enfrenta al problema de mantener un control sobre las actividades que se desarrollen dentro de sus instalaciones sin tener los medios suficientes para poder ejercer dicho control en forma eficaz. Éste problema se magnifica al ser una facultad que posee equipos tecnológicos de elevado valor, tanto económico como operativo, esto último debido a la información que se encuentra almacenada en ellos. Agravando la problemática se encuentra el factor económico, el cual supuso para la F.C.I. la imposibilidad de implementar un servicio de vigilancia por cámaras que permita solucionar los problemas de inseguridad que se puedan presentar en cada jornada laboral. 4

20 PRIORIZACIÓN DE PROBLEMAS Después de haber dialogado con las autoridades 1 de F.CI de la Universidad Técnica de Manabí involucradas en la tesis, se llegó a la conclusión que el problema principal radica en que no hay una estructura tecnológica que facilite la implementación de un sistema de vigilancia automatizado en la facultad de Ciencias Informáticas. Luego del respectivo análisis de la problemática tecnológica de la institución en mención e investigando las tecnologías implantadas en otras universidades, se decidió cambiar esta imagen implementado un sistema de vigilancia aplicada con éxito en otros países Decano y Subdecano de la FCI de la Universidad Técnica de Manabí 2 Universidad DePaul (Chicago-USA), Universidad Autónoma de Santo Domingo (Rep. Dominicana). 5

21 1.2.- JUSTIFICACIÓN El crecimiento y fuerte implantación de las redes IP, tanto en local como en remoto, el desarrollo de técnicas avanzadas de digitalización de voz y video, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estándares que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible y necesario implementar vigilancia IP. Si a lo anterior, se le suma el creciente uso de Internet, junto con el potencial ahorro económico que este tipo de tecnologías brinda, se puede llegar a la justificación, que la vigilancia IP es un tema estratégico para el control de actividades de las entidades. La vigilancia IP abre un espacio muy importante dentro del universo que es Internet. Es la posibilidad de poder vigilar las actividades en determinadas áreas, estando nosotros dentro de las entidades o fuera de ellas, es la puerta de entrada de nuevos servicios no considerados en el ámbito de la seguridad. La vigilancia IP está ganando terreno y su implantación es cada vez más notable. La Vigilancia IP puede ser transmitida desde una cámara que utilice ésta tecnología y ser controlada por medio de software, este proceso se logra obteniendo la imagen de la cámara y transmitiendo la misma a través de una red de datos a una central. De hecho, el sistema de vigilancia podría transmitir el video a Internet para que, una vez configurada la red de vigilancia interna, de manera segura (con contraseñas de acceso al servidor local) desde cualquier parte del mundo poder visualizar lo que las cámaras graban. 6

22 La siguiente tesis se la realizó con la finalidad de automatizar el proceso de vigilancia y control en la FCI mediante el cual, una sola persona encargada puede cubrir un amplio rango de vigilancia sin necesidad de desplazarse de un lugar a otro. 7

23 1.3.- OBJETIVOS MÓDULO: Vigilancia IP OBJETIVO GENERAL Analizar e Implementar una Red Wireless de datos y del servicio de Vigilancia IP para la Facultad de Ciencias Informáticas de la Universidad Técnica de Manabí OBJETIVOS ESPECÍFICOS Diseñar un circuito para la vigilancia de la FCI y sus alrededores. Adquirir un ordenador/servidor que cumpla los requerimientos específicos para la instalación física en la Facultad de Ciencias Informáticas. Configurar los equipos de vigilancia para la transmisión de video. Implantar un software que permita el monitoreo de todas las cámaras IP. Implementar el Servicio de Vigilancia IP sobre una red de datos. Capacitar al personal que va hacer uso del servicio de la vigilancia IP. 8

24 CAPITULO II MARCO DE REFERENCIA Universidad Técnica de Manabí CREADA MEDIANTE DECRETO EJECUTIVO PUBLICADO EN EL REGISTRO OFICIAL No. 85, DE OCTUBRE 29 DE 1952 El grupo de Universitarios Manabitas residentes en Quito, pidió oficialmente al Núcleo de Manabí de la Casa de la Cultura Ecuatoriana, la contribución con un número para su programa, con motivo de un aniversario más de su Asociación en la Universidad Central, a realizarse en Portoviejo. El principal número de este Programa, sería la conferencia del señor Doctor Alfredo Pérez Guerrero, Rector de la Universidad Central 1. 2 En efecto, llegado a Portoviejo el señor Rector de la Universidad Central, se promovió la sesión de Mesa Redonda acordada, la misma que se instaló a las 6 de la tarde del día 15 de Abril del referido año, en los salones de la Casa de la Cultura Ecuatoriana Núcleo Manabí. Constituida en su primera sesión el 22 de Abril de 1952 la Junta Pro-Universidad de Manabí, eligió a sus dignatarios y funcionarios, la cual asumió la tarea que le encomendó la Asamblea del 15 de Abril de 1952, con profunda emoción y gran sentido de responsabilidad. Sus Personeros, todos sin excepción, no desmayaron en su labor y sobre todo su fe y optimismo por el éxito de la causa que perseguían. 1 9

25 Los documentos que reposan en el archivo de la Junta, y que fueron depositados en el de la naciente Universidad de Manabí, tal como lo obliga el propio Decreto Legislativo del 29 de Octubre de Misión Formar profesionales con calidad humana, altamente calificados, con sentido crítico, capaces de adaptarse a las nuevas tendencias a las demás circunstancias cambiantes del medio interno y externo, liderando procesos de cambio. Responde a la demanda social de profesionales de excelencia, en los niveles intermedio, de pregrado y posgrado, orientando a la juventud que proviene de los diversos sectores sociales sobre sus posibilidades de acceso a una profesión de calidad. Fortalece, fomenta y practica una cultura de investigación científico-tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuesta a las necesidades sociales derivadas de esta función. Mejora la autogestión de recursos institucionales en términos de calidad, eficacia y equidad. Se vincula a los entes sociales, productivos, culturales, desarrollo de su entorno, preservación y difusión de nuestra cultura. Está sujeta a la evaluación permanente, a la promoción de sus valores y logros para enrumbarse a la excelencia. 10

26 Visión Como Institución de Educación Superior es una entidad competitiva, con gran poder de convocatoria, para que todos sus integrantes se encuentren comprometidos con el fortalecimiento y desarrollo institucional, constituyéndose en un centro educativo altamente calificado en los campos de la docencia, la investigación, la vinculación con la colectividad y la gestión que sale de sus claustros, actuando en el entorno, abierta a todas las corrientes del pensamiento universal, impulsora de relaciones con otras universidades del Ecuador y el mundo, protagonizando de esta manera el desarrollo regional, nacional y mundial 1. 3 Formar integralmente al ser humano para que contribuya al desarrollo del País, al logro de la justicia social, fortalecimiento de la entidad nacional en el contexto pluricultural, afirmación de la democracia, paz, derechos humanos, integración latinoamericana y mundial, defensa y protección del medio ambiente. Formar, capacitar, especializar y actualizar a estudiantes y profesionales en los niveles intermedio, de pregrado y posgrado, en las diversas especialidades y modalidades. Preparar a profesionales, líderes con pensamiento crítico y conciencia social de manera que contribuyan eficazmente al desarrollo y mejoramiento de la producción intelectual, bienes y servicios acorde con las necesidades de la sociedad, privilegiando la diversidad de la oferta académica para propiciar una oportuna inserción de los profesionales en el mercado ocupacional

27 Ofrecer una formación científico - humanista del más alto nivel académico, respetando los derechos humanos, la equidad de género y el medio ambiente, permitiendo a sus egresados contribuir al desarrollo humano del País y concienciación profesional. Propiciar la investigación científica y tecnológica, para fomentar y ejecutar programas de investigación en los campos de la ciencia, la tecnología, las artes, las humanidades y los conocimientos ancestrales. Desarrollar sus actividades de investigación científica en armonía con la legislación nacional de ciencia, tecnología y la Ley de Propiedad Intelectual. Realizar actividades de vinculación con la colectividad orientadas a desarrollar su trabajo académico con todos los sectores de la sociedad, mediante programas de apoyo a la comunidad, a través de consultorías, asesorías, investigaciones, estudios, capacitación, unidades de servicio u otros medios. Sistematizar la interculturalidad, educación bilingüe, solidaridad, paz, divulgar la sabiduría ancestral, la medicina tradicional, alternativa con base científica y los conocimientos y prácticas de las culturas vivas del Ecuador

