CCTV

INSTITUTO TECNOLOGICO DE ORIZABA INGENIERIA INFORMATICA IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEG

Views 239 Downloads 3 File size 722KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INSTITUTO TECNOLOGICO DE ORIZABA INGENIERIA INFORMATICA

IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES MEDIANTE LA APLICACIÓN EAGLEEYES PROTOCOLO DE INVESTIGACIÓN

PRESENTA:

MICHEL ARTURO LUNA PEREZ

DIRECTOR: MGC ROSA MARIA VEGA VALERA

Orizaba, Ver. Diciembre 2012

ÍNDICE

II. FUNDAMENTACIÓN....................................................................................................3 II.1 Marco teórico..............................................................................................................3 II.1.2 Circuito cerrado de televisión..................................................................................3 II.1.2.1 Características de CCTV...................................................................................4 II.1.3 DVR (Digital Video Recorder)................................................................................6 II.1.4 Router.......................................................................................................................6 II.1.5 Acceso remoto..........................................................................................................7 II.1.6 Modelo cliente servidor...........................................................................................7 II.1.7 Dirección IP.............................................................................................................8 II.1.7.1 Protocolo TCP/IP..............................................................................................9 II.1.7.2 Protocolo DHCP..............................................................................................10 II.1.8 Enrutamiento dinámico y estático......................................................................11 II.1.8.1 Diferencias entre Enrutamiento Estático y Dinámico.....................................11 II.1.9 Puertos de red.........................................................................................................12 II.1.10 AVTECH Eagleeyes.............................................................................................13 II.1.10.1 Funciones de AVTECH Eagleeyes................................................................14 II.1.10.2 Descripción del funcionamiento de AVTECH Eagleeyes.............................14 II.3 Planteamiento del problema.......................................................................................15 II.3.1Delimitación del problema......................................................................................15 II.4. Justificación.............................................................................................................15 II.5 Hipótesis...................................................................................................................16 II.5.1 Hipótesis alterna.................................................................................................16

1

II.5.2 Hipótesis nula.....................................................................................................17 II.6 Objetivos...................................................................................................................17 II.6.1. Objetivo general................................................................................................17 II.6.1. Objetivos particulares........................................................................................17 III.1 Aspectos generales...................................................................................................17 III.1.1 Tipo de estudio..................................................................................................17 III.1.2 Métodos de investigación.................................................................................18 III.1.3 Fuentes y técnicas para recopilación de información.......................................18 III.1.4 Tratamiento de información..............................................................................18 REFERENCIAS.................................................................................................................19 ANEXOS.............................................................................................................................20

I.

INTRODUCCIÓN

En la actualidad el problema de inseguridad es un mal que preocupa a todos para ello se ha buscado diferentes formas de contrarrestar este mal con el uso de las nuevas tecnologías de seguridad o incluso con la contratación de personal humano para salvaguardar ya sea la integridad física de las personas o de sus bienes pero esto no es suficiente ya que las personas tiende a tener fallas o a olvidar las detalles de sucesos que ocurren durante una violación a la seguridad.

2

Para ello es indispensable tener un sistema de seguridad que brinde la confianza, y además, monitoree y almacene las pruebas necesarias de todos los sucesos violatorios que ocurran en donde este se encuentra instalado.

El sistema que cumple todos los requerimientos para mantener bien monitoreada la seguridad del hogar o pequeñas empresas es el circuito cerrado de televisión ya que este sistema brinda útiles funcionalidades para llevar acabo un chequeo vía conexión remota desde cualquier punto del mundo proporcionando imágenes en tiempo real de lo que está ocurriendo en el lugar donde el CCTV este instalado.

Al igual es una alternativa para reducir los costos de seguridad ya que el CCTV solo necesita por lo menos a una persona para llevar a cabo el monitorio.

II. FUNDAMENTACIÓN II.1 Marco teórico II.1.2 Circuito cerrado de televisión Como describe el código PBIP-1 operatividad en la interfaz buque-puerto (2006, p.189) un CCTV “Es un conjunto limitado de cámaras y monitores de TV cuyas Señales de video Se distribuyen por medio de una red cerrada de comunicación por cable o radiofrecuencia que permite visualizar y grabar desde una central las zonas y punto que: consideramos críticos, con la idea de que sirva de apoyo al resto de los sistemas”

