Seguridad Electrónica - Cableado Estructurado - Reparación y Mantenimiento de Computadoras - Intercomunicadores - Instalaciones Eléctricas - Controles remotos - Cámaras de seguridad - Alarmas antirrobo - Sensores contraincendio. WI FI

jueves, 3 de mayo de 2012

Sistema de Redes Inhalámbrico - Wireless

Arme en su negocio,oficina u hogar un sistema inhalámbrico (Wireless) de redes; 

Configuración de Access Point.
Comparta información .
Tenga el control de todo en su escritorio.
Video Seguridad IP.
Comparta Internet.

985 395391


Elija el sistema que mejor  se adapte a sus necesidades.


Configuración de Access Point de todos los modelos y marcas.




No llega la señal hasta el punto deseado?. Solucione su problema con la instalación de una antena 


Cámaras de seguridad Ip Wireless, interior o exterior. Que no se le pase ningún acontecimiento.



985-395391

viernes, 10 de febrero de 2012

Vídeo Seguridad





DVR PENTAPLEX



 Videograbadora digital PENTAPLEX de 4 canales de video y 4 canales de audio marca TVT.  Grabación y reproducción en tiempo real. Control PTZ, Vista y control de IP, compresión H.264/ 220V/ 60 Hz, cap. 1 HDD.  No incluye HD. Modelo TD-2304SE


Control remoto, acceso vía internet, salida de vídeo VGA y BNC. HD hasta 2TB.


$.




Cámara domo marca TOPICA de 1/3" CCD,  a colores (NTSC),12VDC, incluye lente de 4 mm, 420 TV líneas. IR  20 LEDS . Modelo TP-101IR


$.



Adaptadores regulados para cámaras a colores, AC 220V/DC12V 500 mA, 60Hz. Modelo FDU120-050CM-01


$

Disco duro Sata.
Capacidad según el requerimiento del cliente.
Recomendado dedes 500GB hasta 2TB



Sistema Contra Incendio





Panel de alarma NAPCO, 8 zonas expandible a 32, no incluye key pad. Certificada UL. Modelo GEM-P1632

$ 90.00


Este panel controla sensores de alarma contrarrobo y también se programa para ser usado como panel para sistema contra incendio.







'Keypad NAPCO, LCD , con mensaje , incluye una salida para pulsador de emergencia via cable , compatible con paneles  GEM-P1632. GEM-P1664.  Modelo GEM-K1CA

$. 80.00







Modulo de expansión para 8 zonas  marca NAPCO para paneles. Modelo GEM-EZM8

$.55.00













Detector de humo fotoeléctrico marca HORN,  12V, 4W (N/O). Cada sensor incluye su propio testeador luminoso para pruebas manuales de operatividad. Certificado internacional CE. Modelo LH-93 II


$.9.00











Sensor de teperaratura marca Semco , 2 hilos. Modelo HC-306B

$.7.00









Estación manual metálico.

$. 12.00



Campana  de incendio marca HORN. Certificado norma internacional CE. Modelo HF-922.  De 6”

$. 20.00









Sirena electrónica+ estrobo de 3 hilos, 110 dB, tamaño 122x73x43mm.      Modelo HC-102. Certificado norma internacional CE.


$. 7.00




Luz de emergencia Opalux, tecnología led, 8 horas de autonomía.


S/. 50.00




Estabilizador Con Regulador de 2000w





Estabilizador de 2000 W

* Marca Prasek

*Rango desde 165 VAC - 250 VAC

* Regulador T/ Perilla para Voltaje Exacto.

* Voltimetro AC

*Amperimetro p/ Control de Consumo.

*Sw de Encendido con Neon.

*Borneras para conexion directa.

*Para uso con equipos de cómputo, equipos médicos y demás equipos cuya exigencia sea de voltaje estabilizado.

* Garantia de 1 Año.