28 Facultad de Ciencias Informáticas FECHA DE CREACIÓN 21 de mayo de 2001 El H. Consejo Universitario, en sesión del 30 de enero de 1985, creó el Instituto para la Enseñanza de la Ciencias de la Computación en la Universidad Técnica de Manabí, como Unidad Académica adscrita al Rectorado. Fecha de creación 21 de mayo de 2001 El 3 de diciembre de 1987, el H. Consejo Universitario resolvió pasar la Dependencia del Instituto de Computación a la Facultad de Ciencias Matemáticas, Físicas y Químicas. En sesión del 15 de mayo de 1995, el H. Consejo Universitario transfiere al Instituto de Computación como dependencia adscrita al Vicerrectorado Académico. La Facultad de Ciencias Informáticas fue creada en sesiones del H. Consejo Universitario del 12 de febrero y 21 de mayo de 2001, con las escuelas de carrera terminal de Ingeniería de Sistemas Computacionales y las Intermedias de Analistas de Sistemas y Tecnólogos Programadores; encargándose el Decanato y Sub-decanato a los Ingenieros Carlos Intriago Zambrano y, Monserrate en su orden. El H. Consejo Universitario en sesión del 20 de agosto de 2001, rectificó la denominación de las Escuelas antes indicadas, con el siguiente tenor: "Crear la Facultad de Ciencias Informáticas con la Escuela de Carrera Terminal en la especialidad de Ingeniería de Sistemas Computacionales, la Escuela de Carreras Intermedias que otorgarán los títulos de Analistas de Sistemas y Tecnólogos Programadores; y, otras que se crearen. 13

29 Los Directivos han logrado hacer de la Facultad de Ciencias Informáticas una Unidad con alto prestigio Académico e Institucional, por la eficiencia, transparencia, calidad de la educación y organización de las actividades que en ella se desarrollan, protagonizando el desarrollo regional y nacional. La Facultad de Ciencias Informáticas es una Unidad Académica que forma profesionales altamente calificados, que con honestidad, equidad y solidaridad buscan el desarrollo de la comunidad, elevando el nivel de vida de la población, gracias a las soluciones que den a los problemas que ésta tiene. Además busca fortalecer, fomentar y practicar una cultura de investigación científico-tecnológica, que permita generar y adaptar conocimientos, a fin de dar respuesta a las necesidades sociales. El término de promociones no se maneja en la Facultad ya que las incorporaciones están regidas por fechas las cuales están destinadas para la primer semana de los meses de Febrero, Junio, Octubre y en casos debidamente justificados y cumpliendo con todos los requisitos se lo puede realizar en otra fecha solicitando al Honorable Consejo Directivo de la Facultad. Ingeniería de Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de nivel superior que está capacitado para ejecutar trabajos en las ramas de análisis de sistemas y procesamiento electrónico de datos. Opera equipos de computación y programa de lenguajes computacionales. 14

30 Contribuye a que la tecnología se incorpore al servicio de la investigación, la economía, la industria y la cultura, efectuando trabajos de toda índole y resolviendo las dificultades que ofrece todo proceso de informática. CAMPO PROFESIONAL En instituciones públicas en general, Gobierno Central, Consejos Provinciales, Municipios, Entidades Autónomas, Instituciones Bancarias, Financieras y donde se requiera de este tipo de profesional. También como docente de nivel medio y superior. Análisis de Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de nivel superior que está capacitado para ejecutar trabajos en las ramas de análisis de sistemas y procesamiento electrónico de datos. Opera equipos de computación y programa de lenguajes computacionales. Contribuye a que la tecnología se incorpore al servicio de la investigación, la economía, la industria y la cultura, efectuando trabajos de toda índole y resolviendo las dificultades que ofrece todo proceso de informática. CAMPO PROFESIONAL En instituciones públicas en general, Gobierno Central, Consejos Provinciales, Municipios, Entidades Autónomas, Instituciones Bancarias, Financieras y donde se requiera de este tipo de profesional. También como docente de nivel medio y superior. 15

31 Tecnología De Sistemas Informáticos PERFIL PROFESIONAL Es un profesional de mando medio capaz de usar herramientas y técnicas informáticas para desarrollar e implementar nuevos Sistemas Informáticos que permitan automatizar los procedimientos de las empresas con fundamentos científicos, tecnológicos, humanísticos y de gestión, demostrando sólidos valores ético-morales. CAMPO PROFESIONAL El tecnólogo en informática y Sistemas Multimedia puede desempeñarse como: Empresas de Diseño e Implementación de programas o sistemas. El desempeño técnico informático. En la administración de los recursos computacionales. o Además los lugares que necesitan de este tipo de profesionales serán: Instituciones Bancarias. Entidades Financieras. Empresas Comerciales. Empresas del estado. Entes de servicio a la comunidad. Instituciones Educativas. Organizaciones gubernamentales y ONGs

32 2.2. MARCO TEÓRICO TECNOLOGÍA INALÁMBRICA Y VIGILANCIA IP: Los atentados del 11 de Septiembre de 2001 y otros posteriores han hecho que la seguridad sea hoy una de las principales prioridades de organizaciones y empresas de todo el mundo. Algunos eventos mundiales y las demandas de las organizaciones han potenciado la búsqueda de aplicaciones de seguridad más económicas y mejores. En algunos casos, el despliegue rápido de los sistemas de seguridad se ha convertido en algo esencial. Mejorar la seguridad se ha convertido en algo crítico aunque los presupuestos de las organizaciones para conseguir este objetivo no son ilimitados. De hecho, aunque muchas compañías han puesto un especial énfasis en la gestión de la seguridad, los presupuestos no siempre han contado con partidas especiales para este asunto. Cuando se instalan sistemas de seguridad y vigilancia, el equipamiento representa sólo uno de los elementos de la inversión 1. 6 La instalación de sistemas precisa una consideración de costes global. Para instalaciones que cubren grandes territorios o precios aunque todos los datos sean transferidos a una estación central de monitorización distante, la posibilidad de tirar tantos metros de cable es a menudo limitada. La fibra óptica es siempre una alternativa, aunque para muchas empresas puede ser prohibitiva por costes

33 Frente a estas circunstancias se experimentó muchos rápidos movimientos en las áreas de seguridad y de tecnologías relacionadas. Por ejemplo, las aplicaciones de seguridad están actualmente migrando de lo analógico al mundo digital; en paralelo los mercados de Tecnologías de Información (TI) y de seguridad se encuentran en un proceso rápido de convergencia. Estos dos desarrollos han creado un aumento del interés y de la viabilidad de soluciones basadas en IP y del uso de Internet. Todo lo anteriormente mencionado ha impactado sobre los mercados de seguridad y TI durante los últimos dos años, creando nuevos mercados, expandiéndolos y desvelando las tremendas oportunidades de innovación, venta e instalación de nuevas soluciones. La tesis analiza estas y otras cuestiones para definir claramente qué es la Vigilancia IP Inalámbrica, cómo funciona, dónde está siendo usada y porqué es una solución de monitorización y vigilancia potente. La Vigilancia IP Inalámbrica es una tecnología sencilla de comprender. Es muy adaptable y fácil de desplegar. Para cualquier compañía u organización que ha sufrido el desafío de las condiciones climatológicas, la distancia, la falta de conectividad o simplemente temor ante una nueva tecnología, la Vigilancia IP Inalámbrica puede ser el futuro a la hora de implementar un sistema de seguridad y vigilancia. 18

34 2.2.2.Vigilancia IP Inalámbrica La Vigilancia IP Inalámbrica comprende dos tecnologías probadas, la de transmisión inalámbrica en exteriores y la de Vídeo Vigilancia en red que, combinadas crean una potente solución que representa una solución alternativa a la mayoría de los desafíos que actualmente afectan a los usuarios finales a la hora de instalar sistemas de seguridad y vigilancia: distancia, falta de infraestructura de red, condiciones climatológicas, precio y otras. IP es la abreviatura de Internet Protocol, el protocolo de comunicaciones más común entre redes informáticas e Internet. Una aplicación de Vigilancia IP crea secuencias de vídeo digitalizado que se transfieren a través de una red informática permitiendo la monitorización remota allá donde llegue la red así como la visualización de imágenes y la monitorización desde cualquier localización 1. 7 Dada su escalabilidad, entre otras ventajas, la tecnología de Vigilancia IP está bien establecida no sólo para mejorar o revitalizar aplicaciones de vigilancia y monitorización remota existente, sino también para un mayor número de aplicaciones. Y cuando se añade la potencia de la transmisión inalámbrica a la Vigilancia IP se crea incluso una solución más robusta: Un cable Ethernet (conexión de red) que puede conectar fácilmente cámaras de red a una solución de conectividad punto-a-multipunto, creando instantáneamente una WAN (red de área extensa) inalámbrica capaz de transmitir vídeo de alta resolución a una estación base en tiempo real

35 La combinación de la Vigilancia IP con la tecnología Inalámbrica crea una aplicación de seguridad que va más allá que cualquiera de las tecnologías disponibles y proporciona además las siguientes características: - Fácil de desplegar - Alto grado de funcionalidad - Proporciona ahorros en instalación y operación - Totalmente escalable Ventajas de la Vigilancia IP Inalámbrica A la hora de proporcionar protección de seguridad en exteriores las organizaciones a menudo se enfrentan a costes elevados y problemas de instalación. Para un creciente número de organizaciones sensibles a los temas de seguridad las redes inalámbricas ofrecen una solución de redes de vigilancia fiable que puede proporcionar seguridad al entorno externo más exigente. Hay un número de razones por las que las organizaciones están seleccionando la tecnología inalámbrica para sus redes de seguridad: Despliegue rápido y sencillo. Dependiendo de la localización exterior la fibra no siempre está disponible. La tecnología inalámbrica, por otra parte, puede desplegarse prácticamente en cualquier sitio, incluyendo contenedores de agua, terrenos escarpados y localizaciones remotas. La instalación de redes inalámbricas lleva sólo unas horas con lo que se eliminan los largos periodos de espera asociados a la implantación de la fibra. Viabilidad. Los costes de la fibra óptica son superiores a los de un sistema inalámbrico. Sólo unos kilómetros de fibra pueden costar miles de dólares. 20

36 Flexibilidad. Las soluciones inalámbricas proporcionan una flexibilidad nunca vista. Dado que la red de seguridad es inalámbrica las cámaras no tienen porque estar en una localización fija. Si es preciso las cámaras y las unidades de suscripción pueden moverse a una nueva localización sin problemas y pueden volver a estar reconectadas en pocos minutos. Alta capacidad. Las redes inalámbricas están disponibles en un amplio espectro de capacidades de ancho de banda desde 11 a 826 Mbps (Megabites por segundo). El sistema asegura la transmisión de vídeo de alta resolución en tiempo real que es necesaria para los sistemas de vigilancia. Fiabilidad. Los sistemas inalámbricos de gama alta aseguran una fiabilidad del 99,999%, permitiendo una seguridad sin prácticamente ninguna interrupción. Soluciones inalámbricas en niveles. Una amplia gama de soluciones significa que prácticamente cualquier empresa puede considerar la implementación de una red de seguridad para diferentes aplicaciones. Las soluciones más completas incluyen protección ante cualquier inclemencia climatológica en despliegues a gran escala, mientras que las soluciones más económicas son ideales para unos despliegues menores, más limitados por el presupuesto. Diseño para exteriores. Las redes inalámbricas para exteriores se confunden a menudo con la tecnología inalámbrica no apta para su uso en exteriores. Basadas en 21

37 un protocolo especial (que Proxim 18 denomina WORP) que permite la escalabilidad del sistema y la gestión necesaria para despliegues en exteriores, las redes inalámbricas para exteriores (o Wireless WAN s) son potentes y versátiles al usarlas en aplicaciones de vigilancia y seguridad. Es importante que los usuarios finales distingan entre la tecnología para interiores y las tecnologías diseñadas para las demandas de los sistemas exteriores Tecnología avanzada de Cámaras de Red. La Vigilancia IP, con la tecnología de cámara de red en su núcleo, representa un avance principal sobre los sistemas de CCTV analógicos. El rápido crecimiento actual observado en el mercado del vídeo en red ha estado promovido por los impresionantes y completos beneficios que ofrece un sistema de Vigilancia IP: Utiliza una infraestructura más económica. La mayoría de los edificios suelen estar cableados con infraestructura de par trenzado por lo que no se precisa cableado adicional, por otra parte uno de los elementos más caros de las instalaciones de CCTV. En los casos en donde no existe esta infraestructura la instalación del cableado de par trenzado suele suponer sólo una parte del coste del cableado coaxial. Además, pueden usarse las redes inalámbricas allá donde no exista el cableado, en zonas poco practicables o si resulta extremadamente costoso económicamente. 1 Empresa líder en provisión de conexiones inalámbricas 22

38 La accesibilidad remota ahorra costes. Cualquier secuencia de vídeo, en directo o grabada puede ser visualizada desde cualquier lugar del mundo con conexión a Internet a través de redes inalámbricas o con cables. El acceso mejorado a través de una Intranet o de Internet proporciona un acceso más rápido e inmediato a las imágenes, a la vez que reduce sustancialmente los costes en desplazamientos y los tiempos empleados en ir desde o hacia las localizaciones de monitorización. Las imágenes también pueden almacenarse automáticamente en lugares externos para mejorar la seguridad o por conveniencia. Escalabilidad. La Vigilancia IP escala desde una a miles de cámaras en incrementos de a uno basándose en los mismos principios de conectividad para la operación. No hay los límites de los 16 canales como se ve en el mundo DVR (de los Grabadores de Vídeo Digitales). También permite aumentar el ratio 19 de imágenes por segundo y la capacidad de almacenamiento incorporando discos duros y servidores de aplicaciones a la red. No hay limitaciones, cualquier ratio de imágenes por segundo es posible, para cualquier cámara y en cualquier momento. Múltiples aplicaciones. Aunque este documento se centra principalmente en la conexión de cámaras de red a redes inalámbricas, existe una gran variedad de potentes aplicaciones. Por ejemplo coches de policía con acceso inalámbrico podrían visualizar cualquier cámara de red en un edificio que está siendo observado. 1 Relación que se establece entre dos unidades o medidas. 23

39 Convergencia de redes. Un único tipo de red (IP) gestiona la compañía para datos, vídeo, voz, etc. haciendo que la gestión sea más económica y efectiva. Menores costes de sistema. En muchas instalaciones, el sistema de Vigilancia IP ha demostrado ser una alternativa más económica. Redes abiertas y basadas en estándares, equipamiento de almacenamiento y servidores permiten elecciones más económicas frente a la aproximación de caja negra de un solo proveedor de los grabadores de vídeo digitales (DVR) estándar. Y esto en lo relacionado con el hardware. Añada estos costes inferiores al resto de beneficios y comprobará que el usuario final puede ahorrar una sustancial cantidad de dinero. Mayor fiabilidad. El transporte de datos basado en IP permite el almacenamiento externo y la posibilidad de utilizar infraestructura redundante de servidores y almacenamiento. El software de gestión proporciona datos sobre el estado de salud de los mismos en tiempo real así como información sobre medidas preventivas para mantener el sistema funcionando en los momentos de mayor rendimiento. Abierto e interoperable. Frente a la caja negra que representa el DVR y su aproximación de solución cerrada, la Vigilancia IP está basada en estándares abiertos y permite el uso de productos como switches, routers servidores y software de aplicación de diferentes fabricantes. Por esto se ofrecen opciones de mayor rendimiento y menor coste. Anteriormente, los despliegues de vigilancia y seguridad inalámbricos en exteriores fueron considerados una opción sólo para clientes que no tenían problemas de 24

40 presupuesto. De hecho hay soluciones inalámbricas superiores que representan una inversión significativa, aunque la belleza de las soluciones inalámbricas reside en su flexibilidad y su escalabilidad que permiten a los usuarios finales crear un sistema que se ajuste a cualquier requerimiento presupuestario. Con la tecnología inalámbrica y las cámaras de red configurar una red de seguridad sencilla es algo rápido y fácil. Tanto proporcionar seguridad a los estudiantes de un Campus Universitario como salvaguardar un acueducto nacional tienen el mismo desafío: cómo conectar las cámaras de vigilancia en lugares donde tirar el cableado es imposible o excesivamente costoso 110. Los sistemas Ethernet inalámbricos proporcionan una solución elegante y sencilla. Las cámaras modernas de seguridad y vídeo vigilancia pueden convertir las imágenes en paquetes de protocolo IP que pueden ser transmitidos fácilmente usando sistemas multipunto y punto a multipunto. Las cámaras en múltiples localizaciones se conectan fácilmente a los bridges inalámbricos (Unidades de suscriptor), que envían los datos a una Unidad de Estación Base inalámbrica localizada generalmente en un comando de seguridad de la organización y en el centro de control. Si es preciso, las soluciones punto a punto pueden ser usadas para conectar a un lugar remoto bajo vigilancia de hasta 70 kilómetros de distancia del centro de comandos. El vídeo de alta resolución recogido de todas las localizaciones puede descargarse a una pantalla de visualización del centro de comando y control. Resumiendo, la Vigilancia IP, combinada con las versátiles capacidades de la transmisión 1 es.wikipedia.org 25

41 inalámbrica proporciona un conjunto de ventajas prácticas para cualquier usuario independientemente de su tamaño, aplicación o presupuesto: - Para aplicaciones en exteriores no es preciso dedicar tiempo en preparar las canalizaciones ni el cableado resulta caro. - Despliegue rápido y sencillo. - Es un sistema totalmente digital, no hay conversiones de digital a analógico ni viceversa. - Las cámaras pueden colocarse prácticamente en cualquier sitio y cambiar de lugar con facilidad cuando sea preciso. - Se incorporan o retiran cámaras con facilidad. - Una amplia variedad de combinaciones de hardware unida a la flexibilidad y la escalabilidad del sistema lo convierten en una solución para cualquier empresa u organización. En el creciente terreno de las redes IP, las cámaras, el cable coaxial y la fibra y el resto de opciones de hardware y software es fácil a veces sentirse perdido ante la complejidad. La Vigilancia IP inalámbrica recorta el número de elementos y demuestra que dos piezas que combinan perfectamente (cámaras de red y transmisión inalámbrica) permiten monitorizar y vigilar con unos niveles de rendimiento y capacidad sin precedentes La Vigilancia IP Inalámbrica en acción La Vigilancia IP inalámbrica puede separarse en dos funciones principales: monitorización y vigilancia. La más sencilla de las dos, la monitorización, se implementa cuando el usuario final quiere visualizar la acción en áreas cubiertas por 26