3

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores. Los cuales pueden checar las imágenes en una central o internet, según sea el caso. El circuito puede estar compuesto, simplemente por una o más cámaras de vigilancia conectadas a uno varios Grabadores Digitales o a la PC por medio de una tarjeta de video DVR. Estos reproducen las imágenes y las envían a los monitores o televisores. Estos sistemas incluyen cámaras a color para interiores o también a color con infrarrojo, para interior y exterior, pueden tener movimiento y detección de movimiento, que facilita al sistema ponerse en alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, ya que las cámaras transmiten en color de día y si tienen infrarrojo, en blanco y negro de noche. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en los últimos años. Al principio se hacían este tipo de instalaciones para disuadir o detectar robos, y hoy en día, no solo se utiliza para la seguridad, sino para otros propósitos específicos, como pueden ser los de la medicina, la educación o la lucha contra eventos antisociales. Es tanta la aceptación que ha tenido, que en muchos hogares se utilizan como sistemas de seguridad, aunque también pueden desarrollar otra función, como es la de recopilar evidencia de violencia doméstica. También se colocan en bancos, casinos, centros comerciales, vías de circulación, aeropuertos, escuelas, hospitales, fabricas, entre muchos otros lugares. Desde su nacimiento estos sistemas han ido potenciando su utilidad y se han convertido en uno de los elementos básicos de la seguridad. Y es que la vigilancia y la seguridad son aplicaciones ampliamente cubiertas por los sistemas de CCTV, entre otros aspectos, porque además de producir un efecto disuasivo, ayuda a los administradores vigilar el acceso a áreas restringidas, seguridad de personal y actividades autorizadas.

4

Lo cierto es que con el auge de las telecomunicaciones y la mejora de sus infraestructuras, los sistemas de vigilancia por CCTV se han convertido en una manera de vigilar y monitorear remotamente. Lo cual hace que puedas vigilar tu casa, negoció u oficina, desde cualquier punto del planeta, con solo tener acceso a internet.

II.1.2.1 Características de CCTV La implantación de este sistema, cubre aspectos muy importantes en el campo de la seguridad como son: prevención, verificación y eficacia.



Produce un efecto disuasivo, haciendo que se sientan vigilados, evitando de esta manera robos hormiga e implementado mayor eficacia en la planta laboral.



Desempeña una función fundamental en vista de conseguir mejores resultados.



Permite la monitorización remota (siempre que tenga internet)



Permite visualizar todas las cámaras a la vez o como desee el usuario.



Con la ayuda de las telecomunicaciones, este sistema posibilita el uso de la información desde cualquier lugar del planeta.



El uso de CCTV reduce considerablemente las pérdidas de hurtos y riesgos de asalto



El uso efectivo de Cámaras permite recuperar lo que de otro modo seria perdidas efectivas, como también evitar la infiltración de personal no autorizado.



Registro de imágenes confiables, que ayudan en una investigación posterior.

En la actualidad, con la inseguridad que existe por todos lados, adquirir un equipo de CCTV ya no es un lujo, sino una necesidad.

5

Deberá ser de acuerdo a su título considerando el orden de las palabras clave, incluyendo citas o referencias de por lo menos 5 libros de acuerdo a la metodología de la guía de citas para marco teórico

II.1.3 DVR (Digital Video Recorder) También conocido como PVR (personal video recorder), es un dispositivo que digitaliza TV de cable hacia un disco duro. Permite a un telespectador pausar en cualquier momento la transmisión y luego continuar viéndola, o grabar un programa para verlo luego.

Como se nombra en el libro video vigilancia: CCTV usando videos ip (ed. Vértice, p.42) “Un sistema DVR de red proporciona las siguientes ventajas: - Monitorización remota de vídeo a través de un PC -Control remoto del sistema”

II.1.4 Router Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado. La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

6

En este sentido el diccionario de internet oxford university press (ed. complutense) describe el funcionamiento de un router “permite que dos redes Similares que suelen ser del mismo tipo (por ejemplo, dos redes ethernet) puedan Comunicarse entre sí a través de una tercera red. Para lograrlo, las redes insertan el mensaje en un paquete que es dirigido por el router hacia su destino a través de la tercera red. Por lo tanto, el router debe comprender los dos protocolos: el protocolo de las redes emisora, destino y el de la red intermediaria”

II.1.5 Acceso remoto En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet). En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las

aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos, configuraciones. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.

II.1.6 Modelo cliente servidor Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas. Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

7

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo tiempo.

