79
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación “Las tecnologías aplicadas a las redes de computadoras” DES/ESIME-CUL/5092005/06/2009 DESARROLLO DE UNA RED DE VIDEOVIGILANCIA EN GUARDERIAS Y CENTROS DE EDUCACIÓN PREESCOLAR Que como prueba escrita de su Examen Profesional para obtener el Título de: Ingeniero en Comunicaciones y Electrónica Presentan: ANABEL MATURANO HERNÁNDEZ OSCAR DANIEL PÉREZ CID MARCO ANTONIO REZA GARCÍA RICARDO SANTOS VELÁZQUEZ ISRAEL VANEGAS MORALES México D.F, Agosto 2009

TESINA 2009 AGOSTO PAG

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: TESINA 2009 AGOSTO PAG

I

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

UNIDAD CULHUACAN

TESINA

Seminario de Titulación “Las tecnologías aplicadas a las redes de computadoras”

DES/ESIME-CUL/5092005/06/2009

DESARROLLO DE UNA RED DE VIDEOVIGILANCIA EN GUARDERIAS Y CENTROS DE EDUCACIÓN

PREESCOLAR

Que como prueba escrita de su Examen Profesional para obtener

el Título de: Ingeniero en Comunicaciones y Electrónica

Presentan:

ANABEL MATURANO HERNÁNDEZ

OSCAR DANIEL PÉREZ CID MARCO ANTONIO REZA GARCÍA RICARDO SANTOS VELÁZQUEZ ISRAEL VANEGAS MORALES México D.F, Agosto 2009

Page 2: TESINA 2009 AGOSTO PAG

II

Page 3: TESINA 2009 AGOSTO PAG

I

Agradecimientos

A Dios por permitirme tener esta maravillosa familia, por rodearme de tan grandiosas personas.

A mi Madre Josefina Hernández Reyes por darme todo su amor, comprensión, la amo porque es una excelente mamita. Con sus consejos me permiten seguir luchando a cada paso que doy, por que se que si flaqueo ella con su infinita sabiduría me ayuda a levantarme, hace que me sienta una triunfadora, este peldaño más en esta vida se lo dedico a ella con todo mi corazón. Sé que estas palabras son muy pocas comparado con todo lo que ella ha dado por mí. TE AMO.

A mis hermanos Jorge y Fernando pues en ellos encuentro la fortaleza que necesito, mi sobrina Valeria ya que es una nena que llego a darle mucha luz, alegría a la familia es como mi hija. A mi tía Elizabeth Hernández Reyes es parte esencial de mis logros de mi educación. Mis tías, tíos la familia Hernández se merece todo mi respeto y admiración.

Al equipo que hizo posible que esta tesina se llevara acabo. Es increíble como cada una de las personas que he tenido el placer de conocerlas me han dejado un gran conocimiento y satisfacción entre ellas tengo que destacar a mi jefe de trabajo José Manuel Torres.

Mis amigos que fueron parte de una carrera de grandes logros y satisfacciones.

Sobre todo al Instituto Politécnico Nacional.

Anabel

Page 4: TESINA 2009 AGOSTO PAG

II

A Dios

por las bendiciones que ha enviado a mi vida.

A mis padres Cirilo y Margarita

que me brindaron la vida, me han guiado con cariño, además de que siempre me han sido ejemplo vivo que con la lucha y esfuerzo constante es como se obtienen las metas y sin su apoyo no hubiera sido posible terminar mi carrera profesional.

A toda mi familia

que siempre me ha apoyado y comprendido mucho.

A mis amigos

algunos pasajeros pero que indudablemente han sido parte de mi vida.

Al Instituto Politécnico Nacional

que desde la vocacional me ha acobijado en sus aulas y a la gloriosa ESIME Unidad Culhuacan y a todos sus profesores por compartir sus conocimientos.

Oscar Daniel

Page 5: TESINA 2009 AGOSTO PAG

III

A Dios

Gracias por darme la vida, por hacer posible este sueño, poner en mi camino a personas maravillosas y por las

bendiciones que recibo día a día.

A mis Padres

Gracias por su cariño, comprensión y apoyo sin condiciones ni medida por creer en mi y guiarme sobre el camino de la educación. Gracias por alentarme y no dejarme solo en ningún momento. Los quiero mucho

A mis Abuelos

Gracias por su cariño, consejos y confianza que brindaron en mi, son y serán siempre una parte muy importante en mi vida.

A mis Hermanos

Sergio y Carlos que siempre me apoyaron incondicionalmente, brindándome consejos y otorgándome su apoyo, gracias por brindarme su confianza y cariño.

A mi Familia

Gracias por estar siempre al pendiente de mí y también por creer en mí, agradezco su cariño, apoyo y dedicación.

A mis amigos

Gracias que estuvieron conmigo y compartimos tantas aventuras, experiencias, desveladas y triunfos. Gracias a cada uno por hacer que mi estancia en el IPN fuera tan divertida.

Israel Vanegas Morales

Page 6: TESINA 2009 AGOSTO PAG

IV

DESARROLLO DE UNA RED DE VIDEO VIGILANCIA EN GUARDERIAS Y CENTROS DE EDUCACION

PREESCOLAR.

OBJETIVO: Integrar una solución de video vigilancia utilizando equipo de vanguardia que conjunten CCTV, seguridad, video, voz y datos para ofrecer una respuesta ideal con acceso local y remoto a las necesidades de las guarderías y centros de educación preescolar.

JUSTIFICACIÓN: Observando la problemática que afecta a guarderías y centros de educación preescolar, la cual va desde la influencia del entorno cada vez más violento e inseguro en el que se desarrolla la sociedad en general, la necesidad de hacer eficiente el manejo de los recursos humanos y materiales, para el adecuado desarrollo de actividades y los procesos propios del sector cumpliendo con todos los requerimientos de funcionamiento de la mejor manera. El numero de guarderías el país crece a pasos agigantados, desgraciadamente no todos los lugares cumplen con los requerimientos específicos y procedimientos de ley, por este motivo se tienen que encontrar la forma de corregir y mejorar las fallas existentes en los sistemas tradicionales. Nos vemos en la necesidad de proporcionar soluciones integrales de video vigilancias altamente competitivas para aumentar la productividad, reducir los costos de operación, automatizar procesos y ofrecer mayor seguridad.

Page 7: TESINA 2009 AGOSTO PAG

V

ASPECTOS IMPORTANTES:

Cumplimiento de requerimientos específicos y reglamentos.

Monitoreo local en tiempo real por medio de CCTV.

Monitoreo remoto con opción de autenticación por medio de dispositivo Token (generador de contraseñas).

Identificación amenazas de seguridad.

Incremento Seguridad para los trabajadores y alumnos del plantel.

Aumentar la productividad aplicando tecnología.

Instalación de red

Integración de tecnología.

Page 8: TESINA 2009 AGOSTO PAG

VI

Índice de temas

Introducción……………………………………………………….……...………... 1 Capítulo 1.- Identificación del problema……………………….......……………… 1.1 Características de las guarderías………………………………...…….……. 1.2. Las estancias infantiles o guardería de la SEDESOL………………….…… 1.3 Requerimientos específicos………………………………………………… 1.4. Áreas y equipamiento………………………………………………………. 1.5. Servicios disponibles………………………………………………..……… 1.6. Tecnología e instalaciones existentes……………………………………….

2 2 2 4 6 6 7

Capitulo 2.- Tecnología……………………………………………………………. 2.1 Circuito Cerrado de Televisión………………………………………….…. 2.2 Evolución de Tecnología CCTV………………………………………..….. 2.2.1 Sistemas CCTV Análogos de Coaxial…………………………...…… 2.2.2 UTP y Transmisión Análoga CCTV sobre Sistemas de Cableado Estructurado……………………………………………………….…. 2.2.3 Video Digital sobre IP………………………………………….…….. 2.3 Normas de Compresión de Video………………………………..…….. 2.4 Diseño de un sistema de CCTV……………………………………..…….. 2.4.1 Cámaras…………………………………………………….………… 2.4.2 Monitores………………………………………………….…………. 2.5 Transmisión de video en sistemas de CCTV………………….…………… 2.5.1 Cable………………………………………………….………………. 2.5.2 Telefónica………………………………………….…………………. 2.5.3 Por par trenzado………………………………….…………………… 2.5.4 Fibra óptica…………………………………………………………… 2.6 Accesorios de sistemas de CCTV…………………..………………………. 2.6.1 Secuenciador………………………………..………………………… 2.6.2 Cuadriplicador (quad)……………………...…………………………. 2.6.3 Multiplexor……………………………….…………………………… 2.6.4 Paneo y Cabeceo (pan-tilt)……………...…………………………….. 2.6.5 Protectores……………………………..……………………………… 2.6.6 Videograbadoras……………………...……………………………….. 2.6.7 Videograbadora digital……………..…………………………………. 2.7 Redes……………………………………...………………………………….

8 8 9 9 10 12 13 14 14 18 19 19 20 21 21 21 21 22 22 23 23 23 24 25

Page 9: TESINA 2009 AGOSTO PAG

VII

2.7.1 Segmento de red (subred)……………………………………………… 2.7.2 Red de campus……………………….………………………………… 2.7.3 Red de área metropolitana (MAN). …………………………………… 2.7.4 Red de área extensa (WAN y redes globales)…………………………. 2.7.5 Red de área locales (LAN)…………………………………………….. 2.8 Protocolo de red…………………………...…………………………………. 2.9 Topologías de red………………………...………………………………….. 2.9.1 Bus lineal…………………………..…………………………………... 2.9.2 Topología estrella………………...……………………………………. 2.9.3 Anillo token ring………………...……………………………………... 2.9.4 Anillo doble (FDDI)…………...……………………………………….. 2.10 El modelo OSI……………………………………………………………… 2.10.1 Capa de aplicación…………….……………………………………… 2.10.2 Capa de presentación…………………………………………………. 2.10.3 Capa de sesión………………………………………………………… 2.10.4 Capa de transportación………..………………………………………. 2.10.5 Capa de red…………………….……………………………………… 2.10.6 Capa de enlace…………………..…………………………………….. 2.10.7 Capa física……………………….……………………………………. 2.11 Dispositivos Ethernet……………………………………………………….. 2.11.1 Concentradores (Hubs)………….…………………………………… 2.11.2 Puentes (Bridges)…………………………………………………….. 2.11.3 Conmutadores (Switches)……………………………………………. 2.11.4 Ruteadores (Routers)…………….…………………………………… 2.12 Interfaz de Línea de comando…………...………………………………….. 2.13 Autenticación por Token………………….………………………………… 2.13.1 Modo de operación de dispositivos Token……...…………………….. 2.13.2 Características del Token……………………….…………………….. 2.13.3 Ventajas al utilizar Token ……………………….……………………

25 25 25 25 25 26 26 27 27 28 30 34 35 35 36 36 36 36 36 37 37 39 40 42 45 45 47 48 48

Capitulo 3.- Descripción de la solución……………………………………………… 49 Capitulo 4.- Dimensionamiento………………………………..…………………… 4.1. Subsistema de cableado estructurado…………………….………………… 4.2. Subsistema de datos………………………………………………………… 4.3. Subsistema de voz……………………………...…………………………… 4.4. Subsistema de video vigilancia (Circuito Cerrado de TV)...………………. 4.5. Distribución de subsistemas en las instalaciones…………..………………..

56 56 58 59 60 61

Capitulo 5.- Factibilidad………………………………………….………………… 5.1. Factibilidad técnica………………………………….……………..………. 5.2. Factibilidad económica……………………………..…………………..….. 5.3. Factibilidad operacional…………………………..………………………...

63 63 63 64

Conclusiones………………………………………………...………………………. 65

Page 10: TESINA 2009 AGOSTO PAG

VIII

Bibliografía…………………………………………………..……………………… 66 Glosario……………………………………………………………………………… 67

Índice de figuras

Figura 2.1. Diagrama del sistema típico de CCTV de transmisión análoga………… Figura 2.2. Diagrama de sistema CCTV de transmisión análoga sobre sistemas de cableado estructurado………………………………………………………………… Figura 2.3. Sistema CCTV basado en IP…………………………………………….. Figura 2.4. Topología tipo Bus Lineal………………………………………………. Figura 2.5. Topología tipo Estrella…………………………………………………... Figura 2.6. Topología tipo Anillo Token Ring………………………………………. Figura 2.7. Topología tipo Anillo Doble (FDDI)……………………………………. Figura 2.8. Capas del modelo OSI…………………………………………………... Figura 2.9. Concentrador NETGEAR 10/100……………………………………….. Figura 2.10. a)Concentradores No Modulares b)Concentrador Modular…………… Figura 2.11. Switch Advantek de NETWORK a)Vista superior b)Vista lateral mostrando numero de puertos RJ-45…………………………………………………. Figura 2.12. Conectividad entre Switches y sus terminales…………………………. Figura 2.13. Funcionamiento de los Ruteadores…………………………………….. Figura 2.14. Nivel de seguridad con Token…………………………………………. Figura 2.15. Diagrama de autenticación por Token…………………………………. Figura 2.16. Operación de Token…………………………………………………….

10 11 13 27 28 30 32 35 38 39 42 42 43 46 47 47

Figura 3.1. Cable FTP (por sus siglas en ingles Foiled Twisted Pair)………………. Figura 3.2. Escalerilla para la instalacion de cabledo estructurado………………..... Figura 3.3 Cámara IP ICanTek 232…………………………………………………. Figura 3.4. Ejemplo de un rack de comunicaciones………………………………… Figura 3.5. Servidor de video………………………………………………………...

50 51 52 53 55

Figura 4.1. Vista de planta de guardería………………………………………...…... Figura 4.2. Vista de planta con escalerilla y cámaras………………………………..