42 las cámaras, aunque no precisa almacenamiento de datos. Entre los ejemplos de este tipo de monitorización se incluye la verificación de la identidad para conseguir la aprobación para atravesar una puerta 111. La función de vigilancia se usa cuando la investigación post evento u otros requerimientos precisan almacenamiento de datos. El diagrama inferior ilustra ejemplos de configuración para ambos tipos de aplicaciones La Cámara de red La tecnología de la cámara de red hace posible tener una cámara en una localización y visualizar vídeo en directo desde otra localización a través de la red/internet. Si un edificio está equipado con una red IP, entonces la infraestructura necesaria para incorporar cámaras ya existe. Una cámara de red realiza muchas de las funciones que realiza una cámara de CCTV analógico, aunque con mayores funcionalidades y de forma más económica. Dado que las cámaras de red se conectan directamente a la red actual a través de un puerto Ethernet, las compañías pueden ahorrar miles de dólares al evitar cablear sus edificios con cable coaxial como precisan las cámaras analógicas. Cuando también hay ordenadores en el edificio no se requiere equipamiento adicional para visualizar las imágenes que proporciona la cámara. Las imágenes pueden visualizarse de la forma más simple a través de un navegador web desde el monitor del ordenador y en forma de solución de seguridad más compleja con la ayuda de un software dedicado. En los casos en los que ya existen cámaras 1 27

43 analógicas instaladas, se pueden emplear servidores de vídeo para digitalizar la señal analógica, y entonces se pueden incorporar esas cámaras al sistema de Vigilancia IP Inalámbrica y permitir que estas imágenes estén disponibles en cualquier lugar que sea necesario. Una cámara de red moderna generalmente incluye una lente, un filtro óptico, un sensor de imágenes, un digitalizador de imágenes, un compresor de imágenes y un servidor web así como interfaces de red y de conexión telefónica vía modem. Las cámaras más avanzadas incluyen además muchas otras atractivas funciones como detección de movimiento, entradas y salidas de alarma y soporte al correo electrónico La tecnología de redes inalámbricas Las redes inalámbricas ofrecen mayores capacidades a un coste significativamente inferior al de las redes de datos con cables. Fiables y fáciles de desplegar, presentan dos variedades principales: los sistemas punto a punto y los sistemas punto a multipunto. Para aplicaciones de seguridad y vigilancia los sistemas punto a multipunto son las más relevantes, aunque los punto a punto también pueden ser usados para largas distancias y anchos de banda mayores

44 Servidores de PC s y software Aunque las imágenes Motion JPEG generadas por un sistema de vigilancia IP son nativas para la mayoría de los navegadores web estándar, el verdadero valor de los productos de Vigilancia IP se aprecia mejor cuando se utiliza software de grabación y monitorización profesional, lo que convierte al servidor de PC s de una red en un grabador de vídeo en red (Network Video Recorder, NVR). Mientras que el vídeo de la Vigilancia IP puede visualizarse directamente desde un navegador web sin necesidad de software dedicado, se recomienda encarecidamente el uso de una aplicación de software en combinación con las cámaras. Este software proporciona al usuario opciones de visualización más flexibles y, más importante, la capacidad de almacenar y gestionar el vídeo con un NVR. El software dedicado se instala en los PC s para monitorización, almacenado, visualización y convenientemente la gestión de las imágenes de vídeo para crear una sinergia que ofrece un nivel superior de funcionalidad del sistema al de cualquier sistema analógico actual. El software puede ser una aplicación autónoma para un único PC o una aplicación más avanzada basada en cliente/servidor que proporcione soporte a múltiples usuarios. Cualquier sistema desde una a miles de cámaras puede desplegarse y escalarse en incrementos de una cámara. En algunos casos, el usuario final puede seleccionar software para implementar soporte a múltiples sistemas como control de accesos y vídeo. Seleccionar un paquete de software adecuado que supere los objetivos de la aplicación y del sistema es una de las claves en el diseño de un sistema efectivo y exitoso. 29

45 Seguridad. Vigilancia IP: Aunque se usa principalmente como información de dominio público, Internet puede también ser usada para transferir todos los tipos de información sensibles. Pese a esto, la Vigilancia IP incorpora medidas correctas de seguridad como firewalls y protección por contraseña. Con un creciente número de bancos e instituciones financieras que usan regularmente Internet como un medio para las transacciones económicas, también ha emergido como un medio probado para otras aplicaciones de seguridad como la vigilancia y la monitorización de seguridad. En combinación con el firewall de una organización, la tecnología de Vigilancia IP permite productos de seguridad que precisan poco mantenimiento y que usan las características de seguridad de protección por contraseña internas. En claro contraste con esta nueva tecnología digital, los sistemas de vigilancia analógicos no incorporan encriptación de la información, haciendo extremadamente sencillo para cualquiera pinchar los cables y visualizar de forma ilícita transmisiones de vídeo. Tecnología Inalámbrica: La seguridad puede ser un área de preocupación para aquellos que consideren el uso de dispositivos inalámbricos fijos para transmitir datos. Dado que los bridges inalámbricos transmiten las señales al aire, existe la percepción de que cualquiera podría robar datos de los usuarios. Los fabricantes de dispositivos inalámbricos de gama alta incorporan una variedad de medidas para asegurar la rigurosidad de los datos. Esto incluye: Protección por contraseña: Protección a dos niveles, uno para el monitor y el otro para proporcionar y monitorizar/modificar los privilegios. Protección de la transmisión/encriptación: Transmisión de señales únicas que precisan el mismo equipamiento en ambos lados para la decodificación. Además la transmisión lineal, frente a la omnidireccional, 30

46 asegura que sólo las antenas con el área de radio frecuencia adecuada podrán recibir los datos. Codificación de datos: los potenciales intrusos tendrían que obtener un código de transmisión único establecido por el administrador para decodificar los datos. La mayoría de los potenciales ladrones de datos no podrán dedicar los millones de años necesarios para romper los códigos y acceder a los datos. Algunos podrían intentar capturar los datos, pero difícilmente proveer los códigos adecuados a intervalos regulares por lo que se interrumpiría inmediatamente la transmisión. Si se necesitan mayores pruebas de seguridad no hay más que mirar a las múltiples instalaciones de alto nivel presentes en el entorno militar que usan tecnología inalámbrica, ellos no pueden arriesgarse a usar una tecnología si hay algún riesgo Ancho de Banda Vigilancia IP: Actualmente la mayoría de las redes son Ethernet a 100 Mbps. En la práctica esto significa que el máximo ancho de banda disponible es aproximadamente 50 Mbps. Consecuentemente, una cámara de red, transmitiendo imágenes a la máxima resolución y al mayor ratio de imágenes por segundo (30 imágenes por segundo) puede consumir potencialmente 5 Mbps. Esto significa que ejecutar un sistema de Vigilancia IP en una red de una oficina simultáneamente con otras aplicaciones de datos podría resultar problemático. En cualquier caso, estas potenciales dificultades pueden ser fácilmente superadas empleando alguna de las siguientes técnicas: 31

47 Redes Conmutadas: Al usar conmutadores de red (switches), un equipamiento bastante habitual actualmente, se pueden separar en dos redes autónomas la red informática y la de Vigilancia IP. Incluso aunque esas redes permanezcan conectadas físicamente el switch divide de forma lógica en dos redes virtuales independientes. Redes más rápidas: Dado que el precio de los concentradores (hubs), conmutadores (switches) y enrutadores (routers) continúa bajando aumenta la viabilidad de las redes Gigabyte. Al reducir el efecto del ancho de banda limitado, la tendencia hacia las redes más rápidas aumenta el valor potencial de la monitorización remota sobre redes informáticas. Ratio de imágenes en función de eventos: 30 imágenes por segundo en todas las cámaras en todo momento es mucho más de lo que se necesita para la mayoría de las aplicaciones. Con las capacidades de configuración y la inteligencia propia de las cámaras de red y los servidores de vídeo, los ratios de imágenes por segundo pueden establecerse a 1-3 imágenes para reducir radicalmente el consumo de ancho de banda. En el caso de que se active una alarma si se ha programado la detección de movimiento la velocidad de grabación de imágenes puede aumentar automáticamente a un ratio mayor. Tecnología inalámbrica: El ancho de banda es una preocupación natural en la transmisión inalámbrica. Las soluciones de redes inalámbricas para exteriores ofrecen las capacidades que van desde los 11 a los 860 Mbps, al usar diferentes tecnologías de radio. 32

