Proyecto de Especialidad Silvio

49
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

Transcript of Proyecto de Especialidad Silvio

Page 1: Proyecto de Especialidad Silvio

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES

Page 2: Proyecto de Especialidad Silvio
Page 3: Proyecto de Especialidad Silvio

VIGILANCIA IP PARA LA GESTION DE SEGURIDAD EN EL HOSPITAL NICOLAS COTO INFANTE

Antecedentes investigación

El sector de la vigilancia ip se encuentra en constante crecimiento, impulsado

por el aumentode la preocupación por la seguridad en empresas pública

yprivada, así también como por los cambios tecnológicos.

La transición al vídeo en red se hace realidada medida que los clientes van

aprovechandolos flexibles sistemas estándar de las empresas en sus

aplicaciones de seguridad yvideovigilancia.

A medida que se amplían las posibilidadesinteligentes de la gestión de la

seguridad a Través de redes IP gracias las cámaras dered, los sistemas se

pueden ampliar de formamucho más sencilla. Esta estrategia que

conducehacia sistemas abiertos ofrece posibilidadesde vigilancia más

productivas y rentablesque nunca.

En una investigación preliminar llevada a cabo en la biblioteca de la universidad

San Francisco de Quito se han encontrado, algunas tesis de posgrado

relacionadas con video vigilancia de cámaras ip entre ellas podemos

mencionar lo siguiente:

Del magister Franklin Barreno Masabanda con su tema Diseño de Prototipo

Doméstico de Video Vigilancia con Cámaras IP por internet, trabajo

presentado en el 2013 y en el cual La arquitectura básica para un sistema de

video vigilancia por internet, son las cámaras IP que captan imágenes y estas

son enviadas a través de un navegador web, por un servidor web, en la que los

usuarios están en la posibilidad de visualizar, y gestionar el video ya sea de

forma local o remota en tiempo real a través del navegador web.

En una investigación preliminar llevada a cabo en la biblioteca de la universidad

técnica de Ambato se han encontrado, algunas tesis de posgrado relacionadas

con video vigilancia de cámaras ip entre ellas podemos mencionar lo siguiente:

Page 4: Proyecto de Especialidad Silvio

De la magister Carmen de las Mercedes con su tema Sistema de vigilancia

en el tiempo real mediante cámaras IP, para el control de seguridad del

Servicio Ecuatoriano de Capacitación Profesional , trabajo presentado en el

2011 en el cual La situación actual del SECAP es vulnerable a cualquier efecto

de inseguridad y sustracción de bienes; pues no cuenta con una vigilancia

óptima de todos sus sectores en especial aquellos donde se encuentra

maquinaria de alto costo. Al proyectar un sistema de video vigilancia IP se

beneficia el SECAP - CEFIA, para tener una observación en tiempo real de

todas las áreas dentro de la entidad mencionada.

Planteamiento del problema

Los avances tecnológicos a se han convertido en un elemento necesario para

el desarrollo de mejores procedimientos de vigilancia y seguridad, por tal razón

la mayoría de empresas públicas y privadas vienen efectuando ajustes y

adecuaciones necesarias para utilizar las nuevas aplicaciones en cuanto a

seguridad se refiere. El crecimiento de las tareas de vigilancia y monitorización

está siendo impulsado no sólo por un aumento general de la necesidad de la

seguridad, este tiene origen en la necesidad de obtener un mayor rendimiento

en los sistemas de vigilancia, además de obtener ahorros en La inversión,

flexibilidad en el acceso a la información, facilidad de distribución de imágenes,

mejor capacidad de integración, escalabilidad entre otros factores.

El objetivo, que toda empresa persigue en el campo de la seguridad, es la

protección de personas y los bienes de la empresa evitando o minimizando las

consecuencias de un posible robo y control del personal de dicha empresa.

El Hospital Nicolás Coto infante dedicada a la salud se haya ubicada en la

Ciudad de Vinces y su funcionamiento es desde el año 1910. En base a las

visitas realizadas a esta casa de salud se han podido percibir algunos

problemas relacionados con la seguridad especialmente con el acceso al

personal a las instalaciones.

Este casa de salud siendo una Institución Pública de servicio a la Comunidad;

necesita tener seguridades de última tecnología, para evitar pérdidas que

afectarían a un presupuesto Institucional y de Estado.

Page 5: Proyecto de Especialidad Silvio

La situación actual del Hospital es vulnerable a cualquier efecto de inseguridad

y sustracción de bienes; pues no cuenta con una vigilancia óptima de todos sus

sectores en especial aquellos donde se encuentran los equipos médicos.

Formulación

¿Cómo mejorar la seguridad en el Hospital Nicolás Coto Infante?

Vigilancia ip para la gestión de seguridad del hospital Nicolás Coto infante

Delimitación

Objeto de estudio: Redes

Campo de acción:cámaras de vigilancia ip

Línea de investigación

Tecnología de información y comunicación

Objetivos

General

Diseñar un sistema de monitoreo con vigilancia ip para el mejoramiento del

control de la seguridad del HNCI

Objetivos específicos

Establecer la tecnología y equipos necesarios para el Sistema de Video Vigilancia IP

Diseñar la red para la transmisión de video por internet mediante las

cámaras IP.

