Arquitectura de vídeo por IP
|
|
- Antonia Acosta Díaz
- hace 8 años
- Vistas:
Transcripción
1 Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General de IndigoVision, explica que la ventaja real del vídeo por IP sólo puede materializarse si la solución está basada en una arquitectura verdaderamente distribuida. Este artículo analiza los importantes problemas de ampliabilidad que surgen cuando un sistema CCTV por IP está basado en una arquitectura centralizada, y cómo una arquitectura distribuida ofrece una solución flexible y ampliable que permite desplegar los sistemas abarcando múltiples instalaciones, ciudades y países. Almacenamiento de datos de vídeo por IP Generalmente existen dos métodos diferentes para almacenar datos en un sistema de vídeo por IP. Una arquitectura centralizada utiliza una base de datos maestra, generalmente ubicada en la sala de control central o en la sede principal. Una arquitectura distribuida extiende los datos en torno al Sistema de administración de seguridad, generalmente próximo al lugar donde se produce o es necesario. Los datos almacenados pueden clasificarse en dos tipos: de configuración y en directo. Los datos de configuración constituyen información de la instalación que especifica el diseño y constitución del Sistema de administración de seguridad. Algunos ejemplos de datos de configuración incluyen listas de cámaras, listas de usuarios, permisos de usuario, estructura de instalación, mapas que representan el esquema del sistema e información sobre licencias. Tras la instalación inicial y la ejecución de la puesta en servicio de un Sistema de administración de seguridad, los datos de configuración no cambian periódicamente. Sin embargo, los operadores acceden a ellos regularmente; por ejemplo, al iniciar sesión en el sistema. Generalmente, los datos en directo (o en línea ) están formados por grabaciones de vídeo e información de alarmas CCTV. A los datos en directo se accede continuamente durante las operaciones habituales de administración de seguridad, bien mediante dispositivos que graban los datos u por medio de los propios operadores que los revisan. Los datos de configuración se guardan, habitualmente, en una base de datos llamada Base de datos de la instalación. Esto permite a los administradores realizar y gestionar cambios fácilmente; sin embargo, también genera un problema. Cuando un administrador realiza un cambio en la Base de datos de la instalación, cómo pueden los usuarios, distribuidos por todo el Sistema de administración de seguridad, adoptar dicho cambio? La solución más obvia y sencilla es contar con una Base de datos de la instalación guardada centralmente en un servidor de base de datos maestro y que todos los usuarios dispongan de acceso al servidor maestro a través de la red. Esto se denomina arquitectura centralizada. Muchos sistemas utilizan una arquitectura centralizada para almacenar algo más que los datos de configuración. También podrían utilizarse para almacenar datos en directo, como grabaciones de vídeo o datos de alarma.
2 Arquitectura centralizada La Ilustración 1 muestra un Sistema de administración de seguridad que consta de una o más instalaciones, cada una con su propia Red de área local (LAN) conectada a una oficina central. En la oficina central está también ubicado el Servidor de archivos central, que aloja la Base de datos de la instalación. Además, la oficina central dispone de Grabadores de vídeo en red (NVRs), para grabar vídeo y datos de alarma CCTV. Cada cámara y estación de trabajo de cada oficina remota debe comunicar regularmente (y en algunos casos de forma continua) con la oficina central, a fin de comprobar la existencia de cambios y actualizaciones en la Base de datos de la instalación. Esto incluye la comprobación de validez de licencias o el almacenamiento de grabaciones y datos de alarma. Ilustración 1: arquitectura centralizada estándar Una arquitectura centralizada genera cuatro problemas principales: 1. Coste: todos los usuarios se comunican continuamente con la oficina central. Sobre una LAN, esto supone la costosa adquisición de conmutadores de alta tecnología; sobre una Red de área amplia (WAN) supone el consumo del valioso ancho de banda. 2. Fiabilidad y adaptabilidad: qué sucede cuando se interrumpe la WAN o el conmutador LAN central? Los usuarios remotos pueden quedar abandonados sin acceso al vídeo en directo y al grabado procedente de las cámaras que están, en realidad, ubicadas localmente para ellos sobre una LAN de trabajo. 3. Puntos débiles: qué sucede si el servidor que aloja la Base de datos de la instalación sufre un fallo? Todos los usuarios del sistema dependen del acceso a la Base de datos de la instalación. Por ejemplo, para obtener credenciales verificadas de inicio de sesión o permisos comprobados de licencia. Si el servidor de la Base de datos de la instalación fallara, el Sistema de administración de seguridad totalidad dejaría de funcionar. 4. Ampliabilidad: a medida que se añaden más cámaras y usuarios a cada oficina remota y más oficinas remotas a la red, todo queda congestionado. Todas las redes locales LAN, enlaces WAN y el Servidor central quedan congestionados, haciendo frente a niveles crecientes de tráfico de comprobación en cuanto a cambios en la Base de datos de la instalación, licencias válidas y grabaciones y alarmas de grabación.