48 Básicamente hay dos tecnologías de radio principales empleadas para la transmisión: Frecuency Division Duplex (FDD) y Time Division Duplex (TDD). TDD se emplea habitualmente en entornos multipunto, mientras que la tecnología FDD se usa para conectividad punto a punto de alta velocidad. Al emplear la tecnología adecuada los usuarios finales pueden asegurar suficiente ancho de banda a las distancias precisas para soportar el número de cámaras necesario en cualquier despliegue concreto Interferencias Tecnología Inalámbrica: A medida que los ISP s y las empresas aumentan los despliegues de conexiones inalámbricas el potencial de interferencias entre sistemas operando cerca o en la misma frecuencia en una banda sin licencia aumenta. Seleccionar la solución inalámbrica adecuada con la frecuencia y las características de diseño idóneas para una aplicación particular asegurará que el usuario final sigue protegido de las interferencias. Un sistema inalámbrico a 2.4 GHz que ha sido diseñado para exteriores, mitigará las interferencias y asegurará unas comunicaciones mejoradas. Si se precisan 5.8 GHz, hay programas que han sido diseñados para reducir las interferencias usando una variedad de medidas como el uso de antenas direccionales y planes de canal de múltiples frecuencias. Para proporcionar mayor protección ante las interferencias, existe Active Interferente Rejection (A.I.R.). La tecnología AIR salvaguarda las redes de acceso inalámbrico contra interferencias en tiempo real permitiendo un despliegue de servicios estable y consistente. 33

49 Fiabilidad Tecnología Inalámbrica: El rendimiento global o la fiabilidad de un sistema de comunicaciones se predice y verifica en función de su disponibilidad. La disponibilidad se define como la cantidad total de tiempo, en un periodo de un año, que el sistema transporta (en ambas direcciones) información de voz, datos o vídeo con interferencias normales. Los sistemas más disponibles están diseñados para ofrecer un % de tiempo de funcionamiento. Esto se traduce en sólo unos cinco minutos de caída en un periodo de un año Formatos de imagen usados en la Vigilancia IP Las imágenes y el vídeo digital a menudo se comprimen para ahorrar espacio en los discos duros y para hacer más rápidas las transmisiones. Independientemente de los muchos tipos de cámaras digitales y productos de vídeo actualmente disponibles en el mercado, todos ellos emplean uno o más de las siguientes técnicas de compresión: Motion JPEG: Este estándar generalmente refiere a imágenes JPEG mostradas a un ratio alto de imágenes por segundo (hasta 30). Proporciona vídeo de alta calidad aunque el comparativamente tamaño grande de los ficheros de las imágenes individuales precisa bastante ancho de banda para una transmisión adecuada. Wavelet: Optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas 1 34

50 necesidades de ancho de banda en el medio de transmisión. Actualmente no hay un estándar formal para Wavelet. JPEG 2000: Basado en la tecnología Wavelet, este relativamente nuevo estándar está optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas necesidades de ancho de banda en el medio de transmisión. H-compression: H.621, H.623, H.321 & H.324: Proporcionan un alto ratio de imágenes por segundo pero con poca calidad, estas técnicas de compresión son populares para aplicaciones de videoconferencia. La poca calidad de las imágenes es particularmente destacada cuando las imágenes contienen objetos en movimiento. MPEG-1: Es el estándar de vídeo que generalmente proporciona 25/30 (PAL/SECAM) imágenes por segundo. Con algunas variaciones este formato proporciona imágenes de poca calidad pero exige poco ancho de banda al medio de transmisión. MPEG-2: Ofrece imágenes a mayor resolución y el mismo ratio de imágenes que el MPEG-1. Sólo los ordenadores modernos pueden decodificar este formato ya que generalmente exige grandes capacidades de procesamiento. MPEG-4: Un estándar de vídeo que ofrece vídeo de alto rendimiento con buena resolución y unas demandas moderadas de ancho de banda de transmisión. Se adapta 35

51 perfectamente a aplicaciones con poco ancho de banda como por ejemplo los teléfonos móviles. Se Completó grandes rasgos de una visión general de las múltiples tecnologías de compresión que están siendo usadas los usuarios se preguntan: Qué implicaciones tienen a la hora de implementar un sistema de Vigilancia IP inalámbrico? Qué factores deben considerar los usuarios y los instaladores? Qué ratio de imágenes por segundo se necesita? Pueden usarse diferentes ratios en momentos concretos o en función de determinados eventos? Qué calidad de imagen se necesita? Qué resolución de imágenes? Cuál es el ancho de banda disponible para la transmisión de red? Dado que los estándares JPEG y JPEG 2000 son técnicas de compresión principalmente dirigidas a imágenes estáticas no se han establecido límites en cuanto al ratio de imágenes por segundo, a la resolución de las imágenes o a los ratios de bits por segundo. El ratio de bits de MJPEG depende del ancho de banda disponible y de la capacidad de transferencia de la cámara o el servidor de vídeo. La tabla demuestra que el método H.261/263 requiere menor capacidad de ancho de banda pero lo consigue con una menor calidad de imagen. Los estándares MPEG por otra parte están centrados en el vídeo a diferentes resoluciones y con una buena o muy buena calidad de imagen. 36

52 Calidad de las imágenes, ratios de imágenes por segundo y compresión Aunque una calidad de imagen consistente es importante para la amplia mayoría de los usuarios de aplicaciones de seguridad, esta calidad tiene un precio: una gran demanda de ancho de banda de la red con los costes asociados. El uso de grandes cantidades de ancho de banda es prohibitivo en muchas aplicaciones y es percibido como una desventaja por parte de aquellos usuarios que quieren vídeo en movimiento de alta calidad combinado con audio, aunque con un consumo de ancho de banda menor. Hay un modo de minimizar esta aparente limitación de manera que se pueda conseguir un ratio de imágenes por segundo suficiente con una calidad de imagen buena o excelente pero sin sobre cargar la red? La técnica de compresión más adecuada depende de los límites que quiera poner el usuario en lo relacionado con ratio de grabación de imágenes, calidad de imagen y consumo de ancho de banda. Las redes inalámbricas incorporan una amplia variedad de capacidades. La red, al igual que la compresión elegida por el usuario determinará la calidad de las imágenes transmitidas. El ratio de imágenes por segundo que puede soportar una red inalámbrica también depende del tipo de compresión seleccionado. Dado que la aplicación que se ha seleccionado es la de vigilancia y monitorización profesional, es importante seleccionar una metodología de compresión que coloque una alta prioridad en lo relacionado con la calidad de las imágenes. También es importante asegurar que se usa un estándar de manera que cualquier vídeo pueda ser fácilmente visualizada desde cualquier localización si fuera preciso. Estas propiedades y requerimientos nos sugieren el uso de dos formatos: JPEG (o MJPEG) y MPEG. 37

53 JPEG Las ventajas de JPEG incluyen el mayor ratio de imágenes por segundo, muy alta calidad de imágenes, un formato soportado por todos los navegadores web, un ratio de imágenes escalable de 1 a 30 y muy poca latencia (descrito debajo). La principal desventaja del JPEG es que consume una gran cantidad de ancho de banda con los altos ratios de imágenes por segundo que a menudo se precisan MPEG MPEG tiene la ventaja de unos requerimientos de ancho de banda más bajos a altos ratios de imágenes por segundo (por encima de 10 imágenes por segundo). En cualquier caso el MPEG tiene la desventaja de usar un método de compresión complejo, una latencia más alta y un gran consumo de capacidad de procesamiento de PC para la descompresión de las imágenes. Además MPEG usa compresión diferencial, en la que sólo una de cada 15 imágenes es una imagen completa. En algunas aplicaciones en las que precisen que todas las imágenes sean completas MPEG no puede usarse. Para un sistema de vídeo vigilancia basado en vídeo comprimido con MPEG, la visualización de las secuencias MPEG precisan que el usuario tenga una capacidad de procesamiento y memoria de sistema suficiente, al menos cuatro veces más que as requeridas para imágenes MJPEG. Para aquellos usuarios que quieran visualizar vídeo en tiempo real, la latencia (la cantidad de tiempo precisa para la compresión) se convierte en un factor importante. La latencia aumenta con la complejidad de la 38

54 técnica de compresión, así como con la complejidad del sistema instalado. La latencia puede ascender hasta un segundo. Aplicaciones como la monitorización en directo, incluyendo el control de cámaras PTZ (Pan-Tilt-Zoom) precisarán una latencia tan pequeña como sea posible, por lo que MPEG no es una buena elección. Cuando se transmite una imagen completa cada vez, como hace MJPEG, la calidad de la imagen nunca está comprometida. Para conseguir este nivel de calidad de imagen, a la vez que se mantienen gestionables las demandas de ancho de banda, el ratio de imágenes por segundo debe reducirse. Este método se ajusta a aplicaciones que necesitan mucho nivel de detalle, por ejemplo en la monitorización de un proceso de calidad en una línea de producción o de ensamblaje. Cuando se usan imágenes de referencia y actualizaciones continuas, como hace MPEG, se compromete la calidad de la imagen y se precisa un ratio de imágenes más alto. Este método se adapta particularmente a aplicaciones en las que se quiere ver un flujo continuo de eventos en un lugar, con un ratio de imágenes por segundo relativamente alto pero en la que no es preciso ver los detalles de los eventos observados. Para la Vigilancia IP Inalámbrica, la elección del método de compresión está entre JPEG y MPEG. Como se pudo ver, ambos tienen ventajas y desventajas y ambos precisan un estudio de las necesidades concretas de calidad de imagen y de ratio de imágenes por segundo. La compresión adecuada depende de las necesidades de la aplicación del usuario y de la manera en la que gestionan las decisiones entre calidad de imagen y ratio de imágenes por segundo. La Vigilancia IP es en sí misma la solución de seguridad y vigilancia del futuro. Pero, tan potente como la propia tecnología hay mercados y aplicaciones en las que 39

55 la distancia y la ausencia de infraestructura de red pueden recomendar la implementación de la Vigilancia IP. La vigilancia IP está posicionándose rápidamente en la gama alta del mercado de la monitorización de seguridad y vigilancia y ha comenzado con fuerza a penetrar en la gama media del mercado a medida que el reconocimiento crece, que los precios bajan y que los usuarios implementan análisis de coste/beneficio más sofisticados. Desarrollar la Vigilancia IP significará profundizar en esta penetración de mercado y asegurar que la Vigilancia IP permanece como la aplicación de seguridad líder. En este pequeño análisis se ha mostrado que la Vigilancia IP inalámbrica es una tecnología relativamente sencilla de entender. Representa una enorme oportunidad de mercado dadas sus ventajas de costes y rendimiento. La Vigilancia IP inalámbrica es una aplicación de seguridad fiable que puede desplegarse en poco tiempo en cualquier organización y se ajusta a una amplia variedad de presupuestos y necesidades de las organizaciones. 40

56 CAPITULO BENEFICIARIOS BENEFICIARIOS DIRECTOS.- La facultad de Ciencias Informáticas representada en su decano, subdecano, directores de escuelas, al poder contar con un control de todos los sucesos que ocurran dentro de sus instalaciones y alrededores BENEFICIARIOS INDIRECTOS.- Profesores y estudiantes de la F.C.I. quienes podrán tener un respaldo ante cualquier suceso que les afecte dentro de sus actividades. 41

57 3.2. METODOLOGÍA MATRIZ DE INVOLUCRADOS GRUPOS Y/O INTERESES PROBLEMAS RECURSOS INTERÉS DEL CONFLICTOS INSTITUCIONES PERCIBIDOS MANDATOS PROYECTO POTENCIALES Involucrarse en el campo de la Falta de equipos que permitan Autoridades brindarán Facilitar una mejor No hay limitación. investigación comunitaria, para implementar tecnologías de facilidades para el vigilancia y control, estar DIRECTOS: incentivar a estudiantes que vigilancia IP inalámbrica de desarrollo del proyecto. a la par con la tecnología DECANO, SUB DECANO, colaboren con el desarrollo de última generación. Docentes ayudarán con y que la misma le sea útil DIRECTORES DE ESCUELA. la sociedad. su guía y sus en sus funciones conocimientos. institucionales. Colaborar con el progreso de la Falta de software y hardware Humano, económico y Implementar el servicio de Factor económico. comunidad suministrando especializados y de fácil equipos tecnológicos. vigilancia IP inalámbrica DESARROLLADORES DE LA técnicas y herramientas comprensión para cubrir para brindar un control TESIS tecnológicas que promuevan su necesidades específicas al visual en las áreas donde desarrollo. momento de realizar una tarea. sea instalada dicha tecnología IP. 42

58 GRUPOS Y/O INTERESES PROBLEMAS PERCIBIDOS RECURSOS INTERES DEL CONFLICTOS INSTITUCIONES MANDATOS PROYECTO POTENCIALES INDIRECTOS: Contar con el servicio de Falta de implementación Humano Contar con herramientas Recelo ante la posible mala ESTUDIANTES, DOCENTES Vigilancia IP el cual permita tecnológica que permita grabar tecnológicas para utilización de las bitácoras de tener un respaldo de sucesos sucesos acontecidos de manera implementar la vigilancia video y que éstas representen acaecidos en las instalaciones continua en las instalaciones de la IP y poder utilizar todos una amenaza a la libertad de de la F.C.I. FCI. los servicios que ésta acción en sus actividades tecnología trae consigo. diarias. 43

59 ARBOL DE PROBLEMAS Inseguridad para los equipos y comunidad de la F.C.I. E F E C T O S Necesidad de movilización de personal para rondas de vigilancia. Seguridad ineficiente. Retardo en descubrir altercados estudiantiles por parte de los guardias y autoridades. Escasa seguridad para las instalaciones de la facultad donde se encuentren equipos tecnológicos. PROBLEMA No hay vigilancia completa de las actividades que se realicen en la F.C.I C A U S A S Las autoridades de la facultad descuidan la gestión de fondos para implementar tecnologías de seguridad. Poca relevancia y asignación de presupuesto para mejorar la seguridad. No existen estudios que demostrasen la factibilidad de implementación de tecnologías de seguridad de último nivel. Desinterés por implementar tecnologías de vigilancia debido a la poca relevancia de sucesos históricamente acontecidos en la F.C.I. 44

60 ARBOL DE OBJETIVOS Dar mayor seguridad a los equipos y comunidad de la F.C.I. F I N E S OBJETIVO Observar los alrededores de la F.C.I. desde cualquier parte de la intranet. Brindar una alternativa de mejora de la seguridad de la F.C.I. Vigilar y llevar registro de las actividades que se desarrollan en la F.C.I. Lograr que la comunidad de la facultad evite cualquier tipo de altercado, daño y actos vandálicos dentro de las instalaciones de la F.C.I. Grabar cualquier tipo de acontecimiento que suceda en las instalaciones de la F.C.I. M E D I O S Dotación del hardware y software necesario para montar el servicio de vigilancia IP sobre una red inalámbrica. Mostrar la importancia de la tecnología de vigilancia para llevar un mejor control de las actividades de la F.C.I Realización de un estudio que demuestre la factibilidad de implementación de la tecnología de vigilancia descrita. Educar a los miembros de la F.C.I. a tener una mejor cultura social en lo referente a sus actos en sus jornadas diarias. 45

61 ARBOL DE ALTERNATIVAS F I N E S Capacitación apropiada para aprovechar al máximo el uso de la tecnología de vigilancia IP. Brindar una herramienta de ayuda para un mejor control de los guardias de la UTM para la F.C.I. Ubicar a la FCI como una facultad modelo a seguir en el tema de vigilancia IP Wireless dentro de la UTM. Aumentar la posibilidad de visualizar altercados rápidamente y poder auxiliar rápidamente los mismos. Mayor oportunidad de observación de las actividades ocurridas en los exteriores y laboratorios de la FCI. OBJETIVO Implementar un sistema de vigilancia IP que trabaje mediante redes de datos que ayude a mejorar un control de sucesos entre las diferentes instalaciones de la facultad. M E D I O S Observación de los diferentes puntos de la F.C.I. por parte de las autoridades de la misma y la persona designada para el manejo de la terminal de las cámaras. Informar a docentes y estudiantes sobre las tecnologías aplicadas en la F.C.I., su forma de mantenerlas y el objetivo de las mismas. Presentación de resultados del Estudio realizado y capacitación a las autoridades de la facultad y la persona designada para el manejo de la terminal de las cámaras. 46

62 MARCO LÓGICO OBJETIVOS INDICADORES OBJETIVAMENTE VERIFICABLES MEDIOS DE VERIFICACIÓN SUPUESTOS Implantar un software que permita el monitoreo de todas las cámaras IP Fecha: Segunda semana de Mayo de 2010 Instalar el software de servidor de video y cliente de vigilancia - Observación - Prueba de software Equipos compatibles con el software. Adquirir un ordenador/servidor que cumpla los requerimientos específicos para la instalación física en la Facultad de Ciencias Informáticas Diseñar un circuito para la vigilancia de la FCI y sus alrededores Fecha: Primera semana de Abril de 2010 Compra de equipos cliente y servidor de video Fecha: Primera semana de Enero de 2010 Análisis de factibilidad operativa - Facturas - Observación - Diagrama de la F.C.I. La F.C.I. adquiere equipos servidor y cliente 47

63 ACTIVIDADES INSUMOS - COSTOS SUPUESTOS - Observar y definir el problema - Selección de equipos necesarios para la implementación del sistema. - Adquisición de equipo hardware - Instalación de equipos e implementación del sistema de vigilancia. - Capacitación a directivos y personal que operará el cliente de vigilancia - Materiales de oficina - Materiales y equipo de oficina - Recursos Económicos - Materiales de construcción, equipos informáticos, recursos económicos - Materiales y equipo de Oficina - Tesis no aprobada. - Equipos compatibles. - Tardanza en el arribo de los equipos - Sistema de vigilancia implementado - Interés por parte del personal de la F.C.I. 48