Page 6: Proyecto de Especialidad Silvio

Justificación

El Diseño de un sistema de video vigilancia IP en el Hospital, ayuda al cuidado,

control, observación en tiempo real; las 24 horas del día de todos los sitios que sean

vulnerables a la inseguridad.

La seguridad debe ser óptima, visible y exclusivamente dedicada a evitar pérdidas de

equipos y materiales que el establecimiento posee, con el presente estudio de

supervisión mediante Cámaras IP se obtuvo la información necesaria para esbozar la

vigilancia requerida para el Hospital.

Al proyectar un Sistema de Video Vigilancia IP se beneficia el Hospital Nicolás Coto

Infante, por tener una observación en tiempo real de todas las áreas dentro de la

entidad mencionada.

Por todos los beneficios descritos anteriormente y que son generados de la aplicación

de la propuesta diseñada en este trabajo investigativo se justifica plenamente la

realización de la misma ya que la beneficiaria directa es la institución.

Elementos de novedadas , aporte

Novedad científica

La seguridad informática es uno de los elementos tecnológicos que requiere una

mayor atención con el paso del tiempo con el avance de la tecnología es por ello que

el presente trabajo de titulación se constituye como elemento de novedad del mismo la

instalación y configuración de la red perimetral con dispositivos de reciente aparición

como es el caso del Firewall físico CISCO 5010 que incorpora que algunas

características técnicas sobresalientes como autenticación, servidor interno de

dirección y servicio incorporado de detección de intrusos.

En cuanto al aporte teórico podemos señalar que se a fundamentado científicamente

el diseño de DNZ y se han estructurado los firewall que las conforman en base a

elementos físicos y lógicos. también se ha descrito teóricamente de la estrategia de la

seguridad denominada “señuelo” también se incluye en el marco teórico algunas

Page 7: Proyecto de Especialidad Silvio

políticas generales relacionadas con las seguridades informáticas que deben tener en

una empresa.

El presenta trabajo de titulación tiene una gran significación practica para el realizador

del mismo debido a que se está diseñando algunas estrategias de seguridad

informática relacionadas con el ámbito de redes y que se las ha podido estructurar en

base a los conocimientos adquiridos en varios módulos de la maestría

Finalmente se puede señalar el desarrollo del presente trabajo de titulación genere un

beneficio para la empresa ya que eleva sus niveles de seguridad informática y con ello

garantiza una eficiente ejecución de su gestión operativa.

CAPITULO I

CUERPO CAPITULAR

MARCO TEORICO

Redes de Computadoras

¿Qué es una Red?

La definición más clara de una red es la de un sistema de comunicaciones, ya

que permite comunicarse con otros usuarios y compartir archivos y periféricos.

Es decir es un sistema de comunicaciones que conecta a varias unidades y

que les permite intercambiar información.

Page 8: Proyecto de Especialidad Silvio

Se entiende por red al conjunto interconectado de computadoras autónomas.

Se dice que dos computadoras están interconectadas, si éstas son capaces de

intercambiar información. La conexión no necesita hacerse a través de un hilo

de cobre, también puede hacerse mediante el uso de láser, microondas y

satélites de comunicación.

Objetivos de las Redes

 Son muchas las organizaciones que cuentan con un número considerable de

computadoras en operación y con frecuencia alejadas unas de otras. Por

ejemplo, una compañía con varias fábricas puede tener una computadora en

cada una de ellas para mantener un seguimiento de inventarios, observar la

productividad y llevar la nómina local.

Inicialmente cada uno de estas computadoras puede haber estado trabajando

en forma aislada de las demás pero, en algún momento, la administración

puede decidir interconectarlos para tener así la capacidad de extraer y

correlacionar información referente a toda la compañía.

Es decir el objetivo básico es compartir recursos, es decir hacer que todos los

programas, datos y equipos estén disponibles para cualquiera de la red que lo

solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes

alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera

que si una no se encuentra disponibles, podría utilizarse algunas de las copias.

La presencia de múltiples CPU significa que si una de ellas deja de funcionar,

las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un

rendimiento global menor.

Page 9: Proyecto de Especialidad Silvio

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una

rapidez mucho mayor.

Una red de computadoras puede proporcionar un poderoso medio de

comunicación entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven

en lugares separados, escribir un informe junto.

 1.2Características de las Redes:

Los sistemas operativos sofisticados de red local como el Netware Novell

ofrecen un amplio rango de servicios. Aquí se citarán algunas características

principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El

administrador controla los accesos a archivos y directorios. Se debe tener un

buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.- En los sistemas dedicados como Netware, los

dispositivos compartidos, como los discos fijos y las impresoras, están ligados

al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de

supervivencia de la red, aunque fallen algunos de los componentes del

servidor. Así si contamos con un segundo disco fijo, todos los datos del primer

disco se guardan también en el de reserva, pudiendo usarse el segundo si falla

el primero.

Sistema de Control de Transacciones.- Es un método de protección de las

bases de datos frente a la falta de integridad. Así si una operación falla cuando

se escribe en una base de datos, el sistema deshace la transacción y la base

de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los

derechos de acceso adecuados a la red y las claves de acceso a los usuarios.

Page 10: Proyecto de Especialidad Silvio

El sistema operativo con servidor dedicado de Novell es uno de los sistemas

más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a

lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La

conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí

fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.- Es una computadora dedicada a la tarea de

controlar las impresoras de la red. A esta computadora se le puede conectar un

cierto número de impresoras, utilizando toda su memoria para gestionar las

colas de impresión que almacenará los trabajos de la red. En algunos casos se

utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de

pedir la impresión de un documento.

1.3Razones para instalar redes

Desde sus inicios una de las razones para instalar redes era compartir

recursos, como discos, impresoras y trazadores. Ahora existen además otras

razones:

Disponibilidad del software de redes.- El disponer de un software

multiusuario de calidad que se ajuste a las necesidades de la empresa. Por

ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red

local concreta. El software de redes puede bajar los costos si se necesitan

muchas copias del software.

 Trabajo en común.- Conectar un conjunto de computadoras personales

formando una red que permita que un grupo o equipo de personas involucrados

Page 11: Proyecto de Especialidad Silvio

en proyectos similares puedan comunicarse fácilmente y compartir programas

o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada

en un servidor es mucho más fácil actualizarlo. En lugar de tener que

actualizarlo individualmente en cada uno de los PC de los usuarios, pues el

administrador tendrá que actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples,

ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran

centralizadas en el servidor, resulta mucho más fácil controlarlos y

recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que

usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de

calidad de alto costo pueden ser compartidos por los integrantes de la red.

Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite

que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le

puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus

mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden

convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local,

pasa a ser más barato el automatizar el trabajo de más empleados por medio

del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los

servidores que posean métodos de control, tanto software como hardware. Los

terminales tontos impiden que los usuarios puedan extraer copias de datos

para llevárselos fuera del edificio.

SEGURIDAD

Page 12: Proyecto de Especialidad Silvio

NO COPIAS DE ARCHIVOS

1.4Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de

interconectarse no constituye el punto final de este enfoque. Quedan por definir

las figuras del "usuario de la autopista de la información" y de los "trabajos de

la autovía de la información".

Seguridad

La seguridad informática va adquiriendo una importancia creciente con el

aumento del volumen de información importante que se halla en las

computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para

un usuario experto acceder subrepticiamente a datos de carácter confidencial.

La norma Data EncryptionSystem ( DES ) para protección de datos

informáticos, implantada a finales de los años setenta, se ha visto

complementada recientemente por los sistemas de clave pública que permiten

a los usuarios codificar y descodificar con facilidad los mensajes sin

intervención de terceras personas.

Gestión

La labor de mantenimiento de la operativa de una LAN exige dedicación

completa. Conseguir que una red distribuida por todo el mundo funcione sin

problemas supone un reto aún mayor. Últimamente se viene dedicando gran

atención a los conceptos básicos de la gestión de redes distribuidas y

heterogéneas. Hay ya herramientas suficientes para esta importante parcela

que permiten supervisar de manera eficaz las redes globales.

Page 13: Proyecto de Especialidad Silvio

 

1.5Componentes Básicos de una Red

 Servidor.- Es una computadora utilizada para gestionar el sistema de archivos

de la red, da servicio a las impresoras, controla las comunicaciones y realiza

otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto

con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware

arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya

no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la

estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de

impresión o de comunicaciones con otros dispositivos. La recepción, gestión y

realización de estas peticiones puede requerir un tiempo considerable, que se

incrementa de forma paralela al número de estaciones de trabajo activas en la

red. Como el servidor gestiona las peticiones de todas las estaciones de

trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado

que podría impedir la recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas

prestaciones. Se necesitan grandes cantidades de memoria RAM para

optimizar los accesos a disco y mantener las colas de impresión. El rendimiento

de un procesador es una combinación de varios factores, incluyendo el tipo de

procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el

tamaño del bus, la memoria caché así como de otros factores.

 Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión

de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las

Page 14: Proyecto de Especialidad Silvio

grandes computadoras y minicomputadoras son también utilizadas en las

redes, y no poseen capacidad propia de procesamiento.

Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.

Los terminales inteligentes son los que se encargan de sus propias tareas de

procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así

como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el

cableado entre servidores y estaciones de trabajo. En la actualidad existen

numerosos tipos de placas que soportan distintos tipos de cables y topologías

de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo

de red al que está destinada. Muchas tienen memoria adicional para almacenar

temporalmente los paquetes de datos enviados y recibidos, mejorando el

rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante

cuando se considera el uso de cualquier placa de red. Hay que asegurarse que

la placa pueda funcionar en la estación deseada, y de que existen programas

controladores que permitan al sistema operativo enlazarlo con sus protocolos y

características a nivel físico.