Precio: S/. 225.00

Nota: Con el regulador que se encuentra en la parte frontal del estabilizador el usuario puede regular el voltaje exacto.
El equipo que ofrecemos es un verdadero estabilizador, la salida de voltaje no varía con el ingreso del mismo.
Me llevó mucho tiempo dar con este equipo, ya que los demás "estabilizadores" que se encuentran en el mercado
en verdad no estabilizan, su salida varía según su entrada, si tiene un estabilizador de estos, pruébelo y nos dará la razón.

domingo, 29 de enero de 2012

Sensor de Movimiento


CÓDIGO [SKU]: PIR-650EX

Sensor de Movimiento Infrarrojo PIR-650EX Napco
El nuevo sensor PIR de NAPCO, es económico y fiable para aplicaciones residenciales y pequeños locales comerciales.
Un detector infrarrojo pasivo [RIP] con detección de movimiento, ofreciendo un rendimiento óptimo a un costo mínimo. Com uma faixa de alcance de 12 mx 12 m apresenta área de detecção abaixo do sensor (Creep Zone), estando equipado com um relê do tipo C, circuito digitalizado, sinalização de status por LED's, circuitos de compensação de temperatura e um design ultra moderno que se adapta à decoração de qualquer ambiente. Con una amplia gama de 12 mx 12 m presenta el área de detección por debajo del sensor (Zona Cero), equipado con un circuito de relé tipo C digitalizada la señal LED de estado, la compensación del circuito de temperatura y un diseño ultra moderno que se adapte a la decoración de cualquier habitación. É também oferecido com a função de 'imunidade a pequenos animais' (Pet Immunity). También se ofrece con la función de «inmunidad a pequeños animales (mascotas) Inmunidad.

CARACTERÍSTICAS:
Una amplia gama de prácticos: es conveniente para la mayoría de los usos residenciales y de pequeñas empresas locales, con una superficie de 12 mx 12 m.
Zona de detección en el sensor, con el ángulo de emisión de 0 ª: el detector PIR EX-650 tiene un área de detección por debajo del sensor, lo que aumenta su fiabilidad.
Relé tipo C: un relé para una fácil instalación equipada con contactos NC.
Compensación de las variaciones de temperatura: un recurso que mejora el rendimiento del sensor en los días calurosos.
Inmunidad a la luz blanca y la frecuencia de radio: circuitos adicionales para garantizar el funcionamiento estable de la unidad en los lugares más duros.
Supervisión de la unidad de autoprotección, detección de los actos de vandalismo a través de la central de alarma, si intenta abrir [la cubierta de la caja] del sensor.
Diseño moderno: un diseño práctico y elegante, conveniente para la decoración de cualquier habitación.
Garantía: 2 años: más de todos los ofrecidos por los competidores, lo que asegura una mayor tranquilidad para el usuario.

ESPECIFICACIONES TÉCNICAS:
• Funcionamiento: Rango de temperatura - 20 ° C a + 60 ° C
• Humedad relativa admisible: 95% máximo.
• Montaje: en pared o esquina de dos paredes, la altura máxima de 2,4 metros.
• También disponible en el soporte de montaje como accesorio opcional (PIR-650EXB).
• Salida de relé: Tipo C, los contactos NC.
• Fuente de alimentación: 9-16 V DC 12 V (valor típico).
• Consumo de corriente: 15 mA a 12 VDC.
• Dimensiones: 112 mm x 66 mm x 46 mm.
• Peso: 85 gramos.

Sensores de Humo




Un detector de humo es un aparato de seguridad que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan pueden ser de varios tipos: - Detectores iónicos: Utilizados para la detección de gases y humos de combustión que no son visibles a simple vista. - Detectores de humos: Detectan los humos visibles mediante la absorción o difusión de la luz.