Figura: El modelo de aplicación cliente/servidor

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a qué zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

II.1.7 Dirección IP Una definición por el libro servicios avanzados de telecomunicación (2003, p.180) “Las direcciones IP. También conocidas como direcciones de internet, identifican de forma única y global a cada sistema lineal y a cada sistema intermedio. Estas direcciones Se vinculan a la red a la que pertenece cada equipo y hacen posible el encaminamiento de los paquetes extremo a extremo. A través del complejo entramado que supone la Internet.”

8

En sentido general, se utilizan para especificar el destinatario de los datos dentro de una red. Cada equipo conectado a una red particular posee una dirección física vinculada al protocolo de acceso. Con un formato dependiente de este. Asi. Por ejemplo. Todo equipo conectado a una red Ethernet posee una dirección física de 48 bits que es asignada por el fabricante a la tarjeta de interfaz de red. Dentro de la circunscripción de una misma red, es imprescindible conocer la dirección física del equipo al cual se desea enviar datos.

II.1.7.1 Protocolo TCP/IP Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa.

II.1.7.2 Protocolo DHCP DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en

9

todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El propósito de tener un DHCP según Guía del usuario para los administradores de red de aprendiz - DHCP, WINS, IIS, Proxy (ed. Seminar paper) “Cada dispositivo en una red tiene una dirección IP para proporcionar identificación clara. Gestión de direccionamiento IP es uno de los administradores de la red tareas. En las direcciones IP estáticas últimos se les dio a cada máquina en la red. La desventaja de ello es que el administrador tiene que especificar la Dirección IP de cada ordenador de forma manual. Esto era, por supuesto, una gran fuente de errores porque fácilmente se puede dar un número equivocado a una máquina. Los grandes problemas surgir cuando dos máquinas tienen el mismo número. Además, ese consumía mucho tiempo para gestionar todas estas direcciones IP. Una alcantarilla puede automatizar DHCP IP direccionamiento y por lo tanto eliminar esta fuente de error importante. Automáticamente proporciona direcciones IP a las estaciones cliente que se conecta a la red. Por hacer el seguimiento del IP asignado direcciones que elimina el peligro de dar la misma dirección a las máquinas diferentes. En consecuencia, los clientes DHCP no requieren una configuración manual de las direcciones IP de un servidor DHCP cuando está en funcionamiento.”

II.1.8 Enrutamiento dinámico y estático En resumen según cisco instalar y configurar un router (p.33)” una ruta estática es tarea del administrador y es necesario registrar; manualmente en la tabla de enrutamiento.” Entre los inconvenientes; cada modificación de la topología requiere la intervención del administrador, lo que puede convertirse pronto en una pesadez. La

avería de un equipamiento o de una interfaz es una modificación de la topo-logia

accidental, no planificada. La duración de la inactividad depende del tiempo que el administrador tarde en tener en cuenta el problema.

10

El direccionamiento dinámico permite que máquinas de una misma red puedan comunicarse permanentemente informaciones relacionadas con la topología y el estado de los enlaces, para mantener las tablas de enrutamiento actualizadas y determinar las mejores rutas según la carga de la red. Los mecanismos de "enrutamiento dinámico" estriban en protocolos (RIP, BGP, OSPF) que permiten intercambiar informaciones entre los equipos.

II.1.8.1 Diferencias entre Enrutamiento Estático y Dinámico En la siguiente tabla se muestran las diferencias entre enrutamiento estático y dinámico Enrutamiento Estático

Enrutamiento Dinámico

Genera  carga   administrativa   y   consume   tiempo   del No genera mucha carga administrativa administrador de red en redes grandes. El administrador porque los routers aprenden a enrutarse debe   configurar   el   enrutamiento   en   cada   router   de   la de los demás routers de la red. red. El router no comparte su tabla de enrutamiento con El   router   comparte   su   tabla   de los routers vecinos. enrutamiento con los routers vecinos. Los routers no tienen capacidad de reacción ante un Los   routers   tienen   capacidad   de fallo en la red. reacción ante un fallo en la red.

II.1.9 Puertos de red Un puerto según el diccionario de internet oxford university press “Puerto es más un concepto lógico que un elemento de hardvvare como tal. Representa una forma de identificar un conducto a través del cual los datos fluyen entrando y Saliendo de un ordenador. Los puertos pueden ser puertos dedicados y estar reservados a la realización de determinados servicios o funciones.”

11

Un puerto suele estar numerado para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes. Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías:

Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.

Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos. Puertos dinámicos o privados: Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común son usados en conexiones peer to peer (P2P).

II.1.10 AVTECH Eagleeyes Software para teléfonos móviles, que desata el poder de vigilancia móvil. Trabajando mano a mano con unidades DVR, un teléfono móvil enviará notificaciones incluso cuando

12

no se encuentre en un sitio fijo, y permitiendo instantáneamente accesar a un DVR, para tener una vista en tiempo real de las cámaras de un CCTV. Si se tiene cámaras controlables en forma remota, como el zoom y el movimiento, EagleEyes ofrece el derecho de control más intuitivo y cómodo en la punta de los dedos. EagleEyes para los teléfonos móviles es el mejor complemento para un potente sistema de cámaras de vigilancia y seguridad AVTECH. En la figura 1 se muestran los sistemas operativos móviles compatibles con Eagleeyes

Figura 1: sistemas compatibles con Eagleeyes

II.1.10.1 Funciones de AVTECH Eagleeyes Funciones que tiene Eagleeyes 

Push Notification (aviso) activo en 5 seg



DVR/Sistema de Comunicación con Cámara



Control Táctil



Auto Seguimiento



Zoom Inteligente



Vigilancia diurna y nocturna real



S.L.C. (Control Inteligente de la luz)

13

II.1.10.2 Descripción del funcionamiento de AVTECH Eagleeyes 1. video en vivo en tiempo real de transmisión a distancia del monitor y la cámara IP del dispositivo 2.

DVR

Apoyo

DVR

(producto solo,

de

3. Soporte de 4.

Auto

AVTECH varios

solamente)

canales

de

monitor

protocolo Re-entrada

de

función

TCP-IP

después

de

la

desconexión

5. Soporte para el tipo de video como: MPEG4, H.264 para DVR / cámara IP 6.

Compatibilidad

7.

Pantalla

8.

con de

el

control

pérdida

Apoyo

PTZ

(Normal

de

vídeo

notificación

/

Pelco-D / de

canal

/

Pelco-P) cubierta inserción

9. Apoyo a un máximo de 10 cuentas de direcciones

II.3 Planteamiento del problema II.3.1Delimitación del problema El sistema de circuito cerrado de televisión, en la actualidad es una herramienta valiosa de seguridad para tener un mayor orden y control de situaciones que puedan presentarse en ciertos escenarios por ejemplo es un buen auxiliar en la prevención y control de delitos como el robo, con la modalidad de poder monitorear en tiempo real lo que sucede en la zonas en las que previamente se instaló así como realizar grabaciones de todo lo sucedido de todo el periodo que estuvo en funcionamiento. Por ello es la mejor opción de seguridad de pequeñas empresas u hogares, manteniendo la seguridad e integridad de las personas, mobiliario o equipo que este monitoreando En la actualidad el problema de la inseguridad es alarmante tanto en las empresas como en los hogares. Para ello se necesita de un sistema de seguridad que sea capaz de brindar una gran

14

confianza y que sea fácil de implementa ya sea en un hogar o pequeña empresa con el fin de poder monitorear lo que sucede en estos lugares y al igual que sea de fácil manipulación para ello surge la siguiente pregunta. ¿La implementación de un circuito cerrado de televisión será la solución para tener una mayor confianza y seguridad en los hogares y pequeñas empresas?

II.4. Justificación En nuestros días es indispensable tener un auxiliar para el monitoreo de la seguridad tanto en los hogares como en pequeñas empresas con el fin de salvaguardar los bienes. La implementación de un circuito cerrado de televisión es la mejor opción para llevar el monitoreo de la seguridad ya que se puede implementar y manipular con mucha facilidad ya que permite realizar muchas operaciones desde el centro de control del circuito cerrado o vía remota desde un dispositivo móvil o computadora portátil por medio de internet. Al igual es muy útil tanto para hogares como empresas. Este sistema es ideal hablando de reducir costos, en un hogar reducirá los costos, ahorrando la instalación de sistemas costosos de seguridad, como alarmas, mallas de alta tensión, detectores de movimiento, etc. Por otra parte en las empresas ahorraran costos de personal de seguridad.

II.5 Hipótesis Al implementar un sistema de circuito cerrado de televisión para hogares o pequeñas empresas se tendrá mayor control de sucesos pasados o futuros, además brindara una mayor confianza y seguridad dentro del área que esté funcionando

15

II.5.1 Hipótesis alterna 

Los usuarios tendrán una mayor confianza y seguridad al contar con este sistema de CCTV.



Se tendrá un monitoreo continuo de las acciones que están ocurriendo en tiempo real



Se almacenaran todos los sucesos ocurridos desde su implementación hasta su fecha de funcionamiento



Reducirá costos ocasionados por otros sistemas de seguridad menos efectivos o por contratación de personal

II.5.2 Hipótesis nula El implementar un sistema de circuito cerrado no garantizara que no se efectúen los robos.

II.6 Objetivos II.6.1. Objetivo general Implementar un circuito cerrado de televisión para el monitoreo de la seguridad en hogares y pequeñas empresas

II.6.1. Objetivos particulares 

Analizar y definir zonas específicas para la instalación del CCTV



Diseñar el bosquejo de donde se posicionaran los componentes del CCTV

16



Implementar el CCTV y realizar pruebas en base al diseño realizado.



Integrar y realizar prueba de sistema.



Realizar documentación de todos los puntos tratados para implementar el sistema de seguridad y entregarla al usuario

III.1 Aspectos generales III.1.1 Tipo de estudio

El tipo de estudio a manejar será el estudio descriptivo debido a que se identificaran características del universo de investigación, se encuentran formas de conducta de los elementos que interfieren en el sistema, como son usuarios y sus bienes que se desean resguardar, se establecen comportamientos dentro del área de implementación en cuanto a la administración y monitoreo de los sucesos que acontecen.

III.1.2 Métodos de investigación El método de investigación que se llevara a cabo es el inductivo ya que este es el proceso de conocimiento que se inicia por la observación de fenómenos particulares con el propósito de llegar a conclusiones y premisas generales o universales que pueden ser aplicadas a situaciones similares a la observada.

III.1.3 Fuentes y técnicas para recopilación de información Las fuentes a utilizar son libros basados en redes, e instalación de alarmas, también se tendrá la consulta de numerosas páginas en internet.

17

III.1.4 Tratamiento de información

La información adquirida en las fuentes consultadas se manejara de forma teórica en cuanto a las funcionalidades de las redes, características especiales de la aplicación Eagleeyes y principalmente la información puramente teórica del manejo de los protocolos de comunicación.

REFERENCIAS I.- Ricard mari sagarra (2006). Circuito cerrado el codigo PBIP-1 operatividad en la interfaz buque-puerto primera edición. Upc editorial II.- Juan Carlos Martin. Instalación de telecomunicaciones. Editex editorial III.- Publicaciones vértice. Video vigilancia: CCTV usando videos ip. Vertice editorial IV.- Oxford university press. Diccionario de internet. complutense editorial VI.- María Carmen España Boquera (2003). Servicios avanzados de telecomunicación. Diaz de santos editorial VII.- Andreas Thiel. Guía del usuario para los administradores de red de aprendiz - DHCP, WINS, IIS, Proxy. seminar paper editorial VIII.- Andre Vaucamps. Cisco instalar y configurar un router. Eni editorial IX.-

http://notasensistemas.blogspot.mx/2011/09/diferencias-entre-enrutamiendo-

estatico.html X.-http://www.slideshare.net/VILMACARRILLO/protocolos-de-enrutamiento-5139157 XII.- http://es.kioskea.net/contents/lan/routeurs.php3

18

XIII.- http://www.alegsa.com.ar/Dic/acceso%20remoto.php XIV.- http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/cliente-servidor.html XV.- http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml XVI.-

http://www.universosmartphone.org/aplicaciones-ipa/92771-eagleeyes-plus-1-0-1-6-

a.html XVII.- http://www.videovigilancia.mx/faq_preguntas_generales/Que_es_eagle_eyes.html

ANEXOS N O. 1

ACTIVIDAD Lluvia ideas

TIEMP O

de 1

CONTR OL

AGOST O

SEPTIE MBRE

OCTUBR E

NOVIEM BRE

E R

2

Preguntas de anteproyect o

3

anteproyect o

E 1 R

3

E R

4

5

Obj. Grales. y

E

específicos

R

Elaboración del

E

Marco teórico 6

1

planteamien

2 R 2

E

19

DIC R

to R 7

8

justificación

hipótesis

9

metodología

1 0

bibliografía

2

2

1

1

E R E R E R E R

1 1

introducción

1

E R

1 2

conclusiones

1

E R

1 3

mecanografí a

20

E R

1 4

impresión

1

final

E R

R = Tiempo real en semanas E = Tiempo estimado en semanas

20

1. SÍNTOMAS Hechos o situaciones que  se observan al analizar el  objeto de investigación

2. CAUSAS Hechos o  situaciones que se  producen por la  existencia de los  síntomas  identificados en 1

3.  PRONÓSTICO

4. PRONÓSTICO  CONTROLADO

Situaciones que  pueden darse si se  siguen presentado  los síntomas  identificados en 1 y sus causas en 2

Acciones por las  cuales el investigador  puede anticiparse y  controlar las  situaciones  identificadas en  síntomas 1, causas 2 y  pronóstico 3.

21

ACTIVID AD

NO

1

Lluvia ideas

de

Tanto en los hogares como en las pequeñas empresas se

Preguntas 2 carece de un sistema de

de

vigilancia efectivo para la ayuda del

anteproyect monitoreo o

de

ciertos lugares específicos. anteproyect 3

o

Para ello es indispensable saber

qué

4 seguridad

sistema

de

Obj. Grales. es más y

conveniente hablando de específicos

reducir

gastos

Elaboración

por

5 seguridad excesiva y de del

poder proporcionar pruebas Marco teórico

a futuro de acontecimientos que

hayan

violado

seguridad deplanteamien lugar. 6 to

7

8

sistema

10

bibliografía

RECURS OS TECNICOS

de

muchos

hechos

Estudios seguridad efectivo,Papel, delictivos ya que de Jefe de lapicero, antecedente beneficia a computador las no se cuenta con el proyecto s a

personas ejecutan

Jefe de actos por proyecto

hecho de

que

sistema adecuado

los Estudios lapicero, de el simple contrarreste computador antecedente no poder a s

proporcionar

estosPapel, que

Además

sería

las Estudios Computad muy difícil señalar Jefe de de pruebas correctas ora, libros y proyecto antecedente culpables para poder dar conUSB s los culpables.

RECURS OS ECONOMIC OS $ 15.00

Con

la

implementación

de

$ 15.00

un CCTV se logran cumplir los objetivos de

mantener

de actos delictivos proporcionando pruebas $ 20.00 claras que señalen culpables

Estudios Computad de ora, libros y antecedente USB s

$ 15.00

Jefe de proyecto

$ 10.00

Jefe de proyecto

Estudios Computad de ora, libros y antecedente USB s Estudios Computad de ora, libros y antecedente USB s

$ 15.00

Jefe de proyecto

$ 10.00

Jefe de proyecto

Estudios Computad de ora, libros y antecedente USB s Estudios Computad de ora, libros y antecedente USB s, internet

$ 25.00

Jefe de proyecto

Estudios Computad de ora, libros y antecedente USB s

$ 10.00

Jefe de proyecto

introducción

a

los

y

así

resguardar $ 45.00 los bienes

Jefe de proyecto

la

un

orden de secuencias $ 30.00

Estudios de Computad antecedente ora, libros y s, internet y USB libros electrónicos

hipótesis

metodología

RECURS OS MATERIALE S

Papel, Estudios Jefe de lapicero, de proyecto computador antecedente La ausencia de un Se presentarían a s

justificación

9

11

RECURS OS HUMANOS

o la integridad de los usuarios del CCTV

22

Grafica de recursos

IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES MEDIANTE LA APLICACIÓN EAGLEEYES Competencias laborales

MARCO TEORICO

Gestión recursos humanos Productividad Empresa de servicios

PROBLEMA

CARACTERIZACION DEL PROYECTO

JUSTIFICACION

OBJETIVO GENERAL OBJETIVOS ESPECIFICOS HIPOTESIS DISEÑO BIBLIOGRAFIA

¡Cuáles son los efectos que tiene en una empresa el uso de las competencias laborales como instrumento de gestión y dirección de recursos humanos?

Definir las políticas de personal, y articular las funciones sociales considerando los objetivos de la el creciente interés por las competencias laborales Consultar información referente a empresarial, competencias desde diferentes esferas como lo son la la laborales desde un enfoque general. formativa, la profesional y la investigadora, a impulsado al sector económico a incluir propuestas que hoy en día Analizar cada un una de las actividades realizan los constituyen calificador de laquecualificación empleados de la taquería de acuerdo con el organigrama profesional de la población activa. de la empresa. Determinar cuáles son las competencias básicas que Establecer el modelo holístico para el análisis y deben poseer los empleados de la empresa “Tacos establecimiento de las competencias laborales 23 Ruffo” ubicada en ciudad Mendoza, para la resolución de los problemas correspondientes a su función dentro Diseñar un plan de acción basado en competencias de Tipos la misma, como aumentar considerablemente la de así estudio, de y investigación, transversales que incluyamétodos estándares unidades de De posibilidad, alternativa y valida. productividad. información.