 Cableado

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,

requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de

muchos factores, que se mencionarán a continuación

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y

fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.

Page 15: Proyecto de Especialidad Silvio

Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son

propensos a interferencias, mientras otros no pueden usarse por razones de

seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo

de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma

independiente y trenzados entre sí. El par está cubierto por una capa aislante

externa. Entre sus principales ventajas tenemos:

         Es una tecnología bien estudiada

No requiere una habilidad especial para instalación

La instalación es rápida y fácil

La emisión de señales al exterior es mínima.

Ofrece alguna inmunidad frente a interferencias, modulación cruzada y

corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una

malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y

la malla hay una capa gruesa de material aislante, y todo el conjunto está

protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino

puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

 Soporta comunicaciones en banda ancha y en banda base.

Es útil para varias señales, incluyendo voz, video y datos.

Es una tecnología bien estudiada.

Page 16: Proyecto de Especialidad Silvio

 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la

información a gran velocidad e impide la intervención de las líneas. Como la

señal es transmitida a través de luz, existen muy pocas posibilidades de

interferencias eléctrica o emisión de señal. El cable consta de dos núcleos

ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La

fibra está encapsulada en un cable protector.

 

Ofrece las siguientes ventajas:

         Alta velocidad de transmisión

No emite señales eléctricas o magnéticas, lo cual redunda en la

seguridad

Inmunidad frente a interferencias y modulación cruzada.

Mayor economía que el cable coaxial en algunas instalaciones.

Soporta mayores distancias

 1.6Tipos de Redes

Las redes según sea la utilización por parte de los usuarios puede ser:

compartida o exclusiva.

 Redes dedicadas o exclusivas.

Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de

red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede

estructurarse en redes punto a punto o redes multipunto.

 Redes punto a punto. (peerto peer)- Permiten la conexión en línea directa

entre terminales y computadoras.

Page 17: Proyecto de Especialidad Silvio

La ventaja de este tipo de conexión se encuentra en la alta velocidad de

transmisión y la seguridad que presenta al no existir conexión con otros

usuarios. Su desventaja sería el precio muy elevado de este tipo de red.

 

 Redes multipunto.- Permite la unión de varios terminales a su

correspondiente computadora compartiendo una única línea de transmisión. La

ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y

seguridad.

Este tipo de redes requiere amplificadores y difusores de señal o de

multiplexores que permiten compartir líneas dedicadas.

Redes compartidas

Son aquellas a las que se une un gran número de usuarios, compartiendo

todas las necesidades de transmisión e incluso con transmisiones de otras

naturalezas. Las redes más usuales son las de conmutación de paquetes y las

de conmutación de circuitos.

 Redes de conmutación de paquetes.- Son redes en las que existen nodos

de concentración con procesadores que regulan el tráfico de paquetes.

Paquete.- Es una pequeña parte de la información que cada usuario desea

transmitir. Cada paquete se compone de la información, el identificador del

destino y algunos caracteres de control.

Page 18: Proyecto de Especialidad Silvio

 Redes de conmutación de circuitos.- Son redes en las que los centros de

conmutación establecen un circuito dedicado entre dos estaciones que se

comunican.

 Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos

tecnológicos de conmutación y transmisión digital. La RDSI es una red

totalmente digital de uso general capaz de integrar una gran gama de servicios

como son la voz, datos, imagen y texto.

La RDSI requiere de la instalación de centrales digitales.

 

Las redes según los servicios que satisfacen a los usuarios se

clasifican en:

Redes para servicios básicos de transmisión.- Se caracterizan por dar

servicio sin alterar la información que transmiten. De este tipo son las redes

dedicadas, la red telefónica y las redes de conmutación de circuitos.

Redes para servicios de valor añadido.- Son aquellas que además de

realizar la transmisión de información, actúan sobre ella de algún modo.

Pertenecen a este tipo de red: las redes que gestionan mensajería,

transferencia electrónica de fondos, acceso a grandes bases de datos,

videotex, teletex, etc.

 Las redes según el servicio que se realice en torno a la

empresa puede subdividirse en:

Redes intraempresa.- Son aquellas en las que el servicio de interconexión de

equipos se realiza en el ámbito de la empresa.

Redes interempresa.- Son las que proporcionan un servicio de interconexión

de equipos entre dos o más empresas.

Page 19: Proyecto de Especialidad Silvio

 Las redes según la propiedad a la que pertenezcan pueden

ser:

Redes privadas.- Son redes gestionada por personas particulares, empresas u

organizaciones de índole privado. A ellas sólo tienen acceso los terminales de

los propietarios.

Redes públicas.- Son las que pertenecen a organismo estatales, y se

encuentran abiertas a cualquier usuario que lo solicite mediante el

correspondiente contrato.