CÓDIGO [SKU]: SDH-CI


Sensor Detector de Humo Fotoeléctrico Horn
• Diseño elegante y de bajo perfil
• comunicaciones analógicas
• Disponibles con la tecnología de ionización o fotoeléctricos
• Detectores fotoeléctricos disponibles con detección adicional de la temperatura fija y operación de detección de calor
• Baja corriente en espera
• Botón Test magnético
• Superior protección electromagnética EMI



Detector de humo fotoeléctrico marca HORN,  
12V, 4W (N/O). 
Cada sensor incluye su propio testeador luminoso para pruebas manuales de operatividad.
 Certificado internacional CE. 
Modelo LH-93 II






























Para mayor información consultar:


http://es.wikipedia.org/wiki/Detector_de_humo






Panel de Control Gemini GEM-1632



Añadir leyenda

Centrales Gemini GEM-1632 Napco EE.UU.
Descripción :
Panel de Alarma de 16 Zonas expandible a 32, Solución Completa contra Incendio, anti intrusión.
Caracteristicas :
  • Uso: Contra Intrusión - Contra Incendio
  • Eventos de registro: 400
  • Activación: Auto Armado
  • Zonas: 16 Zonas expandible a 32
  • Zonas INALAMBRICAS: 8 Zonas
  • Teclados Permitidos: ¡Hasta 7 Teclados Permitidos
  • Teclados compatibles: RP2ASE2 / RP3DGTL GEMK1Ca / K2AS/K3DGTL / K4RF / K4/400
  • Numero de Receptores de Apoyo cable pecado: 2 (Pets 32/96)
  • Formato de Comunicación: Contact ID, SIA
  • Codigos de usuario: 32
  • Voltaje: 16,5 VCA
  • Certificación: UL, ULC, FCC, FE
Características :


  1. Amplificadores de potencia de salida:
  2. Temperatura de funcionamiento:
  3. Potencia de entrada:
  4. Lazo de tensión:
  5. De lazo de corriente:
  6. Bucle de resistir.:
  7. Aux y remoto de la alimentación:
  8. Combinado corriente de espera:
  9. Corriente de alarma:
  10. Burg. la tensión de salida:
  11. UL. CPO1 compatible con los modelos disponibles.
  12. (Con transformador de 20 VA incluido) 500mA/2A, con la opción de 650mA/2A 40VA trans.
    0-49 grados C. 16.5Vca a través de la clase 2 plug-in 40VA transformador de 10-13Vcc 2,5 mA con 2.2k ohm RFL, 5 mA de dos hilos fuego 300 ohmios máx, 50 ohmios máximo de incendio de 2 hilos. 12Vdc regulados 650mA 2A 1; programables salidas negativas: 2

El Gemini ™ GEM-P1632 híbrido de 8 a 32 Zona de Control / Communicator cuenta con 8 zonas ampliables a 32 zonas con (multiplexación) asignable a cualquiera de las dos áreas. Con soporte para hasta 32 códigos de usuario, los relés de 8, y el apoyo de X-10, la potencia GEM-P1632 lo tiene todo, inalámbrico o cableado! El panel soporta todos confiable, de control de vidrio Gemini Wireless, demostrado en las pruebas independientes para superar las marcas de alta competición.
  1. • 8 Cableado / Wireless zonas en la Junta.
  2. • Hasta 32 zonas de expansión múltiple de los cuales 2 zonas de incendio de 2 hilos (7, 8)
  3. • Utiliza la economía GEMEZM4 / 8 módulo de expansión de la zona (o estándar GEMEZM8).
  4. • "Auto-Programación Plus 2" con menús auto-modo de programación, ya sea con teclado alfanumérico personalizado, GEMRP1CAe2 o KA1CA (con estadía y lejos llaves).
  5. • Mantenimiento sin fusibles operación
  6. • Hasta 32 códigos de usuario.
  7. • Hasta 2 zonas; divisibles por área.
  8. • 3 salidas a bordo, hasta 16 salidas de relé externo (RM3008s).
  9. • Hasta 2 receptores RF
  10. • grupo de la derivación del Interior con la derivación programable interior automática.
  11. • Hasta 8 dispositivos X-10 compatibles con 16 eventos diferentes.
  12. • 255 eventos horario.
  13. • 400 registros de sucesos.
  14. • Auto Arm.
  15. • Utiliza hasta 7 de cualquiera de los clásicos o de la serie K Stay & Away teclados: la costumbre alfa / icono o teclados digitales (como se muestra a la derecha).
  16. • La línea Telco programable de corte de supervisión con retraso.
  17. • 3 de Pánico del Teclado (F, P, A)
  18. • formatos de comunicador principales, incluyendo: 4 / 2, SIA, 4 +2 y el ID de Punto, además de buscapersonas.
  19. • informes de copia de seguridad / doble / split, tres de 20 dígitos los números de teléfono.
  20. • Prueba dinámica de batería.
  21. • Informa de alarmas, restaura y los problemas de la zona.
  22. • 2 programables tiempos de retardo de entrada.
  23. • Avisador zona.
  24. • 8 zonas de robo EOL programable para el área, E / E demora, interior, seguidor, zona de día, campanilla, las opciones de incendios, vigilancia de sensores, desactivación de la zona, la cruz de zonificación, etc
  25. • Multiplex de expansión con GEMEZM4 / 8 o GEMEZM8 módulos de la zona de expansión
  26. • Quickloader arriba / descarga, incluido el método desatendido única
  27. • Elección de 8 o 16 pt Gemini RF receptores o el teclado / receptor
  28. • Registro de eventos con apertura / cierre de la supresión
  29. • Compatible con Wizard ™ IIe teléfono-al hablar módulo de interfaz