3 Arquitectura distribuida La Ilustración 2 muestra cómo la misma Red de administración de seguridad puede construirse utilizando bases de datos distribuidas. Ilustración 2: arquitectura distribuida estándar Distribución de datos de configuración Para distribuir los datos de configuración, cada estación remota puede mantener un caché local de la Base de datos de la instalación. Los datos de configuración no cambian con frecuencia. Esto significa que la información puede sincronizarse entre el Servidor central y las estaciones de trabajo remotas según un programa gestionado o previa solicitud, al producirse un cambio. En caso de fallo del Servidor central, un conmutador LAN central o la WAN, los usuarios en las estaciones de trabajo pueden continuar su labor utilizando la Base de datos de la instalación en caché a nivel local. Distribución de datos de licencia En lugar de conservar la información de licencia centralizada en el Servidor central, los componentes individuales del Sistema de administración de seguridad pueden almacenar sus propias licencias. Por ejemplo, las cámaras pueden almacenar, en su memoria integrada, información relativa a las resoluciones de visualización y grabación permitidas, o a la velocidad de imagen admisible. También pueden almacenar información relativa a las funciones activadas, como los análisis de movimiento avanzados. Este tipo de modelo, donde las fuentes de los datos de valor (cámaras y grabadoras) contienen sus propias licencias, implica que las cámaras y las grabadoras no necesitarán comunicarse con el Servidor central. Dado que las fuentes de datos disponen de sus propias licencias distribuidas, liberan a las aplicaciones de visualización de datos, que se ejecutan en cada estación de trabajo, de la labor de requerir licencia alguna. Un operador no puede visualizar vídeo si la cámara o la grabadora no se lo permiten. Esto significa que ninguna de las estaciones de trabajo necesita comprobar el estado de la licencia con el Servidor central. Distribución de datos en directo En lugar de transmitir continuamente datos de seguridad de grabación y alarma desde las instalaciones remotas a la instalación central a través de la WAN, sería preferible mantener los datos a nivel local en la LAN. Una o más NVRs locales en cada instalación remota reducirían el tráfico a través de la WAN y permitirían a los usuarios, desde sus instalaciones remotas, acceder a las grabaciones y alarmas incluso cuando la WAN no estuviera disponible. Por supuesto, a menudo la oficina central está donde surge la administración de alarma a través del Sistema de administración de seguridad en su totalidad, de forma que los usuarios de la oficina central pueden acceder, a pesar de todo, a los NVRs remotos en caso de que se produzca una investigación de alarma o incidente. Generalmente, cuando esto sucede, sólo precisan reproducir o exportar ciertos fragmentos de vídeo de determinadas cámaras y no acceder a la totalidad de las grabaciones 24x7 realizadas por todas las cámaras de la instalación remota. En realidad se visualiza menos del 0,1% de todo el vídeo, así que: por qué desperdiciar innecesariamente el valioso ancho de banda de la WAN? Utilice la WAN únicamente para restaurar los datos pertinentes de vídeo grabados cuando se soliciten.
4 Resolviendo los problemas de una arquitectura centralizada Los cuatro problemas principales asociados a una arquitectura centralizada quedan superados mediante una arquitectura distribuida: 1. Coste: el valioso ancho de banda de la WAN no se utiliza para la comunicación continua con todos los dispositivos remotos. En su lugar, los datos de configuración son distribuidos de forma controlada. En caso de incidente funcional, sólo será necesario transmitir el vídeo CCTV requerido a través de la WAN o la LAN extendida. La necesidad de comprobar los datos de licencia a través de la red queda eliminada por completo. La rentabilidad de los conmutadores de red central puede preverse para afrontar las cargas reducidas de la red. 2. Fiabilidad y adaptabilidad: la WAN constituye una potencial fuente de fallos en la Red de administración de seguridad. Se pueden dedicar fondos a incrementar la fiabilidad de las conexiones de la WAN, pero es notablemente más eficaz distribuir los datos de tal forma que los usuarios sigan disponiendo de un Sistema de administración de seguridad operativo aunque fallen las conexiones de la WAN. 3. Puntos débiles: otra fuente de fallos en un Sistema de administración de seguridad es el almacenamiento de datos; ya sea el Servidor central que aloja la Base de datos de la instalación o las grabadoras. Una vez más, se pueden dedicar fondos a incrementar la potencia y fiabilidad de esas máquinas, pero es notablemente más eficaz distribuir el almacenamiento de datos de tal forma que los usuarios sigan disponiendo de un Sistema de administración de seguridad operativo aunque fallen dichos componentes. 4. Ampliabilidad: gracias una arquitectura distribuida, pueden añadirse cámaras y usuarios adicionales a una oficina local con un mínimo incremento en el tráfico de la WAN; el vídeo es transmitido y grabado localmente. Igualmente, si se añade otra oficina remota, ésta será simplemente una réplica de las oficinas ya existentes, con LAN y almacenamiento locales. Incluso es posible distribuir y sincronizar sistemas mayores de Servidores centrales múltiples añadiendo un nivel más de distribución y adaptabilidad. Sistemas CCTV por IP para empresas Una arquitectura distribuida es un requisito fundamental para sistemas de grandes empresas que disponen de miles de cámaras repartidas a lo largo de gran cantidad de ubicaciones. En ocasiones, estas ubicaciones se encuentran geográficamente dispersas a lo largo de instalaciones, ciudades o incluso países; por ejemplo, un sistema de una gran compañía, de vigilancia urbana, de red ferroviaria o carretera. En ciertos casos, puede existir una ubicación amplia con una gran densidad de cámaras divididas en diferentes grupos de cámaras; por ejemplo, casinos o aeropuertos. Aunque esto representa un requisito fundamental para los sistemas de empresa, sigue siendo importante para sistemas más pequeños. La Ilustración 3 muestra un diseño estándar de un gran Sistema de administración de seguridad distribuido. Ilustración 3: gran sistema de administración de seguridad distribuida
5 Los grandes sistemas también dispondrán, a menudo, de una sala de control central desde donde supervisar todo el sistema. Algunos sistemas dispondrán de varias salas de control central. La red, en su totalidad, queda conectada mediante una WAN, que podría utilizar líneas alquiladas, conexiones inalámbricas, conexiones ADSL, enlaces vía satélite e incluso la Internet pública. Bajo una arquitectura distribuida, cada ubicación o grupo de cámaras dispone de un servidor de archivos local y todas las estaciones de trabajo en esa ubicación, de caché local. La base de datos de configuración maestra se guarda en un servidor central, en una sala de control central. Cada ubicación dispondrá también de un servidor de archivos local. Todos los servidores de archivos locales están sincronizados con la base de datos maestra central. En cada ubicación, las estaciones de trabajo individuales se comunican exclusivamente con su servidor de archivos local, nunca con el servidor central situado en la sala de control principal. Además, cada estación de trabajo conserva un caché local de los datos de configuración. Cada ubicación dispone también de suficiente capacidad de almacenamiento local en forma de NVRs, para grabar todos los datos de vídeo y alarma generados a nivel local, reduciendo el tráfico en la WAN. Si falla el servidor central o se rompe el enlace de la WAN, los operadores dispondrán siempre de cachés locales de la Base de datos de la instalación, por lo que aún podrían acceder a cualquier dispositivo ubicado en su LAN. Además, mediante la distribución de la capacidad de grabación, frente a una incidencia, los operadores locales disponen siempre de acceso a los datos de vídeo en directo, grabado y de alarma de sus cámaras locales, aunque la comunicación con la oficina central no esté disponible. Resumen Los diseñadores y usuarios finales del sistema deberán asegurarse de que, al escoger una plataforma de vídeo por IP para su sistema de seguridad, esté basada en una solución distribuida; de lo contrario, la falta de ampliabilidad podría impedir futuras expansiones y los puntos débiles podrían conllevar un funcionamiento poco fiable. Acerca del autor Oliver Vellacott fundó IndigoVision en Con anterioridad había desempeñado el cargo de director de producto en el ámbito de cámaras inteligentes. Oliver estudió piano en el conservatorio Guildhall School of Music antes de graduarse en Ingeniería de Software en el Imperial College London y, posteriormente, se doctoró en Ingeniería Eléctrica en la Universidad de Edimburgo. Dr Oliver Vellacott, director general, IndigoVision Group plc, Charles Darwin House The Edinburgh Technopole Edimburgo, Reino Unido, EH26 0PY Tel: Fax:
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO Vídeo En cualquier momento, en cualquier lugar VÍDEO ALOJADO EN LA NUBE Vídeo alojado en la nube 2 En cualquier momento En cualquier
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCORPORATE VIEWER. Control y motorización de instalaciones de grabación. Grabación en remoto, gestión centralizada! 1 INFORMACIÓN GENERAL...
Control y motorización de instalaciones de grabación. Grabación en remoto, gestión centralizada! 1 INFORMACIÓN GENERAL... 2 2 FUNCIONALIDADES... 3 2.1 GESTIÓN DE VISUALIZACIÓN Y MONITORIZACIÓN DE CÁMARA:...3
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesDiseño de un centro de datos optimizado
El centro de datos es un recurso clave en cualquier empresa. La mayoría de las organizaciones simplemente cierran cuando los empleados y clientes no consiguen acceder a los servidores, sistemas de almacenamiento
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesDivar. Guía de aplicación. Divar application guide
Divar Guía de aplicación Divar de application Bosch videograbador guide digital versátil Divar de Bosch videograbador digital versátil Divar es el videograbador digital versátil que pone al alcance de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesPLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA
A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d
Más detallesempresa V 2.0 comunicaciones
R Dossier empresa V 2.0 comunicaciones Cherrytel Comunicaciones CHERRYTEL COMUNICACIONES: Fundada en 1997, Cherrytel Comunicaciones cuenta con dos lineas de negocio: la Consultoría de Comunicaciones y
Más detallesSistema Cuenta Personas con Tecnología de Cámaras en Red
Optimice la información de sus tiendas para rentabilizar al máximo sus ventas Sistema Cuenta Personas con Tecnología de Cámaras en Red Qué queremos saber Conocer el número de personas de cualquier local
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesLos servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.
Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesMemoria Compartida Distribuida (DSM) Sistema de Archivos
Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema
Más detallesCapacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I
Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesTecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas
Centro de Energías Renovables Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036 800 Fax:
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.
CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesUna red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición
REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallese-netcamanpr INDICE: Manual de Instalación
INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....
Más detallesAnexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA
FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesREDES DE TELECOMUNICACIONES
REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesASUS WebStorage Manual del usuario
ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesevolución TECNOLÓGICA
Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y
Más detallesSi no lo mides, no ahorras Sistema de Monitoreo
Si no lo mides, no ahorras Sistema de Monitoreo En los últimos años el consumo de energía se ha elevado a un ritmo superior al crecimiento económico, ya que suple las necesidades del aparato productivo,
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesWHITE PAPER. Por qué es la nube el futuro de la contabilidad?
WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesMapas electrónicos. Visión de TomTom
Mapas electrónicos Visión de TomTom Introducción 24 de agosto de 2007, Ámsterdam La calidad de un dispositivo de navegación depende de la calidad de sus mapas. Este resumen explica cómo se desarrollan
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesSISTEMA DE SEGURIDAD ELECTRONICA
ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detalles