Ej: Redes telegráficas, redes telefónicas, redes especiales para transmisión de

datos.

 Las redes según la cobertura del servicio pueden ser:

Red de Área Local ( Local Área Network )

También llamada Red de Acceso. Porque se utiliza para tener acceso hacia

una red de área extendida. Este tipo de red cuando no posee conexión con

otras ciudades, porque no está conectada a una red de área extendida, se le

llama Red Interna (Intranet).

Es un sistema de comunicación entre computadoras, que permite compartir

información y recursos, con la característica de que la distancia entre las

computadoras debe ser pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos

como la distancia entre las computadoras y el medio de comunicación entre

ellas ya que este determina, la velocidad del sistema.

Básicamente existen cuatro topologías de red:

         Estrella (Star)

         Canal (Bus)

Page 20: Proyecto de Especialidad Silvio

         Anillo (Ring)

         Malla

 

Red de Área Extendida ( Wide Area Network )

Es un sistema de comunicación entre computadoras, que permite compartir

información y recursos, con la característica de que la distancia entre las

computadoras es amplia (de un país a otro, de una ciudad a otra, de un

continente a otro).

Es comúnmente dos o másredes de área local interconectadas, generalmente

a través de una amplia zona geográfica.

Algunas redes de área extendida están conectadas mediante líneas rentadas a

la compañía telefónica (destinadas para este propósito), soportes de fibra

óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite.

Las redes de las grandes universidades pueden incluso contar con sus propios

departamentos de telecomunicaciones que administran los enlaces entre las

instalaciones y los satélites.

 

Redes Corporativas

( INTER NE Tworking )

También llamada Telaraña de Area Mundial (WorldWide Web).

Es una enorme red de redes que se enlaza a muchas de las redes científicas,

de investigación y educacionales alrededor del mundo así como a un número

creciente de redes comerciales.

INTRANET

Page 21: Proyecto de Especialidad Silvio

En este caso la tecnología Web se sitúa en una red privada para compartir y

distribuir información a los empleados en todo el mundo, pero de una

Corporación.

EXTRANET

Hablamos de una extranet, cuando ¨abrimos¨ la intranet de la compañía a

determinados agentes externos a la misma. De esta manera se puede crear

una Extranet entre todos los clientes y proveedores de una corporación,

manejando información real y brindando un servicio ¨just in time¨,

Con todos los beneficios adicionales que ello implica, como por ejemplo,

automatizar los pedidos y las entregas, poder lograr una adecuada

coordinación en todas las etapas de la transacción, para hacer una empresa

eficiente y con el menor costo interno.

 1.7Distribución y Topología de Redes LAN:

Topología de red es la forma en que se distribuyen los cables de la red para

conectarse con el servidor y con cada una de las estaciones de trabajo.

La topología de una red es similar a un plano de la red dibujado en un papel, ya

que se pueden tender cables a cada estación de trabajo y servidor de la red.

La topología determina donde pueden colocarse las estaciones de trabajo, la

facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.

La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,

depende en gran parte de la topología establecida.

RED ESTRELLA

Conectar un conjunto de computadoras en estrella es uno de los sistemas mas

antiguos, equivale a tener una computadora central (el servidor de archivos o

Server), encargada de controlar la información de toda la red. Dicha

información abarca desde los mensajes entre usuarios, datos almacenados en

un archivo en particular, manipulación de archivos, etc.

Page 22: Proyecto de Especialidad Silvio

Para poder instalar este tipo de red, cada una de las computadoras utilizadas

como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la

interfase con la computadora central.

 

RED EN BUS

Permite conectar a todas las computadoras de la red en una sola línea

compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder

identificar hacia cual de las computadoras de toda la red se está dirigiendo, se

añade un sufijo al paquete de información, este contiene la dirección de la

computadora que debe recibir la información en particular.

Cada una de las computadoras revisa el mensaje y comparar la dirección de la

terminal de

Recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser

igual la dirección, se acepta el mensaje.

  RED ANILLO

Page 23: Proyecto de Especialidad Silvio

 Es la más difundida actualmente, consiste en unir una serie de computadoras

en un circuito cerrado formando un anillo por donde circula la información en

una sola dirección, factor que permite tener un control de recepción de

mensajes.

La forma interna de comunicación, de una computadora a otra, es similar a la

del canal de datos (Bus), sólo que en este caso se le añade la dirección de la

computadora que envía el mensaje para que la terminal receptora pueda

contestar a la terminal emisora.

RED MALLA:

. Relativa inmunidad a congestiones en el cableado y por averías.

. Es posible orientar el tráfico por caminos alternativos en caso de que algún

nodo esté averiado u ocupado.

. Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.

Por políticas de redundancia, que hacen a la seguridad informática, agregando

cableado estructurado, con mucho lugar en las patcheras, para poder seguir

Page 24: Proyecto de Especialidad Silvio

creciendo o introducir cambios de ubicación de los equipos clientes sin

problemas, con ella evitaremos posibles acosos.

Red Arbol:

Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas

a través de los hubs que haya instalados.

Sistema de vigilancia mediante cámarasip.

Una cámara Ipes un dispositivo que emite las imágenes directamente a

internet sin necesidad de un ordenador con lo que nos brinda la posibilidad de

ver lo que está pasando en cualquier lugar donde me encuentre.

Algo muy importante es que a diferencia de cualquier otro tipo de cámara, las

cámaras ip no necesitan estar conectadas a una computadora ni dependen de

ella, son totalmente independientes y autoadministrables, lo cual

Page 25: Proyecto de Especialidad Silvio

¿Que es lo que puedo hacer con una camaraip?

1. Se puede administrar y ver el video en una computadora estándar 

desde cualquier lugar con acceso a internet .

2. Envío de correos electrónicos con imágenes

3. Activación mediante movimiento de la imagen.

4. Activación mediante movimiento de sólo una parte de la imagen.

5. Control remoto para mover la cámara y apuntar a una zona.(disponible

en algunos modelos)

6. Posibilidad de guardar y emitir los momentos posteriores a un evento.

7. Visualizacion de hasta 16 camaras en un monitor.

8. Grabacion de video programada por dia y hora.

¿Qué es necesario para utilizar cámaras ip?

    Las cámaras ip se pueden instalar en cualquier sitio que disponga de

conexión a Internet mediante Router ADSL, o computador en caso que usted

quiera ver o grabar en el lugar de la instalación.

¿Qué aplicaciones tienen las cámaras ip?

Algunas de las aplicaciones más frecuentes de las cámaras ip son la vigilancia

de:

Page 26: Proyecto de Especialidad Silvio

1. Viviendas, permitiendo su monitoreo cuando estamos de vacaciones o

desde el trabajo.

2. Negocios, permitiendo controlar por ejemplo varias sucursales de una

cadena, gasolineras.

3. Bancos, casas de bolsa, aseguradoras, casas de cambio.

4. Instalaciones industriales, almacenes, zonas de aparcamiento, Muelles

de descarga, accesos,....

incluso determinados procesos de maquinaria o medidores.

5. Hostelería, restaurantes, instituciones deportivas.

6. Obras en Construcción.

7. Residencias de ancianos y guarderías.

8. Lugares turísticos. Cada día es más frecuente que Organismos oficiales,

como comunidades

autónomas, ayuntamientos, promocionen sus zonas turísticas o lugares

emblemáticos de las ciudades,  implementado en sus páginas Web las

imágenes procedentes de cámaras ip estratégicamente situadas en esos

lugares.     

Estas son resumidas algunas de las aplicación de las  cámaras ip con más

demanda pero en realidad las prestaciones son ilimitadas.

Software de manejo de camaraip.

(incluida con la cámara)

Características Generales      

1.  Fácil e intuitivo, no hay que ser un experto para utilizarlo.

2. Visualización y grabación de video en formato MJPEG y MPEG4

3. Permite visualizar cámaras individuales, de manera secuencial  ó por

grupos de 1 a 16 cámaras por ventana

4. Manejo de movimiento de la cámara 360 grados (según modelo de

cámara)

5. Cuenta con la funcionalidad de AreaZoom para realizar acercamientos

con tan solo dibujar un rectángulo en la imagen

Page 27: Proyecto de Especialidad Silvio

6. Se puede almacenar histórico de forma continua, programada en base a

días y horarios específicos ó por movimiento registrado en toda la

imagen ó solo en una parte de la misma

7. El histórico se puede consultar por cámara, fecha y hora.

8. El histórico se borra automáticamente de acuerdo a los días que se

desee almacenar.

9.  Restricción de acceso mediante perfiles de usuario

Partes que componen la cámara IP

     Internamente cuenta con los circuitos adecuados para el sensor de imágenes

y la transmisión hacia Internet. Externamente cuentan con las siguientes

partes:

Figura 3. Esquema de las partes externas de una cámara IP.

1.- Cable de alimentación: suministra de energía

eléctrica al dispositivo.

2.- Antena: permite una mejor señal de red inalámbrica.

3.- Base giratoria horizontal: permite colocar la cámara

en la posición horizontal que el usuario decida.

4.- Brazo giratoria vertical: permite colocar la cámara

en la posición vertical que el usuario decida.

5. - Visor digital: se encarga de captar las imágenes a

transmitir y grabar vía Internet..

Nombres y funciones de las partes externas de una cámara

IP.

El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés:

ClosedCircuitTelevisión, es una tecnología de vídeo vigilancia visual diseñada

para supervisar una diversidad de ambientes y actividades.

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la

difusión, todos sus componentes están enlazados. Además, a diferencia de la

televisión convencional, este es un sistema pensado para un número limitado

de espectadores.

Page 28: Proyecto de Especialidad Silvio

El circuito puede estar compuesto, simplemente, por una o más cámaras de

vigilancia conectadas a uno o más monitores o televisores, que reproducen las

imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se

suelen conectar directamente o enlazar por red otros componentes como

vídeos u ordenadores.

Las cámaras pueden estar sostenidas por una persona, aunque normalmente

se encuentran fijas en un lugar determinado. En un sistema moderno las

cámaras que se utilizan pueden estar controladas remotamente desde una sala

de control, donde se puede configurar su panorámica, inclinación y zoom.

Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y

detección de movimiento, que facilita al sistema ponerse en estado de alerta

cuando algo se mueve delante de las cámaras. La claridad de las imágenes

debe ser excelente, ya que se puede transformar de niveles oscuros a claros...

Todas estas cualidades hacen que las soluciones CCTV de Accesor ofrezcan

el máximo nivel de confianza.

La función de un detector de movimiento es la de detectar cualquier cosa o

persona en movimiento. Se encuentran, generalmente, en sistemas de

seguridad o en circuitos cerrados de televisión.

El sistema puede estar compuesto, simplemente, por una cámara de vigilancia

conectada a un ordenador, que se encarga de generar una señal de alarma o

poner el sistema en estado de alerta cuando algo se mueve delante de la

cámara. Además, con el detector de movimiento se maximiza el espacio de

grabación, grabando solamente cuando se detecta movimiento.

Direcciones IP

La dirección IP es el identificador de cada host dentro de su red de redes. Cada

host conectado a una red tiene una dirección IP asignada, la cual debe ser

distinta a todas las demás direcciones que estén vigentes en ese momento en

el conjunto de redes visibles por el host. En el caso de Internet, no puede haber

dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos

tener dos ordenadores con la misma dirección IP siempre y cuando

Page 29: Proyecto de Especialidad Silvio

pertenezcan a redes independientes entre sí (sin ningún camino posible que las

comunique).

Clasificación de las direcciones IP:

La dirección IP (Internet Protocol) permite localizar en una red un dispositivo,

pero no hay que confundir la dirección IP con la dirección MAC, esta última

permite identificar de manera única a un adaptador de red. Una IP puede

cambiar debido a variaciones en la red o porque el dispositivo encargado

dentro de la red de asignar las direcciones IP decida asignar otra IP (Ejemplo:

router). Los dispositivos que sufren este cambio de IP se dicen que tiene IP

dinámica. Por otro lado, decimos que un dispositivo tiene IP fija cuando su IP

no está sometida a cambios constantes. Los sitios web de Internet que por su

naturaleza necesitan estar permanentemente conectados generalmente tienen

una dirección IP fija.

Aunque la identificación se hace mediante dirección IP, nos es más cómodo

usar nombres de dominios DNS, lo que todos conocemos como dirección web,

que no es más que la traducción numérica de una IP a un nombre alfanumérico

y caracteres más fácil de recordar.

Supongamos que queremos visitar la página web de Google, pondremos en la

barra de dirección de nuestro navegador la IP 173.194.34.215, o como

normalmente hacemos www.google.es (DNS). Nuestra petición viajará hasta el

router, que es el dispositivo encargado de conectar varias redes, luego hasta el

servidor de Google, donde está alojado el contenido web. Por último, los datos

Page 30: Proyecto de Especialidad Silvio

necesarios para mostrarnos el sitio web viajarán hasta pasar por nuestro router

y finalmente mostrarse en el PC que solicitó la información.

IP Pública

Es la dirección accesible desde Internet, podemos definirla como la dirección

de acceso a una red desde el punto de vista de Internet. Si nosotros estamos

en una red conectada a Internet y queremos acceder a otra red conectada

también a Internet, debemos usar la IP pública de esta última red. Esta

dirección es única en la red de Internet aunque puede variar.

IP Privada (local)

Son las direcciones de los dispositivos de una red privada, esta direcciones

solo son visibles entre los dispositivos conectados a esta red.

El dispositivo que conecta una red privada con Internet u otra red es el router, por lo que tendrá dos IP, una pública y otra privada.

A su vez las direcciones IP pueden ser:

Page 31: Proyecto de Especialidad Silvio

Direcciones IP estáticas (fijas). Un host que se conecte a la red con

dirección IP estática siempre lo hará con una misma IP. Las direcciones

IP públicas estáticas son las que utilizan los servidores de Internet con

objeto de que estén siempre localizables por los usuarios de Internet.

Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante

dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las

direcciones IP públicas dinámicas son las que se utilizan en las

conexiones a Internet mediante un módem. Los proveedores de Internet

utilizan direcciones IP dinámicas debido a que tienen más clientes que

direcciones IP (es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 octetos de un bytes cada uno, en total

32 bits.

Se suelen representar en formato decimal con los números comprendido entre

el 0 y el 255. Por ejemplo la dirección IP del servidor de google

(www.google.com) es 209.85.195.104.

30 HOJAS 70

CAPITULO II

APLICACIÓN PRÁCTICA

Tema: vigilancia ip

Objetivo general: Diseñar una red de vigilancia ip caracterizada por el uso de

estrategias físicas y lógica

Objetivos específicos

Diagnosticar el estado actual de la red

Diseñar el sistema de vigilancia IP en forma física y lógica, más eficiente para la seguridad del hospital.

Page 32: Proyecto de Especialidad Silvio

Estudiar la factibilidad del sistema de vigilancia por medio de cámaras IP en red alámbrica y red inalámbrica.

Desarrollo de la propuesta

El proceso para diseñar la red perimetral

La aplicación práctica consiste en diseñar una red LAN con cámaras ip estructurada en base a software y hardware, la misma ha sido realizada en las siguientes etapas:

Diagnostico previo

Análisis de la red actual

Según estudio previo acerca de las características físicas y estructurales de

la edificación que constituye el Hospital “Dr. Nicola Coto infante” a ser

tomadas en cuenta para el diseño de una red para la instalación de

cámaras ip posee un edificio de 2 plantas en donde esta organizados de la

siguiente manera:

PISO AREA EQUIPOS DE RED

pb Área de sistema soat y

activos fijos

Este cuarto se

encuentra el pequeño

equipo de computo

donde llega la

comunicación del cable

de fibra óptica para el

enlace con el internet

hacia un router cisco es

donde reparte a todo el

edificio y además se

encuentra en este

mismo de departamento

2 equipos unos que

pertenece a soat y el

otro a activos fijos

Page 33: Proyecto de Especialidad Silvio

pb Administración- bodega Se encuentra el primer

switch que se enlaza

con el router cisco que

se encuentra en área

de sistema que reparte

a todo ese

departamento el

internet.

Pb epidimilogia Se encuentra otro

switch que reparte a 3

equipos que se

encuentra en ese

departamento

pb Financiero – dirección -

pagaduría

Se encuentra un switch

de 16 puertos que

reparte a los diferente

equipos de estos

departamentos

pb UTH- inspectora de

salud- ecografía

Se encuentra un switch

que reparte a todos los

4 equipos de talento

humano a los demás

departamentos. Como

inspectora de salud,

ecografía.

pb Rayos x Se encuentra pasado

un cable de red que

viene desde el switch

que se encuentra en

financiero

pb Farmacia - nutrición Se encuentra un switch

que reparte a los 2

equipos y al

departamento de

Page 34: Proyecto de Especialidad Silvio

nutrición

pb emergencia Se encuentra un punto

de red que viene del

switch de la sala de

enfermería

Pb estadísticas Se encuentra un switch

de 8 puertos que le da

internet a varios

equipos y consultorios

2 piso Sala de enfermería Se encuentra un switch

de 8 puertos que le da

internet a este equipos

y es puente de

comunicación para

punto de red que se

encuentra en

emergencia

Durante el levantamiento de información se pudo constatar que en el

edificio del Hospital existe conexión de red para todos los departamentos

que allí funcionan.

El cableado horizontal está formado por los cables que se extienden a

través del tumbado del edificio, desde el cuarto de telecomunicaciones

hasta el conector o conectores del puesto de trabajo. Este cableado consta

de cables de par trenzado UTP categoría 5e en topología en estrella.

Las canaletas son utilizadas para distribuir y soportar el cableado horizontal

y conectar hardware entre la salida del área de trabajo y el cuarto de

telecomunicaciones. Cada punto terminal de conexión está conectado a un

router del cuarto de telecomunicaciones al que pertenece.

Esta casa de salud está formada por 2 pisos los únicos antecedentes que

se pueden mencionar es la existencia de una red implantada ya con

servicio de internet con un ancho de banda de 4mb con fibra óptica su

proveedor actual es la empresa de CNT ya cuenta con un pequeño

Page 35: Proyecto de Especialidad Silvio

departamento de computo es donde llega el enlace de la fibra óptica que

reparte a los diferentes departamento de esta casa de salud

Topología, medios, protocolos, seguridades, dispositivos, direccionamiento, redes, subredes, velocidad….

Nuevos requerimiento de la redLos factores que se requieren obtener la nueva red o porque quiero poner la nueva red Topología, cableado, pro tocólogos estructurar cableado, nuevos servicios, nuevos dispositivos

Diseño de la red

Planos de la ubicación actual de los equipos

CENTRO DE CÓMPUTO

FINANCIERO

DIRECCION

Page 36: Proyecto de Especialidad Silvio

Distancia donde esta los equipos y en centro de computo

Diseño de la red(grafico)

Elementos requeridos

dispositivos características

cantidad cable, tipo de cable

Material extra.

Presupuesto de la red

Direccionamiento de la red

Tipo de red Direcciones ip Tipo de red

Pruebas e instalación

Pruebas pach traces

Descripción de la instalación

Seguridades

Dispositivos físicos

Seguridades lógicas

Detección de intrusos

Políticas complementarias

CONCLUSIONES Y RECOMENDACIONES

BIBLIOGRAFIA

CONCLUSIONES

ANEXO

Page 37: Proyecto de Especialidad Silvio