GLOSARIO DE TERMINOS



Documentos relacionados
INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

1.- FUNCION DE UNA RED INFORMATICA

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

ESCUELA NORMAL PROF. CARLOS A CARRILLO

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

DE REDES Y SERVIDORES

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Diseño de Redes de Área Local

Especificaciones de Hardware, Software y Comunicaciones

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

TRABAJO PRACTICO Nº 3 Procesador de Textos Año Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Aspectos Básicos de Networking

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

UNIVERSIDAD AUTÓNOMA DEL CARIBE

I INTRODUCCIÓN. 1.1 Objetivos

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Capítulo 1. Introducción

SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP.

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Symantec Desktop and Laptop Option

Especificaciones de Hardware, Software y Comunicaciones

Introducción a las Redes

Tarjeta para grabación de 16 canales (200 /240 fps)

Soporte Técnico de Software HP

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Dispositivos de Red Hub Switch

GUÍAS FÁCILES DE LAS TIC

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Elementos requeridos para crearlos (ejemplo: el compilador)

TIPOS DE CONEXIÓN A INTERNET

Redes de Comunicaciones. José Manuel Vázquez Naya

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

ADMINISTRACION DE REDES

INTELIGENTE Y VERSÁTIL

Beneficios estratégicos para su organización. Beneficios. Características V

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Telecomunicaciones: redes e Internet

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

[VPN] [Políticas de Uso]

1.8 TECNOLOGÍA DE LA INFORMACIÓN

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

TELECOMUNICACIONES Y REDES

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CAPAS DEL MODELO OSI (dispositivos de interconexión)

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

UNIVERSIDAD TECNICA DEL NORTE

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Capítulo 5. Cliente-Servidor.

Sistema de Control de Accesos API-WIN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

Ley Orgánica de Protección de Datos

Windows Server 2012: Infraestructura de Escritorio Virtual

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Manual de Procedimientos

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Tarjeta IEEE Versión 1.0

PROCEDIMIENTO GESTIÓN TICS

WINDOWS : TERMINAL SERVER

Aspectos Básicos de Networking

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

TELECOMUNICACIONES Y REDES

INTERNET LA RED WAN MAS GRANDE

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

SISTEMA DE SEGURIDAD ELECTRONICA

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Especificaciones de Software

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

TELECOMUNICACIONES Y REDES

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Transcripción:

GLOSARIO DE TERMINOS A ADSL: Asymmetric Digital Subscriber Line (línea de abonado digital asimétrica). Es una de las tecnologías que permiten utilizar la línea telefónica de cobre que en las instalaciones tradicionales conecta la central telefónica con la vivienda de los usuarios para transmitir datos a alta velocidad, a la vez que mantiene la transmisión de voz. Análisis de la red local: Es el estudio de las características y utilidades de la red existente, utilizando herramientas de hardware y software disponibles para medir el nivel de congestión. Análisis del estado de la seguridad física: Significa hacer una revisión exhaustiva, técnica y especializada a todo lo relacionado con seguridad de las instalaciones, de sus áreas y personal, así como de los eventos que significan delitos de cualquier tipo. Ancho de banda: La capacidad de un canal de comunicaciones, también definida como la medida de cuanta información puede fluir de un lugar a otro en una cantidad de tiempo dada. ARPANET: Estaba compuesta por cuatro nodos situados en: UCLA (Universidad de California), SRI (Instituto de Investigaciones de California), USCB (Universidad de California) y la Universidad de Utah fue la primera red de computadoras de la historia y supone el origen de la actual internet. 356

B Backbones: Es este tipo de grandes redes troncales que unen multitud de pequeñas redes. Bps: Bit por Segundo. C Canales de comunicación: Son los enlaces por los cuales se transmiten datos o voz entre los dispositivos receptores y emisores de la red. Capital de trabajo: es el que representa la diferencia aritmética entre el activo circulante y el pasivo circulante; desde otro punto de vista está representado por el capital adicional con que hay que contar para que empiece a funcionar una empresa. Cobertura de la red: Es determinar en base al diagnostico de los espacios físicos y crecimiento proyectado que edificios, zonas, oficinas, aulas, etc. abarcará la red de vigilancia Seguramente será una red que abarque distintos puntos geográficos. Computadora: Es un dispositivo físico que toma datos como entrada, transforma esos datos de acuerdo con las instrucciones almacenadas y da salida a la información procesada. Costo: Es una palabra muy utilizada, pero nadie logra definirla con exactitud, debido a su amplia aplicación, pero se puede decir que el costo un desembolso en efectivo o en especie hecho en el pasado, presente, en el futuro o en forma virtual. 357

D Datos: Son secuencias de hechos en bruto que representan eventos que ocurren en las organizaciones o en el entorno físico antes de ser organizados y ordenados en una forma que las personas puedan entender y utilizar. Diagnóstico: Es el resumen que trata de identificar el estado así como las causas del los problemas que se dan en una organización. Dirección IP: es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). DNS: Sistema de nombres de dominio. DVD: (Sigla del ingl. Digital Video Disc) Disco óptico que contiene en forma codificada imágenes y sonidos para ser reproducidos en la pantalla de un equipo electrónico. DVI: Interfaz visual digital (en inglés DVI, "digital visual interface") es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales. DVR:(vídeo grabador digital) Es un dispositivo que le permite grabar y ver programas cuando es conveniente para usted sin el uso de un video o disco. Puede grabar un solo programa de TV o una serie con sólo apretar un botón. Puede pausarlo, pasar hacia atrás o pasar hacia adelante la TV en vivo usando su control remoto. 358

E E/S: Entradas/Salidas. Escenario de operación: Es la descripción detallada de características como: Condiciones de iluminación: nivel de sensibilidad lumínica necesaria en interiores y/o exteriores. Esto ayuda la determinación de las características que debe tener en una cámara de red, como la calidad de vídeo, la sensibilidad lumínica y el tipo de objetivo. Estándares de redes: Conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. Estudio de factibilidad: Es el estudio que incluye la evaluación desde dos puntos de vista específicos: la viabilidad y la factibilidad; es decir se deben analizar la viabilidad de realizar el proyecto y la factibilidad de llevarlo a cabo en estos factores se debe contemplar cada uno por separado, incluye los puntos de vista operativo económico y técnicos. F Factibilidad: Cualidad o condición de factible, que se puede hacer. Factibilidad Económica: Es el estudio de aquellos aspectos que se refieren a la parte económica del proyecto; en esta parte se estudian todos los aspectos relacionados con el costo el beneficio y el gasto- rendimiento proyectado Factibilidad Operativa: Es el estudio de aquellos aspectos que se refieren a la posible operación del proyecto; en esta parte se estudian anticipadamente todos 359

los aspectos relacionados con la futura operación de la red que será implementada, con el fin de lograr la adecuada operatividad del mismo. Factibilidad Técnica: Es el estudio de aquellos aspectos que serán útiles para valorar la calidad y cualidad de los sistemas desde el punto de vista técnico; con ello se busca contribuir a la mejor operación de la nueva red, también se estudian otras calificaciones y cuantificaciones referentes a la parte técnica del proyecto, las cuales se deben hacer en esta fase de análisis y desarrollo. FTP: File Transfer Protocol, protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos entre servidores o entre un usuario y un servidor. G Gasto: Se entiende el desembolso que tiene como fin la obtención de utilidades. Gestión de la seguridad institucional: Es la parte del diagnóstico en el que hay que identificar el control, administración, políticas de funcionamiento y procedimientos administrativos enfocados a la seguridad de la institución. Gbps: Gigabytes por segundo. GPRS: General Packet Radio Service, servicio general de paquetes por radio. Es un estándar de comunicaciones inalámbricas basado en la conmutación de paquetes de datos sobre la misma red GSM de la telefonía celular digital, con modificaciones que implican una mayor velocidad (115 kilobits por segundo, frente a los 9,6 anteriores) y un mayor ancho de banda. H H.264: Formato de compresión de video. 360

Hardware de cómputo: Es el equipo físico utilizado para las actividades de introducir, procesar y dar salida en un sistema de información. Otros componentes tecnológicos tales como software, datos y redes; requieren hardware de cómputo para su almacenamiento y operación. HTTPS: Acrónimo de Secure HyperText Transfer Protocol (protocolo de transferencia de hipertexto seguro), es un protocolo de transferencia de páginas e información, en general a través de Internet. Hurto: Delito consistente en tomar con ánimo de lucro cosas muebles ajenas contra la voluntad de su dueño, sin que concurran las circunstancias que caracterizan el delito de robo. I IEEE: Institute of Electric and Electronics Engineers, Inc., Instituto de Ingenieros Eléctricos y Electrónicos. Se trata de una asociación sin ánimo de lucro radicada en Estados Unidos, aunque de ámbito internacional. Internet: Interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir cada ordenador de la red puede conectarse o a otro ordenador de la red. Impacto Social: Se refiere a la contribución del proyecto en la mejora de las condiciones socioeconómicas de la población. Información: Se entiende como los datos que se han moldeado en forma significativa y útil para los seres humanos. 361

Inversión total: Esta comprende completamente todas las adquisiciones necesarias para iniciar las operaciones de la empresa, con excepto de capital de trabajo; se acostumbra a presentar en la evaluación de un proyecto la lista de todos los activos tangibles e intangibles adquirido. IP: Internet Protocol (Protocolo de Internet). J JPEG: Joint Photographic Experts Group es un tipo de formato para la compresión o compactación de datos. L LAN: Red de Área Local son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. LCD: Liquid Cristal Display, dispositivos de cristal líquido. M Mbps: Megabytes por segundo. MDF: Centro de administración de la red vigilancia y monitoreo. Midspans: Se conectan entre el interruptor/concentrador y los productos compatibles con PoE. Utilizan los pares no empleados en un cable de red Cat 5 estándar para alimentar los dispositivos compatibles con PoE. 362

Modelo TCP/IP: Es el estándar histórico y técnico de la Internet, modelo que sirve y ha servido de desarrollo para la Internet. Modems: Es un acrónimo de modulador/demodulador. Se trata de un equipo, externo o interno (tarjeta módem), utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de voz y/o datos. El módem convierte las señales digitales del emisor en otras analógicas. MPEG: Moving Pictures Experts Group formato de video que produce una compresión de los datos con una pequeña pérdida de la calidad. MPEG-4: Formato de video que se deriva MPEG que se emplea para transmitir vídeo e imágenes en ancho de banda reducido; es un formato adecuado para distribuir multimedia en la Web. Multiplexors: Técnica utilizada en comunicaciones y operaciones de entrada y salida para transmitir simultáneamente a través de un único canal o una sola línea varias señales diferentes. Para mantener la integridad de cada una de las señales a lo largo del canal, el multiplexado permite separarlas por tiempo, espacio o frecuencia. N NTSC: (Comité Nacional de Sistemas de Televisión) es el estándar de vídeo analógico predominante utilizado en América del Norte y Japón. 363