martes, 24 de enero de 2012

Topología de Redes



Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología,  en  general,  buscan  que  eviten  el  coste  del  encaminamiento  (necesidad  de  elegir  los  caminos  más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste  mínimo,  etc.  Otro  criterio  determinante  es  la  tolerancia  a  fallos o facilidad  de  localización  de  éstos.  También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red.

Hay dos clases generales de topología utilizadas en Redes de Area Local:

Topología tipo Bus y  Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las  técnicas  que  se  utilicen  para  acceder  a  la  Red o para  aumentar  su  tamaño.  Algunas  personas  consideran también la topología Estrella, en la que todos los nodos se conectan a uno central.  Aunque  en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de  los factores más característicos es la distribución de la capacidad de proceso por toda la Red.  En una  Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en  el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a  todos los nodos.

Topología en bus

Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados  del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así,  cuando  una  estación  trasmite  su  mensaje  alcanza  a  todas  las  estaciones,  por  esto  el  Bus  recibe  el  nombre de canal de difusión.

Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de  extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser  muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el  cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo  no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin  interrumpir su funcionamiento.




Una variación de la topología en Bus es la de árbol, en la cual el Bus se extiende en más de una  dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica  que  se  emplea  para  hacer  llegar  la  señal a todos los nodos es utilizar dos frecuencias distintas para  recibir y transmitir. Las características descritas para el Bus siguen siendo válidas para el árbol.




Topología en anillo

Esta   se   caracteriza   por   un   camino   unidireccional   cerrado   que   conecta   todos   los   nodos.

Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza  para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones  se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido  por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, se  utiliza el término anillo para las dos.

En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede  aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es  más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de  éste  tipo,  a  menudo,  se  conectan  formando  topologías  físicas  distintas  al  anillo,  pero  conservando  la  estructura  lógica  (camino  lógico  unidireccional)  de  éste.  Un  ejemplo  de  esto  es  la  topología  en  anillo/estrella.  En  esta  topología  los  nodos  están unidos  físicamente  a  un  conector  central  (llamado  concentrador  de  cables o centro  de  cableado)  en  forma  de  estrella,  aunque  se  sigue conservando la  lógica  del  anillo  (los  mensajes  pasan  por  todos  los  nodos).  Cuando  uno  de  los  nodos  falla,  el  concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal  de la red. Un concentrador admite del orden de 10 nodos.
 
Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo,  de  forma  que  los  procedimientos  de  acceso  siguen  siendo  los  mismos.  Para  prevenir  fallos  en  esta  configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo,  en  realidad,  proporciona  un  enlace  de  comunicaciones  muy  fiable  ya  que  no  sólo  se  minimiza  la  posibilidad de fallo, sino que éste queda aislado y localizado (fácil mantenimiento de la red).

