Post on 26-Nov-2015
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
VIGILANCIA IP PARA LA GESTION DE SEGURIDAD EN EL HOSPITAL NICOLAS COTO INFANTE
Antecedentes investigación
El sector de la vigilancia ip se encuentra en constante crecimiento, impulsado
por el aumentode la preocupación por la seguridad en empresas pública
yprivada, así también como por los cambios tecnológicos.
La transición al vídeo en red se hace realidada medida que los clientes van
aprovechandolos flexibles sistemas estándar de las empresas en sus
aplicaciones de seguridad yvideovigilancia.
A medida que se amplían las posibilidadesinteligentes de la gestión de la
seguridad a Través de redes IP gracias las cámaras dered, los sistemas se
pueden ampliar de formamucho más sencilla. Esta estrategia que
conducehacia sistemas abiertos ofrece posibilidadesde vigilancia más
productivas y rentablesque nunca.
En una investigación preliminar llevada a cabo en la biblioteca de la universidad
San Francisco de Quito se han encontrado, algunas tesis de posgrado
relacionadas con video vigilancia de cámaras ip entre ellas podemos
mencionar lo siguiente:
Del magister Franklin Barreno Masabanda con su tema Diseño de Prototipo
Doméstico de Video Vigilancia con Cámaras IP por internet, trabajo
presentado en el 2013 y en el cual La arquitectura básica para un sistema de
video vigilancia por internet, son las cámaras IP que captan imágenes y estas
son enviadas a través de un navegador web, por un servidor web, en la que los
usuarios están en la posibilidad de visualizar, y gestionar el video ya sea de
forma local o remota en tiempo real a través del navegador web.
En una investigación preliminar llevada a cabo en la biblioteca de la universidad
técnica de Ambato se han encontrado, algunas tesis de posgrado relacionadas
con video vigilancia de cámaras ip entre ellas podemos mencionar lo siguiente:
De la magister Carmen de las Mercedes con su tema Sistema de vigilancia
en el tiempo real mediante cámaras IP, para el control de seguridad del
Servicio Ecuatoriano de Capacitación Profesional , trabajo presentado en el
2011 en el cual La situación actual del SECAP es vulnerable a cualquier efecto
de inseguridad y sustracción de bienes; pues no cuenta con una vigilancia
óptima de todos sus sectores en especial aquellos donde se encuentra
maquinaria de alto costo. Al proyectar un sistema de video vigilancia IP se
beneficia el SECAP - CEFIA, para tener una observación en tiempo real de
todas las áreas dentro de la entidad mencionada.
Planteamiento del problema
Los avances tecnológicos a se han convertido en un elemento necesario para
el desarrollo de mejores procedimientos de vigilancia y seguridad, por tal razón
la mayoría de empresas públicas y privadas vienen efectuando ajustes y
adecuaciones necesarias para utilizar las nuevas aplicaciones en cuanto a
seguridad se refiere. El crecimiento de las tareas de vigilancia y monitorización
está siendo impulsado no sólo por un aumento general de la necesidad de la
seguridad, este tiene origen en la necesidad de obtener un mayor rendimiento
en los sistemas de vigilancia, además de obtener ahorros en La inversión,
flexibilidad en el acceso a la información, facilidad de distribución de imágenes,
mejor capacidad de integración, escalabilidad entre otros factores.
El objetivo, que toda empresa persigue en el campo de la seguridad, es la
protección de personas y los bienes de la empresa evitando o minimizando las
consecuencias de un posible robo y control del personal de dicha empresa.
El Hospital Nicolás Coto infante dedicada a la salud se haya ubicada en la
Ciudad de Vinces y su funcionamiento es desde el año 1910. En base a las
visitas realizadas a esta casa de salud se han podido percibir algunos
problemas relacionados con la seguridad especialmente con el acceso al
personal a las instalaciones.
Este casa de salud siendo una Institución Pública de servicio a la Comunidad;
necesita tener seguridades de última tecnología, para evitar pérdidas que
afectarían a un presupuesto Institucional y de Estado.
La situación actual del Hospital es vulnerable a cualquier efecto de inseguridad
y sustracción de bienes; pues no cuenta con una vigilancia óptima de todos sus
sectores en especial aquellos donde se encuentran los equipos médicos.
Formulación
¿Cómo mejorar la seguridad en el Hospital Nicolás Coto Infante?
Vigilancia ip para la gestión de seguridad del hospital Nicolás Coto infante
Delimitación
Objeto de estudio: Redes
Campo de acción:cámaras de vigilancia ip
Línea de investigación
Tecnología de información y comunicación
Objetivos
General
Diseñar un sistema de monitoreo con vigilancia ip para el mejoramiento del
control de la seguridad del HNCI
Objetivos específicos
Establecer la tecnología y equipos necesarios para el Sistema de Video Vigilancia IP
Diseñar la red para la transmisión de video por internet mediante las
cámaras IP.
Justificación
El Diseño de un sistema de video vigilancia IP en el Hospital, ayuda al cuidado,
control, observación en tiempo real; las 24 horas del día de todos los sitios que sean
vulnerables a la inseguridad.
La seguridad debe ser óptima, visible y exclusivamente dedicada a evitar pérdidas de
equipos y materiales que el establecimiento posee, con el presente estudio de
supervisión mediante Cámaras IP se obtuvo la información necesaria para esbozar la
vigilancia requerida para el Hospital.
Al proyectar un Sistema de Video Vigilancia IP se beneficia el Hospital Nicolás Coto
Infante, por tener una observación en tiempo real de todas las áreas dentro de la
entidad mencionada.
Por todos los beneficios descritos anteriormente y que son generados de la aplicación
de la propuesta diseñada en este trabajo investigativo se justifica plenamente la
realización de la misma ya que la beneficiaria directa es la institución.
Elementos de novedadas , aporte
Novedad científica
La seguridad informática es uno de los elementos tecnológicos que requiere una
mayor atención con el paso del tiempo con el avance de la tecnología es por ello que
el presente trabajo de titulación se constituye como elemento de novedad del mismo la
instalación y configuración de la red perimetral con dispositivos de reciente aparición
como es el caso del Firewall físico CISCO 5010 que incorpora que algunas
características técnicas sobresalientes como autenticación, servidor interno de
dirección y servicio incorporado de detección de intrusos.
En cuanto al aporte teórico podemos señalar que se a fundamentado científicamente
el diseño de DNZ y se han estructurado los firewall que las conforman en base a
elementos físicos y lógicos. también se ha descrito teóricamente de la estrategia de la
seguridad denominada “señuelo” también se incluye en el marco teórico algunas
políticas generales relacionadas con las seguridades informáticas que deben tener en
una empresa.
El presenta trabajo de titulación tiene una gran significación practica para el realizador
del mismo debido a que se está diseñando algunas estrategias de seguridad
informática relacionadas con el ámbito de redes y que se las ha podido estructurar en
base a los conocimientos adquiridos en varios módulos de la maestría
Finalmente se puede señalar el desarrollo del presente trabajo de titulación genere un
beneficio para la empresa ya que eleva sus niveles de seguridad informática y con ello
garantiza una eficiente ejecución de su gestión operativa.
CAPITULO I
CUERPO CAPITULAR
MARCO TEORICO
Redes de Computadoras
¿Qué es una Red?
La definición más clara de una red es la de un sistema de comunicaciones, ya
que permite comunicarse con otros usuarios y compartir archivos y periféricos.
Es decir es un sistema de comunicaciones que conecta a varias unidades y
que les permite intercambiar información.
Se entiende por red al conjunto interconectado de computadoras autónomas.
Se dice que dos computadoras están interconectadas, si éstas son capaces de
intercambiar información. La conexión no necesita hacerse a través de un hilo
de cobre, también puede hacerse mediante el uso de láser, microondas y
satélites de comunicación.
Objetivos de las Redes
Son muchas las organizaciones que cuentan con un número considerable de
computadoras en operación y con frecuencia alejadas unas de otras. Por
ejemplo, una compañía con varias fábricas puede tener una computadora en
cada una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local.
Inicialmente cada uno de estas computadoras puede haber estado trabajando
en forma aislada de las demás pero, en algún momento, la administración
puede decidir interconectarlos para tener así la capacidad de extraer y
correlacionar información referente a toda la compañía.
Es decir el objetivo básico es compartir recursos, es decir hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que lo
solicite, sin importar la localización del recurso y del usuario.
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las copias.
La presencia de múltiples CPU significa que si una de ellas deja de funcionar,
las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una
rapidez mucho mayor.
Una red de computadoras puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos personas, que viven
en lugares separados, escribir un informe junto.
1.2Características de las Redes:
Los sistemas operativos sofisticados de red local como el Netware Novell
ofrecen un amplio rango de servicios. Aquí se citarán algunas características
principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El
administrador controla los accesos a archivos y directorios. Se debe tener un
buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como Netware, los
dispositivos compartidos, como los discos fijos y las impresoras, están ligados
al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de
supervivencia de la red, aunque fallen algunos de los componentes del
servidor. Así si contamos con un segundo disco fijo, todos los datos del primer
disco se guardan también en el de reserva, pudiendo usarse el segundo si falla
el primero.
Sistema de Control de Transacciones.- Es un método de protección de las
bases de datos frente a la falta de integridad. Así si una operación falla cuando
se escribe en una base de datos, el sistema deshace la transacción y la base
de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los
derechos de acceso adecuados a la red y las claves de acceso a los usuarios.
El sistema operativo con servidor dedicado de Novell es uno de los sistemas
más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a
lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La
conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí
fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de
controlar las impresoras de la red. A esta computadora se le puede conectar un
cierto número de impresoras, utilizando toda su memoria para gestionar las
colas de impresión que almacenará los trabajos de la red. En algunos casos se
utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de
pedir la impresión de un documento.
1.3Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era compartir
recursos, como discos, impresoras y trazadores. Ahora existen además otras
razones:
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red
local concreta. El software de redes puede bajar los costos si se necesitan
muchas copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas involucrados
en proyectos similares puedan comunicarse fácilmente y compartir programas
o archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada
en un servidor es mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los usuarios, pues el
administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizadas en el servidor, resulta mucho más fácil controlarlos y
recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que
usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos
para llevárselos fuera del edificio.
SEGURIDAD
NO COPIAS DE ARCHIVOS
1.4Seguridad y gestión:
El hecho de disponer de rápidas redes de computadoras capaces de
interconectarse no constituye el punto final de este enfoque. Quedan por definir
las figuras del "usuario de la autopista de la información" y de los "trabajos de
la autovía de la información".
Seguridad
La seguridad informática va adquiriendo una importancia creciente con el
aumento del volumen de información importante que se halla en las
computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para
un usuario experto acceder subrepticiamente a datos de carácter confidencial.
La norma Data EncryptionSystem ( DES ) para protección de datos
informáticos, implantada a finales de los años setenta, se ha visto
complementada recientemente por los sistemas de clave pública que permiten
a los usuarios codificar y descodificar con facilidad los mensajes sin
intervención de terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación
completa. Conseguir que una red distribuida por todo el mundo funcione sin
problemas supone un reto aún mayor. Últimamente se viene dedicando gran
atención a los conceptos básicos de la gestión de redes distribuidas y
heterogéneas. Hay ya herramientas suficientes para esta importante parcela
que permiten supervisar de manera eficaz las redes globales.
1.5Componentes Básicos de una Red
Servidor.- Es una computadora utilizada para gestionar el sistema de archivos
de la red, da servicio a las impresoras, controla las comunicaciones y realiza
otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto
con las herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware
arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya
no es válido en la unidad de Netware.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la
estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de
impresión o de comunicaciones con otros dispositivos. La recepción, gestión y
realización de estas peticiones puede requerir un tiempo considerable, que se
incrementa de forma paralela al número de estaciones de trabajo activas en la
red. Como el servidor gestiona las peticiones de todas las estaciones de
trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado
que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas
prestaciones. Se necesitan grandes cantidades de memoria RAM para
optimizar los accesos a disco y mantener las colas de impresión. El rendimiento
de un procesador es una combinación de varios factores, incluyendo el tipo de
procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el
tamaño del bus, la memoria caché así como de otros factores.
Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión
de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las
grandes computadoras y minicomputadoras son también utilizadas en las
redes, y no poseen capacidad propia de procesamiento.
Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así
como los recursos disponibles en el servidor.
Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el
cableado entre servidores y estaciones de trabajo. En la actualidad existen
numerosos tipos de placas que soportan distintos tipos de cables y topologías
de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo
de red al que está destinada. Muchas tienen memoria adicional para almacenar
temporalmente los paquetes de datos enviados y recibidos, mejorando el
rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier placa de red. Hay que asegurarse que
la placa pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,
requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de
muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son
propensos a interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo
de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
Es una tecnología bien estudiada
No requiere una habilidad especial para instalación
La instalación es rápida y fácil
La emisión de señales al exterior es mínima.
Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una
malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y
la malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino
puede ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
Soporta comunicaciones en banda ancha y en banda base.
Es útil para varias señales, incluyendo voz, video y datos.
Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la
información a gran velocidad e impide la intervención de las líneas. Como la
señal es transmitida a través de luz, existen muy pocas posibilidades de
interferencias eléctrica o emisión de señal. El cable consta de dos núcleos
ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La
fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en la
seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Soporta mayores distancias
1.6Tipos de Redes
Las redes según sea la utilización por parte de los usuarios puede ser:
compartida o exclusiva.
Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
Redes punto a punto. (peerto peer)- Permiten la conexión en línea directa
entre terminales y computadoras.
La ventaja de este tipo de conexión se encuentra en la alta velocidad de
transmisión y la seguridad que presenta al no existir conexión con otros
usuarios. Su desventaja sería el precio muy elevado de este tipo de red.
Redes multipunto.- Permite la unión de varios terminales a su
correspondiente computadora compartiendo una única línea de transmisión. La
ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y
seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de
multiplexores que permiten compartir líneas dedicadas.
Redes compartidas
Son aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de conmutación de paquetes y las
de conmutación de circuitos.
Redes de conmutación de paquetes.- Son redes en las que existen nodos
de concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el identificador del
destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son redes en las que los centros de
conmutación establecen un circuito dedicado entre dos estaciones que se
comunican.
Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos
tecnológicos de conmutación y transmisión digital. La RDSI es una red
totalmente digital de uso general capaz de integrar una gran gama de servicios
como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.
Las redes según los servicios que satisfacen a los usuarios se
clasifican en:
Redes para servicios básicos de transmisión.- Se caracterizan por dar
servicio sin alterar la información que transmiten. De este tipo son las redes
dedicadas, la red telefónica y las redes de conmutación de circuitos.
Redes para servicios de valor añadido.- Son aquellas que además de
realizar la transmisión de información, actúan sobre ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan mensajería,
transferencia electrónica de fondos, acceso a grandes bases de datos,
videotex, teletex, etc.
Las redes según el servicio que se realice en torno a la
empresa puede subdividirse en:
Redes intraempresa.- Son aquellas en las que el servicio de interconexión de
equipos se realiza en el ámbito de la empresa.
Redes interempresa.- Son las que proporcionan un servicio de interconexión
de equipos entre dos o más empresas.
Las redes según la propiedad a la que pertenezcan pueden
ser:
Redes privadas.- Son redes gestionada por personas particulares, empresas u
organizaciones de índole privado. A ellas sólo tienen acceso los terminales de
los propietarios.
Redes públicas.- Son las que pertenecen a organismo estatales, y se
encuentran abiertas a cualquier usuario que lo solicite mediante el
correspondiente contrato.
Ej: Redes telegráficas, redes telefónicas, redes especiales para transmisión de
datos.
Las redes según la cobertura del servicio pueden ser:
Red de Área Local ( Local Área Network )
También llamada Red de Acceso. Porque se utiliza para tener acceso hacia
una red de área extendida. Este tipo de red cuando no posee conexión con
otras ciudades, porque no está conectada a una red de área extendida, se le
llama Red Interna (Intranet).
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras debe ser pequeña.
La topología o la forma de conexión de la red, depende de algunos aspectos
como la distancia entre las computadoras y el medio de comunicación entre
ellas ya que este determina, la velocidad del sistema.
Básicamente existen cuatro topologías de red:
Estrella (Star)
Canal (Bus)
Anillo (Ring)
Malla
Red de Área Extendida ( Wide Area Network )
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras es amplia (de un país a otro, de una ciudad a otra, de un
continente a otro).
Es comúnmente dos o másredes de área local interconectadas, generalmente
a través de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas a
la compañía telefónica (destinadas para este propósito), soportes de fibra
óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite.
Las redes de las grandes universidades pueden incluso contar con sus propios
departamentos de telecomunicaciones que administran los enlaces entre las
instalaciones y los satélites.
Redes Corporativas
( INTER NE Tworking )
También llamada Telaraña de Area Mundial (WorldWide Web).
Es una enorme red de redes que se enlaza a muchas de las redes científicas,
de investigación y educacionales alrededor del mundo así como a un número
creciente de redes comerciales.
INTRANET
En este caso la tecnología Web se sitúa en una red privada para compartir y
distribuir información a los empleados en todo el mundo, pero de una
Corporación.
EXTRANET
Hablamos de una extranet, cuando ¨abrimos¨ la intranet de la compañía a
determinados agentes externos a la misma. De esta manera se puede crear
una Extranet entre todos los clientes y proveedores de una corporación,
manejando información real y brindando un servicio ¨just in time¨,
Con todos los beneficios adicionales que ello implica, como por ejemplo,
automatizar los pedidos y las entregas, poder lograr una adecuada
coordinación en todas las etapas de la transacción, para hacer una empresa
eficiente y con el menor costo interno.
1.7Distribución y Topología de Redes LAN:
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de la red dibujado en un papel, ya
que se pueden tender cables a cada estación de trabajo y servidor de la red.
La topología determina donde pueden colocarse las estaciones de trabajo, la
facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,
depende en gran parte de la topología establecida.
RED ESTRELLA
Conectar un conjunto de computadoras en estrella es uno de los sistemas mas
antiguos, equivale a tener una computadora central (el servidor de archivos o
Server), encargada de controlar la información de toda la red. Dicha
información abarca desde los mensajes entre usuarios, datos almacenados en
un archivo en particular, manipulación de archivos, etc.
Para poder instalar este tipo de red, cada una de las computadoras utilizadas
como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la
interfase con la computadora central.
RED EN BUS
Permite conectar a todas las computadoras de la red en una sola línea
compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder
identificar hacia cual de las computadoras de toda la red se está dirigiendo, se
añade un sufijo al paquete de información, este contiene la dirección de la
computadora que debe recibir la información en particular.
Cada una de las computadoras revisa el mensaje y comparar la dirección de la
terminal de
Recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser
igual la dirección, se acepta el mensaje.
RED ANILLO
Es la más difundida actualmente, consiste en unir una serie de computadoras
en un circuito cerrado formando un anillo por donde circula la información en
una sola dirección, factor que permite tener un control de recepción de
mensajes.
La forma interna de comunicación, de una computadora a otra, es similar a la
del canal de datos (Bus), sólo que en este caso se le añade la dirección de la
computadora que envía el mensaje para que la terminal receptora pueda
contestar a la terminal emisora.
RED MALLA:
. Relativa inmunidad a congestiones en el cableado y por averías.
. Es posible orientar el tráfico por caminos alternativos en caso de que algún
nodo esté averiado u ocupado.
. Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.
Por políticas de redundancia, que hacen a la seguridad informática, agregando
cableado estructurado, con mucho lugar en las patcheras, para poder seguir
creciendo o introducir cambios de ubicación de los equipos clientes sin
problemas, con ella evitaremos posibles acosos.
Red Arbol:
Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas
a través de los hubs que haya instalados.
Sistema de vigilancia mediante cámarasip.
Una cámara Ipes un dispositivo que emite las imágenes directamente a
internet sin necesidad de un ordenador con lo que nos brinda la posibilidad de
ver lo que está pasando en cualquier lugar donde me encuentre.
Algo muy importante es que a diferencia de cualquier otro tipo de cámara, las
cámaras ip no necesitan estar conectadas a una computadora ni dependen de
ella, son totalmente independientes y autoadministrables, lo cual
¿Que es lo que puedo hacer con una camaraip?
1. Se puede administrar y ver el video en una computadora estándar
desde cualquier lugar con acceso a internet .
2. Envío de correos electrónicos con imágenes
3. Activación mediante movimiento de la imagen.
4. Activación mediante movimiento de sólo una parte de la imagen.
5. Control remoto para mover la cámara y apuntar a una zona.(disponible
en algunos modelos)
6. Posibilidad de guardar y emitir los momentos posteriores a un evento.
7. Visualizacion de hasta 16 camaras en un monitor.
8. Grabacion de video programada por dia y hora.
¿Qué es necesario para utilizar cámaras ip?
Las cámaras ip se pueden instalar en cualquier sitio que disponga de
conexión a Internet mediante Router ADSL, o computador en caso que usted
quiera ver o grabar en el lugar de la instalación.
¿Qué aplicaciones tienen las cámaras ip?
Algunas de las aplicaciones más frecuentes de las cámaras ip son la vigilancia
de:
1. Viviendas, permitiendo su monitoreo cuando estamos de vacaciones o
desde el trabajo.
2. Negocios, permitiendo controlar por ejemplo varias sucursales de una
cadena, gasolineras.
3. Bancos, casas de bolsa, aseguradoras, casas de cambio.
4. Instalaciones industriales, almacenes, zonas de aparcamiento, Muelles
de descarga, accesos,....
incluso determinados procesos de maquinaria o medidores.
5. Hostelería, restaurantes, instituciones deportivas.
6. Obras en Construcción.
7. Residencias de ancianos y guarderías.
8. Lugares turísticos. Cada día es más frecuente que Organismos oficiales,
como comunidades
autónomas, ayuntamientos, promocionen sus zonas turísticas o lugares
emblemáticos de las ciudades, implementado en sus páginas Web las
imágenes procedentes de cámaras ip estratégicamente situadas en esos
lugares.
Estas son resumidas algunas de las aplicación de las cámaras ip con más
demanda pero en realidad las prestaciones son ilimitadas.
Software de manejo de camaraip.
(incluida con la cámara)
Características Generales
1. Fácil e intuitivo, no hay que ser un experto para utilizarlo.
2. Visualización y grabación de video en formato MJPEG y MPEG4
3. Permite visualizar cámaras individuales, de manera secuencial ó por
grupos de 1 a 16 cámaras por ventana
4. Manejo de movimiento de la cámara 360 grados (según modelo de
cámara)
5. Cuenta con la funcionalidad de AreaZoom para realizar acercamientos
con tan solo dibujar un rectángulo en la imagen
6. Se puede almacenar histórico de forma continua, programada en base a
días y horarios específicos ó por movimiento registrado en toda la
imagen ó solo en una parte de la misma
7. El histórico se puede consultar por cámara, fecha y hora.
8. El histórico se borra automáticamente de acuerdo a los días que se
desee almacenar.
9. Restricción de acceso mediante perfiles de usuario
Partes que componen la cámara IP
Internamente cuenta con los circuitos adecuados para el sensor de imágenes
y la transmisión hacia Internet. Externamente cuentan con las siguientes
partes:
Figura 3. Esquema de las partes externas de una cámara IP.
1.- Cable de alimentación: suministra de energía
eléctrica al dispositivo.
2.- Antena: permite una mejor señal de red inalámbrica.
3.- Base giratoria horizontal: permite colocar la cámara
en la posición horizontal que el usuario decida.
4.- Brazo giratoria vertical: permite colocar la cámara
en la posición vertical que el usuario decida.
5. - Visor digital: se encarga de captar las imágenes a
transmitir y grabar vía Internet..
Nombres y funciones de las partes externas de una cámara
IP.
El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés:
ClosedCircuitTelevisión, es una tecnología de vídeo vigilancia visual diseñada
para supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la
difusión, todos sus componentes están enlazados. Además, a diferencia de la
televisión convencional, este es un sistema pensado para un número limitado
de espectadores.
El circuito puede estar compuesto, simplemente, por una o más cámaras de
vigilancia conectadas a uno o más monitores o televisores, que reproducen las
imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se
suelen conectar directamente o enlazar por red otros componentes como
vídeos u ordenadores.
Las cámaras pueden estar sostenidas por una persona, aunque normalmente
se encuentran fijas en un lugar determinado. En un sistema moderno las
cámaras que se utilizan pueden estar controladas remotamente desde una sala
de control, donde se puede configurar su panorámica, inclinación y zoom.
Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y
detección de movimiento, que facilita al sistema ponerse en estado de alerta
cuando algo se mueve delante de las cámaras. La claridad de las imágenes
debe ser excelente, ya que se puede transformar de niveles oscuros a claros...
Todas estas cualidades hacen que las soluciones CCTV de Accesor ofrezcan
el máximo nivel de confianza.
La función de un detector de movimiento es la de detectar cualquier cosa o
persona en movimiento. Se encuentran, generalmente, en sistemas de
seguridad o en circuitos cerrados de televisión.
El sistema puede estar compuesto, simplemente, por una cámara de vigilancia
conectada a un ordenador, que se encarga de generar una señal de alarma o
poner el sistema en estado de alerta cuando algo se mueve delante de la
cámara. Además, con el detector de movimiento se maximiza el espacio de
grabación, grabando solamente cuando se detecta movimiento.
Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada
host conectado a una red tiene una dirección IP asignada, la cual debe ser
distinta a todas las demás direcciones que estén vigentes en ese momento en
el conjunto de redes visibles por el host. En el caso de Internet, no puede haber
dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos
tener dos ordenadores con la misma dirección IP siempre y cuando
pertenezcan a redes independientes entre sí (sin ningún camino posible que las
comunique).
Clasificación de las direcciones IP:
La dirección IP (Internet Protocol) permite localizar en una red un dispositivo,
pero no hay que confundir la dirección IP con la dirección MAC, esta última
permite identificar de manera única a un adaptador de red. Una IP puede
cambiar debido a variaciones en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (Ejemplo:
router). Los dispositivos que sufren este cambio de IP se dicen que tiene IP
dinámica. Por otro lado, decimos que un dispositivo tiene IP fija cuando su IP
no está sometida a cambios constantes. Los sitios web de Internet que por su
naturaleza necesitan estar permanentemente conectados generalmente tienen
una dirección IP fija.
Aunque la identificación se hace mediante dirección IP, nos es más cómodo
usar nombres de dominios DNS, lo que todos conocemos como dirección web,
que no es más que la traducción numérica de una IP a un nombre alfanumérico
y caracteres más fácil de recordar.
Supongamos que queremos visitar la página web de Google, pondremos en la
barra de dirección de nuestro navegador la IP 173.194.34.215, o como
normalmente hacemos www.google.es (DNS). Nuestra petición viajará hasta el
router, que es el dispositivo encargado de conectar varias redes, luego hasta el
servidor de Google, donde está alojado el contenido web. Por último, los datos
necesarios para mostrarnos el sitio web viajarán hasta pasar por nuestro router
y finalmente mostrarse en el PC que solicitó la información.
IP Pública
Es la dirección accesible desde Internet, podemos definirla como la dirección
de acceso a una red desde el punto de vista de Internet. Si nosotros estamos
en una red conectada a Internet y queremos acceder a otra red conectada
también a Internet, debemos usar la IP pública de esta última red. Esta
dirección es única en la red de Internet aunque puede variar.
IP Privada (local)
Son las direcciones de los dispositivos de una red privada, esta direcciones
solo son visibles entre los dispositivos conectados a esta red.
El dispositivo que conecta una red privada con Internet u otra red es el router, por lo que tendrá dos IP, una pública y otra privada.
A su vez las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un host que se conecte a la red con
dirección IP estática siempre lo hará con una misma IP. Las direcciones
IP públicas estáticas son las que utilizan los servidores de Internet con
objeto de que estén siempre localizables por los usuarios de Internet.
Estas direcciones hay que contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red mediante
dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las
direcciones IP públicas dinámicas son las que se utilizan en las
conexiones a Internet mediante un módem. Los proveedores de Internet
utilizan direcciones IP dinámicas debido a que tienen más clientes que
direcciones IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 octetos de un bytes cada uno, en total
32 bits.
Se suelen representar en formato decimal con los números comprendido entre
el 0 y el 255. Por ejemplo la dirección IP del servidor de google
(www.google.com) es 209.85.195.104.
30 HOJAS 70
CAPITULO II
APLICACIÓN PRÁCTICA
Tema: vigilancia ip
Objetivo general: Diseñar una red de vigilancia ip caracterizada por el uso de
estrategias físicas y lógica
Objetivos específicos
Diagnosticar el estado actual de la red
Diseñar el sistema de vigilancia IP en forma física y lógica, más eficiente para la seguridad del hospital.
Estudiar la factibilidad del sistema de vigilancia por medio de cámaras IP en red alámbrica y red inalámbrica.
Desarrollo de la propuesta
El proceso para diseñar la red perimetral
La aplicación práctica consiste en diseñar una red LAN con cámaras ip estructurada en base a software y hardware, la misma ha sido realizada en las siguientes etapas:
Diagnostico previo
Análisis de la red actual
Según estudio previo acerca de las características físicas y estructurales de
la edificación que constituye el Hospital “Dr. Nicola Coto infante” a ser
tomadas en cuenta para el diseño de una red para la instalación de
cámaras ip posee un edificio de 2 plantas en donde esta organizados de la
siguiente manera:
PISO AREA EQUIPOS DE RED
pb Área de sistema soat y
activos fijos
Este cuarto se
encuentra el pequeño
equipo de computo
donde llega la
comunicación del cable
de fibra óptica para el
enlace con el internet
hacia un router cisco es
donde reparte a todo el
edificio y además se
encuentra en este
mismo de departamento
2 equipos unos que
pertenece a soat y el
otro a activos fijos
pb Administración- bodega Se encuentra el primer
switch que se enlaza
con el router cisco que
se encuentra en área
de sistema que reparte
a todo ese
departamento el
internet.
Pb epidimilogia Se encuentra otro
switch que reparte a 3
equipos que se
encuentra en ese
departamento
pb Financiero – dirección -
pagaduría
Se encuentra un switch
de 16 puertos que
reparte a los diferente
equipos de estos
departamentos
pb UTH- inspectora de
salud- ecografía
Se encuentra un switch
que reparte a todos los
4 equipos de talento
humano a los demás
departamentos. Como
inspectora de salud,
ecografía.
pb Rayos x Se encuentra pasado
un cable de red que
viene desde el switch
que se encuentra en
financiero
pb Farmacia - nutrición Se encuentra un switch
que reparte a los 2
equipos y al
departamento de
nutrición
pb emergencia Se encuentra un punto
de red que viene del
switch de la sala de
enfermería
Pb estadísticas Se encuentra un switch
de 8 puertos que le da
internet a varios
equipos y consultorios
2 piso Sala de enfermería Se encuentra un switch
de 8 puertos que le da
internet a este equipos
y es puente de
comunicación para
punto de red que se
encuentra en
emergencia
Durante el levantamiento de información se pudo constatar que en el
edificio del Hospital existe conexión de red para todos los departamentos
que allí funcionan.
El cableado horizontal está formado por los cables que se extienden a
través del tumbado del edificio, desde el cuarto de telecomunicaciones
hasta el conector o conectores del puesto de trabajo. Este cableado consta
de cables de par trenzado UTP categoría 5e en topología en estrella.
Las canaletas son utilizadas para distribuir y soportar el cableado horizontal
y conectar hardware entre la salida del área de trabajo y el cuarto de
telecomunicaciones. Cada punto terminal de conexión está conectado a un
router del cuarto de telecomunicaciones al que pertenece.
Esta casa de salud está formada por 2 pisos los únicos antecedentes que
se pueden mencionar es la existencia de una red implantada ya con
servicio de internet con un ancho de banda de 4mb con fibra óptica su
proveedor actual es la empresa de CNT ya cuenta con un pequeño
departamento de computo es donde llega el enlace de la fibra óptica que
reparte a los diferentes departamento de esta casa de salud
Topología, medios, protocolos, seguridades, dispositivos, direccionamiento, redes, subredes, velocidad….
Nuevos requerimiento de la redLos factores que se requieren obtener la nueva red o porque quiero poner la nueva red Topología, cableado, pro tocólogos estructurar cableado, nuevos servicios, nuevos dispositivos
Diseño de la red
Planos de la ubicación actual de los equipos
CENTRO DE CÓMPUTO
FINANCIERO
DIRECCION
Distancia donde esta los equipos y en centro de computo
Diseño de la red(grafico)
Elementos requeridos
dispositivos características
cantidad cable, tipo de cable
Material extra.
Presupuesto de la red
Direccionamiento de la red
Tipo de red Direcciones ip Tipo de red
Pruebas e instalación
Pruebas pach traces
Descripción de la instalación
Seguridades
Dispositivos físicos
Seguridades lógicas
Detección de intrusos
Políticas complementarias
CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRAFIA
CONCLUSIONES
ANEXO