P PAL: (Línea de Alternancia de Fase) utilizado en Europa. PDA: Personal Digital Assistant, asistente personal digital. En un principio se propuso como una especie de agenda electrónica, para mantener contactos, calendarios de tareas y notas, pero pronto se amplió su capacidad a aspectos muy diversos, como la informática móvil y las aplicaciones multimedia. Planes de Contingencia: Son aquellos manuales que las instituciones deben poseer para saber que realizar ante eventualidades inesperadas. PoE: Alimentación a través de Ethernet. Presupuestos: Son cómputos anticipado del coste de una obra; estimación programada en forma sistemática de los ingresos y egresos que maneja un organismo en un periodo determinado; puede considerarse como un plan de acción expresado en términos monetarios y cuyo ejercicio abarca generalmente un año de actividad. Protocolo: Es el conjunto de reglas y procedimientos que gobierna la transmisión entre dos puntos de una red. R Rack: Elemento utilizado para la sujetacion de equipos de redes u otros tipos de dispositivos. Redes de Comunicaciones: Son un conjunto de equipos y facilidades que proporcionan un servicio consistente en la transferencia de información entre usuarios situados en puntos geográficos distantes. 364

Robo: Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas. Router: Es un dispositivo que conecta redes de comunicaciones. Dicho de otra forma, un router es un ordenador especializado que resuelve problemas muy concretos de comunicaciones. Rpm: Revoluciones por minuto. S SIF: Formato de Intercambio Estándar. Sistema Operativo: Son programas generalizados que administran los recursos de la computadora, como el procesador central, los vínculos de comunicación y los dispositivos periféricos. El software del sistema que administra y controla las actividades de la computadora Sistemas de información: Un conjunto de componentes interrelacionados que recolectan o recuperan, procesan o almacenan y distribuyen información para apoyar la toma de decisiones y el control en una organización. Software: Se define como las instrucciones detalladas que controlan la operación de un sistema de cómputo. Hay dos tipos de software: el de sistemas y el de aplicaciones. Software de aplicaciones: Se entiende a los programas escritos para que una aplicación específica realice las funciones especificadas por los usuarios finales. Splitters activos: Son los que proporciona a los productos de vídeo en red que no son compatibles con PoE la posibilidad de recibir alimentación a través de la 365

red dividiendo los datos y la alimentación que pasa por el cable de red. (Con los productos con compatibilidad integrada con PoE no es necesario utilizar un splitter activo.). Switches: "conmutador" es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. T Telecomunicaciones: son la comunicación de información por medios electrónicos, usualmente a larga distancia. Un sistema de telecomunicaciones es un conjunto de hardware y software compatibles combinados para comunicar información de un lugar a otro. Topología: se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red. Topología física: Es la disposición física actual de la red, la manera en como los nodos están conectados unos con otros. Topología lógica: Es el método que se usa para comunicarse con los demás nodos la ruta que toman los datos de la red entre los diferentes nodos de la misma. 366

V VCR: Video cassette recorder. Cámara analógica con tubos conectados. VGA: Es la abreviatura de Video Graphics Array (Tabla de Gráficos de Vídeo), un sistema de exposición gráficos para PC desarrollado originalmente por IBM. La resolución se define a 640x480 píxels Viabilidad: Dicho de un asunto: Que, por sus circunstancias, tiene probabilidades de poderse llevar a cabo. Vulnerable: Que puede ser herido o recibir lesión, física o moralmente. W WAN: Red de área amplia son redes que cubren una zona geográfica extensa y conectan ciudades y países. Wi-Fi: Es el estándar para redes de área local inalámbricas de alta velocidad que puede transmitir hasta 11 Mbps en un área de 100 metros. WWW: World Wide Web. Mecanismo proveedor de información electrónica para usuarios conectados a Internet Este sistema permite a los usuarios el acceso a una gran cantidad de información: leer publicaciones periódicas, buscar referencias en bibliotecas, realizar paseos virtuales por pinacotecas, compras electrónicas o audiciones de conciertos, buscar trabajo y otras muchas funciones. 367

Fuentes de datos e información Fuentes de datos de información Fuentes documentales Academia de Networking de Cysco System, Guía del primer año, Segunda Edición, 2002. Auditoria en Sistemas Computacionales, Carlos Muñoz Razo. Editorial Pearson. Primera edición. 2002. Academia de Networking de Cysco System, Guía del segundo año CCNA 3 y 4, Tercera edición, 2004 Segunda Edición, 2002. Sistemas de Información gerencial. Laudon, Kenneth C. y Laudon, Jane P. Pearson. 2004. Formulación y Evaluación de Proyectos Informáticos, Gabriel Baca Urbina, Quinta Edicion, McGraw-Hill Interamericana. 2006. Constitución de la República de El Salvador, Titulo II, Los derechos y garantías fundamentales de la persona. Código de leyes penales del El Salvador, capítulo II, de los delitos relativos a la intimidad. Plan de Contingencia Universidad de Oriente. Manual de Higiene y seguridad ocupacional 2005-2007. Fuentes personales o Técnicos y/o profesionales relacionados con tecnología de redes, cámaras IP y tecnologías afines al proyecto. 368

Fuentes institucionales Autoridades universitarias (intendencia, decanos, vicerrector financiero) Unidad de atención al estudiante de la Universidad de Oriente. Personal de seguridad de la universidad. Administrador de la red local universitaria. Encargados de centros de cómputo. Empresas de seguridad: COSASE, MAGNUN y Grupo GOLAN. Fuentes de Internet http://www.cibersur.com/ http://es.wordpress.com/tag/videovigilancia/ http://www.axis.com/corporate/ http://www.gscssoftware.com/ http://www.voxdata.com.ar/ http://www.seguridadviaip.com.ar/ http://es.wikipedia.org/ 369

370

ANEXO 1 MATRIZ DE CONGRUENCIA Estudio de Factibilidad sobre una red de vigilancia utilizando tecnología IP, que mejore la seguridad de la Universidad de Oriente. Problema General Problemas Específicos Objetivo General Objetivos Específicos Hipótesis General Hipótesis Especificas Marco Teórico Es posible la creación de una red de vigilancia utilizando tecnología IP, que mejore la seguridad de la Universida d de Oriente? Cómo incide la falta de un diagnóstico para conocer la gestión de la seguridad institucional? Cómo contribuye la no realización de un análisis operativo en la calidad del funcionamient o de la red? Cómo afecta la no elaboración de un análisis técnico para conocer los requerimientos de la red? Cómo contribuye la no realización de un análisis económico para la implementació n de la red? Realizar un estudio de factibilidad sobre una red de vigilancia utilizando tecnología IP para garantizar una mejor seguridad en las instalaciones de la Universidad de Oriente Elaborar un diagnostico para conocer la gestión de la seguridad institucional Realizar un análisis operativo para garantizar la calidad del funcionamient o de la red. Elaborar un análisis técnico para identificar los requerimientos técnicos de la red Realizar un análisis económico que permita la factibilidad de la implementació n de la red en las instalaciones de la universidad La creación de una red de vigilancia con tecnología s con cámaras IP mejorará la seguridad de la Universida d de Oriente La elaboración del diagnóstico incidirá para conocer la gestión de la seguridad institucional. La realización de un análisis operativo garantizará la calidad del funcionamient o de la red. La elaboración de un análisis técnico ayudará en la identificación de los requerimiento s técnicos de la red. La elaboración de un análisis económico permitirá la factibilidad de la implementació n de la red en las instalaciones de la universidad Diagnóstico: 1. Estado de la seguridad física 2. Espacios físicos y crecimiento proyectado 3. Análisis de la gestión de los prestadores de seguridad y protección 4. Análisis de la red local 5. Análisis de las redes públicas 6. Planes de contingencia existentes Análisis operativo: 1. Objetivos de la red de vigilancia 2. Servicios que proporcionará la red 3. Cobertura de la red 4. Factibilidad administrativa de la red Análisis Técnico: 1. Requisitos de Hardware 2. Requisitos de Software 3. Conectividad y comunicaciones de la red 4. Dimensiones y distribución de equipos en las diferentes áreas Análisis Económico: 1. Análisis de Proveedores óptimos 2. Recursos Financieros 3. Presupuesto

ANEXO 2 UBICACIÓN DE EDIFICIOS DE LA UNIVO EN LA ZONA URBANA DE SAN MIGUEL 1. Edificio Principal 4. Edificio de Maestría 2. Edificio Administrativo 5. Parqueo principal 3. Biblioteca 4 BIS. Parqueo de Maestría Edificio Principal Edificio de Biblioteca Edificio de Maestría Parqueo Principal Edificio Administrativo

ANEXO 3 PLANO DE INFRAESTRUCTURA DEL EDIFICIO PRINCIPAL DE LA UNIVO ANEXO 4 PLANO DE EDIFICIO ADMINISTRATIVO UNIVO PRIMER NIVEL

ANEXO 5 PLANO DE EDIFICIO DE BIBLIOTECA UNIVO (VISTA NORTE Y SUR) ANEXO 6 PLANTA ARQUITECTÓNICA DE EDIFICIO DE MAESTRÍA DE LA UNIVO

ANEXO 7 PLANO ARQUITECTÓNICO DE PARQUEO PRINCIPAL DE LA UNIVO ANEXO 8 FOTOGRAFIAS DEL PARQUEO PRINCIPAL

ANEXO 9 CROQUIS DE UBICACIÓN DEL CAMPUS UNIVO QUELEPA ANEXO 10 PLANO ARQUITECTÓNICO DE CAMPUS UNIVO QUELEPA

ANEXO 11 DIBUJOS DE INSTALACIONES DEL CAMPUS UNIVO

ANEXO 12 CROQUIS DE UBICACIÓN DE CAMPUS EXPERIMENTAL ANCHICO

ANEXO 13 CUESTIONARIO DIRIGIDO A LOS DOCENTES F-1 UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS OBJETIVO: Conocer el estado de la seguridad y la gestión que se tiene sobre esta, para identificar la necesidad de la implementación de una red de vigilancia a través de cámaras de video. Indicación: Marque con una X la respuesta que usted considere conveniente. 1. Ha sufrido algún tipo de delito dentro de las instalaciones de la universidad (robo, hurto, etc.)? a. Si b. No 2. Cómo califica la seguridad en las instalaciones de la universidad? a. Muy Buena b. Buena c. Regular d. Mala 3. Conoce usted sobre hechos ocurridos en la universidad, tales como robo de equipo, materiales, o daños causados a estos por la falta de vigilancia? a. Si b. No 4. Considera que la universidad está propensa a sufrir delitos? a. Si b. No 5. Cree que es necesario contar con una red de vigilancia en las instalaciones de la universidad? a. Bastante necesario b. Muy necesario c. Indiferente d. Poco necesario e. Nada necesario

6. Se sentiría incomodo con un sistema de vigilancia en las instalaciones de la universidad? a. Si b. No 7. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada 8. Está de acuerdo con que se implemente un sistema de vigilancia en las instalaciones de la universidad? a. Totalmente de acuerdo b. Parcialmente de acuerdo c. Indiferente d. Parcialmente en desacuerdo e. Totalmente en desacuerdo 9. En qué sectores considera que es más necesaria la vigilancia? a. Aulas b. Salas de cómputo c. Corredores d. Parqueos e. Oficinas f. Todas las anteriores GRACIAS POR SU COLABORACION

ANEXO 14 UNIVERSIDAD DE ORIENTE F-2 CUESTIONARIO DIRIGIDO A LOS JEFES DE UNIDAD Objetivo: Obtener información referente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente. 1. Considera que el sistema de seguridad actual garantiza que no ocurran hechos delincuenciales? Si No Por qué?: 2. En alguna ocasión ha sido víctima del hurto de equipo o daños al mobiliario dentro de su unidad de trabajo? Si No Por qué?: 3. Posee usted conocimiento sobre incidentes que afecten la integridad de las instalaciones, equipo y mobiliario? a. Bastante b. Mucho c. Poco d. Nada Por qué?: 4. Cuales considera usted son las zonas más vulnerables para que sucedan este tipo de hechos? a. Salas de computo b. Aulas de Clases c. Áreas Administrativas d. Biblioteca e. Otros Por qué?

5. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué? 6. Se sentiría incomodo con una red de vigilancia utilizando en la Universidad. Si No Por qué?: 7. Cuáles cree usted que podrían ser los beneficios que se obtendrían con esta red de vigilancia? a. Mayor seguridad b. Evitar hurto de equipos y componentes c. Menos daños a la instalaciones d. Menos hechos violentos e. Otros Por qué? 8. Cuánto sabe usted sobre cámaras IP y los beneficios que esta tienen? a. Bastante b. Mucho c. Poco d. Nada 9. Cree usted que con la creación de una red de Vigilancia reduciría de manera considerable los delitos y daños al mobiliario y equipo de la institución? a. Bastante b. Mucho c. Poco d. Nada Por qué?

10. Considera viable una futura implementación de este proyecto como un servicio que brinde mayor seguridad a la población estudiantil y administrativa así como también sirva como un apoyo al personal de seguridad? a. Bastante viable b. Muy viable c. Indiferente d. Poco viable e. Nada viable Por qué?: GRACIAS POR SU COLABORACION

ANEXO 15 UNIVERSIDAD DE ORIENTE F-3 CUESTIONARIO DIRIGIDO A DECANOS Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente o conteste a su consideración las preguntas abiertas. 1. En su facultad ha ocurrido algún tipo de delito (robo, hurto, etc.)? Si Cuantos? No 2. Qué controles existen para evitar incidentes de cualquier tipo en su facultad? 3. Quiénes abren y cierran las diferentes salas de clase, de cómputo y oficinas? 4. Quiénes están autorizados para entrar a las aulas en horas que no hay clases? 5. En horarios no hábiles quienes están autorizados para circular por las diferentes zonas de la universidad?

6. Considera que la seguridad existente garantiza que no ocurran hechos delincuenciales en las instalaciones de la universidad? Si No Por qué? 7. Quién es el encargado de supervisar el personal de seguridad y mantenimiento? 8. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada 9. Cree que es necesario contar con una red de vigilancia en las instalaciones de la universidad? a. Bastante necesario b. Muy necesario c. Indiferente d. Poco necesario e. Nada necesario 10. En que sectores considera que es más necesaria la vigilancia? a. Aulas b. Salas de cómputo c. Corredores d. Parqueos e. Oficinas f. Todas las anteriores g. Otro Cuál? GRACIAS POR SU COLABORACION

ANEXO 16 UNIVERSIDAD DE ORIENTE F-4 CUESTIONARIO DIRIGIDO AL PERSONAL DE SEGURIDAD Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad de la red de vigilancia en la institución. Indicación: Marque con una X la respuesta que usted considere conveniente o conteste a su consideración las preguntas abiertas. 1. Considera que la seguridad existente garantiza que no ocurran hechos delincuenciales en las instalaciones de la universidad? Si No Por qué? 2. Qué hechos delincuenciales han ocurrido en la universidad en los últimos años? Robos Hurtos Desordenes Otro(s) Cuál(es)? 3. Por qué considera que han ocurrido hurtos de equipos u otros, en las instalaciones universitarias? 4. Cuáles son las áreas más críticas de controlar/vigilar de las instalaciones de la Universidad? a. Salas de computo b. Aulas de Clases c. Áreas Administrativas d. Biblioteca e. Otros Cual(es)? Por qué? 5. En que horarios es más dificultoso vigilar los diferentes sectores universitarios?

6. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué? 7. Dentro de las normas y reglas, cuales considera usted las más relevantes en cuanto a seguridad? 8. Cuál considera serían soluciones para mejorar la seguridad de la universidad? 9. Tiene conocimientos generales de lo que es y para qué sirven los sistemas de tele vigilancia? a. Bastante b. Mucho c. Poco d. Nada 10. Considera que un sistema de vigilancia mejoría la seguridad? a. Bastante b. Mucho c. Poco d. Nada Por qué?: 11. Cuál es el grado de conocimientos computacionales que posee? a. Mucho b. Regular c. Poco d. Nada GRACIAS POR SU COLABORACION

ANEXO 17 UNIVERSIDAD DE ORIENTE CEDULA DE LA ENTREVISTA F-5 Fecha: Duración: 30 min. Aprox. Nombre del Entrevistado: Entrevista dirigida al Rector y Vice-rector administrativo de la Universidad de Oriente. Objetivo: Conocer el estado de la seguridad y la gestión que se tiene sobre esta, para identificar la necesidad de la implementación de una red de vigilancia a través de cámaras de video. 1. Cómo califica el sistema de seguridad en las instalaciones de la universidad? 2. Conoce usted sobre hechos ocurridos en la universidad, tales como robo de equipo, materiales, o daños causados a estos por la deficiencia en el sistema de vigilancia? 3. Si la respuesta anterior es si Cuánto dinero se pierde por hurtos y daños de equipos, materiales, etc.? 4. Considera que la universidad está propensa a sufrir delitos? 5. Cree que es necesario contar con una red de vigilancia utilizando tecnología IP en las instalaciones de la universidad? 6. Considera que un sistema de vigilancia cámaras IP mejoría la seguridad? 7. Está de acuerdo con que se implemente un sistema de vigilancia utilizando tecnología IP en las instalaciones de la universidad?

8. Cuál debería ser la cobertura de la red de seguridad? 9. En qué sectores considera que es más necesaria la vigilancia? 10. Qué funciones considera usted conveniente que de tener de tener la red de vigilancia con tecnología de cámaras IP? 11. Estaría dispuesta la Universidad a invertir para implementar una red de vigilancia con cámaras IP? 12. Cuánto se podría pagar para cubrir los costos de operación y mantenimiento de una red de vigilancia? 13. Según su criterio quienes deberían tener acceso a la red de vigilancia?

ANEXO 18 UNIVERSIDAD DE ORIENTE CEDULA DE LA ENTREVISTA F-6 Fecha: Duración: 30 min. Aprox. Nombre del Entrevistado: Entrevista dirigida al Administrador de la red de la Universidad de Oriente. Objetivo: Obtener información concerniente a la seguridad de la Universidad que sirva de base para el estudio de factibilidad sobre una red de vigilancia en la institución. 1. Cuáles son los servicios de la red existente? 2. Qué tipo de medios de comunicación forman la red? 3. Cuál es el ancho de banda de la red? 4. Considera conveniente que se utilice la red existente para montar la red de vigilancia? 5. Considera usted factible la creación de una red de vigilancia utilizando tecnología IP para mejorar la seguridad de la Universidad? 6. Posee usted conocimiento sobre incidentes que afecten la integridad de las instalaciones, equipo y mobiliario? 7. Conoce usted las políticas, procedimientos y métodos utilizados para la gestión de la seguridad? 8. Explíquenos de manera general cual es su función como Jefe de unidad de red dentro de la institución? 9. Se posee actualmente algún diseño para una futura implementación de una red de este tipo? 10. Consta en la actualidad la universidad con la disponibilidad del hardware y software necesario para este tipo de red de vigilancia?

11. Qué tipo de niveles de seguridad son utilizados dentro de la red de la Universidad? 12. Cuales lugares consideraría usted estratégicos para la colocación de estas cámaras dentro de la institución? 13. Qué tipo de cámaras IP considera más conveniente para la instalación y la mejor conexión con la unidad de red? Cableadas o Inalámbricas? 14. Considera viable una futura implementación de este proyecto como un servicio que brinde mayor seguridad a la población estudiantil y administrativa así como también sirva como un apoyo al personal de seguridad?

ANEXO 19 F-7 UNIVERSIDAD DE ORIENTE GUIA DE OBSERVACION SOBRE GESTION DE SEGURIDAD Objetivo: Identificar las principales causas que están afectando actualmente al Sistema de seguridad que se tiene en la Universidad y que sirva de base para el estudio de factibilidad que ayude a mejorar la seguridad de la institución. Aspecto Observación Existencia de planes y programas contra contingencias sobre seguridad en la institución Controles de vigilancia existentes Facilidad de accesos a las aulas

Facilidad de accesos a los centros de cómputo Facilidad de accesos a las oficinas Facilidad de acceso a otras áreas Actividades del personal de seguridad

Niveles de acceso (privilegios y restricciones de accesos a las diferentes áreas) Aplicación de los planes de seguridad

ANEXO 20 GUIA DE OBSERVACION PARA CONOCER EL ESTADO DE LA RED EXISTENTE F-8 Objetivo: Conocer las características de la red local existen para que sirva de ayuda en la elaboración del estudio de la creación de una red de vigilancia con tecnología IP que ayude a mejorar la Seguridad de la Universidad. Aspecto Observación Objetivos de la Red de Cómputo Los servicios que proporciona la red

Los componentes físicos de la red de cómputo Cobertura de la red Topologías Tecnología (estándares) Tipos de cableado

Sistemas Operativos, lenguajes, programas, paqueterías, utilerías y bibliotecas de la red de cómputo Configuraciones Protocolos de comunicación interna de la red La seguridad de la red de cómputo Administración de la red de cómputo

ANEXO 21 F-9 MATRIZ DE EVALUACIÓN PARA LA RED LOCAL DE LA UNIVERSIDAD ORIENTE Objetivo: Calificar las características de la red local existen para que sirva de ayuda en la elaboración del estudio de una red de vigilancia con tecnología IP que ayude a mejorar la Seguridad de la Universidad. ACTIVIDAD Evaluación de la instalación física de la red Calidad de diseño arquitectónico de las instalaciones de la red Grado de excelencia de los elementos de los medios de transmisión y del medio físico que utiliza la red para la comunicación: Cable par trenzado de amplio rango, sin blindaje y UTP Cable coaxial Cable de fibra óptica Grado de confiabilidad y funcionamiento correcto de los elementos de enlace físico de la red. Repetidores Puentes/enrutadores, dispositivos de interconexión de red. Enrutadores relacionados directamente con los protocolos de comunicación. Puertas de enlace, dispositivos para la conexión de computadoras Mantenimiento de las tarjetas que configuran la red. Funcionamiento y mantenimiento de los servidores y terminales de la red de la empresa. Evaluación del uso y funcionamiento adecuado del software de red. Análisis de los sistemas operativos para el Excelente 10 Bueno 9 CALIFICACIÓN Suficiente Regular 8 7 Deficiente 6

funcionamiento de la red Análisis de los programas y paquetes de aplicación de la red. Análisis de la disponibilidad de licencias y permisos de instalación de software de red. Análisis de la actualización informática de software Evaluación de mantenimiento de la red. Calidad del mantenimiento físico, correctivo y preventivo de las áreas donde están las instalaciones de la red Calidad de los servicios de mantenimiento correctivo y preventivo de la red Evaluación del grado de uso de las bitácoras y estadísticas de incidencias, descomposturas, caídas del sistema, colisiones, perdida de información y demás detalles que repercuten en la operación de la red. Evaluación de los riesgos: a. Evaluación de la seguridad física: Seguridad de las instalaciones y equipamiento según estándares internacionales Grado de uso de documentación de la red Medidas de seguridad b. Evaluación de la seguridad lógica. Análisis de amenazas y vulnerabilidades Funcionamiento de los mecanismos de control de acceso a las instalaciones, información y software institucionales Prevención de accesos múltiples, sin permisos, dolosos y de todas aquellas acciones para ingresar al sistema sin la autorización correspondiente

ANEXO 22 Manual de Contingencia de la UNIVO Tipos de evacuación Evacuación Parcial a. Se realizará cuando sea necesario evacuar una ó más dependencias que estén comprometidas en una situación de emergencia. b. Las instrucciones serán impartidas por el Jefe correspondiente a la(s) dependencia(s) comprometida(s). Quienes tienen, además, la responsabilidad de acompañar y conducir a los alumnos y demás personal de su área, desde su lugar de trabajo, hacia la zona de seguridad por la vía de evacuación que les corresponda. Evacuación Total a. Se realizará cuando sea necesario evacuar a un mismo tiempo, todas las dependencias de la Universidad. b. La orden de evacuación total será impartida por el Jefe del Plan de Evacuación o el subjefe de plan. c. La orden de evacuación, será comunicada al Personal en general, a través de los medios apropiados (alarmas, sistemas de voceo, etc). Procedimientos para tipos de emergencias Incendios a. Si alguna persona, se ve enfrentada a un principio de incendio, deberá proceder de inmediato a comunicar la situación al Jefe ó al Subjefe de evacuación y/o a su Jefe Directo. b. Paralelo a esta acción, quienes se encuentren en las cercanías inmediatas al lugar del principio de incendio, deberán extinguir el fuego con los equipos extintores portátiles, existentes para este tipo de situaciones, en todas las dependencias de la Universidad. c. Dar la alarma en forma inmediata al Cuerpo de Bomberos más cercano.

d. Conjuntamente con lo anterior se debe desconectar la alimentación eléctrica a todas las dependencias. Atentados terroristas o artefactos explosivos. a. Si algún miembro del personal de la Universidad recibe un llamado telefónico, comunicando la colocación de un artefacto explosivo, deberá mantener la calma y tomar nota del mensaje, poniendo atención en la voz de la persona, especialmente sexo, tono, timbre y ruidos externos a la voz, además de otros datos que considere necesarios de consignar. b. Inmediatamente cortada la llamada, la persona que recibió la comunicación, informará a su Jefe directo y al Jefe o Subjefe de evacuación, quién se comunicará en ese momento con la Delegación de la Policía Nacional Civil más cercana, los que darán las instrucciones a seguir. c. Según las instrucciones que imparta la PNC o de acuerdo a la situación, el Jefe o Subjefe de evacuación, ordenará evacuar toda la Universidad. d. El Personal de seguridad, será alertado de la situación, quienes procederán a efectuar un recorrido VISUAL por los pasillos y exteriores del edificio, en busca de algún paquete o situación sospechosa, de encontrar algo que reúna esas características, no deberán mover ni tocar nada, solo observar, a fin de colaborar con la PNC una vez que ellos se hagan presente en el lugar. e. Se prohibirá el ingreso de cualquier persona a la Universidad, hasta que los agentes de la PNC informen que la emergencia está superada. f. Sí en las instrucciones que impartió la PNC telefónicamente, está la evacuación de los puestos de trabajo, se deberá evacuar y el personal una vez en la zona de seguridad, debe permanecer hasta que recibe instrucciones de reingreso por parte del Jefe o Subjefe de evacuación, conforme al informe oficial que otorgue el Oficial a cargo de los agentes policíacos en el lugar. Desórdenes internos o externos a. La persona que detecte una situación de desórdenes públicos internos o externos que puedan constituirse en un peligro para la integridad de la

población universitaria o de las instalaciones, mobiliario o equipo, informará a su Jefe directo y al Jefe o Subjefe de evacuación, quién se comunicará en ese momento con la Delegación de la Policía Nacional Civil más cercana, los que darán las instrucciones a seguir. b. Según las instrucciones que imparta la PNC o de acuerdo a la situación, el Jefe o Subjefe de evacuación, ordenará evacuar toda la Universidad. Instrucciones de orientación para las Brigadas de Emergencia Una vez conformada dentro de la institución la brigada de evacuación, la cual debe estar constituida por personal de todas las áreas de la Universidad y alumnos; quienes deben estar entrenados para apoyar las acciones de antes, durante y después de la evacuación. En materia de prevención su misión fundamental consiste en evitar la coexistencia de condiciones que puedan originar el siniestro. En materia de protección, hacer uso de los equipos e instalaciones previstas a fin de dominar el siniestro o en su defecto controlarlo hasta la llegada de ayudas externas, procurando, en todo caso, que el costo en daños humanos sea nulo o el menor posible. La brigada debe también comprobar la evacuación de sus zonas y controlar las ausencias en el punto de reunión exterior una vez que se haya realizado la evacuación. El perfil de estas personas miembros de la brigada, debe ser tal que entre otras características tengan serenidad y sepan infundir y transmitir tranquilidad a los demás. La misión es asegurar una evacuación total y ordenada de su sector y garantizar que se ha dado la alarma. Misiones fundamentales: Anunciar la evacuación de su sector al oír la alarma general.

Guiar a los ocupantes de su sector hacia las vías de evacuación disponibles. Conseguir una evacuación rápida y ordenada, sin correr. Indicar el punto de reunión. Ayudar a la evacuación de personas impedidas, disminuidas o heridas. No permitir el regreso a los locales evacuados. Comprobar que no quedan rezagados una vez evacuado su sector. Comprobar ausencias. ANEXO 23 Análisis de la Red Local, Determinación de la velocidad de subida y bajada a través de una herramienta de diagnóstico de redes ADSL ANEXO 24 Análisis de la Red Local, Determinación de la fiabilidad de la conexión en el envío de paquetes a través del comando ping

ANEXO 25 Análisis de la Red Local, Determinación de la velocidad de trasmisión de datos a través del programa TuneUp ANEXO 26 Especificaciones Técnicas de Axis Camera Station Modelos Compatible con los productos de vídeo de red de Axis que ejecutan el firmware 4.30 ó superior* *Excluidas las cámaras AXIS 206M/206W Número de canales Hasta 50Vídeo Compresión de vídeo H.264 MPEG-4 Parte 2 Motion JPEG Velocidad de grabación 1500 ips o más con el hardware recomendado Resoluciones Compatibles con las resoluciones de los productos de vídeo Axis conectados Transmisión de audio Compresión de audio Seguridad grabación Instalación y configuración Audio unidireccional AAC G.711 G.726 Múltiples niveles de acceso de usuario con protección por contraseña utilizando usuarios de dominios locales o Windows (servicio Active Directory) Detección automática de cámaras Configuración de múltiples dispositivos Potente asistente de configuración de eventos Almacenamiento de las grabaciones Base de datos de grabación limitada sólo por el espacio en disco Grabación directa en discos locales y de red La duración por cámara puede estar limitada para cumplir los

requisitos legales locales Bloqueo de grabaciones prioritarias Cliente Visualización en directo Compatibilidad con PTZ Búsqueda de grabaciones Reproducción Reproducción sincronizada Exportación Grabación de eventos Activadores y Grabación programada Detección de movimiento Control de entrada/salida Notificación de alarma Registros Requisitos mínimos del sistema Requisitos informáticos mínimos del cliente Cliente de AXIS Camera Station (para Windows) incluido para la visualización, reproducción y administración local y remota en directo Visualización en vivo simultánea de hasta 25 cámaras por monitor informático (hasta 50 con dos monitores) Ventana Punto Caliente Secuencia de las cámaras Control de cámaras PTZ y domo mediante la utilización de un ratón o joystick Control PTZ digital en visualización en vivo y reproducción Se pueden buscar grabaciones a partir de la fecha y la hora Búsqueda inteligente Visualización cronológica para facilitar la visión completa de los eventos grabados Velocidad controlable o imagen a imagen Gráfico cronológico para facilitar la visión completa de los eventos Reproducción de vídeo sincronizada temporalmente de hasta 4 fuentes de vídeo a la vez Imágenes individuales en formato JPEG o secuencias de vídeo en formato ASF Eventos activados por detección de movimiento por vídeo, entradas externas o por activación manual Mejora de la calidad en las grabaciones de eventos La programación por cámara permite personalizar las grabaciones de días laborables y fines de semana Detección de movimiento avanzada basada en la cámara para reducir el uso de ancho de banda Control avanzado de las entradas/salidas digitales de las cámaras Indicación visual, alerta sonora, correo electrónico y registro de eventos Todos los eventos se pueden filtrar por día, hora y/o cámara Registros de alarmas, eventos y auditoría Windows Vista Business, XP Professional (SP2), 2003 Server (SP2), DirectX 9.0c o posterior, Windows Media Player 11 ó posterior Entorno de tiempo de ejecución Microsoft.NET (incluido en el paquete de instalación) CPU: Intel P4 o superior, 2 GHz (Intel Core 2, Quad recomendado para grandes sistemas) RAM: 1 GB (4 GB recomendado para grandes sistemas) Pantalla: 1024 x 768 píxeles Tarjeta gráfica con DirectX 9.0c o posterior y memoria de vídeo real de 256 MB o más Importante! Usar el último controlador de la tarjeta gráfica Requisitos informáticos 1 GB de RAM (4 GB recomendado para grandes sistemas)

mínimos del servidor Red recomendada CPU: Intel P4 o superior, 2 GHz (Intel Xeon recomendado para grandes sistemas) Red de 100 Megabits (red Gigabit recomendada para grandes sistemas) Configuración de disco duro A 30 ips en VGA: hasta 15 cámaras por disco duro recomendada Idiomas Inglés, francés, alemán, italiano y español** v. 3.01, inglés sólo en v. 3.0 Licencias Licencias básicas de AXIS Camera Station para 4 ó 10 cámaras/canales para su uso en un único PC/servidor dedicado Licencias adicionales para +1, +5 ó +20 y hasta +20 cámaras/canales La asistencia y las actualizaciones futuras requieren una licencia de soporte anual La versión de prueba de 30 días se puede actualizar a una versión con licencia Registro de licencia Puede registrarse automáticamente a través de Internet, o manualmente en www.axis.com en el periodo de gracia de cinco días Accesorios incluidos Guía de instalación CD con software y manual de usuario Accesorios opcionales AXIS Camera Station One gratuito Joystick de vigilancia AXIS 295 - Fácil control de las cámaras de red PTZ y domo de Axis. Solución de software para visualizar y grabar vídeo en vivo procedente de una única cámara de red Axis.

ANEXO 27 Determinación del ancho de banda y almacenamiento requerido para la red de vigilancia a través de la herramienta de AXIS a) El siguiente cuadro muestra el resultado de la suma total del ancho de las tres redes de vigilancia: b) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO c) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO

d) Ancho de Banda y Almacenamiento Requerido para red de Campus Anchico ANEXO 28 Propuesta 2 a) Resumen de ancho de banda total de Red de vigilancia UNIVO (incluye las tres redes) b) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO

c) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO d) Ancho de Banda y Almacenamiento Requerido para red de Campus Anchico Propuesta 3 e) Ancho de Banda y Almacenamiento Requerido para las red Principal y Campus UNIVO

f) Ancho de Banda y Almacenamiento Requerido para Red Principal UNIVO g) Ancho de Banda y Almacenamiento Requerido para Red Campus UNIVO