61 62

Page 11: TESINA 2009 AGOSTO PAG

1

Introducción Para el buen desarrollo del presente proyecto se propone la siguiente cronología que es una de las mejores opciones para la exitosa culminación del mismo. Capitulo 1. Identificación del problema. Capitulo 2. Tecnología. Capitulo 3. Descripción de la solución. Capitulo 4. Dimensionamiento. Capitulo 5. Factibilidad. Conclusiones.

Page 12: TESINA 2009 AGOSTO PAG

2

Capítulo 1.- Identificación del problema. 1.1. Características de las guarderías. La guardería se concibe como un espacio educativo destinado a favorecer el desarrollo de los niños y las niñas a través de sus interacciones con los adultos, con otros niños y con las cosas para que se fortalezcan y adquieran habilidades y destrezas a través del juego y experiencias educativas que los enriquezcan física, emocional, social e intelectualmente.

Al hablar de guarderías nos referimos al cuidado de niños desde 43 días hasta 5 años 11 meses de edad.

La tarea primordial en guarderías y centros de educación preescolar principalmente es un adecuado cuidado en la educación de los niños en sus primero años ya que estos constituyen la base para el desarrollo integral como persona, esto se puede controlar y apoyar de manera adecuada implementando algunas acciones importantes como lo son un control adecuado de asistencia de los niños inscritos, con el fin de llevar un seguimiento personalizado del infante, la supervisión del desarrollo de las actividades realizadas por los recursos humanos de las guarderías dentro de las aulas, manejo eficiente de información como son “personas responsables de la asistencia del niño, un ambiente que permita al personal y niños mantenerse activos, relajados, etc.”, así como un medio que les permita establecer las actividades y temas a tratar en cada una de las salas. Aunado a esto se puede tener un mejor control de estos centros de educación como puede ser un control adecuado de los recursos humanos por ejemplo llevando el control de asistencia de personal. 1.2. Las estancias infantiles o guardería de la SEDESOL.

Las guarderías y estancias infantiles son instituciones enfocadas al cuidado y atención infantil, tanto públicas como privadas.

Page 13: TESINA 2009 AGOSTO PAG

3

En base a la encuesta nacional de empleo 2008, sólo el 35% de la población femenina con empleo, tiene accesos a los servicios de seguridad social que incluye el servicio de guarderías, por tanto existen un porcentaje alto en la oferta de guarderías para trabajadoras que no disponen de las prestaciones de seguro social.

Estas opciones que son operadas por particulares, no siempre están al alcance de las personas, de ahí la necesidad de ofrecer esta red de servicios a los largo y ancho de la República Mexicana.

Los programas de guarderías y estancias infantiles que desarrolla el gobierno por medio de la SEDESOL, es un instrumento muy útil para apoyar a la madres que trabajan o desean trabajar, así como a los padres solos que estén a cargo de una familia con niños o niñas entre 1 y 3 años once meses, así como en los hogares en condiciones de pobreza o que estén en riesgo de caer en esta situación por no contar con un segundo ingreso.

Con este servicio de costo muy accesible, los padres tienen la posibilidad de que cuiden de sus hijos mientras trabajan, además con ello se consigue que los hogares pueden tener ingresos adicionales, lo que les permitirá mejorar su calidad de vida.

El Programa opera a nivel nacional en zonas urbanas, semiurbanas y rurales, donde exista una demanda no atendida de servicios de cuidado y atención infantil por parte de la población objetivo, o se requiera ampliar la oferta de estos servicios.

El programa de guarderías de SEDESOL y sus tres modalidades.

1. Apoyo a madres y padres trabajadores. Se enfoca en brindar un apoyo mensual a los padres de familia (beneficiarios) de hasta $700 pesos por cada niño(a) de entre 1 y 3 años 11 meses de edad, inscrito en alguna de las Estancias Infantiles del Programa.

El apoyo es asignado a cada beneficiario según su situación socioeconómica. Dicho apoyo se entrega directamente a la Estancia Infantil, y los beneficiarios aportarán una mínima parte por el servicio recibido.

La población objetivo de esta modalidad son las madres y padres trabajadores o que están buscando trabajo, que tengan al menos un niño(a) de 1 a 3 años 11 meses de edad y que no cuenten con acceso a servicios de guardería o cuidado infantil a través de instituciones públicas de seguridad social u otros medios.

Los apoyos sin embargo se dan primero a los hogares con menores ingresos o en vulnerabilidad en los que la madre sea trabajadora o esté buscando trabajo y a aquellos con hombre jefe de familia solo a cargo de los niños(as).

Page 14: TESINA 2009 AGOSTO PAG

4

Cada familia beneficiaria del Programa en esta modalidad, podrá inscribir hasta 3 niños(as) (de entre 1 y 3 años, 11 meses de edad) en las Estancias Infantiles del Programa.

2. Impulso a los servicios de cuidado y atención infantil: Esta modalidad brinda un apoyo de hasta $35,000 pesos a quien quiera crear una Estancia Infantil, para la adecuación y equipamiento de los hogares o inmuebles, para el inicio de la operación de la Estancia Infantil.

Asimismo estas Estancias Infantiles recibirán directamente el apoyo mensual otorgado a los padres de familia beneficiarios de la modalidad de Apoyo a Madres y Padres Trabajadores (que va de $450 a $700 pesos mensuales por cada niño(a) inscrito).

La población objetivo de esta modalidad son todas las personas físicas, grupos de personas físicas o personas morales, incluyendo Organizaciones de la Sociedad Civil, que deseen y puedan ofrecer servicios de cuidado y atención infantil para la población en condiciones de pobreza.

3. afiliación a la red de guarderías y estancias infantiles: Esta modalidad brinda la oportunidad a las Guarderías y Estancias Infantiles ya establecidas de afiliarse al Programa y así formar parte de la Red de Estancias Infantiles.

Al afiliarse, podrán brindar el servicio de cuidado y atención infantil a los hijos(as) de los padres de familia beneficiarios del Programa en la modalidad de Apoyo a Madres y Padres Trabajadores.

Las Guarderías y Estancias Infantiles ya establecidas que se afilien a la Red, recibirán el apoyo mensual otorgado a cada beneficiario de la modalidad de Apoyo a Madres y Padres Trabajadores (de $450 a $700 pesos mensuales por cada niño(a)). No reciben el apoyo inicial de hasta $35,000 pesos, pero SEDESOL les ayudará a establecer contacto con instituciones que puedan otorgarles un microcrédito.

1.3. Requerimientos específicos.

La guardería preferentemente, debe contar con salidas de emergencia y estar ubicada no más allá del segundo piso.

Procurar que tenga atención médica y psicológica. La guardería debe contar con actividades de experimentación y descubrimiento,

desarrollo psicomotriz, así como programas de aprendizaje musical y sensorial. Asegurar que las áreas de la guardería sean espaciosas, higiénicas, bien ventiladas e

iluminadas. Los baños de los niños no se deben compartir con adultos, los

Page 15: TESINA 2009 AGOSTO PAG

5

pasamanos de las escaleras deben ser proporcionales a la altura de los niños más pequeños y que las áreas exteriores estén cercadas.

Es entonces muy importante el manejo apropiado de los pañales, el tener un sitio en donde cambiar a los niños que pueda limpiarse fácilmente y que esté lejos del lugar de preparación de los alimentos.

Cuente con inodoros de tamaño adecuado para los niños y sobre todo que el personal tenga una conciencia clara de la importancia que tiene el lavado de manos.

deberían separarse del grupo a los niños con cuadros gripales, e igualmente el personal debe lavarse las manos con frecuencia, así evitarán el contagio.

Cuando el niño este enfermo es conveniente que los padres se hagan cargo y eviten llevarlo a la guardería.

Los juguetes de las guarderías y el mobiliario tienen que ser lavables, evitando materiales como el peluche.

Las infecciones más comunes en las guarderías infantiles son las diarreas, las respiratorias, incluyendo las otitis, los problemas en la piel, la conjuntivitis, la varicela y la hepatitis A.

En accidentes las caídas, los golpes y a veces las quemaduras constituyen algunos de los riesgos que los niños tienen en las guarderías. Es importante tomar las medidas apropiadas para disminuir estos riesgos.

Los padres deben ser especialmente responsables de que su hijo tenga TODAS las vacunas al día.

Al calcular el presupuesto del primer año es importante tener fondos adicionales para cubrir cualquier gasto adicional hasta que sus ingresos se estabilicen.

Recuerde que de vez en cuando será necesario ajustar la cuota, por lo que determine el aumento y la fecha en que se va a implementar y discútalo con los padres de los niños, dándoles suficiente tiempo antes de hacer el cambio.

Ocasionalmente se pueden traer invitados para enseñar y entretener a los niños. Estos deberán ser divertidos y educacionales, por ejemplo oficiales de policía, el cuerpo de bomberos, y otros individuos que puedan enseñar y divertir a los niños.

Las excursiones pueden ser limitadas a los niños más grandes, los lugares más populares incluyen parques, museos, áreas de naturaleza, y otros lugares especiales. Como estas excursiones con frecuencia incurren algunos gastos, tales como el transporte, es necesario notificar a los padres con anterioridad para que sus niños puedan participar. Debido a la responsabilidad de seguridad para los niños, los padres deberán dar el permiso por escrito.

La guardería puede obtener ingresos extras ofreciendo servicios adicionales, éstos pueden incluir cuidado de tiempo extra, comidas adicionales o clases de baile y gimnasia.

Page 16: TESINA 2009 AGOSTO PAG

6

1.4. Áreas y equipamiento.

Algunos de los requisitos que deben de cumplir las guarderías son: salas de atención para lactantes, área de recepción con escritorio, sillas, archiveros, cuna/observación, básculas con estadímetro para niños y bebés, botiquín de primeros auxilios y lavabo, salas de atención con cunas, colchonetas, mesas y sillas infantiles, además debe contar con cocina, baño independiente para niños y adultos, ventilación, clima o calefacción dependiendo el caso.

La estancias también deben tener un área común de usos múltiples para el desarrollo de actividades de entrenamiento, recreación y físicas en tiempo libre a efecto de enriquecer las esferas cognoscitiva, afectiva y psicomotora.

Lo más importante es que las guarderías deben contar con: detectores de humo instalados en el techo y conectados a un tablero con indicadores luminosos; extintores en lugares estratégicos; un sistema de alarma de emergencia sonoro; un sistema de iluminación de emergencia en las áreas de tránsito del personal y los usuarios; ubicación de señalamientos apropiados de tamaño mayor que el usado para que orienten al usuario en caso de desalojo; puertas de salida de emergencia con la dimensión necesaria y dispositivos de fácil operación.

1.5. Servicios disponibles.

Guarda y Custodia

Ningún menor debe estar desatendido en ningún momento,

Educación

La guardería se concibe como un espacio educativo destinado a favorecer el desarrollo de los niños y las niñas a través de sus interacciones con los adultos, con otros niños y con las cosas para que se fortalezcan y adquieran habilidades y destrezas a través del juego y experiencias educativas que los enriquezcan física, emocional, social e intelectualmente.

Alimentación

Procurar una dieta balanceada y variada, sino también educar a las niñas y niños sobre cómo y qué comer, para que comiencen a adoptar hábitos de vida saludables que determinarán sus futuros comportamientos alimenticios.

Aseo

La guardería favorece la interiorización temprana con los hábitos de salud y cuidado personal relacionados con rutinas cotidianas de aseo.

Page 17: TESINA 2009 AGOSTO PAG

7

Recreación

El juego es la forma más eficaz de aprendizaje en los primeros años de vida por lo tanto, gran parte de nuestros programas se llevan a cabo a través del juego.

En la guardería se ofrecen juguetes y equipamiento que contribuyen a la adquisición de habilidades físicas y desarrollan la curiosidad y la capacidad de examinar, analizar y construir de los pequeños. Esto sin olvidarnos de la diversión.

1.6. Tecnología e instalaciones existentes.

La mayoría de las guarderías y centros de educación preescolar cuentan con servicios e instalaciones existentes y en la mayoría de los casos funcionales, tal es el caso de: Teléfono, servicio de energía eléctrica, instalación eléctrica y de gas.

Va a tener que realizarse un estudio detallado de cada institución a la que se proponga el uso de tecnología de video vigilancia para determinar con que servicios e instalaciones cuentan, y a partir de esto determinar si es necesario adquirir o mejorar otro de los servicios

Page 18: TESINA 2009 AGOSTO PAG

8

Capitulo 2.- Tecnología.

2.1. Circuito Cerrado de Televisión (CCTV).

Se denomina usualmente CCTV (Circuito Cerrado de Televisión) a un sistema de transmisión de imágenes compuesto básicamente por un número finito de cámaras y monitores en el cual se transmiten señales desde las primeras a los segundos y que forman un conjunto cerrado y limitado puesto que sólo los componentes de dicho grupo pueden compartir dichas imágenes a diferencia de la televisión abierta o pública donde todo aquel que disponga de un receptor de video (televisor) puede recibir la señal correspondiente.

Los sistemas de CCTV usualmente utilizan video cámaras (para producir las imágenes), cable o transmisores / receptores inalámbricos o internet (para transmitirlas) y monitores (para visualizarlas). Son la manera más común de monitorear empleados, locaciones, accesos, productos, vehículos, etc. Hoy en día es la mejor solución para varios tipos de empresas y hogares.

El uso más común donde se aplica CCTV es el de vigilancia y seguridad, pero existen otros campos donde también se utiliza como control de tránsito, monitoreo de procesos industriales, exploración en medicina, vigilancia de niños en guarderías, control de líneas de producción, etc. Estacionamientos y garajes, áreas remotas de colegios, clubes o universidades, hospitales, son también lugares propicios para la instalación de sistemas de CCTV.

Algunas de las ventajas que ofrece un sistemas de CCTV son: Los dueños de casa pueden identificar quién está en la puerta, vigilar los movimientos del bebé en forma remota o vigilar la casa cuando se encuentran ausentes.

Los dueños de pequeños negocios o locales pueden prevenirse o identificar asaltantes o ladrones y vigilar el negocio desde sus casas. Lamentablemente, en muchos casos, el robo producido por los empleados es mayor que el producido por los clientes por lo que es sumamente necesario tener también la posibilidad de monitorear a los primeros.

Page 19: TESINA 2009 AGOSTO PAG

9

En sectores de la industria y desarrollo es posible monitorear todo tipo de procesos, al tiempo que se efectúa una tarea de vigilancia. Pueden operar en forma continua o sólo en respuesta a un evento determinado.

Los sistemas tradicionales CCTV requieren una infraestructura separada que utiliza cable coaxial. Este cable fue diseñado para transmisiones punto a punto de video desde una cámara hasta una grabadora en el mismo sitio. El desarrollo de video digital permitió el progreso hacia cables de par trenzado y fibra óptica. Las secuencias de imágenes actualmente se almacenan en formato digital en servidores u otras computadoras en lugar de cintas de video, aliviando los problemas inherentes a medios magnéticos.

Esta nueva especie de video permite transmisiones IP (Internet Protocol) de las señales de video a los dispositivos direccionales IP y pueden transmitirse en combinación con secuencias de voz y/o video. Estas transmisiones pueden almacenarse o simplemente mirarse en tiempo real.

2.2. Evolución de Tecnología CCTV

2.2.1. Sistemas CCTV Análogos de Coaxial.

El origen de CCTV se remonta a los 50’s. Avances en los 70’s, específicamente sistemas de grabación análoga y cámaras de estado sólido, impulsaron la vigilancia de ser un concepto a ser una realidad. Tal como se muestra en la Figura 1, el sistema tradicional usaba cable coaxial de 75 Ohm. Varias cámaras se conectaban por medio de este cableado y se conectaban a multiplexores que alimentaban varias grabadoras de video en un cuarto de control central. Se podía mirar las imágenes en tiempo real por medio de varios monitores, de un solo monitor con un switch para cambiar a la cámara deseada, o de monitores capaces de aceptar múltiples fuentes de video en ventanas separadas.

Page 20: TESINA 2009 AGOSTO PAG

10

Figura 2.1. Diagrama del sistema típico de CCTV de transmisión análoga.

La desventaja inherente de este método era predominantemente el costo de la estación de monitoreo de seguridad. Además, el centro de seguridad ”centralizado” constituye un punto de falla crítico dentro de la infraestructura de seguridad. Todas las alimentaciones de video y los cables de control tienen que ser instalados hacia este punto. Si una cámara era reubicada, frecuentemente se requería un nuevo tendido de cable. Las cintotecas requieren muchas cintas y, debido a que los medios magnéticos son susceptibles a descargas magnéticas o electrostáticas, estos sistemas no siempre proporcionaban el total de la funcionalidad para la cual fueron diseñados. El factor humano también era parte de este sistema ya que una persona debía cambiar físicamente las cintas, monitorear las sesiones de grabación, etc.

Page 21: TESINA 2009 AGOSTO PAG

11

Figura 2.2. Diagrama de sistema CCTV de transmisión análoga sobre sistemas de cableado estructurado.

2.2.2. UTP y Transmisión Análoga CCTV sobre Sistemas de Cableado Estructurado

Con la llegada de cámaras para UTP, nacía un sistema de segunda generación. Las cámaras direccionales IP pueden ser incorporadas actualmente en la infraestructura existente en los edificios. Estos sistemas explotan los beneficios de esta infraestructura a diferencia del cable coaxial.

Este sistema puede requerir costosas cintotecas y monitores, sin embargo, el costo de una estación de monitoreo central se ha reducido. El punto único de falla dentro de los cuartos de video aún prevalece. Los movimientos, adiciones y cambios son más fáciles, ya que las cámaras pueden instalarse dondequiera que una salida exista. El cableado viaja hacia un multiplexor que soporta conectores RJ45. Las cámaras tradicionales con conectores coaxiales pueden reacondicionarse con balanceadores/desbalanceadores que convierten la señal de un cable coaxial (no balanceada) a la del cable de par trenzado (balanceada).

El Advenimiento de la Era Digital

Page 22: TESINA 2009 AGOSTO PAG

12

Las Grabadoras de Video Digital (DVRs [Digital Video Recorders]) se introdujeron para resolver muchos de los problemas de las cintotecas de medios magnéticos. Los videos digitales se graban en unidades de discos duros de la misma forma en que un archivo se almacena en una PC. Esto permite obtener redundancia, monitoreo descentralizado, mejor calidad de imagen y mayor vida util de las grabaciones. Las transmisiones digitales pueden almacenarse sin la necesidad de intervención humana o cambio de cintas. Los tiempos de grabación son mayores y, gracias a algoritmos de compresión dentro de los dispositivos y secuencias de video, estas grabaciones pueden accederse instantáneamente y virtualmente mirarse en dondequiera que las políticas de seguridad permitan.

Un DVR típico puede multiplexar 16 canales análogos para grabación y reproducción. Esto representa una reducción significativa en costo aunado a un incremento también significativo en funcionalidad en comparación con otros métodos. Las cámaras direccionables IP de estándar abierto son tan fáciles de integrar en una red de seguridad como una PC

2.2.3. Video Digital sobre IP

La característica enchufar y usar (PnP por sus siglas en ingles plug and play) permite a las cámaras direccionables IP ser colocadas en cualquier lugar dentro de la infraestructura. Los equipos electrónicos que manejan actualmente tráfico IP se han vuelto parte integral de los sistemas de vigilancia. Ya que los videos se almacenan en formato digital, pueden ser vistos en cualquier lugar de la red con nuevas capacidades de seguridad para los archivos administrados como parte de las políticas de seguridad de la red. Además, éstos pueden ser vistos simultáneamente desde varios puntos de la red. No sólo es fácil de implementar, sino también es extremadamente versátil. Las redes no son sobrecargadas con otro protocolo.

TCP/IP se ha convertido en el estándar de facto para las redes. Su arquitectura abierta permite que varios sistemas puedan compartir el espacio de red, y aprovechar estas nuevas tecnologías para aumentar su capacidad, confiabilidad, escalabilidad u accesibilidad de los recursos de red. Con la habilidad de utilizar la infraestructura existente, un edificio puede volverse totalmente automatizado utilizando un solo sistema de cableado. Esta automatización puede incluir no sólo CCTV, sino también control de accesos, sistemas de fuego y seguridad, sistemas de automatización de edificios, voz y, por supuesto, tráfico de red. Los administradores y los usuarios de la red no estarán más encadenados a un solo puesto ya que el control y/o administración de estos sistemas puede realizarse desde cualquier estación de trabajo con acceso a la red. Esto mismo aplica para el personal de seguridad. Ellos pueden ubicarse en cualquier lugar. La cámara digital se vuelve ahora el punto de falla, no el centro de control, ya que es extremadamente fácil hacer redundantes los servidores digitales ya sea en un solo sitio o distribuidos en múltiples ubicaciones.

Page 23: TESINA 2009 AGOSTO PAG

13

Figura 2.3. Sistema CCTV basado en IP

Un sistema típico CCTV basado en IP como se puede observar, es completamente diferente de las otras dos soluciones presentadas. Las cámaras IP, servidores de video IP y teclados IP pueden colocarse en cualquier punto. Los teclados IP pueden controlar actualmente las funciones paneo, cabeceo y zoom (Pan, Tilt and Zoom) de cualquier videocámara con base en su dirección IP. Como cualquier protocolo IP, las funciones de administración son incorporadas en la transmisión.

Estas cámaras pueden equiparse con características avanzadas tales como sensores de movimiento, paneo, cabeceo y zoom (Pan, Tilt and Zoom) automatizado y, si se desea, salidas análogas de video.

2.3. Normas de Compresión de Video

Las imágenes digitales de alta resolución necesitan mayor ancho de banda para transmisión y más espacio en disco para almacenamiento. El almacenaje y la transmisión de estas imágenes son muy problemáticos en las tecnologías e infraestructuras tanto en una intranet como en el Internet. Se han desarrollado algoritmos de compresión para ayudar a asegurar transmisiones de alta calidad sobre mecanismos de menor ancho de banda. Existe un conflicto entre la tasa de transferencia de paquetes y la calidad de la imagen.

JPEG, JPEG2000, MPEG-1, 2, 4, Wavelet y H.261/H.263 son todos ellos métodos de compresión que tratan con estas transmisiones.

Page 24: TESINA 2009 AGOSTO PAG

14

JPEG (Joint Photographic Experts Group) y MPEG (Motion Pictures Expert Group) son normas ISO/IEC que permiten transmisiones de video de alta calidad. JPEG es la norma para imágenes fijas mientras que MPEG lo es para imágenes en movimiento. La última norma internacional de audio-video video en movimiento es MPEG4 (ISO/IEC 14496). Wavelet-Like Motion-JPEG es el proceso de combinar fotos fijas dentro del video en movimiento. Las normas H.261 y H.263 fueron desarrolladas para videoconferencia y no ofrecen imágenes claras para objetos en movimiento rápido.

Debido al gran crecimiento de los sistemas de CCTV, la industria ha desarrollado una gran variedad de equipamiento relacionado tales como grabadoras digitales de video, cámaras infrarrojas y servidores de cámaras web que utilizan internet para realizar vigilancia remota.

2.4. Diseño de un sistema de CCTV

El diseño de un sistema de CCTV está regido por cinco cuestiones fundamentales:

Determinación del propósito del Sistema de CCTV.

Definición del área que debe visualizar cada cámara.

Determinación de la ubicación del o los monitores.

Definición de la forma de transmisión de la señal de video desde las cámaras al monitor.

En base a los puntos anteriores, se puede determinar el equipamiento necesario, escogiendo un sistema de observación o un Sistema profesional.

Los elementos más comunes que componen un sistema de CCTV son: Cámaras, Lentes, Monitores, Procesadores Quad, Secuenciadores, Multiplexores, Grabadoras Digitales, entre otros.

A continuación se enlistan algunas de la características de los componentes de CCTV:

2.4.1. Cámaras

En la actualidad todas las cámaras de tipo profesional son de dispositivo de carga acoplada (CCD por sus siglas en ingles “Charged Coupled Device”), y dentro de estos chip no todos son iguales, hay distintos tamaños, los mas comunes son 1/4”, 1/3”, 1/2” y 1”, en el tipo de imagen que van a captar, cuanto mas grande es el chip mayor es la imagen y la calidad que se obtendrá. Las cámaras mas comunes son de 1/3”, y la imagen dependerá del lente que se le coloque.

Page 25: TESINA 2009 AGOSTO PAG

15

Resolución: es decir la cantidad de líneas horizontales y verticales que se utilizan para formar la imagen, en general oscilan entre las 380 y 420 líneas y en las cámaras de alta resolución entre 500 y 570 líneas. Ahora bien como saber que cámara utilizar, eso depende del diseño de su sistema, pero se podría decir que en exteriores cuanto mayor sea la resolución de la cámara mejor imagen obtendremos porque podremos utilizar lente de menor ángulo y mas alcance, (estos permiten pasar menos luz que los de gran ángulo) y también porque las utilizaremos de noche y por ende tendremos menos luz, en cambio en situaciones de interior podremos utilizar cámaras de media resolución porque utilizaremos lentes de mayor ángulo y nuestra iluminación en general siempre será pareja. Es importante evaluar cual será la condición de seguridad, el sistema se utilizara para monitorear o solo para grabar y reproducir si hay una evento que lo justifique. En el primer caso, si se coloca una cámara de 570 líneas de resolución en un monitor de 5” de 400 líneas, la imagen solo tendrá 400 líneas, es decir la resolución del monitor, si en cambio se coloca una de 380 líneas de resolución en un monitor de 15” y 1000 líneas la imagen tendrá solo 380 líneas, es decir la resolución de la cámara, esta es una buena razón para no colocar televisores convencionales ya que estos nunca superan las 325 líneas de resolución. Ahora bien todo el sistema se necesita grabarlo para utilizar la grabación en caso de algún evento, se coloca una cámara de 570 líneas, un monitor de 1000, y una videograbadora de 330 líneas, la resolución en la reproducción será de 330 líneas, es decir la de la vídeo, aun cuando el monitoreo sea de alta calidad

Sensibilidad: esta se mide en lux, cuanto menor es la cantidad con la que trabaje, mayor es la sensibilidad de esta. Ahora bien, que es un lux, es la cantidad de luz que se mide en un pie cuadrado a la luz de 10 velas a 30 cm. de ella, las cámaras de hoy oscilan entre 2 lux y 0.04 lux, es decir que una cámara que tenga 0.1 lux podría ver con cierta nitidez a 30 cm. con la luz de una vela. Como se sabe la luz se refleja y esto debemos tomarlo en cuenta a la hora de realizar un diseño y elegir la cámara, no es lo mismo observar un lugar por la noche con el asfalto negro que ese mismo lugar cubierto por nieve, se tendrá distinta refractaria y por lo tanto distinta luminosidad. Este tema de la luz a veces no es tomado tan un cuenta como debería por los instaladores de sistemas y sin embargo es una de las primeras cosas que hay que evaluar, no hay que olvidarse la similitud de la cámara al ojo humano, sin luz no ve nada. En un lugar pobremente iluminado, y con una cámara con sensibilidad convencional se obtendrá una imagen oscura y turbia que seguramente no superara las expectativas del sistema.

Page 26: TESINA 2009 AGOSTO PAG

16

Características: ayudan al instalador a resolver problemas que pueden presentarse en una obra, las dos más importantes y dignas de mencionar son el autoshutter (obturador electrónico) y controlador de back-light ( luz de fondo). El primero es como una especie de parpadeo que hace la cámara, cuanto más luz hay, mas rápido parpadea, y cuanto menos luz hay, parpadea más despacio, cuando se habla de autoshutter de 1/100000, eso quiere decir que el CCD puede muestrear la cantidad de luz (parpadea) hasta 100000 veces en un segundo. Bien, ahora con este criterio no se necesitarían lentes autoiris, incorrecto, hay determinados cambios de luz o luz reflejada que no pueden ser corregidos si no es con un lente autoiris. El segundo es una función de la cámara que soluciona en gran parte ( no es solución 100%) el problema que presenta un objeto o una persona frente a una luz brillante en el fondo, esta figura solo es una silueta recortada sobre un fondo luminoso, esto es porque el lente autoiris o el autoshutter de la cámara trabajan sobre la mayor cantidad de luz, y se cierran o parpadean más rápidamente para adaptarse a ella dejando esa figura a oscuras, lo que hace el controlador de back-light es compensar esas dos imágenes, la muy clara y la muy oscura, y en cambio de adaptarse a la mayor cantidad de luz saca un promedio dejando un poco más claro el fondo pero también haciendo más clara y visible la figura principal.

Domos Electrónicos Inteligentes: este tipo de cámaras combinan la electrónica del CCD con la mecánica del zoom y el movimiento del “pan-tilt”. Se manejan desde un controlador con joystick, se presentan en semiesferas oscuras para ocultar la cámara y que pasen desapercibidos. Su utilización es muy habitual en lugares de grandes dimensiones como shoppings, galpones, hipermercados, etc. La principal ventaja de estos equipos es la velocidad con la que se mueven y por lo tanto permiten seguir los movimientos de un operador , por otra parte tienen una cantidad de pre-posicionamientos programables que hacen que la cámara se fije en determinados puntos en forma automática y a su vez estos posicionamientos se pueden relacionar con determinados eventos de alarma, por ejemplo, se instala un domo en un depósito de mercaderías en un hipermercado que está controlando todos los movimientos internos pero al abrirse el portón que da al exterior ,acciona un sensor, y automáticamente busca una posición programada y se mueve hacia allí. Color o Blanco y Negro, muchas veces el instalador se hace esta pregunta y otras tantas veces el precio le da la respuesta, pero no es la única. Es verdad las cámaras color son más caras que las blanco y negro, pero poco a poco están bajando su precio y en algunos años no serán mucho más costosas que las otras, por otra parte cuanto más se vendan, mas bajaran sus costos. Pero como se dijo el precio no lo es todo, la resolución de las cámaras b/n es más alta que las de color (hay aproximadamente 100 líneas promedio de diferencia) y el otro tema es la sensibilidad, en las color esta es menor que en las b/n, lo que implica necesitar más iluminación en el lugar donde se instalaran.

Page 27: TESINA 2009 AGOSTO PAG

17

El otro tema con el color y la luz, es que esta ultima de acuerdo al tipo que sea (día, fluorescente, tungsteno, mercurio, etc.) tiene una temperatura distinta y esto le da un color distinto, por lo tanto se debe tener mucho cuidado nuevamente con la ubicación de las cámaras. Ahora sin ningún lugar a dudas la identificación que permiten las cámaras a color no es comparable bajo ningún punto de vista con la que ofrecen las b/n, por ejemplo, como era la persona, rubia, que color de remera usaba, la persona que está entrando viste el color de guardapolvo que corresponde, etc.

Lentes: estos los ojos de la cámara y depende de la medida que se use se obtendrá un ángulo y una distancia de observación diferente. De acuerdo al CCD que tenga la cámara es el tipo de lente que debe utilizarse, por ej., para una cámara de un 1/3” se debe usar un lente también de 1/3”, sino obtendremos una imagen con aro alrededor. Comparando una lente con nuestros ojos, con una cámara de un 1/3” montada sobre los hombros y una lente de 8mm. se obtiene la misma imagen nuestros ojos. En la siguiente tabla se muestra el área que cubre un lente de 1/3" a 10 metros de distancia:

Lente Horizontal Vertical

2,8 17,1 mts 12,9 mts

4 12 mts 9 mts

6 8 mts 6 mts

8 6 mts 4,5 mts

12 4 mts 3 mts

16 3 mts 2,3 mts

También existen lentes que tienen varias medidas, estos se llaman varifocales, permiten tener en un mismo lente diferentes medidas y ángulos con solo mover un aro en forma manual, el más común es 3,5-8mm. Otro tipo de lente es el de zoom motorizado que va desde el gran angular o normal hasta el teleobjetivo con un motor que mueve el lente y se controla a distancia, ahora como saber cuándo usar este tipo de lentes, bien si tenemos que controlar un lugar donde tenemos que observar lugares a distancias cercanas y lejanas, es

Page 28: TESINA 2009 AGOSTO PAG

18

en caso donde es recomendable su uso. Las medidas más comunes en estos lentes son 4-48mm o 8-80mm.

2.4.2. Monitores

En sus principios básicos los monitores de CCTV son muy similares a los televisores convencionales, están compuestos como estos por un tubo de rayos catódicos y un amplificador de vídeo, y su funcionamiento electrónico es exactamente el mismo, pero por supuesto los monitores de CCTV no tienen toda la electrónica referida a la sintonización de canales ni las entradas de antena por RF, en cambio estos tienen en general una entrada y una salida referida al vídeo y otra al audio, estas se utilizan para ingresar al monitor la señal proveniente de la cámara y para volver a sacar la misma señal hacia, por ejemplo, otro monitor. El principal problema que tienen los monitores de tubo es la curvatura de la pantalla y la profundidad, esto ha sido resuelto en los últimos años con las pantallas de cristal liquido (LCD), aunque todavía no son muy populares debido a su alto precio.

Resolución: Esta es la diferencia fundamental entre los monitores y los televisores convencionales, que también como en las cámaras se mide en líneas horizontales. La resolución promedio de un televisor es de 325 líneas (sea cual sea el tamaño del mismo), en cambio en los monitores de CCTV las líneas son mucho mas altas y suben de acuerdo al tamaño de estos.

Tamaño Resolución

5 450 Líneas

9 700 Líneas

12 800 Líneas

15 1000 Líneas

20 1000 Líneas

Tomando como patrón lo anterior se puede establecer que instalar una cámara de CCTV en un televisor de 29” hará que veamos la imagen más grande pero no precisamente mejor ni más nítida. Estas líneas suelen medirse en el centro, en una pulgada cuadrada, porque es el lugar de mayor concentración de las mismas.

Page 29: TESINA 2009 AGOSTO PAG

19

Usos: De acuerdo al accesorio de vídeo que se utilice en la instalación es el tipo de monitor que se debe utilizar, en cuantos más cuadros debamos dividir la pantalla, mas grande es el monitor que se debe usar, por ejemplo si se utiliza un multiplexor divido en 16 cámaras el monitor que correspondería usar seria uno de 20”, de esta manera se tendrían cuadros de aproximadamente 3.5”

2.5. Transmisión de video en sistemas de CCTV

Hay distintas formas para que la señal que envía la cámara llegue al monitor

2.5.1. Cable

El cable que se utiliza para la instalación de una cámara o un monitor de CCTV es un coaxial, que esta compuesto por un vivo en el centro aislado con poliuretano y una malla que lo envuelve, todo por una recubrimiento de PVC. De acuerdo los lugares por donde deba pasar el cable y la distancia que haya entre cámara y monitor es el tipo que se debe usar, distancias cortas hasta 300 mts. es el RG-59 y en distancias más largas hasta 600mts. es el RG-11, en ambos casos se detallaran sus características más adelante. Siempre y en cualquiera de las situaciones es recomendable que el cable sea el denominado pesado porque al tienen mayor cantidad de malla tiene una mayor aislación a posibles interferencias.

RG-59

Se utiliza donde la longitud del cable no supera los 300 mts. Impedancia del cable: 75 ohms Conductor central: Resistencia menor a 15 ohms para 300 mts. Cumple normas para movimiento o flexión Cobre sólido (NO baño de cobre) Malla de cobre para conductor externo.

RG-11

Se utiliza donde la longitud del cable no supera los 600 mts. Impedancia del cable: 75 ohms Conductor central: Resistencia menor a 6 ohms para 300 mts. Cumple normas para movimiento o flexión Cobre sólido (NO baño de cobre) Malla de cobre para conductor externo

Algunas recomendaciones,

Page 30: TESINA 2009 AGOSTO PAG

20

nunca pasar un cable a no menos de 20 cm. de una línea de corriente alterna, produce interferencias.

usar en lo posible los cables en un solo tramo, los empalmes traen perdidas en la señal, en caso de tener que hacerlo usar conectores o soldar y aislar.

evitar en la medida de las posibilidades los tendidos aéreos, el cable suele atraer descargas atmosféricas, que pueden quemar el integrado de vídeo de la cámara.

Hay también otro tipo de cable que se utiliza en las instalaciones de los kits de observación, 4 conductores y una malla, en este tipo de cable se envía la información de vídeo, audio y alimentación. Tiene algunas características especiales, por llevar en el la alimentación que provee el monitor hacia la cámara la distancia a la que puede ser instalado es limitada, porque la tensión continua con el recorrido va disminuyendo hasta un punto donde ya la cámara no funciona.

2.5.2. Telefónica

Estos sistemas se han vuelto muy populares en estos últimos tiempos debido al gran avance que han tenido ya que están hechos en su gran mayoría sobre una base de informática. Su principio básico es la conexión de un lugar donde se encuentran las cámaras con un lugar remoto a través de la línea telefónica con un modem. Hay distintos modelos de equipos, por ejemplo,

Una placa donde se conectan las cámaras y esta se coloca en un puerto de una PC con modem y en el lugar remoto un software en otra PC con modem.

Una “caja negra” donde también se conectan las cámaras y en el lugar remoto también otra PC con modem donde se instala el software.

Dos “cajas negras” en una van las cámaras y en el lugar remoto otra conectada a un monitor o TV.

Cada uno de estos modelos tienen distintas características y distintas funciones, algunas de ellas son”

Entradas de alarma para detectar eventos Grabación en disco rígido en la PC remota o en la local Manejo de cámaras Zoom y Pan-Tilt electrónico

La principal ventaja de estos sistemas es poner monitorear cámaras desde cualquier lugar del mundo donde haya una PC y una línea telefónica convencional. Una desventaja, la dependencia a la velocidad de comunicación del modem hace que el sistema sea lento a veces.

Page 31: TESINA 2009 AGOSTO PAG

21

2.5.3. Por par trenzado

Esta transmisión se realiza a través de un emisor y un receptor al cual se conectan la cámara en el primero y el monitor en el segundo y se realiza la interconexión entre ellos con un cable UTP de hasta una distancia de 1.5 Kms. Estos equipos solo transmiten vídeo analógico y pueden usarse en estos casos,

Cuando la distancia entre cámara y monitor supera los 600 mts. y no tienen amplificadores

Cuando el cable debe pasarse cerca de luces fluorescentes, motores, líneas de corriente alterna.

2.5.4. Fibra óptica

Es el mejor medio por sus características físicas para enviar señales a largas distancias sin ningún tipo de amplificadores ya que tiene muy baja perdida y atenuación, la señal es transmitida libre de interferencias, tales como rayos y/o descargas eléctricas. El modo de conexionado es través de transmisores y/o receptores ópticos, estos convierten la señal de eléctrica a óptica. La distancia máxima de conexionado con una fibra multimodal es hasta 3400 mts. y con una fibra monomodo se puede llegar hasta 24 Kms. Los cables de fibra óptica no requieren demasiada inversión para su instalación pero hay que tener algunas consideraciones a la hora de elegir el tipo de cable de acuerdo al lugar de instalación (uso interno o externo, con o sin gel anti humedad, con o sin blindaje de acero anti roedores, para enterrado directo o tendido aéreo).

2.6. Accesorios de sistemas de CCTV

Estos equipos son el complemento del armado básico del CCTV, que de acuerdo al tipo de instalación que se deba hacer y a la cantidad de cámaras a colocar será el tipo de accesorio de se deba utilizar.

2.6.1. Secuenciador

Si la cantidad de cámaras a instalar no es mucha y el nivel de seguridad no es alto sin ningún lugar a dudas es el accesorio mas recomendado, pasa las cámaras una a una con un tiempo de secuencia programable, suelen venir en versiones de 4, 6, 8 o 10 cámaras, algunos incluyen el audio y las entradas de alarma entre sus prestaciones. Su principal desventaja, en un ámbito de alta seguridad, es la de tener cámaras sin ver por algún tiempo, por ej., un secuenciador de 8 cámaras con un tiempo de secuencia de 5 seg. por cámara, estas se verán una vez cada 45 seg., en ese tiempo puede pasar cualquier cosa que el vigilante no se enterara.

Page 32: TESINA 2009 AGOSTO PAG

22

2.6.2. Cuadriplicador (quad)

Este accesorio divide la pantalla del monitor en cuatro porciones mostrando todas las cámaras al mismo tiempo, como así también se pueden ver las cámaras a pantalla completa o secuenciadas. Se presentan en Color o Blanco y Negro. Existen dos tipos , para cuatro cámaras (quad simple pagina) y para ocho cámaras (doble quad o quad doble pagina), en el primero siempre muestra las cuatro cámaras, en cambio en el segundo muestra una secuencia de 4 cámaras y otras cuatro después. Se presentan con diferentes características, por ej., entradas de alarma, generador de caracteres en pantalla (se puede escribir en la pantalla, fecha, hora y titular las cámaras), detección de perdida de vídeo (al desconectar una cámara el equipo lo detecta y comienza a emitir una señal sonora) Su principal desventaja es la perdida de calidad en el vídeo, ya que la imagen que muestra es digitalizada y de menor resolución que la analógica que mostraba el secuenciador. Es importante recordar que si se tiene un quad colocado en un monitor de 800 lineas de resolución, estas de dividiran por cuatro y se tendrá una resolución de solo 200 líneas por cuadro.

2.6.3. Multiplexor

Este equipo es uno de los más complejos y útiles accesorios de vídeo disponibles en el mercado actual. Como el cuadriplicador nos muestra el monitor dividido en cuadros, en general en 4, 9, 12+1 en el centro o 16 cámaras que es su capacidad máxima, también como el cuadriplicador muestra las cámaras a pantalla completa. Una característica fundamental es que al reproducir lo grabado puedo seleccionar una cámara y ponerla a pantalla completa a diferencia del cuadriplicador que siempre grabo la pantalla dividida en cuatro aquí se graba cámara por cámara. Se presenta en Color o Blanco y Negro. Tiene características similares al cuadriplicador, pero con algunas agregadas de gran importancia, como por ej., zoom (se puede tomar una porción de la imagen y ampliarla al doble), zoom en reproducción (desde la reproducción de lo grabado en la videograbadora se puede tomar una de las cámaras y llevarla a pantalla completa y hacer zoom sobre la misma), detección de movimiento por vídeo (en cada una de las cámaras se sobrepone una cuadricula y se marcan cuadros sobre los que puede haber algún tipo de movimiento, si se produce un cambio en la señal de video y estos cuadros se llenan con imágenes el Multiplexor dispara la señal de alarma). Los multiplexores vienen en dos versiones simplex o dúplex, en la primera solo se puede colocar una videograbadora y en la segunda dos, una para grabar lo que se está viendo en el momento o para reproducir algo y la otra para estar grabando constantemente todas las cámaras. También vienen en modelos de 9 o 16 cámaras. Presenta la misma desventaja que el cuadriplicador con respecto a la resolución pero agravada porque son más cantidad de cámaras a lo que se agrega una pérdida de cuadros ya que el equipo no trabaja en tiempo real sino que funciona como un secuenciador a alta velocidad

Page 33: TESINA 2009 AGOSTO PAG

23

tomando imágenes de las cámaras mostrándolas en la pantalla y refrescándolas cada 0.3 segundos.

2.6.4. Paneo y Cabeceo (pan-tilt)

Estas unidades comúnmente llamadas “Pan-Tilt” son utilizadas para montar una cámaras sobre ellas y hacer que se mueva horizontalmente hasta en 350 grados y verticalmente en unos 50 grados, se presentan en dos versiones para interior o para exterior. Antes de utilizar en una instalación un equipo de estos hay que analizar bien la condición de seguridad ya que muchas veces es conveniente colocar dos cámaras en cambio de un “Pan-Tilt” porque permite puntos ciegos durante su recorrido. Una versión más sencilla de esta unidad es el “scanner” que solo rota. Estos equipos se manejan con controladores que les dan la alimentación y permiten moverlos a voluntad del operador o en forma automática. Los controladores no solo manejan “Pan-Tilt” o “scanner” sino que hay modelos que también controlan zoom motorizados en cantidades de uno o hasta cinco.

2.6.5. Protectores

Se utilizan para proteger la cámara de la intemperie y/o el vandalismo y vienen en varios modelos.

Para Interior Para Exterior Con Calefactor y Ventilador Antiexplosivo Estanco

2.6.6. Videograbadoras

Cuando se necesitan grabar las imágenes tomadas por las cámaras para su posterior verificación y análisis se debe utilizar una equipamiento de grabación pero como grabar las 24 hs del día o más si los cassette de vídeo solo son de 120 o 180 minutos. Recuérdese que una videograbadora convencional solo llega a grabar hasta 7 hs en el formato SLP con el mismo cassette de 120 minutos y esto lo logra saltando cuadros. Una imagen de vídeo tiene 50 cuadros por segundo, eso es “tiempo real” y eso es lo que se graba en formato SP en 2 horas, ahora en formato LP se graban solo 40 cuadros y se llega a 4 horas, bien entonces en formato SLP solo graba 30 cuadros y de esta manera llega a 7 horas. El ojo humano sigue percibiendo estas imagen como si fueran normales pero nota la disminución en la calidad. Pero todavía no se contesto la pregunta de cómo se llega a grabar 24 hs. videograbadora analógica de tiempo pausado, también llamada “time-lapse”, de la misma manera que se llego a 7 horas en formato SLP en una vídeo de este tipo se sigue saltando cuadros hasta

Page 34: TESINA 2009 AGOSTO PAG

24

conseguir grabar 24 hs. La cantidad de cuadros que toma es de solo 6 por segundo obteniendo una imagen “robotizada”. Hay algunos modelos de maquinas que graban en lo que se denomina “tiempo real virtual”, estas llegan a tomar hasta 17 cuadros por segundo. Las videograbadoras analógicas se presentan en varios formatos aparte del de 24 hs., hay de 72, 168, 720 y 960 hs, cuanto más es la cantidad de horas que graba la maquina menos es la cantidad de cuadros que toma, por ej., la de 960 hs solo toma 1 cada 4 segundos. Estas maquinas permiten programar la grabación para determinados días y horarios como por ej., que grabe los lunes de 8 a 18 hs, los martes de 6 a 20 hs y así sucesivamente o se las puede programar para que comiencen a grabar a partir de un evento de alarma y se detengan luego de un tiempo determinado. La principal desventaja de estas es que al perder tantos cuadros en una grabación se desmejora mucho la calidad de imagen y en situaciones de alta seguridad pueden dejar de registrar partes de algún evento.

2.6.7. Videograbadora digital

Estos sistemas están hechos en base a PC, almacenan la información en un disco duro con un determinado formato de compresión. Algunos sistemas solo graban la información y otros procesan la imágenes y las muestran en forma multiplexada en un monitor de PC, suelen tener entradas para 4, 8 o 16 cámaras, con sus respectivas entradas de alarma. Las ventajas principales de estos sistemas con respecto a los sistemas convencionales de cinta son,

la posibilidad de configurar cada cámara de la manera más conveniente, por ejemplo, cámaras 1, 4, 6, grabación continua, cámaras 2, 3, 5, grabación por eventos, 7, 8 y 9 grabación en un periodo de tiempo determinado,

es la velocidad para obtener la información, ya que tenemos archivos directos y no archivos secuenciales como en una vídeo a cinta, por ejemplo, ver una imagen que se produjo un día X a una hora y minutos específicos, lo único que hay que hacer es entrar en el menú, ingresar el dato y esperar solo segundos a que el disco rígido encuentre la información

no pierde calidad de resolución en la imagen en la reproducción de la grabación como en las videos a cinta.

permiten la visualización y grabación por INTERNET

Grabadoras stand-alone o sin base PC, estos modelos de equipos todavía no están muy difundidos en el mercado ya que es una tecnología muy nueva, pero se puede decir de estos que funcionan básicamente como una vídeo analógica pero grabando en disco duro, respecto a las con base PC la ventaja es su fácil manejo y pequeño tamaño.

Page 35: TESINA 2009 AGOSTO PAG

25

2.7. Redes

Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. A continuación se presenta los distintos tipos de redes disponibles:

2.7.1. Segmento de red (subred).

Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.

2.7.2. Red de campus.

Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN (Local Area Network, Red de Area Local) de cada edificio suelen conectarse mediante cables de la red de soporte.

2.7.3. Red de área metropolitana (MAN).

Una red MAN (Metropolitan Area Network, Red de Area Metropolitana) es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.

2.7.4. Red de área extensa (WAN y redes globales).

Las WAN (World Area Network, Red de Area Mundial) y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites.

2.7.5. Red de área locales (LAN).

Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.

Las redes LAN surgieron por la necesidad de compartir recursos entre las computadoras y los usuarios de las mismas, para hacer más eficiente, económico y administrable un sistema de computo, inicialmente se interconectaron de 4 a 5 computadoras utilizando un solo canal de transmisión y recepción para todas las terminales. Las aplicaciones utilizadas eran no graficas en D.O.S. (Disk Operative System, Sistema Operativo en Disco) y

Page 36: TESINA 2009 AGOSTO PAG

26

generalmente los archivos transmitidos eran texto en código ASCII. Las redes funcionaban bien con esta poca demanda existente.

El problema se suscitó con la estructura del cableado, pues el uso de cable coaxial Ethernet o de un anillo Token Ring (Paso se Testigo), el añadir y mover usuarios se convirtió en una actividad de conexiones y empalmes defectuosos que ocasionaban problemas constantemente. Para dar solución se inventaron los concentradores que ofrecen al exterior una topología en forma de estrella manteniendo; ya sea el bus Ethernet o el anillo Token Ring en su interior. Esto dio solución a problemas ya que al añadir o mover usuarios constituía mover solo un cable y no todo un bus o un anillo, las aplicaciones se tornaron más complejas. Se integraron más usuarios y en consecuencia se demandaron más recursos de la red. El exceso de tráfico en un bus o en un anillo hizo a las redes muy lentas e ineficientes. La solución en parte, surgió con la invención de los bridges que permitieron dividir la red en segmentos al interconectarlos en la red con la siguiente división del tráfico.

Así surgió la necesidad de interconectar redes con diferentes topologías e identificarlas lógicamente para hacerlas administrables. Para resolver estos problemas de conectividad surgieron ruteadores, que permiten dividir el tráfico, organizar segmentos lógicamente e interconectar redes de diferentes topologías.

Actualmente por la complejidad de las aplicaciones y los volúmenes de información que se transfieren de un punto a otro, has surgido tecnologías que ofrecen anchos de banda mayores y dedicados a cada usuario, denominados “orientada a conexión”, así como dispositivos que procesan el trafico a mayor velocidad y eficiencia al internarse en el mundo del switcheo.

2.8. Protocolo de red

Es un conjunto de reglas concernientes al hardware, procedimientos y estructuras de datos. Es el “plano” que siguen los desarrolladores para crear productos de hardware o software para que muevan información a través de una red o que provean servicios de red. Típicamente un protocolo trata con solo una capa del modelo.

2.9. Topologías de red

Basándose en el modelo OSI nos situamos en el nivel de enlace de datos. Actualmente en el mundo de las redes hay numerosas topologías, entre las que destacan algunas que se han caracterizado por su rápida velocidad, flexibilidad y su tolerancia a fallas. De tal manera que las más usadas son:

Bus lineal (Ethernet 10 MB).

Page 37: TESINA 2009 AGOSTO PAG

27

Estrella (Ethernet 10MB, Fast-Ethernet 100MB y Gigabit-Ethernet 1GB).

Anillo Token Ring.

Anillo Doble FDDI.

Se define un nodo como una computadora, no importa si es servidor de archivos o una estación de trabajo. Una topología define como los nodos se conectan entre si.

2.9.1. Bus lineal

Consiste de una Línea Troncal o Bus, a la que están conectadas todos los nodos. La señal viaja en ambas direcciones del cableado y es terminada en los extremos por una resistencia o terminador. Muchos nodos se pueden conectar al Bus y comenzar a comunicarse con los otros nodos en ese segmento de cable. Una ruptura en cualquier parte del cable causará que todo el segmento sea inoperable hasta que la ruptura se repare. Este tipo de topología es posible implementarla a través de cable coaxial. La velocidad de comunicación es de aproximadamente 10 Mbps.

Figura 2.4. Topología tipo Bus Lineal.

2.9.2. Topología estrella

La topología en estrella es una topología de red muy común en las redes de computadoras. En su forma más simple, una topología en estrella consta de un Switch central, o Hub que actúa como un Router (Ruteador) para retransmitir los mensajes.

Page 38: TESINA 2009 AGOSTO PAG

28

Consiste en un bus lineal que se encuentra de manera lógica dentro de un concentrador, al cual se conectan uno a uno los nodos formando una estrella. La principal ventaja de esta topología es la confiabilidad, si una estación falla o se desconecta, el concentrador restablece el Bus lineal, evitando así la caída de la red. Este arreglo utiliza cable de par trenzado tipo UTP (Unshielded Twisted Par) o STP (Shielded Twisted Par), para redes Ethernet a 100Mbps, dependiendo de la tecnología que maneje dicho dispositivo.

Cuando se aplica a redes basadas en Bus, este Hub central retransmite todas las transmisiones recibidas desde cualquier nodo periférico a todos los nodos periféricos de la red, a veces incluso al nodo original. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un Router, un Switch o un Hub siguen esta topología. El nodo central en estas sería el Hub, el Router o el Switch, por el que pasan todos los paquetes.

Figura 2.5. Topología tipo Estrella.

2.9.3. Anillo Token ring

También conocido como anillo estrella. El anillo se encuentra dentro de un concentrador inteligente, al cual se conectan uno a uno los nodos formando una estrella. La señal siempre pasa por el concentrador. La ventaja de utilizar esta topología y no el anillo físico, es que si una estación falla o se desconecta, el concentrador de inmediato cierra el anillo evitando la caída de la red. Típicamente en este tipo de arreglo utiliza cable de par trenzado a una velocidad de 4 a 16Mbps.

Page 39: TESINA 2009 AGOSTO PAG

29

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.

El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del Token Ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del Token Ring, y continúa sombreando el desarrollo del mismo. Además, el Token Ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "Unidad del Acceso Multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del Token Ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de Frames básicos: Tokens y Frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los Frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

El acceso al medio es determinado por el paso de testigo o Token Passing, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un Token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del Token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el Token con los datos al destino. Una vez que la computadora destino recibe el Token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

El Token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.

Page 40: TESINA 2009 AGOSTO PAG

30

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple MSAU (Multi Station Access Unit), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU1 no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y

los 16Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps

Figura 2.6. Topología tipo Anillo Token Ring

2.9.4. Anillo doble (FDDI)

La topología de anillo doble redundante fue diseñada para redes FDDI (por sus siglas en ingles Fiber Distributed Data Interfase) en donde se requiere de muy alta velocidad. FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La

Page 41: TESINA 2009 AGOSTO PAG

31

razón de su existencia fue constituir una LAN alternativa a Ethernet y Token Ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.

Las redes FDDI consisten en dos anillos de transmisión en contrasentido. El anillo primario es utilizado como canal principal. Si por alguna razón este anillo es interrumpido, el secundario restablece la continuidad del primario en forma automática, actuando como redundancia o anillo de respaldo.

FDDI es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura Token Ring y permite una comunicación tipo Full Dúplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI.

Una red FDDI utiliza dos arquitecturas Token Ring, una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro 1. Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100km. La forma de operar de FDDI es muy similar a la de Token Ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.

FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 10e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de retorno”. Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona.

Existen diversos dispositivos para la gestión y empleo de una red FDDI:

Estación de conexión simple SAS (Simple Attachment Station) Suelen ser Servidores o Routers que se conectan a ambos anillos. Una SAS implementa un

Page 42: TESINA 2009 AGOSTO PAG

32

único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S.

Las estaciones de Conexión-Dobles o Duales DAS (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos.

Concentrador de conexión simple SAC (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica.

Concentrador de conexión doble DAC (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado.

Concentrador de conexiones-nulas NAC (Null Attachment Concentrator). También es posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC’s de tipo M, para la conexión con estaciones y concentradores de menor nivel.

Figura 2.7. Topología tipo Anillo Doble (FDDI).

Page 43: TESINA 2009 AGOSTO PAG

33

La red FDDI tiene un ciclo de reloj de 125MHz y utiliza un esquema de codificación 4B/5B que le permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI.

Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI.

El cable de fibra multimodal con un diámetro exterior del núcleo de 62.5 micrones (m) y un diámetro exterior del revestimiento de 125 um (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un puerto de referencia común que permite verificar si existe conformidad.

Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy común en Europa y el lejano Oriente, especialmente en Japón.

FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:

La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del Token, direccionamiento, algoritmos para el cálculo del valor de CRC (Control de Redundancia Cíclica), y mecanismos de recuperación de errores.

La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (Clocking), y el entramado, entre otras funciones.

La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores.

Page 44: TESINA 2009 AGOSTO PAG

34

La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección.

2.10. El modelo OSI El modelo OSI (Open System Interconnection). Un sistema abierto es un modelo que permite que los sistemas diferentes que se pueden comunicar independientemente de la arquitectura subyacente. Los protocolos específicos de cada vendedor no permiten la comunicación entre dispositivos no relacionados. El objetivo del modelo OSI es permitir la comunicación de sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable. Donde se establecen capas de aplicación que son las siguientes: 1.- Físico. 2.- Enlace de datos. 3.- Red. 4.- Transporte. 5.- Sesión. 6.- Transporte. 7.- Aplicación.

Page 45: TESINA 2009 AGOSTO PAG

35

Figura 2.8. Capas del modelo OSI

2.10.1. Capa de aplicación La capa de aplicación, es una capa de aplicación de comunicaciones donde se aplican los siguientes protocolos: HTTP(Hyper Text Transfer Protocol) protocolo de internet y utiliza el puerto 80. FTP (File Transfer Protocol) utiliza los puertos 20 y 21. SMTP protocolo de correo de transferencia simple y utiliza el puerto 25. TELNET controla los servidores remotos o a distancia y nos conecta a ruteadores o switches y ocupa el puerto 23. DNS servicio de dominio de nombre (servidores) y utiliza el puerto 53. 2.10.2. Capa de presentación La capa de presentación o conversión o traducción de 1 y 0 a lenguajes como ASCII-texto, EDCDIC-texto y números, UPEG, GIF, TIF, MPEG (imágenes).

Page 46: TESINA 2009 AGOSTO PAG

36

2.10.3. Capa de sesión La capa de sesión (como vamos a enviar la información antes de ser transmitida). Como vamos a transmitir los datos y donde están los dispositivos, como hacer la conexión con ellos y que tan rápido pueden comunicarse con ellos, como hacer que las líneas de comunicación estén abiertas, (RCP) Procedimiento Remoto de Protocolo, (ZIP) Protocolo de Control de Zona, (SCP) protocolo de control de sesión. 2.10.4. Capa de transportación La capa de transportación hace el control de comunicación de extremo a extremo y utiliza protocolos orientados a conexión y comunicación.TCP y SPX son protocolos ruteados o de transportación se basan en reconocimiento, comparan la imagen muestra y si no están son retransmitidas todo el tiempo.UDP e IPX son protocolos sin conexión y no ocupan muchos recursos pues no piden reconocimiento. 2.10.5. Capa de red La capa de Red esta define direcciones lógicas IP hace parte de TCP/IP, IPX-hace parte de IPX/SPX, los protocolos de ruteo pasan por el Ruteador y establecen tablas de ruteo para saber donde enviar un paquete, (RIP, IGRP, BGP, OSPF). 2.10.6. Capa de enlace La capa de enlace (vínculo de datos) es responsable de vincular los datos de la capa física a la lógica, es responsable del direccionamiento físico a las direcciones MAC (control de acceso al medio) se encargan de verificar y notificar errores y entiende la topología de la red y se divide en dos secciones. Control de vinculo lógico y maneja la comunicación. Control de acceso al medio, define una única dirección física para interfaz de red, ordenador o redes, la dirección MAC va sobre el paquete. 2.10.7. Capa física La capa física es donde existen las fluctuaciones eléctricas por cables u otro medio, define las especificaciones eléctricas o electromagnéticas.

Page 47: TESINA 2009 AGOSTO PAG

37

2.11. Dispositivos Ethernet

2.11.1. Concentradores (Hubs)

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de Hub. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

Pasivo: No necesita energía eléctrica.

Activo: Necesita alimentación.

Inteligente: También llamados Smart Hubs son Hubs activos que incluyen un microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100Mbps le trasmitiera a otro de 10Mbps algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10Mbps, si lo conectamos a nuestra red casera, toda la red funcionará a 10Mbps, aunque nuestras tarjetas sean 10/100Mbps.

Page 48: TESINA 2009 AGOSTO PAG

38

Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes.

Figura 2.9. Concentrador NETGEAR 10/100.

Los concentradores fueron muy populares hasta que se abarataron los Switch que tienen una función similar pero proporcionan más seguridad contra programas como los Sniffer. La disponibilidad de switches Ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

Las especificaciones del estándar IEEE 802.3 describen reglas para el número máximo de repetidores que se pueden encontrar entre dos nodos, este es de cuatro; por otro lado el numero máximo de segmentos de red entre dos nodos es de cinco, con una restricción adicional de que no más de tres de estos cinco segmentos pueden tener estaciones conectadas, los otros segmentos deben ser uniones entre concentradores las cuales solo conectan concentradores, estas reglas se determinan mediante cálculos de longitudes máximas de cables y retardos en los concentradores.

Las redes que violan estas reglas podrían seguir funcionando, pero están expuestas a fallas esporádicas o problemas frecuentes de naturaleza indeterminada. Además, el uso de repetidores simplemente extiende el tamaño de la red y a medida que va creciendo, el ancho de banda en la red podría llegar a ser un problema. En este caso, se pueden utilizar Switches, Bridges y Routers para partir una red grande en muchos segmentos pequeños y más eficientes.

Existe en el mercado una gran cantidad de fabricantes que ofrecen concentradores inteligentes, básicamente se dividen en dos grupos: los No modulare y los Modulares. Los No modulares son utilizados para pequeños grupos de trabajo que pueden ser interconectados entre sí y que soportan un solo producto como Ethernet, Token Ring, FDDI o ATM. Los Modulares son concentradores que permiten integrar en un solo chasis, varios

Page 49: TESINA 2009 AGOSTO PAG

39

métodos de acceso y múltiples protocolos como Ethernet, Token Ring y FDDI; y que además permiten integrar dispositivos adicionales para dar interconectividad a la red y servicios adicionales como Bridges, Routers, Switches, conexiones a Host, servidores en el mismo chasis. Estos concentradores trabajan a través de módulos que cumplen una función específica.

a) b)

Figura 2.10. a)Concentradores No Modulares b)Concentrador Modular.

2.11.2. Puentes (Bridges) Un Puente o Bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete. Son dispositivos que incrementan el desempeño de una red LAN, al filtrar Frames entre segmentos de la red definidos con base en direcciones de hardware. Un Bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Si se tienen múltiples dispositivos conectados a una sola LAN de tal forma que por su número y por la demanda de servicios de la red impacten negativamente en su eficiencia, se necesita dividir la LAN en segmentos interconectados mediante los puentes.

Los puentes usualmente interconectan medios iguales de acceso, es decir, Ethernet con Ethernet y Token Ring con Token Ring; pero por definición pueden conectar medios diferentes también. Sin embargo esto no es usual, ya que no representa una implementación sencilla.

En la capa de enlace de datos, las señales en el cable están organizadas en Frames llamados Media Access Control (MAC). Los encabezados de los frames contienen información

Page 50: TESINA 2009 AGOSTO PAG

40

acerca de las direcciones de origen y destino del Frame. Los puentes tienen la capacidad de filtrar el trafico entre segmentos LAN basándose en estas direcciones.

Funcionan a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el Bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los Bridges no necesitan configuración manual.

La principal diferencia entre un Bridge y un Hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Cuando se diseña una LAN con puentes, una buena regla es seguir un tráfico 80/20, es decir 80% del tráfico debe ser local (en el segmento) y 20% debe pasar entre segmentos. Los puentes trabajan independientemente de las capas superiores a la capa de enlace de datos del modelo OSI. Esto significa que no importa que tipo de protocolos sean utilizados en el área de datos del Frame, ya que estos datos no afectan la forma en que los Frames son filtrados. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los Switches.

2.11.3. Conmutadores (Switches)

Un Conmutador o Switch es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los Puentes (Bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los Puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs.

Un Switch local es un dispositivo inteligente que permite la interconexión de redes de uno o diferentes protocolos, dando capacidades de segmentación en las redes.

Los Switch Ethernet tuvieron su desarrollo inicial en 1991, como una forma de segmentar y hacer más eficiente la comunicación entre diferentes segmentos de Ethernet. en la búsqueda de mejorar la velocidad de filtrado y de aceptación, surgió la idea de que el tiempo requerido para determinar si un paquete debía ser filtrado o aceptado (“tiempo de Latencia”) se podría reducir si solo se examinara la información de direcciones contenida al inicio del Frame Ethernet. los dispositivos que empezaron a usar este tipo de tecnología fueron llamados “cut-through”. Básicamente un Switch es un Puente Multipuerto de alto desempeño, diseñado para incrementar el desempeño de una Red de Área local.

Page 51: TESINA 2009 AGOSTO PAG

41

Los Conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus Puertos. Por ejemplo, un equipo conectado directamente a un puerto de un Conmutador provoca que el Conmutador almacene su dirección MAC. Esto permite que, a diferencia de los Concentradores o Hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos Conmutadores o un Conmutador y un Concentrador, cada Conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro Conmutador.

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los Bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de Conmutadores. Los Bucles se producen porque los Conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al Conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Los Switch ofrecen los beneficios de los Puentes, con mejores ventajas, los Switches son más rápidos, incrementan la capacidad, permiten la segmentación, las conversaciones en paralelo y seleccionar el tipo de conexión hacia la LAN. Además desde que se implementaron en el Nivel 2 de la capa del modelo OSI, son más simples de administrar y de dar mantenimiento.

Aunque los Conmutadores o Switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los denominados Conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 3 (Redes Virtuales o VLANs) y encaminar los paquetes (de nivel 3) entre las redes, realizando por tanto las funciones de encaminamiento o enrutamiento.

Actualmente los fabricantes de Switches utilizan diversas técnicas de conmutación destacando las principales: Store and Forward, Cut-Through y Cell Backplane.

Page 52: TESINA 2009 AGOSTO PAG

42

a) b) Figura 2.11. Switch Advantek de NETWORK a)Vista superior b)Vista lateral mostrando

numero de puertos RJ-45.

Figura 2.12. Conectividad entre Switches y sus terminales. Tipos de Conectividad de los Switches:

10BASE-T, 10BASE-F.

100BASE-T, 100 VG-AnyLAN.

FDDI.

Gigabit Ethernet.

Usualmente una combinación de las tecnologías de 10 y 100Mbps, ATM y Gigabit Ethernet.

2.11.4. Ruteadores (Routers)

Los Ruteadores alivian muchos de los problemas de puenteo en las LANs, creando una red interna jerárquica dividida en subredes, donde cada una comprende un segmento de LAN comprimido o un grupo de segmentos puenteados. Actualmente, los Ruteadores empleados en ambientes LAN crean mucha latencia entre nodos de comunicación, teniendo un impacto negativo en los tiempos de respuesta. La latencia introducida por los Ruteadores se

Page 53: TESINA 2009 AGOSTO PAG

43

deriva del hecho de que un Ruteador envía trafico entre subredes basándose en la tabla de direcciones de red y que modifica el encabezado del paquete antes de que pueda ser enviado a su puerto de destino, ya que un Ruteador IP puede dividir una red en varias subredes de tal manera que sólo el trafico destinado a ciertas direcciones IP pueda pasar entre los segmentos.

Los Ruteadores tienen acceso a la información de las tres capas inferiores del modelo OSI, es decir, a la capa Física, de Enlace de Datos y de Red. La información de la capa 3 generalmente incluye lo que se denomina un direccionamiento lógico de red. El direccionamiento físico no es asignado por el administrador de la red, mientras que el direccionamiento lógico si lo puede ser. Esta es la diferencia básica entre un puente y un ruteador.

Las direcciones físicas son asignadas por el fabricante del equipo (con excepción de los arreglos Arcnet), por lo que tienen una asociación mas fuerte con un fabricante en particular que con el uso de las direcciones lógicas. El administrador puede usar los direccionamientos lógicos para asociar un grupo de equipos con alguna característica en común, como puede ser en un área departamental de un edificio. Estas direcciones proporcionan la flexibilidad que un direccionamiento físico no tiene, sencillamente porque estos pueden ser agrupados jerárquicamente y cambiarse más fácilmente.

Los Ruteadores envían información a través de la parte interna de la red usando información de direcciones lógicas en lugar de físicas. Las subdivisiones de una red lógica a menudo son llamadas subredes (subnetworks o subnets). Una subred puede o no trazarse o mapearse directamente a un solo elemento físico.

Figura 2.13. Funcionamiento de los Ruteadores.

Page 54: TESINA 2009 AGOSTO PAG

44

En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 Routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los Routers pasan los paquetes para la red o Router con el rango de direcciones que corresponde al destino del paquete. Nótese que el contenido de las tablas de rutas está simplificado por motivos prácticos, en realidad se utilizan máscaras de red para definir las subredes interconectadas.

Los protocolos de enrutamiento son aquellos protocolos que utilizan los Routers o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un Router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.

Comúnmente los Routers se implementan también como puertas de acceso a Internet (por ejemplo un Router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término Router en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).

Como resulta obvio, la función de los Ruteadores es comúnmente más demandante de proceso que la de los puentes. Como resultado, sus velocidades de proceso no son tan altas. Por otra parte, son capaces de una selección de ruta mucho mas sofisticada basada en estos protocolos de ruteo. La decisión de adquirir un Puente o un Ruteador depende de las necesidades de cada administrador de red y del ambiente de la misma.

Gracias a los protocolos de ruteo, los ruteadores son capaces de construir tablas con todas las rutas posible, así como todas las direcciones de las redes que interconectan. Para intercambiar estas tablas los protocolos de ruteo pueden funcionar usando un algoritmo de vector o de estado de enlace.

Los protocolos de vector distancia, como IP-RIP o IPX-RIP, intercambian todas las tablas entre todos los ruteadores en una base temporal, típicamente cada 60 segundos. Forman la decisión de cual ruta tomar de acuerdo a aquella que represente el menor numero de pasos intermedios por Ruteadores o por el tiempo que toma un paquete en llegar a esa red (Hop Count o Tic Count). Los protocolos de estado del enlace como OSPF-IP o IPX-NLSP, intercambian sus tablas de ruteo solo cuando existe un cambio en la topología de la red, como puede ser la caída de un enlace o una nueva red que es conectada, reduciendo notoriamente el tráfico.

Page 55: TESINA 2009 AGOSTO PAG

45

2.12. Interfaz de Línea de comando Interfaz de línea de comando es el control central de los dispositivos Cisco, se encarga de inicializar y configurar el equipo activo de red. Le dice a los computadores (Switches y Ruteadores) lo que deseamos que haga. Por tal motivo, será operado por el Administrador de red, pues cuenta con claves de Programador, Administrador de red, y su función es dar de alta dispositivos y direcciones IP, direcciones MAC, también segmenta los puertos del Switch o Ruteador, asignar más o menos recursos a un sub-sistema, operar ciertos nodos en modo restringido o libre, bloquea ciertos protocolos o direcciones, etc.

2.13. Autenticación por Token

Dado el crecimiento de la demanda de acceso a distancia a servicios y al aumento de la usurpación de identidad y fraude en Internet son problemas cada vez mayores para los consumidores y las empresas.

Para proteger al máximo nuestra información, existe la necesidad de una autenticación fuerte que sea ligera y no invasiva, que permita una conectividad lista para ejecutar a las principales aplicaciones de seguridad, a través de interfaces de seguridad estándar, sin necesidad de instalación y sin dejar rastros en el ordenador que se ha utilizado una vez finalizada la sesión.

Es muy importante distinguir la identificación de la autentificación, después de identificar a un usuario, el paso siguiente es autenticar esa identidad. Un individuo puede identificarse de muchas maneras, una tarjeta de identificación, un distintivo, etc. La autentificación se ocupa de evidencia adicional para apoyar dicha identificación con el propósito de que esta sea válida. Un pasaporte o una licencia de conductor son muy importantes, y cuentan con dispositivos de seguridad, para saber que el documento es genuino.

Una tarjeta bancaria necesita de un PIN secreto para poder autentificar al usuario, y así poder permitir el acceso a la cuenta y a su fondo de ahorro.

En este último caso la tarjeta de crédito solo proporciona la identificación de un usuario sostenedor de la cuenta, pero el PIN secreto en conjunto con el número de tarjeta de crédito, autentifica al usuario.

Las contraseñas son el método mas común de autenticación, sin embargo la protección de las contraseñas es relativamente débil, cabe mencionar que por lo regular las contraseñas son fechas de cumpleaños, matrimonio, direcciones, etc., además que por lo regular nunca son actualizadas o cambiadas por el usuario.

Page 56: TESINA 2009 AGOSTO PAG

46

Figura 2.14. Nivel de autenticación con Token.

Los Token son dispositivos de alta seguridad, tienen una clave simétrica exclusiva que se combina con algoritmo para generar un código nuevo cada 60 segundos, además de que son fáciles de utilizar como la introducción de una contraseña, pero mucho más seguros. Dado que el número es impredecible y dinámico, sería extraordinariamente difícil para un hacker informático adivinar el número correcto en un momento dado.

Los Token son fáciles de utilizar como la introducción de una contraseña, pero mucho más seguros. A cada usuario final se le asigna un Token que genera un código de un solo uso.

Al conectarse, el usuario simplemente introduce este número además de un PIN secreto para lograr autentificarse. La solución del Token es igualmente fácil de desplegar y gestionar.

A cada usuario final se le asigna un Token que genera un código de un solo uso. Lo cual garantiza mayor seguridad a la información de los usuarios, en la actualidad los Token se están utilizando con usuarios que tienen cuentas bancarias, esto para proteger la información y dinero de los clientes.

Page 57: TESINA 2009 AGOSTO PAG

47

Figura 2.15. Diagrama de autenticación por Token.

2.13.1. Modo de operación de dispositivos Token

1. El usuario presiona un solo botón en el Token que, automáticamente, genera y visualiza un password.

2. A continuación el usuario introduce el password generado.

3. Se valida el password (esta función se puede reforzar con el servicio ActivCard Authentication SDK o ActivCard Authentication Server).

4. El usuario accede a los servicios y sistema donde se autentifico.

Figura 2.16. Operación de Token

Page 58: TESINA 2009 AGOSTO PAG

48

Los dispositivos Token son únicos e intransferibles, y en caso de perdida, robo, o daño, se cuenta con una medida de seguridad extra, el nombre de usuario (username) y un password que solo el usuario debe de conocer, pero el usuario debe de informar de inmediato al plantel para su reposición y asignación de un nuevo dispositivo.

2.13.2. Características del Token

Garantiza la confidencialidad e integridad de información muy importante.

Permitir el acceso seguro a los empleados de la organización.

Abrir el sistema de video vigilancia a los padres de familia desde cualquier parte.

2.13.3. Ventajas al utilizar Token

Seguro: Passwords de un solo uso, son generados en el Token cada vez que se pulsa el botón, evitando cualquier tipo de fraude

Económico: El dispositivo tiene una batería de larga duración (hasta diez años de vida útil).

Exclusivo: Además de generar contraseñas que no se repiten, cada Token tiene un número de serie único.

Cómodo: Pequeño y ligero, Fácil de llevar por su diseño portátil y compacto.

Fácil de utilizar: En lugar de teclear interminables números, el usuario presiona un botón y el Token genera un password de un solo uso.

Page 59: TESINA 2009 AGOSTO PAG

49

Capitulo 3.- Descripción de la solución.

Para llevar a cabo una solución profesional y factible, se llevara a cabo una propuesta modular por medio de subsistemas paralelos que cubra las necesidades presentes pero sin descartar necesidades futuras.

Se propone una solución integral del diseño de un circuito cerrado de televisión con equipamiento de video y con un protocolo de comunicación IP con tecnología (PoE) Power over Ethernet, paralelamente con el de diseño de un red de área local LAN con topología de estrella para las estaciones de trabajo en las aulas. La topología en estrella es la más usada en este tipo de redes LAN por su nivel de confiabilidad, los niveles de prioridad permitirán darle oportunidad de ocupara más o menos recursos a cualquier subsistema, como por ejemplo, si en algún momento se requiere hacer una video conferencia se le asignará más recursos a los sistemas de video, quitándole temporalmente recursos a los otros subsistemas, todo esto quedará en función del administrador de red. Se propone un cableado estructurado y tecnología (PoE) Power over Ethernet ya que éste será nuestro único medio físico de transmisión en la red LAN y también nos proporcionará la alimentación eléctrica para cámaras, entre otros dispositivos, todo esto con el mismo cableado. La presente propuesta permite integrar la solución de nodos totalmente flexibles de voz analógica y digital, terminales de trabajo, así como video vigilancia sobre protocolos IP y todas aquellas aplicaciones que en un futuro se requiera, como son acceso de entrada y salida electrónicos (cerraduras electrónicas), sistema contra incendio, alarmas, integración radioalámbrica, climatización, etc. El equipamiento para el cableado estructurado con tecnología (PoE) Power over Ethernet es robusto permitiendo un crecimiento modular confiable y seguro, así mismo permite la compatibilidad y garantiza la conectividad del equipo, el cableado estructurado propuesto es FTP que cuenta con las siguientes características:

Page 60: TESINA 2009 AGOSTO PAG

50

CableadoVo6.

Brinda mayor compatibilidad electromagnética, eliminando al máximo capacitancias y uniformizándolas entre los conductores.

Ideal en ambientes con severas interferencias, aunque en nuestras instalaciones no se prevé, la existencia de elementos que puedan generar ruido a nuestro cableado, el proyecto elimina de origen esta posibilidad, ya que en el crecimiento a futuro de las instalaciones y del entorno urbano pueden variar y se requeriría del cambio de cableado o adecuaciones costosas, por tal motivo se instala desde el inicio.

Ideal para ambientes tales como, hospitales, industria, estaciones de radio, y cercanía a cables eléctricos.

La mejor alternativa para redes pensadas a futuro (10GBase-T), ya que maneja velocidades de 10 a 100 Mega bits por segundo.

Hablamos de cuatro pares trenzados con calibre de 0.5 mm (24 AWG ó 0.6 mm) con 125 Ω de impedancia, blindado.

Figura 3.1. Cable FTP (por sus siglas en ingles Foiled Twisted Pair).

Page 61: TESINA 2009 AGOSTO PAG

51

Figura 3.2. Escalerilla para la instalacion de cabledo estructurado.

Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. Estándar EIA/TIA568-A. Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:

Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro

EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.

Page 62: TESINA 2009 AGOSTO PAG

52

Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales.

EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado.

Ya definido el medio de transmisión para el sistema de video vigilancia integrado paralelamente con la red LAN, se integraran cámaras IP de la marca Icantek modelo ICANVIEW232 que es una cámara que transmite video y audio sincronizado con la mejor resolución a 30 cuadros por segundo. Esto es posible a que emplea la compresión MPEG4 avanzada, proporciona video de alta calidad con alta compresión de datos. Esta tiene la posibilidad de integrar el servidor WEB y servidor de distribución de video, garantizando un rendimiento y estabilidad muy robusta en la red haciéndola una solución altamente confiable.

Figura 3.3 Cámara IP ICanTek 232. Para el sistema de datos y telefonía se contempla instalar una estación de trabajo donde a través de nodos flexibles se cuente con la conexión para estos servicios, nodo flexible se refiere a cualquier dispositivo que se pueda dar de alta en la red. Para lograr lo anteriormente descritos se implementará la construcción o adecuación de un sitio de comunicaciones, donde se concentrará el cableado estructurado, equipo activo de red, así como la administración de la misma, que cumplirá con los siguientes requisitos, ser una área libre de polvo, contar con energía eléctrica regulada y respaldos de energía,

Page 63: TESINA 2009 AGOSTO PAG

53

temperatura controlada por medio de un sistema de aire acondicionado, y control de la humedad relativa en el medio. En la canalización del cableado por escalerillas o tubería conduit galvanizada, se debe evitar en todo momento la instalación de cables que obstruyan el paso o pongan en riesgo la integridad de los equipo y el personal para lo cual se instalará un gabinete multi rack, con puerta e iluminación independiente, sistema de ventilación autónomo, se rotularán todos los espacios ocupados, de igual manera se rotulará todos los cables y se respetarán todos los códigos de colores, y para lograr el cruce de cables se instalarán falso plafón y piso falso por donde se instalarán canalizaciones para el cableado. Así mismo se instalará un sistema de puesta a tierra para protección de los equipos, que integrará todos los elementos metálicos del sistema.

Figura 3.4. Ejemplo de un rack de comunicaciones.

Para mantener la operación de los equipos en forma constante de operación es indispensable contar con suministro de energía eléctrica sin interrupciones, por tal motivo se requiere que el rack del sitio de comunicaciones cuenten con UPS con transferencia de energía automática a través de un banco de baterías, el cual en caso de que la energía eléctrica de la acometida se interrumpiera, entre en operación en cuestión de fracciones de segundo el respaldo de baterías, para que la red no deje de operar, si en cuestión de un par

Page 64: TESINA 2009 AGOSTO PAG

54

de minutos no se restablece el suministro de energía eléctrica de la acometida, entre en operación la planta de energía eléctrica con tablero de transferencia electrónica. En nuestro caso por no tratarse de instalaciones industriales es muy complicado contar con una planta de emergencia, ya que éstas normalmente operan con combustible a gasolina o diesel, y nuestro proyecto es una guardería, y no se contará con personal de mantenimiento mecánico o industrial, pero si se contará con gas L.P. para la operación de la cocina y regaderas. La importancia de mantener la red operando constantemente está en el envío de entradas y salidas de alumnos y personal en forma constante vía internet, así mismo por cuestiones de seguridad el monitoreo, grabación y transmisión vía internet del circuito cerrado de televisión, de igual manera no interrumpir la intercomunicación y telefonía, también para evitar descomposturas por picos de voltaje y corriente que puede dejar fuera de operación el equipo activo de red o desprogramarlo, pérdida de datos y como elemento adicional, suministrar energía eléctrica a contactos e iluminación. El sistema de video se implementará con tecnología sobre IP, el cual constará de cámaras robotizadas y fijas que con medios propios del dispositivo pueden realizar las siguientes funciones: activarse en horarios establecidos, en horarios no establecidos empezar a transmitir al detectar cambios de cuadro o claros obscuros, seguir los cambios de luminosidad o lo que es lo mismo seguir las áreas de movimiento. Se dice que con medios propios, ya que cada cámara cuenta con software programable para tales efectos, pues si estas instrucciones viajaran a través de la red se saturaría el medio físico con tramas o paquetes de poca utilidad y las instrucciones en las cámaras libera al medio físico de instrucciones y tramas que generarían tráfico en el medio y se deja el canal solo para la transferencia de imágenes, que en este caso es lo que el subsistema transmitirá y utilizará el protocolo de comunicación UDP, el cual transmite datagramas sin comprobación, detección y corrección de errores, si es recibido en orden y a tiempo el datagrama se usa y si no se desecha, ya que la información que transporta es muy pesada. Este protocolo es de la familia de protocolos TCP/IP. De igual manera, a través de servidor de video que es una computadora personal con mayor velocidad, mayor procesamiento y almacenamiento de datos, que para nuestro caso lo llamaremos servidor de video, dará la velocidad y almacenamiento suficiente para optimizar los elementos de la red, se podrá monitorear una cámara, un grupo de cámaras, comparar imágenes en línea o archivos, transmitir en la red de área local o en internet, o ya sea permitir vía internet administrar y operar el servidor de video.

Page 65: TESINA 2009 AGOSTO PAG

55

Figura 3.5. Servidor de video En lo referente a la administración y transmisión de datos, se llevará a cabo a través del equipo activo de red que en este caso particular por medio del switch que ya habíamos determinado que es un pequeño computador que permitirá o no el procesamiento de información de las diferentes computadoras personales dadas de alta en la red.

Page 66: TESINA 2009 AGOSTO PAG

56

Capítulo 4.- Dimensionamiento. Como se ha establecido el funcionamiento del circuito cerrado de televisión esta integrado paralelamente con una red de datos y telefonía, para la implementación de estaciones de trabajo y control adecuado de recursos como bases de datos de asistencia, etc. En este capitulo se determinarán las cantidades a ocupar de los subsistemas así como dispositivos y accesorios necesarios para la instalación. 4.1. Subsistema de cableado estructurado. Para sistema de cableado estructurado se utilizaran 100 metros de escalerilla de 30 centímetros, colgada del techo con espárragos anclados con taquetes de plomo. Del cableado FTP se utilizaran 700 metros de cable es importante mencionar que la norma especifica que para el cableado estructurado la máxima distancia a instalar por nodo es de 100 pero el estándar máximo de instalación es de 90 metros, y es la que utilizaremos, y aproximadamente 70 conectores RJ-45, de igual manera en las estaciones de trabajo se establecerán 10 estaciones de trabajo donde existirá una PC y un teléfono IP, por tal motivo el nodo debe de constar por lo menos de dos contactos Rj-45, lo cual consta de 9 placas para 2 conectores RJ-45.

Page 67: TESINA 2009 AGOSTO PAG

57

Diagrama del subsistema de cableado estructurado. Sala de comunicaciones Sala maternal (Voz – datos - video)

Aula 1(Voz – datos - video)

Aula 2 (Voz – datos - video) Recepción (Datos - video) Patio (Video)

Cableado estructurado sobre escalerilla.

Page 68: TESINA 2009 AGOSTO PAG

58

Especificaciones técnicas del sistema de cableado. Cableado estructurado:

Marca 3m. Categoría 6. Tecnología ftp. Cable de 4 pares, 100 ohms ls0h. Paneles de parcheo. Placa convexa de pares 2 conectores. Conectores keystone. Cordones de parcheo.

Gabinetes de comunicaciones:

Marca rittal. Para montaje de equipo de 19”. Puerta frontal de acrílico transparente con manija y chapa. Puerta trasera de lámina con manija y chapa. Puertas laterales desmontables. Ventiladores extractores de aire. Barra de cobre para conexiones de puesta a tierra. Dos barras laterales con 10 contactos c/u. Iluminación. Organizadores de cables verticales y horizontales.

Otras especificaciones para servicios de voz/datos/video:

Longitud máxima de 90 mts. En la trayectoria del cableado. Nodos dobles (dos nodos por placa convexa de pared). Los nodos para los servicios de voz/datos a 40 cms. A nivel de piso terminado. Los nodos para los servicios de video a 30 cms. Debajo del nivel de techo. Las trayectorias del cableado se encuentran a una separación mínima de cables de

energía eléctrica. 4.2. Subsistema de datos.

En este sub-sistema se incluirá el equipo activo de red que es nuestro switch PoE marca Cisco modelo 3560 con 48 puertos RJ-45, un muti rack con puerta, y ventilación asistida y control de humedad relativa al interior, UPS con transferencia electrónica a 127 volts C.A. 60 Hz; nodos dobles, RJ-45 para estaciones de trabajo y diez nodos para cámaras. La interfaz de línea de comando, es el software propio de nuestro Switch, donde estableceremos las direcciones IP, y las sub-máscaras de red, y se darán de alta las direcciones MAC, en esta sección se darán los diferentes niveles de accesos a la red que tendrá cada dispositivo, así como sus usuarios, se establecerán las tablas de ruteo entre cada dispositivo y se determinará con que condiciones o no podrán enlazarse cada dispositivo y sus usuarios.

Page 69: TESINA 2009 AGOSTO PAG

59

4.3. Subsistema de voz.

Para el sub-sistema de voz emplearemos un ruteador de telefonía Cisco Call Manager Express, modelo 2851, seis aparatos telefónicos Cisco IP modelo 7961.

Diagrama del subsistema de voz.

Page 70: TESINA 2009 AGOSTO PAG

60

4.4. Subsistema de video vigilancia (Circuito Cerrado de TV).

Diagrama del subsistema de video vigilancia (CCTV).

Explicación del diagrama:

1. Se genera vídeo en las cámaras de la red 2. El vídeo se envía a través de una red Ethernet (red LAN) 3. Una PC para ver el vídeo en red de forma remota mediante un navegador Web y

autenticación por token 4. El vídeo digital se decodifica y está disponible para un monitor analógico (local). 5. Un servidor con software de gestión de vídeo, se utiliza para ver, supervisar, grabar

y reproducir las imágenes, así como para funciones de gestión de eventos.

Page 71: TESINA 2009 AGOSTO PAG

61

4.5. Distribución de subsistemas en las instalaciones.

Figura 4.1. Vista de planta de guardería.

Page 72: TESINA 2009 AGOSTO PAG

62

Figura 4.2. Vista de planta con escalerilla y cámaras.

Page 73: TESINA 2009 AGOSTO PAG

63

Capitulo 5.- Factibilidad.

El propósito de este capítulo es determinar la tecnología, capacidades técnicas necesarias para la realización del proyecto, requerimientos de personal, además de los costos, beneficios y por otro lado la aceptación que tendrá el mismo dentro y fuera de la institución.

5.1. Factibilidad técnica.

Estudio de los componentes técnicos del inmueble, establecer las adecuaciones, adquisiciones e instalaciones que son necesarias para la realización y puesta en marcha de nuestro proyecto de acuerdo a las características de la solución.

5.2. Factibilidad económica.

Análisis de los costos, beneficios asociados a la alternativa de solución, desde la operación hasta la puesta en marcha.

Adecuaciones.

Equipamiento.

Instalación.

Capacitación.

Mantenimiento.

Page 74: TESINA 2009 AGOSTO PAG

64

5.3. Factibilidad operacional

La solución integral propuesta cuenta con factibilidad operacional debido a que la utilización de los diferentes sistemas por los usuarios es muy sencilla, confiable y requiere un mínimo de capacitación para el buen uso y aprovechamiento de los sistemas.

Page 75: TESINA 2009 AGOSTO PAG

65

Conclusiones.

En el desarrollo de este proyecto se analizaron los requerimientos necesarios para la operación más eficiente de una guardería o centro de educación preescolar paralelamente con la integración de una red de video vigilancia.

Se observaron analizaron y se determinaron los recursos tecnológicos de telecomunicaciones que se requerían para esta red, como tipo de cámaras, cableado, etc. por lo que paralelamente también se integro una red de datos así como una red de telefonía esto en base a las instalaciones existentes con el menor número de cambios en las instalaciones para la adecuación del proyecto esto con la finalidad de que este sea factible tanto técnicamente, económicamente y operacionalmente.

Page 76: TESINA 2009 AGOSTO PAG

66

Bibliografía Transmisión de datos y redes de Comunicaciones Behrouz A. Forouzan Mc Graw Hill Cuarta Edición Redes de Banda Ancha José M. Caballero Ed. Alfaomega Marcombo Redes de comunicación Enciclopedia Microsoft® Encarta® 99. © 1993-1998 Microsoft Corporation.

Manual de tecnología de CCTV Prof. Carlos F. Reisz Ed. del autor, 2a. Edición 2002

Page 77: TESINA 2009 AGOSTO PAG

67

Glosario ANSI Por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC). Bit Dígito binario, unidad mínima de información de los dos estados 0/1. Abreviación de Binary Digit que puede ser 0 o 1. Es la unidad básica de almacenamiento y proceso de una computadora. 8 bits = 1 byte. Byte Unidad de información utilizada por las computadoras. Cada byte está compuesto por ocho bits. Representa un carácter en lenguaje binario. Cable STP, FTP o RJ-49 No es más que una derivación de la anterior estructura de cableado, incluyendo una platina de metal de separación entre la capa plástica de protección del cable y de los hilos. No es ni mejor ni peor que el anterior cable, simplemente su utilización será recomendada en determinados entornos en detrimento del RJ-45 o UTP. Cableado Medio para conectar físicamente los nodos de una red, y sobre el que se transfieren los datos como series de señales eléctricas. Cableado Estructurado Consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial. Conector RJ-45 Se utiliza con el cable UTP. Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar (ponchar) el conector pincharan el cable y harán posible la transmisión de datos. Por eso será muy importante que todas la muelas queden al ras del conector.

Page 78: TESINA 2009 AGOSTO PAG

68

Dirección IP [IP Address] Dirección exclusiva adjudicada a un lugar concreto en la red formada por cuatro números separados por puntos, con valores entre 0 y 255 Ejemplo: 222.123.15.21. También se define como un dirección de 32 bits asignada por el Protocolo de Internet en STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por puntos. Enlace Es el medio de comunicación físico que transfiere los datos de un dispositivo a otro. Ethernet Es un tipo de red a través de la cual se conectan varios computadores a una LAN (Local area Network), red de área local. La arquitectura ETHERNET utiliza una topología lineal (en bus), es decir, la información pasa en todo momento por todos los puntos de conexión utilizando el método de acceso por detección de portadora con detección de colisiones (CSMA/CD). La velocidad de transmisión es de 10 Mbps. Fast Ethernet Su topología y forma de transmisión de la información es igual que Ethernet, su única diferencia es que la velocidad de transmisión es de 100 Mbps. IP Es el protocolo de envío de paquetes donde el paquete tiene una dirección destino, y éste se envía sin acuse de recibo. Cuando una persona se conecta a Internet, se le asigna una dirección IP. Internet es la mayor red internet del mundo. Tiene jerarquía de tres niveles formados por redes de eje central (backbones como, por ejemplo, NFSNET y MILNET), redes de nivel intermedio, y redes aisladas (stub networks). Es una red multiprotocolo. Kbps Kilobits por segundo. Se usa para expresar la velocidad de transmisión de datos en una red. Un kilobit equivale a 1.000 bits. Con un modem de 28.8 Kbps, se transfieren 3.6K de datos por segundo. LAN [Local Area Network] Red de Área Local, red de datos para dar servicio a un área geográfica máxima de unos pocos kilómetros cuadrados, por lo cual pueden optimizarse los protocolos de transmisión de señal de la red para llegar a velocidades de transmisión de hasta 100 Mbps (100 millones de bits por segundo). Mbps Megabits por segundo. Se usa para expresar la velocidad de transferencia de datos de una red. Un megabit equivale a 1.000 kilobits o 1.000.000 de bits. Nodo Dispositivo direccionable conectado a una red de computadoras.

Page 79: TESINA 2009 AGOSTO PAG

69

Network [red] Una red de computadoras es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en diferentes lugares. OSI [Open Systems Interconnection Interconexión de Sistemas Abiertos. Conjunto de protocolos diseñados por comités internacionales de arquitectura de redes de computadoras. Power Over Ethernet (PoE) Es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara IP, usando el mismo cable que se utiliza para una conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cámara y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana. Ruteador (En Enrutador inglés: router) ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Switch redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. TCP/IP (Transmission Control Protocol/Internet Protocol) Sistema de protocolos en los que se basa en buena parte Internet. El primero se encarga de dividir la información en paquetes en origen, para luego recomponerla en el destino, mientras que el segundo se responsabiliza de dirigirla adecuadamente a través de la red. UDP Son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP.