CCTV

download CCTV

of 25

description

Implementacion de un CCTV

Transcript of CCTV

CCTV

INSTITUTO TECNOLOGICO DE ORIZABAINGENIERIA INFORMATICA

IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES MEDIANTE LA APLICACIN EAGLEEYES

PROTOCOLO DE INVESTIGACIN

PRESENTA:

MICHEL ARTURO LUNA PEREZ

DIRECTOR:MGC ROSA MARIA VEGA VALERA

Orizaba, Ver. Diciembre 2012

2Error! Utilice la ficha Inicio para aplicar title al texto que desea que aparezca aqu.

NDICE

II. FUNDAMENTACIN3II.1 Marco terico3II.1.2 Circuito cerrado de televisin3II.1.2.1 Caractersticas de CCTV4II.1.3 DVR(Digital Video Recorder)6II.1.4 Router6II.1.5 Acceso remoto7II.1.6 Modelo cliente servidor7II.1.7 Direccin IP8II.1.7.1 Protocolo TCP/IP9II.1.7.2 Protocolo DHCP10II.1.8 Enrutamiento dinmico y esttico11II.1.8.1 Diferencias entre Enrutamiento Esttico y Dinmico11II.1.9 Puertos de red12II.1.10 AVTECH Eagleeyes13II.1.10.1 Funciones de AVTECH Eagleeyes14II.1.10.2 Descripcin del funcionamiento de AVTECH Eagleeyes14II.3 Planteamiento del problema15II.3.1Delimitacin del problema15II.4. Justificacin15II.5 Hiptesis16II.5.1 Hiptesis alterna16II.5.2 Hiptesis nula17II.6 Objetivos17II.6.1. Objetivo general17II.6.1. Objetivos particulares17III.1 Aspectos generales17III.1.1 Tipo de estudio17III.1.2 Mtodos de investigacin18III.1.3 Fuentes y tcnicas para recopilacin de informacin18III.1.4 Tratamiento de informacin18REFERENCIAS19ANEXOS20

I. INTRODUCCIN

En la actualidad el problema de inseguridad es un mal que preocupa a todos para ello se ha buscado diferentes formas de contrarrestar este mal con el uso de las nuevas tecnologas de seguridad o incluso con la contratacin de personal humano para salvaguardar ya sea la integridad fsica de las personas o de sus bienes pero esto no es suficiente ya que las personas tiende a tener fallas o a olvidar las detalles de sucesos que ocurren durante una violacin a la seguridad.

Para ello es indispensable tener un sistema de seguridad que brinde la confianza, y adems, monitoree y almacene las pruebas necesarias de todos los sucesos violatorios que ocurran en donde este se encuentra instalado.

El sistema que cumple todos los requerimientos para mantener bien monitoreada la seguridad del hogar o pequeas empresas es el circuito cerrado de televisin ya que este sistema brinda tiles funcionalidades para llevar acabo un chequeo va conexin remota desde cualquier punto del mundo proporcionando imgenes en tiempo real de lo que est ocurriendo en el lugar donde el CCTV este instalado.

Al igual es una alternativa para reducir los costos de seguridad ya que el CCTV solo necesita por lo menos a una persona para llevar a cabo el monitorio.

II. FUNDAMENTACINII.1 Marco tericoII.1.2 Circuito cerrado de televisin Como describe el cdigo PBIP-1 operatividad en la interfaz buque-puerto (2006, p.189) un CCTV Es un conjunto limitado de cmaras y monitores de TV cuyas Seales de video Se distribuyen por medio de una red cerrada de comunicacin por cable o radiofrecuencia que permite visualizar y grabar desde una central las zonas y punto que: consideramos crticos, con la idea de que sirva de apoyo al resto de los sistemasSe le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusin, todos sus componentes estn enlazados. Adems a diferencia de la televisin convencional, este es un sistema pensado para un nmero limitado de espectadores. Los cuales pueden checar las imgenes en una central o internet, segn sea el caso.El circuito puede estar compuesto, simplemente por una o ms cmaras de vigilancia conectadas a uno varios Grabadores Digitales o a la PC por medio de una tarjeta de video DVR. Estos reproducen las imgenes y las envan a los monitores o televisores.Estos sistemas incluyen cmaras a color para interiores o tambin a color con infrarrojo, para interior y exterior, pueden tener movimiento y deteccin de movimiento, que facilita al sistema ponerse en alerta cuando algo se mueve delante de las cmaras. La claridad de las imgenes puede ser excelente, ya que las cmaras transmiten en color de da y si tienen infrarrojo, en blanco y negro de noche. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en los ltimos aos.Al principio se hacan este tipo de instalaciones para disuadir o detectar robos, y hoy en da, no solo se utiliza para la seguridad, sino para otros propsitos especficos, como pueden ser los de la medicina, la educacin o la lucha contra eventos antisociales.Es tanta la aceptacin que ha tenido, que en muchos hogares se utilizan como sistemas de seguridad, aunque tambin pueden desarrollar otra funcin, como es la de recopilar evidencia de violencia domstica. Tambin se colocan en bancos, casinos, centros comerciales, vas de circulacin, aeropuertos, escuelas, hospitales, fabricas, entre muchos otros lugares.Desde su nacimiento estos sistemas han ido potenciando su utilidad y se han convertido en uno de los elementos bsicos de la seguridad. Y es que la vigilancia y la seguridad son aplicaciones ampliamente cubiertas por los sistemas de CCTV, entre otros aspectos, porque adems de producir un efecto disuasivo, ayuda a los administradores vigilar el acceso a reas restringidas, seguridad de personal y actividades autorizadas.Lo cierto es que con el auge de las telecomunicaciones y la mejora de sus infraestructuras, los sistemas de vigilancia por CCTV se han convertido en una manera de vigilar y monitorear remotamente. Lo cual hace que puedas vigilar tu casa, negoci u oficina, desde cualquier punto del planeta, con solo tener acceso a internet.II.1.2.1 Caractersticas de CCTVLa implantacin de este sistema, cubre aspectos muy importantes en el campo de la seguridad como son: prevencin, verificacin y eficacia.

Produce un efecto disuasivo, haciendo que se sientan vigilados, evitando de esta manera robos hormiga e implementado mayor eficacia en la planta laboral. Desempea una funcin fundamental en vista de conseguir mejores resultados. Permite la monitorizacin remota (siempre que tenga internet) Permite visualizar todas las cmaras a la vez o como desee el usuario. Con la ayuda de las telecomunicaciones, este sistema posibilita el uso de la informacin desde cualquier lugar del planeta. El uso de CCTV reduce considerablemente las prdidas de hurtos y riesgos de asalto El uso efectivo de Cmaras permite recuperar lo que de otro modo seria perdidas efectivas, como tambin evitar la infiltracin de personal no autorizado. Registro de imgenes confiables, que ayudan en una investigacin posterior.En la actualidad, con la inseguridad que existe por todos lados, adquirir un equipo de CCTV ya no es un lujo, sino una necesidad.Deber ser de acuerdo a su ttulo considerando el orden de las palabras clave, incluyendo citas o referencias de por lo menos 5 libros de acuerdo a la metodologa de la gua de citas para marco terico II.1.3 DVR(Digital Video Recorder)Tambin conocido como PVR (personal video recorder), es un dispositivo que digitaliza TV decablehacia un disco duro. Permite a un telespectador pausar en cualquier momento la transmisin y luego continuar vindola, o grabar un programa para verlo luego.

Como se nombra en el libro video vigilancia: CCTV usando videos ip (ed. Vrtice, p.42) Un sistema DVR de red proporciona las siguientes ventajas:- Monitorizacin remota de vdeo a travs de un PC-Control remoto del sistemaII.1.4 Router Unrouteres un dispositivo de interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Cuando un usuario accede a unaURL, el cliente web (navegador) consulta alservidor de nombre de dominio, el cual le indica ladireccin IPdel equipo deseado.La estacin de trabajo enva la solicitud al router ms cercano, es decir, a lapasarelapredeterminada de la red en la que se encuentra. Este router determinar as el siguiente equipo al que se le enviarn los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la direccin de destino. Existen numerosos protocolos dedicados a esta tarea.En este sentido el diccionario de internet oxford university press (ed. complutense) describe el funcionamiento de un router permite que dos redes Similares que suelen ser del mismo tipo (por ejemplo, dos redes ethernet) puedan Comunicarse entre s a travs de una tercera red. Para lograrlo, las redes insertan el mensaje en un paquete que es dirigido por el router hacia su destino a travs de la tercera red. Por lo tanto, el router debe comprender los dos protocolos: el protocolo de las redes emisora, destino y el de la red intermediariaII.1.5 Acceso remoto En redes de computadoras, acceder desde una computadora a un recurso ubicado fsicamente en otra computadora, a travs de una red local o externa (como internet).En elaccesoremoto se ven implicadosprotocolos para lacomunicacinentre mquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Adems deben contar con un fuertesistemadeseguridad(tanto la red, como los protocolos y las aplicaciones).

Remotamente se puede acceder prcticamente a cualquier recurso que ofrece una o ms computadoras. Se pueden acceder aarchivos, dispositivos perifricos, configuraciones. Por ejemplo, se puede acceder a unservidorde forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.II.1.6 Modelo cliente servidorUn servidor es una aplicacin que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicacin consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.Los usuarios invocan la parte cliente de la aplicacin, que construye una solicitud para ese servicio y se la enva al servidor de la aplicacin que usa TCP/IP como transporte.El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar mltiples peticiones (mltiples clientes) al mismo tiempo.

Figura: El modelo de aplicacin cliente/servidor

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a qu zcalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qu puerto dirigirse. Este mecanismo podra usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.II.1.7 Direccin IPUna definicin por el libro servicios avanzados de telecomunicacin (2003, p.180) Las direcciones IP. Tambin conocidas como direcciones de internet, identifican de forma nica y global a cada sistema lineal y a cada sistema intermedio. Estas direcciones Se vinculan a la red a la que pertenece cada equipo y hacen posible el encaminamiento de los paquetes extremo a extremo. A travs del complejo entramado que supone la Internet.En sentido general, se utilizan para especificar el destinatario de los datos dentro de una red. Cada equipo conectado a una red particular posee una direccin fsica vinculada al protocolo de acceso. Con un formato dependiente de este. Asi. Por ejemplo. Todo equipo conectado a una red Ethernet posee una direccin fsica de 48 bits que es asignada por el fabricante a la tarjeta de interfaz de red. Dentro de la circunscripcin de una misma red, es imprescindible conocer la direccin fsica del equipo al cual se desea enviar datos.II.1.7.1 Protocolo TCP/IP Se han desarrollado diferentes familias de protocolos para comunicacin porreddedatospara los sistemasUNIX. El ms ampliamente utilizado es elInternetProtocol Suite, comnmente conocido como TCP /IP.

Es un protocolo DARPA que proporciona transmisin fiable de paquetes de datos sobreredes. El nombre TCP / IP Proviene de dos protocolos importantes dela familia, el Transmission Contorl Protocol (TCP) y elInternetProtocol (IP). Todos juntos llegan a ser ms de 100 protocolos diferentes definidos en este conjunto.El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de rea local y rea extensa.II.1.7.2 Protocolo DHCPDHCP(sigla en ingls deDynamic Host Configuration Protocol, en espaol protocolo de configuracin dinmica dehost) es unprotocolo de red que permite a los clientes de una redIPobtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo cliente/servidoren el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado despus.El propsito de tener un DHCP segn Gua del usuario para los administradores de red de aprendiz - DHCP, WINS, IIS, Proxy (ed. Seminar paper) Cada dispositivo en una red tiene una direccin IP para proporcionar identificacin clara. Gestin de direccionamiento IP es uno de los administradores de la red tareas. En las direcciones IP estticas ltimos se les dio a cada mquina en la red. La desventaja de ello es que el administrador tiene que especificar la Direccin IP de cada ordenador de forma manual. Esto era, por supuesto, una gran fuente de errores porque fcilmente se puede dar un nmero equivocado a una mquina. Los grandes problemas surgir cuando dos mquinas tienen el mismo nmero. Adems, ese consuma mucho tiempo para gestionar todas estas direcciones IP. Una alcantarilla puede automatizar DHCP IP direccionamiento y por lo tanto eliminar esta fuente de error importante. Automticamente proporciona direcciones IP a las estaciones cliente que se conecta a la red. Por hacer el seguimiento del IP asignado direcciones que elimina el peligro de dar la misma direccin a las mquinas diferentes. En consecuencia, los clientes DHCP no requieren una configuracin manual de las direcciones IP de un servidor DHCP cuando est en funcionamiento.II.1.8 Enrutamiento dinmico y estticoEn resumen segn cisco instalar y configurar un router (p.33) una ruta esttica es tarea del administrador y es necesario registrar; manualmente en la tabla de enrutamiento.Entre los inconvenientes; cada modificacin de la topologa requiere la intervencin del administrador, lo que puede convertirse pronto en una pesadez.La avera de un equipamiento o de una interfaz es una modificacin de la topo-logia accidental, no planificada. La duracin de la inactividad depende del tiempo que el administrador tarde en tener en cuenta el problema.El direccionamiento dinmico permite que mquinas de una misma red puedan comunicarse permanentemente informaciones relacionadas con la topologa y el estado de los enlaces, para mantener las tablas de enrutamiento actualizadas y determinar las mejores rutas segn la carga de la red. Los mecanismos de "enrutamiento dinmico" estriban en protocolos (RIP, BGP, OSPF) que permiten intercambiar informaciones entre los equipos.II.1.8.1 Diferencias entre Enrutamiento Esttico y DinmicoEn la siguiente tabla se muestran las diferencias entre enrutamiento esttico y dinmico Enrutamiento EstticoEnrutamiento Dinmico

Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada router de la red.No genera mucha carga administrativa porque los routers aprenden a enrutarse de los dems routers de la red.

El router no comparte su tabla de enrutamiento con los routers vecinos.El router comparte su tabla de enrutamiento con los routers vecinos.

Los routers no tienen capacidad de reaccin ante un fallo en la red.Los routers tienen capacidad de reaccin ante un fallo en la red.

II.1.9 Puertos de redUn puerto segn el diccionario de internet oxford university press Puerto es ms un concepto lgico que un elemento de hardvvare como tal. Representa una forma de identificar un conducto a travs del cual los datos fluyen entrando y Saliendo de un ordenador. Los puertos pueden ser puertos dedicados y estar reservados a la realizacin de determinados servicios o funciones.

Un puerto suele estar numerado para de esta forma poder identificar la aplicacin que lo usa. La implementacin delprotocoloen el destino utilizar ese nmero para decidir a qu programa entregar los datos recibidos. Esta asignacin de puertos permite a una mquina establecer simultneamente diversas conexiones con mquinas distintas, ya que todos los paquetes que se reciben tienen la misma direccin, pero van dirigidos a puertos diferentes.Los nmeros de puerto se indican mediante unapalabra, 2 bytes (16 bits), por lo que existen 65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignacin, la cual cre tres categoras:

Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.

Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicacin. Existe una lista pblica en la web del IANA donde se puede ver qu protocolo usa cada uno de ellos.Puertos dinmicos o privados: Los comprendidos entre los nmeros 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinmicos o privados, normalmente se asignan en forma dinmica a las aplicaciones de clientes al iniciarse la conexin. Su uso es poco comn son usados en conexiones peer to peer (P2P).II.1.10 AVTECH EagleeyesSoftware para telfonos mviles, que desata el poder de vigilancia mvil. Trabajando mano a mano con unidades DVR, un telfono mvil enviar notificaciones incluso cuando no se encuentre en un sitio fijo, y permitiendo instantneamente accesar a un DVR, para tener una vista en tiempo real de las cmaras de un CCTV. Si se tiene cmaras controlables en forma remota, como el zoom y el movimiento, EagleEyes ofrece el derecho de control ms intuitivo y cmodo en la punta de los dedos. EagleEyes para los telfonos mviles es el mejor complemento para un potente sistema de cmaras de vigilancia y seguridad AVTECH.En la figura 1 se muestran los sistemas operativos mviles compatibles con Eagleeyes

Figura 1: sistemas compatibles con EagleeyesII.1.10.1 Funciones de AVTECH EagleeyesFunciones que tiene Eagleeyes Push Notification (aviso) activo en 5 seg DVR/Sistema de Comunicacin con Cmara Control Tctil Auto Seguimiento Zoom Inteligente Vigilancia diurna y nocturna real S.L.C. (Control Inteligente de la luz)II.1.10.2 Descripcin del funcionamiento de AVTECH Eagleeyes1.videoen vivo en tiempo real de transmisin a distancia del monitor y la cmara IP del dispositivo DVR (producto AVTECH solamente)2. Apoyo DVR solo, de varios canales de monitor3.Soportede protocolo TCP-IP4. Auto Re-entrada de funcin despus de la desconexin5. Soporte para el tipo de video como: MPEG4, H.264 para DVR / cmara IP6. Compatibilidad con el control PTZ (Normal / Pelco-D / Pelco-P)7. Pantalla de prdida de vdeo / canal cubierta8. Apoyo notificacin de insercin9. Apoyo a un mximo de 10 cuentas de direcciones

II.3 Planteamiento del problemaII.3.1Delimitacin del problemaEl sistema de circuito cerrado de televisin, en la actualidad es una herramienta valiosa de seguridad para tener un mayor orden y control de situaciones que puedan presentarse en ciertos escenarios por ejemplo es un buen auxiliar en la prevencin y control de delitos como el robo, con la modalidad de poder monitorear en tiempo real lo que sucede en la zonas en las que previamente se instal as como realizar grabaciones de todo lo sucedido de todo el periodo que estuvo en funcionamiento. Por ello es la mejor opcin de seguridad de pequeas empresas u hogares, manteniendo la seguridad e integridad de las personas, mobiliario o equipo que este monitoreandoEn la actualidad el problema de la inseguridad es alarmante tanto en las empresas como en los hogares. Para ello se necesita de un sistema de seguridad que sea capaz de brindar una gran confianza y que sea fcil de implementa ya sea en un hogar o pequea empresa con el fin de poder monitorear lo que sucede en estos lugares y al igual que sea de fcil manipulacin para ello surge la siguiente pregunta. La implementacin de un circuito cerrado de televisin ser la solucin para tener una mayor confianza y seguridad en los hogares y pequeas empresas?II.4. JustificacinEn nuestros das es indispensable tener un auxiliar para el monitoreo de la seguridad tanto en los hogares como en pequeas empresas con el fin de salvaguardar los bienes. La implementacin de un circuito cerrado de televisin es la mejor opcin para llevar el monitoreo de la seguridad ya que se puede implementar y manipular con mucha facilidad ya que permite realizar muchas operaciones desde el centro de control del circuito cerrado o va remota desde un dispositivo mvil o computadora porttil por medio de internet. Al igual es muy til tanto para hogares como empresas.Este sistema es ideal hablando de reducir costos, en un hogar reducir los costos, ahorrando la instalacin de sistemas costosos de seguridad, como alarmas, mallas de alta tensin, detectores de movimiento, etc. Por otra parte en las empresas ahorraran costos de personal de seguridad.II.5 HiptesisAl implementar un sistema de circuito cerrado de televisin para hogares o pequeas empresas se tendr mayor control de sucesos pasados o futuros, adems brindara una mayor confianza y seguridad dentro del rea que est funcionandoII.5.1 Hiptesis alterna Los usuarios tendrn una mayor confianza y seguridad al contar con este sistema de CCTV. Se tendr un monitoreo continuo de las acciones que estn ocurriendo en tiempo real Se almacenaran todos los sucesos ocurridos desde su implementacin hasta su fecha de funcionamiento Reducir costos ocasionados por otros sistemas de seguridad menos efectivos o por contratacin de personalII.5.2 Hiptesis nulaEl implementar un sistema de circuito cerrado no garantizara que no se efecten los robos.II.6 ObjetivosII.6.1. Objetivo generalImplementar un circuito cerrado de televisin para el monitoreo de la seguridad en hogares y pequeas empresasII.6.1. Objetivos particulares Analizar y definir zonas especficas para la instalacin del CCTV Disear el bosquejo de donde se posicionaran los componentes del CCTV Implementar el CCTV y realizar pruebas en base al diseo realizado. Integrar y realizar prueba de sistema. Realizar documentacin de todos los puntos tratados para implementar el sistema de seguridad y entregarla al usuarioIII.1 Aspectos generales III.1.1 Tipo de estudio

El tipo de estudio a manejar ser el estudio descriptivo debido a que se identificaran caractersticas del universo de investigacin, se encuentran formas de conducta de los elementos que interfieren en el sistema, como son usuarios y sus bienes que se desean resguardar, se establecen comportamientos dentro del rea de implementacin en cuanto a la administracin y monitoreo de los sucesos que acontecen. III.1.2 Mtodos de investigacinEl mtodo de investigacin que se llevara a cabo es el inductivo ya que este es el proceso de conocimiento que se inicia por la observacin de fenmenos particulares con el propsito de llegar a conclusiones y premisas generales o universales que pueden ser aplicadas a situaciones similares a la observada.III.1.3 Fuentes y tcnicas para recopilacin de informacinLas fuentes a utilizar son libros basados en redes, e instalacin de alarmas, tambin se tendr la consulta de numerosas pginas en internet. III.1.4 Tratamiento de informacin

La informacin adquirida en las fuentes consultadas se manejara de forma terica en cuanto a las funcionalidades de las redes, caractersticas especiales de la aplicacin Eagleeyes y principalmente la informacin puramente terica del manejo de los protocolos de comunicacin.REFERENCIASI.- Ricard mari sagarra (2006). Circuito cerrado el codigo PBIP-1 operatividad en la interfaz buque-puerto primera edicin. Upc editorial II.- Juan Carlos Martin. Instalacin de telecomunicaciones. Editex editorialIII.- Publicaciones vrtice. Video vigilancia: CCTV usando videos ip. Vertice editorialIV.- Oxford university press. Diccionario de internet. complutense editorialVI.- Mara Carmen Espaa Boquera (2003). Servicios avanzados de telecomunicacin. Diaz de santos editorialVII.- Andreas Thiel. Gua del usuario para los administradores de red de aprendiz - DHCP, WINS, IIS, Proxy. seminar paper editorial VIII.- Andre Vaucamps. Cisco instalar y configurar un router. Eni editorial IX.- http://notasensistemas.blogspot.mx/2011/09/diferencias-entre-enrutamiendo-estatico.html X.-http://www.slideshare.net/VILMACARRILLO/protocolos-de-enrutamiento-5139157XII.- http://es.kioskea.net/contents/lan/routeurs.php3XIII.- http://www.alegsa.com.ar/Dic/acceso%20remoto.phpXIV.- http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/cliente-servidor.htmlXV.- http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtmlXVI.- http://www.universosmartphone.org/aplicaciones-ipa/92771-eagleeyes-plus-1-0-1-6-a.htmlXVII.- http://www.videovigilancia.mx/faq_preguntas_generales/Que_es_eagle_eyes.htmlANEXOS NO.ACTIVIDADTIEMPOCONTROLAGOSTOSEPTIEMBREOCTUBRENOVIEMBREDICIEMBRE

1Lluvia de ideas1E

R

2Preguntas de 1E

anteproyectoR

3anteproyecto3E

R

4Obj. Grales. y1E

especficosR

5Elaboracin del2E

Marco tericoR

6planteamiento2E

R

7justificacin2E

R

8hiptesis2E

R

1E

9metodologaR

10bibliografa1E

R

11introduccin1E

R

12conclusiones1E

R

13mecanografa 20E

R

14impresin1E

finalR

R = Tiempo real en semanasE = Tiempo estimado en semanas

1. SNTOMASHechos o situaciones que se observan al analizar el objeto de investigacin2. CAUSASHechos o situaciones que se producen por la existencia de los sntomas identificados en 13. PRONSTICOSituaciones que pueden darse si se siguen presentado los sntomas identificados en 1 y sus causas en 24. PRONSTICO CONTROLADOAcciones por las cuales el investigador puede anticiparse y controlar las situaciones identificadas en sntomas 1, causas 2 y pronstico 3.

Tanto en los hogares como en las pequeas empresas se carece de un sistema de vigilancia efectivo para la ayuda del monitoreo de ciertos lugares especficos.Para ello es indispensable saber qu sistema de seguridad es ms conveniente hablando de reducir gastos por seguridad excesiva y de poder proporcionar pruebas a futuro de acontecimientos que hayan violado la seguridad de lugar.La ausencia de un sistema de seguridad efectivo, beneficia a las personas que ejecutan estos actos por el simple hecho de no poder proporcionar las pruebas correctas para poder dar con los culpables.Se presentaran muchos hechos delictivos ya que no se cuenta con el sistema adecuado que los contrarresteAdems sera muy difcil sealar culpablesCon la implementacin de un CCTV se logran cumplir los objetivos de mantener un orden de secuencias de actos delictivos proporcionando pruebas claras que sealen a los culpables y as resguardar los bienes o la integridad de los usuarios del CCTV

NOACTIVIDADRECURSOS HUMANOSRECURSOS MATERIALESRECURSOS TECNICOSRECURSOS ECONOMICOS

1Lluvia de ideasJefe de proyectoPapel, lapicero, computadoraEstudios de antecedentes$ 15.00

2Preguntas de Jefe de proyectoPapel, lapicero, computadoraEstudios de antecedentes$ 15.00

anteproyecto

3anteproyectoJefe de proyectoPapel, lapicero, computadoraEstudios de antecedentes$ 30.00

4Obj. Grales. yJefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 20.00

especficos

5Elaboracin delJefe de proyectoComputadora, libros y USBEstudios de antecedentes, internet y libros electrnicos$ 45.00

Marco terico

6planteamientoJefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 15.00

7justificacinJefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 10.00

8hiptesisJefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 15.00

Jefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 10.00

9metodologa

10bibliografaJefe de proyectoComputadora, libros y USBEstudios de antecedentes, internet$ 25.00

11introduccinJefe de proyectoComputadora, libros y USBEstudios de antecedentes$ 10.00

13mecanografa Jefe de proyectoComputadora y USBEstudios de antecedentes Word, power point$ 50.00

14impresinJefe de proyectoUSBimpresora$ 30.00

final

Grafica de recursos

BIBLIOGRAFIATipos de estudio, mtodos de investigacin, informacin.DISEO METODOLOGICODe posibilidad, alternativa y valida.HIPOTESISConsultar informacin referente a competencias laborales desde un enfoque general.Analizar cada una de las actividades que realizan los empleados de la taquera de acuerdo con el organigrama de la empresa.Establecer el modelo holstico para el anlisis y establecimiento de las competencias laboralesDisear un plan de accin basado en competencias transversales que incluya estndares y unidades de competencia, sin olvidar recalcar el uso de las seis competencias clave.Motivar al personal para que lleve a cabo el plan de accin propuesto y documentar los resultados obtenidos.

IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES MEDIANTE LA APLICACIN EAGLEEYES

Competencias laboralesOBJETIVO GENERALJUSTIFICACIONCARACTERIZACION DEL PROYECTODeterminar cules son las competencias bsicas que deben poseer los empleados de la empresa Tacos Ruffo ubicada en ciudad Mendoza, para la resolucin de los problemas correspondientes a su funcin dentro de la misma, as como aumentar considerablemente la productividad.

el creciente inters por las competencias laborales desde diferentes esferas como lo son la empresarial, la formativa, la profesional y la investigadora, a impulsado al sector econmico a incluir propuestas que hoy en da constituyen un calificador de la cualificacin profesional de la poblacin activa.

Definir las polticas de personal, y articular las funciones sociales considerando los objetivos de la organizacinPROBLEMACules son los efectos que tiene en una empresa el uso de las competencias laborales como instrumento de gestin y direccin de recursos humanos?Gestin recursos humanosProductividadEmpresa de serviciosOBJETIVOS ESPECIFICOSMARCO TEORICO

1