El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la  red una vez llegado a su destino. Resumiendo, una topología en anillo no es excesivamente difícil de  instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos centralizadores  puede ser intolerable. La combinación estrella/anillo puede proporcionar una topología muy fiable sin el  coste exagerado de cable como estrella pura. 

Topología estrella

La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por ese motivo, el fallo de un nodo en particular es fácil de detectar y no daña al resto de la red, pero un fallo en el nodo central desactiva la red completa.

Una forma de evitar u solo controlador central y además aumentar el limite de conexión de nodos, así como una mejor adaptación al entorno, seria utilizar una topología en estrella distribuida.  Este tipo de topología esta basada en la topología en estrella pero distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de topología es que aumenta el numero de puntos de mantenimiento.


Topología en estrella extendida: Esta topología es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.


Tipos de Redes


Tipos de redes:

Redes de Área Local (LAN)
 
La red local o LAN (Local Area Network) es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o periféricos que se encuentran cercanos, por lo general dentro del  mismo  edificio.  Una  LAN  consta  de  hardware  y  software  de  red  y  sirve  para  conectar  las  que  están  aisladas.  Una  LAN  da  la  posibilidad  de  que  los  PC  compartan  entre  ellos  programas,  información  y  recursos,  como  unidades  de  disco,  directorios  e  impresoras  y  de  esta  manera  esta  a  disposición  la  información de cada puesto de trabajo los recursos existentes en otras computadoras.

Se  puede  comparar  el  software  que  gestiona  una  red  local  con  el  sistema  operativo  de  una  computadora.  Los  programas  y  utilidades  que  componen  el  software  de  la  LAN,  hacen  de  puente  de  unión entre el usuario y el núcleo central de la computadora.
Los programas del software empleado en la LAN nos permitirán realizar varias actividades; en  primer lugar, estructurar nuestra computadora, los archivos, las unidades de masa, nombre y código de  usuario, etc., y posteriormente entrar dentro del ámbito de la red local, para poder compartir recursos y  enviar o recibir mensajes.

La  LAN  nació  con  los  beneficios  de  conector  de  los  PC's o los micro - computadores a fin de  compartir información. Mucho antes de que fuera considerada factible la idea de que los PC reemplazara  a los macros o mini - computadoras, comenzaron a aparecer los primeros LAN de PC.

El procesador de incorporar una PC o microcomputadora a una LAN consiste en la instalación de  una tarjeta de interfase de red NIC en cada computador. Los NIC de cada computadora se conectan con  un cable especial de red. El último para implantar una LAN es cargar cada PC un software conocido  como  sistema  operativo  de  red  NOS.  El  NOS  trabaja  con  el  software  del  sistema  operativo  de  la  computadora y permite que el software de aplicación (El procesador de palabras, las hojas de cálculo,  entre  otros)  que  sé  esta  ejecutando  en  la  computadora  se  comunique  a  través  de  la  red  con  otra  computadora.  Una  red  de  área  local  es  un  medio  de  transmisión  de  información  que  proporciona  la  interconexión,  entre  diversos  ordenadores  terminales  y  periféricos  situados  en  un  entorno  reducido  y  perteneciente a una sola organización.

Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios,  un  campus  universitario,  un  complejo  industrial,  etc.  Utilizan  un  medio  privado  de  comunicación.  La  velocidad  de  transmisión  es  de  varios  millones  de  bps.  Las  velocidades  más  habituales  van  desde  1  hasta  16  Mbits,  aunque  se  está  elaborando  un  estándar  para  una  red  que  alcanzará  los  100  Mbps.  Pueden  atender  a  cientos  de  dispositivos  muy  distintos  entre  sí  (impresoras,  ordenadores,  discos,  teléfonos, módems, etc.).

Ofrecen la posibilidad de comunicación con otras redes a través de pasarelas o Gateways. Para  el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta 250 usuarios trabajando de  forma concurrente. Permite hasta 100.000 ficheros abiertos simultáneamente. El mismo servidor sirve de  puente o Gateways con otras redes. 

Red de Área Amplia (WAN)

Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí para intercambiar información,  similar  a  la  LAN;  aunque estos no están limitados geográficamente en tamaño. La WAN  suele  necesitar  un  hardware  especial,  así  como  líneas  telefónicas  proporcionadas  por  una  compañía  telefónica.

La WAN también puede utilizar un hardware y un software especializado incluir mini y macro -  computadoras  como  elementos  de  la  red.  El  hardware  para  crear  una  WAN  también  llegan  a  incluir  enlaces de satélites, fibras ópticas, aparatos de rayos infrarrojos y de láser.  

REDES




Las  redes  constan  de  dos o más  computadoras  conectadas  entre  sí  y  permiten  compartir recursos e información.  La información por compartir suele consistir en archivos y datos. Los recursos  son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra  computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles  compartir archivos e impresos.

Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el  mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente  archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces  Cards) y cables para conectar los sistemas. Aunque se puede utilizar diversos sistemas de interconexión  vía  los  puertos  series  y  paralelos,  estos  sistemas  baratos  no  ofrecen  la  velocidad  e  integridad  que  necesita  un  sistema  operativo  de  red  seguro  y  con  altas  prestaciones  que  permita  manejar  muchos  usuarios y recursos.

Componentes de una red 

  • Servidor:  este  ejecuta  el  sistema  operativo  de  red  y  ofrece  los  servicios  de  red  a  las estaciones de trabajo. 
  • Estaciones  de  Trabajo:  Cuando  una  computadora  se  conecta  a  una  red,  la  primera  se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente;  Las  estaciones  de  trabajos  pueden  ser  computadoras  personales  con  el  DOS,  Macintosh,  Unix, OS/2 o estaciones de trabajos sin discos.
  • Tarjetas o Placas  de  Interfaz  de  Red:  Toda  computadora  que  se  conecta  a  una  red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como  Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
  • Sistema  de  Cableado:  El  sistema  de  la  red  esta  constituido  por  el  cable  utilizado  para conectar entre si el servidor y las estaciones de trabajo.
Recursos  y  Periféricos  Compartidos:  Entre  los  recursos  compartidos  se  incluyen  los dispositivos  de  almacenamiento  ligados  al  servidor,  las  unidades  de  discos  ópticos,  las  impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en  la red.

jueves, 12 de enero de 2012

Pasos para una Instalación de Vigilancia IP exitosa



Cuando la vigilancia de IP se hace rápidamente la opción más flexible y a prueba de futuro para seguridad e instalaciones de vigilancia, es importante entender los escollos comunes de los usuarios, opciones de personalización y las ventajas de un sistema totalmente digital.

Comenzando con el primer paso en febrero y siguiendo en noviembre - y publicado conjuntamente vía SecurityInfoWatch.com y en la revista de Diseño y Tecnología de Seguridad - examinaremos los pasos que los profesionales de seguridad pueden tomar a fin de poner en práctica un sistema de Vigilancia IP acertado. Éstos incluyen:

1. Elección de una cámara de red: 
Es importante seleccionar cámaras que cumplan con las necesidades de su organización e instalación. Este incluye cámaras que pueden ser de movimiento azimutal/inclinación/acercamiento, a prueba de vándalos, resistente a la intemperie, o productos de domo fijo. Cada tipo de cámara puede ser mezclado en un sistema de vigilancia-IP para crear un paquete total que solucione sus necesidades de seguridad. También, tenemos que considerar que no todas las cámaras de red son creadas iguales. Algunas cámaras de red económicas pueden parecer atractivas al principio, pero los profesionales de seguridad tienen que entender como los componentes de una cámara de red afectan la interpretación de la cámara y la durabilidad.

2. Compresión: 

Todos los sistemas de vigilancia de vídeo digitales usan algún tipo de la compresión para el vídeo digital. Sin la compresión eficaz, nuestras redes quedarian ralentizadas con gran estruendo debido al tamaño de los archivos de vídeo. La selección de la compresión correcta es vital, e incluye opciones entre lo propietario o modos estándar de la industria como el de cinematográficamente hablando JPEG o MPEG-4. La compresión también puede determinar si el vídeo es admisible como pruebas en casos tribunalicios, lo que es una consideración importante para instalaciones de vigilancia y seguridad.


3. Gerenciamiento de Vídeo:

Estos días, los sistemas de vídeo pueden evaluar situaciones y tomar la acción apropiada, mejor que sólo pasivamente grabaciónes del vídeo. Los instrumentos de gerenciamiento de vídeo son dependientes de la aplicación y muchos factores tienen que ser considerados. Miraremos consideraciones como ancho de banda disponible, capacidades de almacenaje, escalabilidad, control de resolucion de cuadros y capacidades de integración. 






4. Almacenaje:
La capacidad de usar soluciones de almacenaje abiertas es una de las ventajas principales con la vigilancia IP. Las consideraciones cuando las exigencias de almacenaje determinantes incluyen la tasa de cuadros/seg., la cantidad de tiempo que el vídeo tiene que ser almacenada, la redundancia requerida, y qué tipo de almacenaje le cabe mejor, p.ej una red con área de almacenaje, o una red de almacenaje integrada.








5. Incorporación de Cámaras Análogas:
¿Usted tiene cámaras análogas, Entonces? Éstos también pueden ser integrados en un sistema de vídeo de red usando servidores de vídeo. La cámara análoga está simplemente relacionada con un servidor de vídeo, que digitaliza, comprime y transmite el vídeo sobre la red. Muchas veces, este es útil en reducir gastos de instalación porque el equipo más viejo puede seguir siendo usado. Sin embargo, hay casos en los cuales no es suficiente convertir simplemente una señal compuesta de vídeo de cámara análoga en digital debido a limitaciones en la calidad de vídeo.






6. Gestión de redes Inalámbrica:
Las soluciones inalámbricas, a veces son la mejor y más rentable opción para instalaciones de vigilancia y seguridad. Por ejemplo podría ser útil en edificios históricos, donde la instalación de cables dañaría el interior, o dentro de instalaciones donde hay una necesidad de mover cámaras a nuevas posiciones sobre una base regular. La tecnología también puede ser usada para tender un puente sobre sitios sin el tendido de cables caros de tierra.



 
7. Diseño de la Red:
Cada diseño de red será específico a las necesidades del usuario y la instalación especificada. Más allá de las cámaras actuales, es importante considerar dirección de IP y protocolos de transporte junto con métodos de transmisión, amplitud de banda, escalabilidad y seguridad de red. 






 8. Seguridad:
Asegurar el vídeo es uno de los pasos más importantes en la creación de una instalación de vigilancia IP acertada. Casi toda la seguridad y las aplicaciones de vigilancia contienen la información sensible que no debería estar disponible a alguien con una unión de Internet. El entendimiento y la elección de las opciones de seguridad reales - como cortafuegos, redes privadas virtuales (VPNs) y protección de contraseña - eliminarán preocupaciones que un sistema de vigilancia IP está abierto al público.






9. Tecnologías Calientes:
Hoy mucho más vídeo está siendo registrado que el que alguien podría supervisar o búscar alguna vez. Por lo tanto, la siguiente gran tendencia en la vigilancia IP es el vídeo inteligente. Las cámaras de red avanzadas pueden tener la deteccion de movimiento incorporado y el manejo de acontecimientos. Además, los algoritmos más inteligentes - como el número (licencia) de reconocimiento de chapa patente, conteo de la gente - están siendo integrados en sistemas de vigilancia y seguridad. Las cámaras de red y el vídeo inteligente tienen sinergias importantes que hacen a los sistemas más confiables y eficaces que aquellos con una videograbadora digital u otro sistema centralizado.

Sobre el autor: Como gerente general para Axis-Comunicaciones, Fredrik Nilsson supervisa las operaciones de la compañía en Norteamérica. En este papel, él maneja todos los aspectos del negocio, incluso ventas, mercadotecnia, extensión comercial y finanza. Él puede ser contactado vía el correo electrónico en fredrik.nilsson@axis.com.