64 3.2. RECURSOS Humanos Balda Macías Milton Alberto Barberan Robles Verónica Beatriz Macías Guerrero Luís Fernando Santana Campoverde Fabricio Javier Institucionales Universidad Técnica de Manabí Facultad de Ciencias Informáticas Materiales Material de escritorio Hardware Servidor de vigilancia IP Cámaras de vigilancia IP Computador para monitoreo de cámaras Software Microsoft Windows XP Linux Microsoft Windows 2003 Server SeeLink Cámara IP Super Client Económicos Presupuesto Total: $10, financiado por los Autores de Tesis 49

65 CAPITULO IV 4.1. CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Al implementar la tesis dentro de las instalaciones de la F.C.I. se mejoró la percepción de seguridad, mejorando el control en ciertos puntos estratégicos dentro de la misma, permitiendo un monitoreo constante y la creación de un respaldo en video con los diferentes sucesos ocurridos en la facultad. Gracias a la implementación de esta tesis, la persona encargada del terminal de vigilancia podrá tener una visión de accidentes que ocurran en los alrededores de la FCI, notar incidentes, perdida y destrucción de equipos, dando aviso y/o auxilio inmediato a los mismos. Además se podrá contar con el almacenamiento de evidencias (video) de dichos sucesos. Las autoridades de la FCI si fuese el caso que lo requieran, podrán monitorear zonas importantes de la facultad desde sus oficinas sin la necesidad de estar presentes físicamente. 50

66 4.1.2 RECOMENDACIONES Asignar a un empleado de la FCI para que libere el espacio de los discos duros en el momento que sea necesario, también dando mantenimiento preventivo del servidor y del ordenador asignado a servir de terminal de vigilancia y control de las cámaras. Se deberá realizar un mantenimiento preventivo a las cámaras semestralmente para que estas tengan un óptimo funcionamiento y evitar el deterioro de las mismas. Impedir el libre acceso de personas no autorizadas al manipuleo físico y lógico de las cámaras y así evitar un deterioro de las mismas por un mal uso. Evitar que se use la videografía con fines mal intencionados, perjudicando a catedráticos y alumnos. 51

67 REFERENCIAL PRESUPUESTO En el desarrollo de la tesis se presentaron los gastos contemplados en el cuadro a continuación, los cuales fueron cubiertos en su totalidad por los desarrolladores de la misma. DESCRIPCION V/U CANT. TOTAL CAMARAS IP - WIRELESS , SERVIDOR PARA VIGILANCIA IP 1, , BANDEJA PARA SERVIDOR COMPUTADOR PARA MONITOREO K.B.M MATERIALES ELECTRICOS INSTALACIONES ELECTRICAS MOVILIZACION MATERIALES DE RED DOMOS DE SEGURIDAD PARA CAMARAS IMPLEMENTOS DE OFICINA TOTAL $ 10,

68 5.2.CRONOGRAMA VALORADO 53

69 5.3. BIBLIOGRAFÍA - Redes Inalámbricas en los Países en Desarrollo 2006, Limehouse Book Sprint Team Primera edición, enero de Microsoft Encarta

70 55

71 - Manual de Usuario - CAMARAS IP INTRODUCCIÓN Los presentes software denominados IP Camera Finder, IP Camera Super-Client, IP Camera Central Management System e IP Camera, son los programas utilizados para el monitoreo y control de las cámaras de vigilancia IP. GENERALIDADES DEL SISTEMAS Requisitos Para utilizar IP Camera Finder, IP Camera Super-Client y IP Camera Central Management System, se necesita: CPU: Pentium 1.6 GHz Memory: 256MB Tarjeta de Audio. Disco Duro: Mínimo para gravar las imágenes o videos 40Gb Sistema Operativo: 32 bit windows2000 WindowsXP Windows2003 Windows Vista & 64 bit Windows2003 Windows XP Windows Vista etc. Entorno de Software. IE 5.0 o superior. DirectX8.0 o superior. Instalación Para instalar IP Camera Finder, IP Camera Super-Client y IP Camera Central Management System siga los siguientes pasos: Inserte el CD de instalación en la unidad de CD ROM, seleccione SETUP. Seleccione el programa a instalar. Siga el resto de pasos de la instalación. 56

72 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA FINDER Al ejecutar Ip Camera Finder, aparecerá la siguiente pantalla en la cual nos permitirá ver los datos de las cámaras que se encuentren conectadas en la red LAN (aunque tenga diferente rango de IP) El botón Update tiene como finalidad actualizar los datos de la cámara. La función del botón Find tiene como objeto buscar las camaras que se encuentra conectadas a la red LAN. Open nos permite abrir la aplicación web de la cámara. Close para cerrar la aplicación. Apply nos permite guardar los cambio realizados. En la pestaña General tenemos los datos de la cámara como su nombre, versión, puerto HTTP, IP, Mascara, Puerta de Enlace, DNS. En la pestaña Others encontramos el ingreso de contraseña de la cámara de vigilancia Ip. En Current Computer tenemos IP, Mascara, Puerta de Enlace y DNS de la computadora principal de la cual se monitorean las cámaras. En Equipments se listan todas las cámaras que se encuentra conectada a la red LAN. 57

73 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA SUPER-CLIENT Al ejecutar Ip Camera Super-Client, aparecerá la siguiente pantalla: En la parte derecha tenemos el menú donde se agregan las cámaras que se encuentren en funcionamiento. También encontraremos botones de cambio de aspecto de la pantalla, inicio y parada de la visualización de las cámaras. Pantalla de monitoreo en tiempo real de una o varias cámaras a la vez. Botones para mover el eje giratorio de las cámaras. Ingreso de las cámaras al menú. 58

74 configurar: Selección del tipo de equipo a En esta ventana seleccionamos la cámara a utilizar buscándola por su Ip e ingresando su usuario y clave, también con el botón Find podemos encontrar la cámara que se necesita configurar. Ingreso de nombre de la cámara. Búsqueda de cámara. Ingreso de usuario y contraseña de la cámara. 59

75 En la etiqueta Equiment Options se configura la resolución de la cámara, frecuencia, contraste y brillo. En la etiqueta Alarming encontramos el funcionamiento de la alarma de la cámara que nos permite configurarla por los días de la semana y por hora. 60

76 En esta etiqueta podemos activar la grabación de las imágenes capturadas por la cámara. No Grabar. Grabar todo el tiempo. Grabar solo por el tiempo asignado. La etiqueta Schdule on Action nos permite configura que acción debe ejecutar la cámara en el tiempo asignado. 61

77 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA CENTRAL MANAGEMENT SYSTEM Al ejecutar Ip Camera Central Management System, aparecerá la siguiente pantalla: En esta pantalla ingresaremos el usuario y contraseña de la aplicación. Etiqueta donde se encuentra la configuración de las cámaras. Con el botón Save grabamos la información. Con este botón buscamos las cámaras que se encuentran presente en la red. Lista agregadas. de cámaras 62

78 En esta etiqueta encontramos la vista de las cámaras agregadas en la lista izquierda. Vista del video en tiempo real de lo obtenido por las cámaras. 63

79 DESCRIPCIÓN DETALLADA DEL SOFTWARE IP CAMERA Para ingresar Ip Camera tenemos que ir al navegador web e ingresar la Ip de la cámara con su respectivo puerto seguidamente se nos aparecerá la siguiente ventana: En esta ventana ingresaremos el usuario y contraseña de la camara a. Si se ingreso correctamente la autentificacion nos encontraremos con la siguiente ventana de control de la camara. Boton para girar la camara. Configuracion de resolucion. Grabacion, foto, audio. Opciones Captura de video. 64

80 Opciones de configuración de la cámara: Información acerca de la Mac, Firmware y versión de Software Web. Menú de opciones En esta ventana ingresamos el nombre de la cámara que uno desea darle. Configuración de la hora y zona horaria. 65

81 Configuración de los usuarios y contraseñas. Configuración básica de la Red. Configuración de la Red Inalámbrica. 66

82 Configuración de conexión ADSL Configuración de DNS Dinámico. Configuracion del servicio de alarma de la cámara. 67

83 Opción de mantenimiento para la actualización del firmware de la cámara. 68

implementar un Sistema de Seguridad altamente funcional

implementar un Sistema de Seguridad altamente funcional TECHNOLOGY AND APPLICATIONS WHITE PAPER Vigilancia IP Inalámbrica para Aplicaciones de Seguridad: Cómo implementar un Sistema de Seguridad altamente funcional 0 Índice 1.- Tecnología Inalámbrica y Vigilancia

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red?

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? 0 Índice 1.- Introducción... 2 2.- Por qué usar cámaras de red y dónde?... 2 3.- La Tecnología de la cámara de red... 3 4.- La cámara de

Más detalles

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006 Estudio y Diseño de un Sistema de Vigilancia y Monitoreo de Video en Tiempo Real, sobre una Red IP, para un Terminal de Despacho y Bombeo de Combustible de la Gerencia Regional Sur de PETROCOMERCIAL. Washington

Más detalles

Bosch IP Introducción a la tecnología IP y al futuro de los sistemas de cámaras de vigilancia. Guía de productos IP de vídeo en red de Bosch

Bosch IP Introducción a la tecnología IP y al futuro de los sistemas de cámaras de vigilancia. Guía de productos IP de vídeo en red de Bosch Bosch IP Introducción a la tecnología IP y al futuro de los sistemas de cámaras de vigilancia Guía de productos IP de vídeo en red de Bosch 2 3 Los cambios en la tecnología de vigilancia por televisión

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP

DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP UNIVERSIDAD AUTONOMA DEL CARIBE FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERIA DE SISTEMAS BARRANQUILLA DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Vigilancia por redes IP de Axis

Vigilancia por redes IP de Axis Vigilancia por redes IP de Axis Soluciones profesionales para aplicaciones industriales, de seguridad y de monitorización remota La vigilancia por redes IP de Axis ofrece soluciones rentables y preparadas

Más detalles

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP WHITE PAPER Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP Índice 1.- Introducción... 2 2.- Beneficios de la tecnología Digital... 2 3.- Factores a consideraren el camino hacia lo Digital...

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES Andrea Verenice Basantes Andrade - 1 - VERIFICACIÓN DE HIPÓTESIS HIPOTESIS: Mediante el acceso remoto a través de un computador se puede controlar un sistema

Más detalles

APROBACIÓN DEL TUTOR

APROBACIÓN DEL TUTOR APROBACIÓN DEL TUTOR En mi calidad de tutor del trabajo de investigación sobre el tema: Portal Web usando software libre con conexión a Base de Datos para consultas de pagos de servicios municipales en

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08 Introducción El perfil que se presenta tiene como propósito principal establecer una delimitación funcional de las áreas de acción así como de las diferentes actividades que el ingeniero en Electrónica

Más detalles

Sistema Cuenta Personas con Tecnología de Cámaras en Red

Sistema Cuenta Personas con Tecnología de Cámaras en Red Optimice la información de sus tiendas para rentabilizar al máximo sus ventas Sistema Cuenta Personas con Tecnología de Cámaras en Red Qué queremos saber Conocer el número de personas de cualquier local

Más detalles

Artículo. Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas

Artículo. Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas Artículo Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas ÍNDICE Introducción 3 Diez cuestiones que querría oír de su proveedor de cámaras analógicas

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

COMPETENCIAS GRADO EN INGENIERÍA TELEMÁTICA

COMPETENCIAS GRADO EN INGENIERÍA TELEMÁTICA COMPETENCIAS GRADO EN INGENIERÍA TELEMÁTICA COMPETENCIAS BÁSICAS Según lo establecido en el R.D. 1393/2007 de 29 de octubre, se garantizaran, como mínimo las siguientes competencias básicas, en el caso

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TORRES PINTO DERLY VIANETH VALENCIA VIVAS LINA MARIA

TORRES PINTO DERLY VIANETH VALENCIA VIVAS LINA MARIA ESTUDIO SOBRE LA RELACIÓN ENTRE LA FORMACION RECIBIDA EN EL PREGRADO Y EL DESEMPEÑO LABORAL DE LOS EGRESADOS DEL PROGRAMA DE FISIOTERAPIA DE LA ESCUELA NACIONAL DEL DEPORTE TORRES PINTO DERLY VIANETH VALENCIA

Más detalles

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES Denominación de la materia SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES créditos ECTS = 36 carácter = OBLIGATORIA Ubicación dentro del plan de estudios y duración La materia está formada por 6 asignaturas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Solución de videovigilancia Guía de instalación

Solución de videovigilancia Guía de instalación Guía de instalación Presentación La tecnología de vigilancia ya no se considera nueva, puesto que se han grabado y almacenado vídeos como referencia durante muchos años. Si nos remontamos a los años 80,

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL ESCUELA POLITÉCNICA DEL EJÉRCITO FACULTAD DE SISTEMAS E INFORMÁTICA DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL Tesis previa a la obtención

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia Universidad Francisco Gavidia Facultad de Ingeniería y Arquitectura Trabajo de Graduación: Aplicación de un Sistema de Televigilancia para Centros de Educación Parvularia, utilizando Internet como medio

Más detalles

Maestría en DISEÑO MULTIMEDIA

Maestría en DISEÑO MULTIMEDIA Maestría en DISEÑO MULTIMEDIA Maestría en Diseño Multimedia El Diseño Multimedia es el resultado de la combinación de diversas ramas, que engloban texto, fotografías, videos, sonido, animación, manipulada

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000

Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000 Diseño de un sistema de servicios de telecomunicaciones con acceso inalámbrico para la zona norte de Guayaquil, basado en el sistema AS4000 Lourdes Dávila Bastidas 1, Francisca Flores Nicolalde 2, José

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Praesideo, sistema digital de sonido para megafonía y emergencias Emita sus mensajes en cualquier circunstancia

Praesideo, sistema digital de sonido para megafonía y emergencias Emita sus mensajes en cualquier circunstancia Praesideo, sistema digital de sonido para megafonía y emergencias Emita sus mensajes en cualquier circunstancia 2 Sistemas de sonido para megafonía y emergencias Praesideo de Bosch Informando y protegiendo

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

MACROPROCESO MISIONAL PROCESO GESTIÓN DOCENCIA VERSION: 8. SYLLABUS PAGINA:1 de 5. INFORMACIÓN Sede/seccional/extensión UDEC

MACROPROCESO MISIONAL PROCESO GESTIÓN DOCENCIA VERSION: 8. SYLLABUS PAGINA:1 de 5. INFORMACIÓN Sede/seccional/extensión UDEC SYLLABUS PAGINA:1 de 5 INFORMACIÓN Sede/seccional/extensión UDEC Fusagasugá Programa Pregrado Facultad Ingeniería Denominación del programa académico Ingeniería de electrónica Título que otorga Ingeniero

Más detalles

Contenidos. en Soluciones Inalámbricas

Contenidos. en Soluciones Inalámbricas Contenidos 1. Acerca de Sistelec 2. Portfolio de Soluciones Inalámbricas de Banda Ancha 3. Clientes - Individualización 4. Fabricantes Elegidos por innovación tecnológica y logística 5. Soluciones inalámbricas

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación IMPLEMENTACIÓN DE CANALES DE GTALK Y GOOGLE VOICE PARA OFRECER SERVICIOS GRATUITOS DE MENSAJERÍA Y TELEFONÍA

Más detalles

CÓMO ELEGIR UN SISTEMA DE VIGILANCIA CCTV?

CÓMO ELEGIR UN SISTEMA DE VIGILANCIA CCTV? CÓMO ELEGIR UN SISTEMA DE VIGILANCIA CCTV? En primer lugar le agradecemos el que haya considerado a ASING Chile para conocer los Sistemas de Vigilancia de Circuito Cerrado de Televisión. (CCTV), somos

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM www.enterglobalsystem.com MISIÓN Ofrecer soluciones Integrales en el sector informático, en los ámbitos de Sistemas y seguridad para satisfacer las necesidades

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO

FUNCIÓN JUDICIAL DEL ECUADOR CONSEJO DE LA JUDICATURA DIRECCIÓN NACIONAL DE INFORMÁTICA PLAN OPERATIVO PLAN OPERATIVO ÍNDICE ÍNDICE... 2 ANTECEDENTES... 3 MISIÓN... 5 VISIÓN... 5 VALORES... 5 OBJETIVO INSTITUCIONAL... 6 OBJETIVO GENERAL... 6 OBJETIVOS ESPECÍFICOS... 6 IMPORTANCIA ESTRATÉGICA... 7 ORGÁNICO

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Soluciones de Infraestructura de Redes para la Educación

Soluciones de Infraestructura de Redes para la Educación Soluciones de Infraestructura de Redes para la Educación Desafíos de la Infraestructura de Redes para la Educación Los educadores de hoy tienen una visión sobre hacia dónde quieren llevar a sus instituciones.

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la mayor

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Circuito Cerrado de Televisión CCTV

Circuito Cerrado de Televisión CCTV Circuito Cerrado de Televisión CCTV Es una red conformada por cámaras de video, que permite tener una vigilancia constante en cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

DCN Next Generation de Bosch Folleto de aplicación

DCN Next Generation de Bosch Folleto de aplicación DCN Next Generation de Bosch Folleto de aplicación Con un potente paquete de software nuevo DCN Next Generation Sistema de congresos DCN Next Generation: Un sistema unificado para conferencias de todo

Más detalles

LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA

LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA Responsable de Innovación Marketing de Comunicaciones Telefónica Empresas 1 Palabras clave Convergencia, ToIP, Comunicaciones

Más detalles

Instalación de una Cámara IP

Instalación de una Cámara IP Instalación de una Cámara IP Axis Communications IMPORTANTE! El siguiente Informe ha sido elaborado en base a un cuestionario con preguntas básicas, que le hemos enviado oportunamente a nuestros anunciantes.

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles