0% encontró este documento útil (0 votos)
110 vistas58 páginas

Sistemas de Alarmas Inalámbricas en Edificios

Este documento describe los componentes y funcionalidades de un sistema de alarma inalámbrico. Explica que un sistema típico incluye una central de alarma, batería, consola de activación, cableado o vinculación inalámbrica, alarma, avisador telefónico, detectores y pulsadores. También describe los estándares de redes inalámbricas IEEE 802.11 y cómo funcionan los módulos de comunicación IP para conectar los sistemas a Internet.

Cargado por

Lidia Zla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
110 vistas58 páginas

Sistemas de Alarmas Inalámbricas en Edificios

Este documento describe los componentes y funcionalidades de un sistema de alarma inalámbrico. Explica que un sistema típico incluye una central de alarma, batería, consola de activación, cableado o vinculación inalámbrica, alarma, avisador telefónico, detectores y pulsadores. También describe los estándares de redes inalámbricas IEEE 802.11 y cómo funcionan los módulos de comunicación IP para conectar los sistemas a Internet.

Cargado por

Lidia Zla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD ANDINA

“Néstor Cáceres Velásquez”


ESCUELA PROFESIONAL DE ARQUITECTURA Y URBANISMO

ÁREA : INSTALACIONES EN EDIFICACIONES

PRESENTADO POR:
 CHRISTIAN KEVIN CABALLERO MACHICAO

DOCENTE: ARQ. VICTOR SEGUNDO CARREON FIGUEROA

SEMESTRE : VII

JULIACA – PERÚ

2022
DEDICATORIA

Esta monografía está dedicada a las personas que más


han influido en mi vida, dándome los mejores
consejos, guiándome y haciendo de mí una persona de
bien con todo mi amor y afecto se la dedico a:mi
madre por el apoyo incondicional y a mis docentes por
la enseñanza y apoyo que me dieron.

2
AGRADECIMIENTO

Agradezco a la Universidad Andina Néstor Cáceres


Velásquez, a la Escuela Profesional de Arquitectura y
a los docentes que allí laboran mi eterna gratitud por
haberme acogido en su seno científico para cultivar en
mi la actitud y el conocimiento necesario para
desempeñarme en la sociedad como un futuro
profesional.

3
INDICE

DEDICATORIA...........................................................................................................2

AGRADECIMIENTO...................................................................................................3

INTRODUCCIÓN........................................................................................................4

ALARMA INALAMBRICA........................................................................................5

1. SISTEMAS DE ALARMAS.............................................................................5

2. TIPOS DE ALARMAS.....................................................................................6

3. TIPOS DE SEÑALES AUDIBLES..................................................................7


4. REDES DE DATOS..........................................................................................9

5. RED INALÁMBRICA DE ÁREA LOCAL (WLAN)....................................10

6. PRINCIPIOS DE LAS REDES WLAN..........................................................12

Estándares de redes WLAN.......................................................................................13

IEEE 802.11...............................................................................................................13

IEEE 802.11a.............................................................................................................13

IEEE 802.11b.............................................................................................................14

IEEE 802.11g.............................................................................................................14

7. INSTALACIONES DE LOS SISTEMAS DE ALARMAS...........................15

Central de alarma.......................................................................................................16

Batería y cargador......................................................................................................17

Consola de activación/desactivación..........................................................................18

Cableado o vinculación inalámbrica..........................................................................18

Alarma........................................................................................................................19

Avisador telefónico....................................................................................................20

Pulsadores de pánico/asalto........................................................................................21

Detectores...................................................................................................................21

8. MODULO DE COMUNICACIÓN IP “mIP”................................................24

4
FUNCIONALIDADES..............................................................................................25

VisorALARM.............................................................................................................27

FUNCIONALIDADES..............................................................................................28

9. REDES DE DATOS........................................................................................32

10. DISPOSITIVOS DE RED...............................................................................36

REDES DE AREA AMPLIA WAN..........................................................................41

REDES DE AREA METROPOLITANA MAN........................................................42

REDES DE AREA DE ALMACENAMIENTO SAN..............................................43

TOPOLOGIAS DE RED...........................................................................................45

11. INTERNET.....................................................................................................47

CÓMO FUNCIONA INTERNET..............................................................................47

EL PROTOCOLO DE INTERNET...........................................................................48

SERVICIOS DE INTERNET....................................................................................49

LA WORLD WIDE WEB..........................................................................................49

DIRECCIONES IP Y MASCARA DE RED.............................................................50

CONCLUSIONES......................................................................................................52

RECOMENDACIONES.............................................................................................53

BIBLIOGRAFÍA.........................................................................................................54

Webgrafía....................................................................................................................54

ANEXOS:...................................................................................................................55

5
INTRODUCCIÓN

La necesidad de controlar el ingreso de personas no autorizadas en algún lugar

determinado es la base de la existencia de estos equipos, los cuales mantienen la

seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o

desarrollo, laboratorios, etcétera.

La instalación de los sistemas de alarmas contra intrusos ha contribuido a reducir la

cantidad de robos y hurtos producidos en los hogares, establecimientos publico o

privados de todo el mundo, presentando no sólo la ventaja directa de la seguridad

que brinda a las personas y sus bienes, sino también permitiendo reducir los montos

de las primas de los seguros de las empresas, comercios y viviendas.

Sin embargo, como su uso aún no está debidamente generalizado, cada año

continúan produciéndose numerosos incidentes, con daños humanos y materiales

causados por la falta de una oportuna detección.

Estos sistemas de alarmas pueden contener los siguientes elementos:

 Central de alarma
 Batería y cargador
 Consola de activación/desactivación
 Cableado o vinculación inalámbrica
 Alarma
 Avisador telefónico
 Pulsadores de pánico/asalto
 Detectores

6
ALARMA INALAMBRICA

1. SISTEMAS DE ALARMAS

Los sistemas de alarmas están constituidos por instalaciones destinadas a avisar al

personal en caso de siniestro. Toda escuela, hospital, jardín infante, casa de anciano,

edificios, oficinas, hotel, fábrica, departamento, etc., deben contar con una

protección adecuada. Las alarmas pueden ser:

Alarmas manuales:

consta de estaciones de aviso distribuidas por todo el establecimiento. Estas

estaciones consisten en llaves o botones cuyo accionamiento hace sonar la alarma.

Con el objetivo de impedir que alguien las oprima inadvertidamente están protegidas

por vidrios. Deben estar colocadas al alcance de los operarios de manera que no sean

necesarios a estos recorrer más de 30 metros para encontrar una.

Alarmas automáticas:

estas pueden accionarse por dos mecanismos. Uno es un detector que indican un

aumento de la temperatura ambiente sobre un cierto límite: tipo de temperatura fija.

Y el otro es un detector sensible a una variedad brusca de la temperatura ambiental:

tipo de rapidez de aumento.

Existen diversos tipos de señales: auditivas ó luminosas; ambas deben ser seguras,

ser características, y llegar a todos los operarios. Estar combinadas con una llamada

7
de auxilio a los bomberos con el objeto de asegurar su funcionamiento a los sistemas

de alarmas debe estar alimentado eléctricamente por fuentes de energía

independiente de las maquinarias o el alumbrado.

La sirena de alarma debe ser característica para cada tipo de alarma instalada, sin

lugar a dudas o confusiones. Debe ser audible para todos las persona y en todos los

rincones del establecimiento (talleres, comedores, vestuarios, baños, depósitos,

dormitorios, etc.)

2. TIPOS DE ALARMAS

Alarma de compaginado: sirve para concretar al personal clave, incluso los petitos

de seguridad, de empleados de primeros auxilios, etc., cerca de su oficina centralita

de teléfono. Indispensable en los casos de emergencia.

Alarma contra ladrones: de protección en todos los puntos de entrada de la

planta.

Señales de comienzo y término de jornada: también para los cambios de turno.

Señales periódicas: que indican las pausas de descanso en la mañana o por la tarde,

ó al mediodía; que marcan los exámenes que se llevan acaso cotidianamente.

Indicadores de peligro: montados sobre tableros indican cuando surge un problema

con el equipo. Por ejemplo una señal suena actuada por un termostato cuando se

8
recalienta un cojinete.

Indicadores de advertencia: la señal suena cuando ciertas personas ó vehículos

penetran el algún sitio del establecimiento. Las señales cerca de las bombas de

gasolina, etc.

Indicadores para el teléfono: en las secciones ruidosas de la planta donde el sonido

del teléfono seria inaudible, se monta una campanilla, zumbador ó bocina con mayor

intensidad.

3. TIPOS DE SEÑALES AUDIBLES

Existen varios tipos de señales audibles que se pueden aplicar según los requisitos

de distintas plantas ó sistemas de señales. Estas pueden ser:

Bocinas: es casi el aparato más usado. Emite tonos claros, definidos, elevados y

agudos. Su gran escala de volúmenes les permite una aplicación infinita en las

instituciones comerciales e industriales. Normalmente se emplean para señales de

alarma, de iniciación ó término de la jornada y para un código general de trabajo de

compaginación. Los hay para montaje convencional ó desmontables; para el interior

o al aire libre; operado por aire, electricidad ó manualmente.

Sirenas: son las más poderosas y llamativas de todas las señales, por lo que se

emplean en ambulancias, camiones de bombero, policía, etc. Su radio de alcance es

mayor (1Km en condiciones favorables) y sus tonos elevados horadan prácticamente

cualquier otro sonido exterior. Convenientemente para las señales de emergencia, de

9
comienzo y fin de jornadas en las fábricas, fundiciones, aeropuertos, etc.

Campanillas: sin duda alguno es la más versátil de las señales. Se prestan para

cualquier tipo de señal concebible los modelos grandes se emplean para alarma

contra ladrones o incendio, para compaginación de códigos y señales de horario. El

tono varía del moderado y apacible hasta la estridente insistencia. Disponibles con

soportes convencionales o intercambiadores; de campaneo continuo por vibración o

de golpes individuales.

Zumbadores: hay muchos problemas de señales que solo un zumbador o “abejorro”

puede resolver. Son populares para las señales en general, sobre todo para las

alarmas en los edificios públicos, hospitales, escuelas y otros sitios

donde la señal más estridente no conviene. En las industrias, oficinas y edificios

comerciales se emplean para señales de compaginación.

Carillón: son de sonido agradable, sin embargo muy efectivo en la práctica. Los

carillones se recomiendan para las plantas de un nivel de ruidos moderados, tales

como bancos, tiendas de comercios, hospitales y oficinas en general. De volumen

audible, sus tonos musicales y maduros les hacen tolerables.

Anunciadores: en realidad estos son anunciadores visuales antes que señales

sonoras. En la industria se emplean para localizar un punto crítico (recalentamiento

de un cojinete) en una máquina automática o que se opera por baterías. Estas señales

visuales, que se combina con otras sonoras, se expenden varios tamaños y tipos.

10
4. REDES DE DATOS

Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales

diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no

estaban conectados entre sí como sí lo estaban las terminales de computadores

mainframe, por lo cual no había una manera eficaz de compartir datos entre varios

computadores. Se tornó evidente que el uso de disquetes para compartir datos no era

un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie

creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había

que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el

archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de

modificaciones. Las empresas necesitaban una solución que resolviera con éxito los

tres problemas siguientes:

 Cómo evitar la duplicación de equipos informáticos y de otros recursos

 Cómo comunicarse con eficiencia

 Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la

productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la

misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A

principios de la década de 1980 networking se expandió enormemente, aun cuando

en sus inicios su desarrollo fue desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían emergido se

11
habían creado con implementaciones de hardware y software distintas. Cada empresa

dedicada a crear hardware y software para redes utilizaba sus propios estándares

corporativos. Estos estándares individuales se desarrollaron como consecuencia de la

competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no

eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes

que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los

equipos de la antigua red al implementar equipos de red nuevos.

Una de las primeras soluciones fue la creación de los estándares de Red de área local

(LAN ‐ Local Área Network, en inglés). Como los estándares LAN proporcionaban

un conjunto abierto de pautas para la creación de hardware y software de red, se

podrían compatibilizar los equipos provenientes de diferentes empresas. Esto

permitía la estabilidad en la implementación de las LAN

5. RED INALÁMBRICA DE ÁREA LOCAL (WLAN)

WLAN (Wireless Local Área Network) es un sistema de comunicación de datos

inalámbrico flexible muy utilizado como alternativa a las redes LAN cableadas o

como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor

movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van

adquiriendo importancia en muchos campos, como almacenes o para

manufactura, en los que se transmite la información en tiempo real a una Terminal

central.

Estos sistemas se caracterizan por trabajar en bandas de frecuencia exentas con

12
licencia de operación, lo cual dota a la tecnología de un gran potencial de mercado y

le permite competir con otro tipo de tecnologías de acceso inalámbrico de última

generación, pues éstas requieren de un importante desembolso económico previo por

parte de los operadores del servicio, ello también obliga al desarrollo de un marco

regulatorio adecuado que permita un uso eficiente y compartido del espectro

radioeléctrico de dominio público disponible.

Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante

sus emisoras, que ofrecen una velocidad de 9600 bps. Pero si hablamos propiamente

de redes inalámbricas debemos remontarnos al año 1997, en el que el organismo

regulador IEEE publicó el estándar 802.11 dedicado a redes LAN inalámbricas.

Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la aparición

de Bluetooth, una tecnología de Ericsson con el objetivo de conectar mediante ondas

de radio los teléfonos móviles con diversos accesorios. Al poco tiempo se generó un

grupo de estudio formado por fabricantes que estaban interesados en esta tecnología

para aplicarla a otros dispositivos, como PDAs, terminales móviles o incluso

electrodomésticos.

El futuro de la tecnología WLAN pasa necesariamente por la resolución de

cuestiones muy importantes sobre seguridad e interoperabilidad, en donde se centran

actualmente la mayor parte de los esfuerzos. Sin embargo, desde el punto de vista de

los usuarios, también es importante reducir la actual confusión motivada por la gran

variedad de estándares existentes.

13
6. PRINCIPIOS DE LAS REDES WLAN

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad

de un medio físico guiado. Al hablar de ondas de radio nos referimos

normalmente a portadoras de radio, sobre las que va la información, ya que realizan

la función de llevar la energía a un receptor remoto. Los datos a transmitir se

superponen a la portadora de radio y de este modo pueden ser extraídos exactamente

en el receptor final.

A este proceso se le llama modulación de la portadora por la información que está

siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio,

varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas.

Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia

portadora, ignorando el resto. En una configuración típica de LAN sin cable los

puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante

cableado normalizado. El punto de acceso recibe la información, la almacena y la

transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede

soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos

treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al

punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier

lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la

red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema

de operación de red del cliente (NOS: Network Operating System) y las ondas,

mediante una antena.

14
Estándares de redes WLAN

El estándar IEEE 802.11 fue adoptado finalmente en 1997. Todos los equipos que

implementan esta tecnología (tarjetas de red, puntos de acceso, etc.) se basan en

una estructura de capas de acuerdo con el modelo de referencia OSI.

IEEE 802.11

Las tasas de transmisión que permite el estándar IEEE 802.11 son de 1 y 2 Mbit/s. El

esquema de modulación propuesto para velocidades de 1 Mbit/s es BPSK, mientras

que para 2 Mbit/s es QPSK. Sin embargo, estas velocidades

significativamente inferiores a las de las redes de área local cableadas (10 y 100

Mbit/s) redujeron inicialmente el interés por estos sistemas.

IEEE 802.11a

La banda de 5 GHz constituye otra alternativa viable para el desarrollo de soluciones

WLAN, resultando especialmente interesante conforme la banda de 2,4 GHz se va

encontrando cada vez más congestionada. En esta zona del espectro existe una

mayor cantidad de ancho de banda disponible, el cual se encuentra dividido en varias

sub‐bandas dependiendo de la región. Cambia su modulación, depende de la Vtx. 5.2

sub portadoras= 2.4‐5GHz. Vtx= 54Mbps, dependiendo de su cobertura disminuye

su velocidad.

15
IEEE 802.11b

También llamado a veces Ethernet inalámbrico de alta velocidad o Wi‐Fi (Wireless

Fidelity). La diferencia sustancial respecto a su predecesor es que 802.11b ofrece

una tasa de transmisión de hasta 11 Mbit/s, que puede llegar a compartirse entre doce

conexiones de un mismo punto de acceso. Además, en una misma zona de cobertura

pueden trabajar simultáneamente tres puntos de acceso, cada uno de ellos con un

alcance para interiores de unos 90 m a 1 Mbit/s y de unos 30 m a la tasa máxima de

11 Mbit/s. La tasa de transmisión puede seleccionarse entre 1, 2, 5,5 y 11 Mbit/s,

característica denominada DRS (Dynamic Rate Shifting), lo cual permite a los

adaptadores de red inalámbricos reducir las velocidades para compensar los posibles

problemas de recepción que puedan generarse por las distancias o los materiales que

deba atravesar la señal (paredes, tabiques, ventanas, etc.), especialmente en el caso

de interiores. En el caso de espacios abiertos, los alcances pueden aumentar hasta

120 m (a 11 Mbit/s) y 460 m (a 1 Mbit/s).

IEEE 802.11g

El estándar 802.11g utiliza tecnología OFDM, implementando al mismo tiempo las

modalidades 802.11b y, de manera opcional, CCK‐OFDM y PBCC‐22. Consigue

tasas de funcionamiento de hasta 54 Mbit/s como en 802.11a pero en la banda de 2,4

GHz, manteniendo de este modo la compatibilidad con el equipamiento 802.11b.

Luego en términos de velocidad y alcance, las prestaciones del estándar 802.11g son
16
mejores que las de cualquiera de las alternativas comentadas.

7. INSTALACIONES DE LOS SISTEMAS DE ALARMAS

La necesidad de controlar el ingreso de personas no autorizadas en algún lugar

determinado es la base de la existencia de estos equipos, los cuales mantienen la

seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o desarrollo,

laboratorios, etcétera.

La instalación de los sistemas de alarmas contra intrusos ha contribuido a reducir la

cantidad de robos y hurtos producidos en los hogares, establecimientos publico o

privados de todo el mundo, presentando no sólo la ventaja directa de la seguridad

que brinda a las personas y sus bienes, sino también permitiendo reducir los montos

de las primas de los seguros de las empresas, comercios y viviendas.

Estos sistemas de alarmas pueden contener los siguientes elementos:

 Central de alarma

 Batería y cargador

 Consola de activación/desactivación

 Cableado o vinculación inalámbrica

 Alarma

 Avisador telefónico

 Pulsadores de pánico/asalto

17
 Detectores

En ciertos modelos comerciales, algunos de estos elementos se encuentran

debidamente integrados dentro de la central de alarma.

Central de alarma

La central de alarma es la parte medular del equipamiento, ya que es el elemento

que se encarga de controlar automáticamente el funcionamiento general del sistema

de alarma, recogiendo información del estado de los distintos detectores y

accionando eventualmente los sistemas de aviso de la presencia de intrusos en el área

protegida.

18
La central en sí es una tarjeta electrónica con sus distintas entradas y salidas, que se

encuentra resguardada en un gabinete con protección antidesarme, el que

generalmente también incluye la batería y su cargador.

Las centrales se clasifican de acuerdo a la cantidad de zonas independientes a

proteger, por lo que podemos encontrar productos de 2 zonas, 6 zonas, 16 zonas,

etcétera.

Cada zona puede ser activada y desactivada en forma individual, lo que permite en

hogares con muchas dependencias, proteger las áreas que no tienen presencia

humana prevista y deshabilitar la protección en aquellas zonas ocupadas por los

dueños de casa.

Asimismo, se suele incorporar un retardo de activación de la alarma en al menos una

zona (zona temporizada), para dar tiempo a que pueda desactivarse el sistema, al

ingresar los dueños al domicilio protegido. Sin embargo, esto no es necesario en los

casos en que se dispone de un control remoto por ondas de radio.

Batería y cargador

Estos elementos sirven para proveer un sistema de alimentación eléctrica

ininterrumpida (UPS), de manera que ante una falta del suministro eléctrico de red
19
(normal o provocado por un ladrón), el sistema de alarma contra intrusos continúe

brindando protección en forma absolutamente normal.

Consola de activación/desactivación

Esta consola habitualmente contiene un teclado que permite programar todas las

funciones del sistema. Esta interface de control cuenta con teclas alfanuméricas,

como también otras funciones de señalización de estados, por lo que constituye

una pieza importante para el usuario del sistema. Existen señalizadores de

dos tipos, los de led o luces, y también los de pantalla de cuarzo líquido. En ambos

casos brindan información de cada una de las zonas

que están conectadas (áreas de protección exterior, puertas, ventanas, áreas

interiores, etcétera).

En algunos modelos, la consola de activación/desactivación se encuentra montada en

el frente de la central de alarma, aunque esto tiende a caer en desuso.

También existen modelos en que se dispone un control remoto por ondas de radio

codificado, que permite la activación/desactivación de la central, y eventualmente

puede accionar las sirenas y hacer llamados telefónicos en caso de asaltos.

Cableado o vinculación inalámbrica

20
Como su nombre lo indica, sirve para vincular los distintos componentes del sistema

de alarma contra intrusos, ya sea por medio de cables o en forma inalámbrica. En el

caso de redes cableadas, generalmente se utilizan dos conductores para alimentación

de 12 V y dos conductores para las señales (circuito serie de NC).

Alarma

El elemento de alarma está formado generalmente por una sirena (o campana) que

advierte de la ocurrencia de una intrusión detectada por el sistema, mediante una

señal sonora de alto nivel. En algunos casos, también puede incluir algún tipo de

señalización visual, como balizas y destelladores (flash), para aquellas personas que

tienen problemas de audición o cuando existe un alto nivel de ruido ambiente.

La sirena exterior se coloca dentro de un gabinete para su protección, y se instala en

la fachada de la casa, comercio o industria a proteger. Además de su función

de alertar en los casos en que se ha detectado un intruso, la sirena exterior es un

elemento disuasivo de por sí, ya que advierte de la existencia de un sistema de

alarma instalado en el domicilio.

Por otro lado, la sirena interior sirve para actuar como auxiliar de la exterior, de

manera que las dos sirenas suenen al mismo tiempo. Si el intruso destruye la sirena

exterior, queda funcionando la sirena interior dentro del lugar a proteger.

En todos los casos, estas sirenas emiten un sonido de unos 120 decibeles
21
(equiparable al sonido de una ambulancia) y tienen una protección antidesarme que

envía una señal a la central, en los casos en que se pretenda sabotear su correcto

funcionamiento.

Para determinar el tipo de alarma a instalar debe tenerse en cuenta algunos factores

como el nivel de ruido ambiental, el tipo y calidad del sonido ambiental, la duración

de la señal requerida, el nivel acústico deseado y la alimentación eléctrica disponible.

Por ello, para su correcta instalación hay que tener en cuenta la presencia de fuentes

de sonido en los locales a proteger, como por ejemplo equipos de aire

acondicionado, sistemas estereofónicos, televisores, etcétera, que eventualmente

impidan la audición de las sirenas de alarma.

Por otro lado, el entorno en el cual un señalizador luminoso debe ser instalado es lo

que determina tanto el tipo de producto como la intensidad luminosa necesaria para

cada aplicación. Por ello, un avisador luminoso diseñado para uso industrial, que

incorpora una gran salida luminosa nunca podrá ser adecuado para un domicilio y

viceversa

Avisador telefónico

En los sistemas de alarma más modernos, 33ateway se suele instalar un elemento

que ante la ocurrencia de una anormalidad, efectúa un llamado al número telefónico


22
programado previamente. Este llamado puede incluir un mensaje de voz grabado en

una memoria no volátil o ser simplemente una secuencia de tonos característicos

(bip‐bip).

Pulsadores de pánico/asalto

Estos dispositivos de seguridad contra asalto deben ser colocados estratégicamente,

para enviar una señal a la central de alarma, que ordene una acción de respuesta

silenciosa, como por ejemplo la ejecución de un llamado telefónico, la activación de

una señal luminosa o sonora en el puesto central de vigilancia.

Detectores

Los detectores se fabrican con diversas técnicas que operan bajo principios de

funcionamiento diferentes.

En la mayoría de los casos se dispone un elemento sensor que analiza la

23
alteración de alguna magnitud física. Esta alteración es detectada por un circuito

electrónico asociado que opera un contacto normalmente cerrado, que al abrirse

envía la información de su estado a la central, la que acciona la alarma acústica y/o

lumínica del sistema, para advertir la presencia de intrusos en el ambiente en que se

halla instalado.

Estos detectores deben ser cuidadosamente seleccionados en función del tipo de

alteración a identificar, para evitar falsas alarmas.

Por lo general, el detector está concebido para dar una rápida advertencia a un costo

razonable, de manera de brindar un oportuno preaviso. Esta advertencia sólo es

posible si el detector está correctamente localizado, instalado y mantenido.

TIPOS DE DETECTORES

MAGNÉTICO

• Son los dispositivos más comunes y utilizados en sistemas €.

• El propósito de éstos es disparar una alarma cuando se abra una puerta o ventana.

• Son montables en cualquier tipo de superficie.

AUDIO DETECTORES.

• Este tipo de sensores detectan la frecuencia de un vidrio al quebrarse, y reducen

una alarma.
24
DETECTORES DE RUPTURA DE CRISTAL

• Este tipo de detectores de ruptura de cristal es activado por dos frecuencias de

audio

• Lo hacen más seguro y confiable para sistemas residenciales

DETECTORES DE VIBRACIÓN

• Este tipo de detectores captan la vibración que produce un golpe en una pared.

• Se recomienda para zonas de respuesta rápida

DETECTORES DE IMPACTO

• Este tipo de detectores van pegados sobre el vidrio

• Al impactarse algún objeto sobre el cristal se produce una alarma.

SENSORES DE MOVIMIENTO

• Pasivo Infrarrojo. Detecta la emanación de calor y su desplazamiento dentro del

área seleccionada; si el desplazamiento de calor es muy rápido esto produce una

alarma.

DETECTORES DE HUMO

• Iónico: Utilizan una pequeña cantidad de material radioactivo localizado dentro

25
de la cápsula que contiene electrodos positivos y negativos. Bajo condiciones

normales el material radioactivo permite a los electrones fluir dentro de la

cápsula, pero cuando pequeñas partículas de humo entran en la cápsula,

interfieren con la fluidez; esto provoca una alarma.

• Fotoeléctrico. Utilizan un emisor de luz, usualmente infrarrojo, y un detector

fotoeléctrico. Estos elementos son distribuidos dentro de la cápsula de tal forma

que en condiciones normales el detector fotoeléctrico no ve la luz enviada por la

fuente emisora. Cuando grandes partículas de humo entran en la cápsula, éstas

reflejan la luz en el detector fotoeléctrico el cual causa que se active la alarma.

8. MODULO DE COMUNICACIÓN IP “mIP”

El módulo IP (MIP) es un sencillo dispositivo de comunicaciones que conectado a

un panel de alarmas de seguridad realiza dos tareas básicas:

El envío por una red IP de la información de alarmas que envía el panel de

alarmas al que se conecta.

La comprobación de la conectividad entre el panel de alarmas y el centro de

recepción de alarmas.

El mIP está especialmente diseñado para operar con la mayoría de los paneles de

alarmas instalados en el mercado actualmente y para permitir una transmisión de

alarmas más rápida y económica mejorando los tiempos de respuesta, reduciendo los

26
costes y proporcionando funcionalidades de valor añadido que permiten a la central

receptora de alarmas supervisar los paneles de alarmas.

El mIP opera en conjunción con el VisorALARM, ubicado en el centro de recepción

de alarmas, que se comporta como una receptora de alarmas que recibe las mismas

por una red IP (en lugar de la clásica red telefónica pública) y las envía por un puerto

serie a un software de automatización para su procesado. Además se encarga de

recibir los mensajes de supervisión de

múltiples mIP y generar la correspondiente alarma en caso de que falle la

comunicación con alguno de éstos.

FUNCIONALIDADES

Compatibilidad: Permite que cualquier panel de alarmas que soporte el protocolo

27
Contact‐ID transmita alarmas sobre redes IP.

Rapidez: El mIP permite la transmisión de alarmas en menos de un segundo a través

de la red IP mejorando los tiempos de respuesta ante un evento.

Opera sobre cualquier tipo de red IP, tanto intranets como a través de Internet.

No requiere de una dirección IP pública y hace uso de un cliente DHCP para la

configuración automática de la configuración IP.

Soporte de configuraciones en alta disponibilidad: Todas las alarmas se pueden

enviar automáticamente a una receptora de respaldo en caso de pérdida de

conectividad con la primera.

Puertos de transmisión configurables para permitir la compatibilidad de los mIP con

los firewalls y proxies de la red.

Back up telefónico: Si mantiene la línea telefónica conectada al mIP, éste, en caso de

indisponibilidad de las receptoras principal y de respaldo realizará un tercer nivel de

respaldo a través de la línea telefónica como en un escenario tradicional.

28
Cifrado (AES 512 bits): Todas las alarmas y tramas de sondeo son enviadas a la

receptora cifradas con un algoritmo AES de hasta 512 bits.

Bajo consumo: Con un consumo inferior a 200 mA en estado de reposo y de 240 mA

durante la transmisión de una alarma.

Fácil instalación: El mIP puede instalarse dentro delpanel de alarmas o en su propia

caja.

VisorALARM

La receptora VisorALARM es una receptora IP diseñada para recibir alarmas desde

cualquiera de los módulos mIP instalados dentro de los paneles de alarmas


29
convencionales. Desde el punto de vista de una Central Receptora de Alarmas, el

VisorALARM funciona exactamente igual que cualquiera de las receptoras

convencionales actualmente existentes en la CRA (Central receptora de Alarmar).

La receptora IP VisorALARM gestiona y recibe alarmas de paneles de robo y/o

incendio equipados con un comunicador IP – mIP. Cada receptora VisorALARM es

capaz de gestionar, simultáneamente, hasta 3.000 paneles de alarmas y proporciona

el conjunto de funcionalidades más avanzado de la industria incluyendo supervisión

de línea, 512 bits de cifrado y dos niveles de redundancia que garantiza el máximo

nivel de disponibilidad y fiabilidad.

La integración con el software de gestión de la central receptora es casi inmediata.

La receptora VisorALARM es capaz de emular los protocolos más utilizados del

mercado. La comunicación entre la receptora IP y el software de automatización de

la receptora se realiza a través de una conexión serie.

FUNCIONALIDADES

Escalabilidad: Gestión simultánea de hasta 3.000 mIPs.

Monitorización de línea: Monitorice el estado de la conectividad de todos los

dispositivos registrados generando alarmas técnicas en caso de pérdida y/o

restauración de la conectividad.

30
Monitorización de la red: Monitorice el estado de la red de acceso de central para

evitar generar falsas alarmas en caso de fallo de la línea de datos central.

Soporte de direcciones IP dinámicas para los equipos remotos mIP.

Cifrado: Hace uso de algoritmos de cifrado AES de hasta 512 bits para cada uno de

los dispositivos conectados con la receptora.

Comunicación de alarmas al software de control a través de un puerto serie

haciendo uso del protocolo Contact‐ID y emulando protocolos Surgard, Radionics o

Ademco.

Smart card: Almacene toda la configuración de la receptora y la información de las

cuentas en una tarjeta inteligente externa que puede ser usada para reemplazar

inmediatamente la receptora por otra en caso de fallo físico.

Receptora de respaldo: Se pueden establecer dos receptoras VisorALARM en modo

principal y respaldo para escenarios de alta disponibilidad. Los mIP son capaces, en

tiempo real, de conectar con la receptora principal o de respaldo de forma

transparente.

Sincronización automática: Las receptoras principal y de respaldo son capaces de


31
sincronizarse las configuraciones y datos de cuentas.

Herramientas de gestión local y remota: La configuración local puede realizarse a

través de una consola serie. La gestión remota a través de un software de gestión o

de una sesión telnet.

Sistema operativo de tiempo real 24x7 para proporcionar rendimiento y protección

frente a virus y ataques

Cuando se genera una alarma en cualquiera de los paneles equipados con un módulo

mIP, el proceso de transmisión de la alarma se lleva a cabo entre el mIP y la

receptora VisorALARM. Este proceso se realiza con mayor velocidad y efectividad:

1. Se genera una alarma en uno de los paneles de alarmas (via activación de uno

de sus sensores).

2. El panel de alarmas trata de llamar por RTC al número de teléfono de la

receptora RTC configurada en el panel de alarmas.

3. El módulo mIP “intercepta” la llamada, obtiene la información del panel de


32
alarmas y la encapsula en paquetes IP para ser mandados a través de la red

de datos.

4. El mIP envía la alarma a través de Internet y con destino la receptora IP, el

VisorALARM unit.

5. En menos de un segundo, el VisorALARM dispone de la alarma y comenzará

con el proceso de transferencia de la misma hacia el software de

automatización / monitorización haciendo uso de una conexión por puerto

serie entre ella misma y el PC que corre el servidor de alarmas.

6. Una vez que la alarma ha llegado correctamente al software y que ha sido

procesada, el VisorALARM enviará un “handshake” al mIP que provocará

que éste retorne una señal de “kiss‐off” al panel de alarmas lo que le indicará

que el proceso se ha completado satisfactoriamente.

Que pasa si Internet está caída o por cualquier razón la alarma no llega a la receptora

VisorALARM? En este caso, el comportamiento del MIP es el siguiente:

Si el mIP no es capaz de comunicarse con el VisorALARM o si el mIP no recibe el

ACK de que la alarma se ha procesado entonces el mIP no proporcionará el kiss‐ off

al panel de alarmas lo que provocará que el panel de alarmas reintente la transmisión

de la alarma hacia la Central Receptora de Alarmas por RTC.

En esta segunda ocasión, el mIP no interceptará la llamada permitiendo que el panel

de alarmas conecte con la receptora convencional de RTC mediante los mecanismos

tradicionales de llamada telefónica

33
9. REDES DE DATOS

Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales

diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no

estaban conectados entre sí como sí lo estaban las terminales de computadores

mainframe, por lo cual no había una manera eficaz de compartir datos entre varios

computadores. Se tornó evidente que el uso de disquetes para compartir datos no era

un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie

creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había

que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el

archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de

modificaciones. Las empresas necesitaban una solución que resolviera con éxito los

34
tres problemas siguientes:

 Cómo evitar la duplicación de equipos informáticos y de otros recursos

 Cómo comunicarse con eficiencia

 Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la

productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la

misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A

principios de la década de 1980 networking se expandió enormemente, aun cuando

en sus inicios su desarrollo fue desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían emergido se

habían creado con implementaciones de hardware y software distintas. Cada empresa

dedicada a crear hardware y software para redes utilizaba sus propios estándares

corporativos. Estos estándares individuales se desarrollaron como consecuencia de la

35
competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no

eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes

que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los

equipos de la antigua red al implementar equipos de red nuevos.

Una de las primeras soluciones fue la creación de los estándares de Red de área local

(LAN – Local Area Network, en inglés). Como los estándares LAN proporcionaban

un conjunto abierto de pautas para la creación de hardware y software de red, se

podrían compatibilizar los equipos provenientes de diferentes empresas. Esto

permitía la estabilidad en la implementación de las LAN.

En un sistema LAN, cada departamento de la empresa era una especie de isla

electrónica. A medida que el uso de los computadores en las empresas aumentaba,

pronto resultó obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferir

rápidamente y con eficiencia, no solamente dentro de una misma empresa sino

también de una empresa a otra. La solución fue la creación de redes de área


36
metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían

conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las

empresas se comunicaran entre sí a través de grandes distancias. La Figura resume

las dimensiones relativas de las LAN y las WAN.

37
10. DISPOSITIVOS DE RED

Los equipos que se conectan de forma directa a un segmento de red se denominan

dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo

está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final

incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan

servicios directamente al usuario. El segundo grupo está formado por los

dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí

a los dispositivos de usuario final, posibilitando su intercomunicación.

Los dispositivos de usuario final que conectan a los usuarios con la red también se

conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios

compartir, crear y obtener información. Los dispositivos host pueden existir sin una

red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los

dispositivos host están físicamente conectados con los medios de red mediante una

tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de

envío de correo electrónico, impresión de documentos, escaneado de imágenes o

acceso a bases de datos. Un NIC es una placa de circuito impreso que se coloca en la

ranura de expansión de un bus de la motherboard de un computador, o puede ser un

dispositivo periférico. También se denomina adaptador de red. Las NIC para

computadores portátiles o de mano por lo general tienen el tamaño de una tarjeta

PCMCIA. Cada NIC individual tiene un código único, denominado dirección de

38
control de acceso al medio (MAC). Esta dirección se utiliza para controlar la

comunicación de datos para el host de la red. Tal como su nombre lo indica, la

NIC controla el acceso del host al medio.

No existen símbolos estandarizados para los dispositivos de usuario final en la

industria de networking. Son similares en apariencia a los dispositivos reales para

permitir su fácil identificación.

39
Los dispositivos de red son los que transportan los datos que deben transferirse entre

dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las

conexiones de cable, la concentración de conexiones, la conversión de los

formatos de datos y la administración de transferencia de datos. Algunos ejemplos de

dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches

y routers. Por ahora se brinda una breve descripción general de los dispositivos de

networking.

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los

repetidores regeneran señales analógicas o digitales que se distorsionan a causa de

pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma

decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un

grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin

40
interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino

que además regeneran señales.

Los puentes convierten los formatos de transmisión de datos de la red además de

realizar la administración básica de la transmisión de datos. Los puentes, tal como su

nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo

conectan las LAN, sino que además verifican los datos para determinar si les

corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

41
Los switches de grupos de trabajo agregan inteligencia a la administración de

transferencia de datos. No sólo son capaces de determinar si los datos deben

permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la

conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que

un switch no convierte formatos de transmisión de datos.

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden

regenerar señales, concentrar múltiples conexiones, convertir formatos de

transmisión de datos, y manejar transferencias de datos. También pueden conectarse

a una WAN, lo que les permite conectar LAN que se encuentran separadas por

grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo

de conexión.

42
REDES DE AREA AMPLIA WAN

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los

computadores o a los servidores de archivos ubicados en otros lugares. Como las

WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que

las empresas se comuniquen entre sí a través de grandes distancias. Las WAN

permiten que los computadores, impresoras y otros dispositivos de una LAN

compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan

comunicaciones instantáneas a través de zonas geográficas extensas. El software de

colaboración brinda acceso a información en tiempo real y recursos que permiten

realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas

en persona. Networking de área amplia también dio lugar a una nueva clase de

trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir

a trabajar.

Las WAN están diseñadas para realizar lo siguiente:

• Operar entre áreas geográficas extensas y distantes

43
• Posibilitar capacidades de comunicación en tiempo real entre usuarios

• Brindar recursos remotos de tiempo completo, conectados a los servicios

locales

• Brindar servicios de correo electrónico, World Wide Web, transferencia de

archivos y comercio electrónico

Algunas de las tecnologías comunes de WAN son:

• Módems

• Red digital de servicios integrados (RDSI)

• Línea de suscripción digital (DSL – Digital Subscriber Line)

• Frame Relay

• Series de portadoras para EE.UU. (T) y Europa : T1, E1, T3, E3

• Red óptica síncrona (SONET)

44
REDES DE AREA METROPOLITANA MAN

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una

ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN

dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales

puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para

conectar dos o más sitios LAN utilizando líneas privadas de comunicación o

servicios ópticos. También se puede crear una MAN usando

tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas

45
REDES DE AREA DE ALMACENAMIENTO SAN

Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos

entre servidores y recursos de almacenamiento. Al tratarse de una red separada y

dedicada, evita todo conflicto de tráfico entre clientes y servidores.

La tecnología SAN permite conectividad de alta velocidad, de servidor a

almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este

método usa una infraestructura de red por separado, evitando así cualquier problema

asociado con la conectividad de las redes existentes.

Las SAN poseen las siguientes características:

• Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o

cinta por dos o más servidores a alta velocidad, proporcionando un mejor

46
rendimiento del sistema.

• Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya

que se puede hacer una copia exacta de los datos mediante una SAN hasta

una distancia de10 kilómetros (km) o 6,2 millas.

• Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de

tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad,

operaciones, migración de archivos, y duplicación de datos entre sistemas

TOPOLOGIAS DE RED

47
La topología de red define la estructura de una red. Una parte de la definición

topológica es la topología física, que es la disposición real de los cables o medios. La

otra parte es la topología lógica, que define la forma en que los hosts acceden a los

medios para enviar datos. Las topologías físicas más comúnmente usadas son las

siguientes: Una topología de bus usa un solo cable backbone que debe terminarse en

ambos extremos. Todos los hosts se conectan directamente a este backbone. La

topología de anillo conecta un host con el siguiente y al último host con el primero.

Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables

con un punto central de concentración. Una topología en estrella extendida conecta

estrellas individuales entre sí mediante la conexión de hubs o switches. Esta

topología puede extender el alcance y la cobertura de la red. Una topología

jerárquica es similar a una estrella extendida. Pero en lugar de

conectar los hubs o switches entre sí, el sistema se conecta con un computador que

controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección posible

para evitar una interrupción del servicio. El uso de una topología de malla en los

sistemas de controlen red de una planta nuclear sería un ejemplo excelente. Como se

puede observar en el gráfico, cada host tiene sus propias conexiones con los demás

hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no

adopta la topología de malla completa. La topología lógica de una red es la forma

en que los hosts se comunican a través del medio. Los dos tipos más comunes de

topologías lógicas son broadcast y transmisión de tokens. La topología broadcast

48
simplemente significa que cada host envía sus datos hacia todos los demás hosts del

medio de red. No existe una orden que las estaciones deban seguir para utilizar la

red. Es por orden de llegada. La segunda topología lógica es la transmisión de

tokens.

La transmisión de tokens controla el acceso a la red mediante la transmisión de un

token electrónico a cada host de forma secuencial. Cuando un host recibe el token,

ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para

enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos

ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz

de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y

FDDI. Arcnet es la transmisión de tokens en una topología de bus.

11. INTERNET

49
Internet, interconexión de redes informáticas que permite a los ordenadores o

computadoras conectadas comunicarse directamente, es decir, cada ordenador de la

red puede conectarse a cualquier otro ordenador de la red. El término suele referirse

a una interconexión en particular, de carácter planetario y abierto al público, que

conecta redes informáticas de organismos oficiales, educativos y empresariales.

También existen sistemas de redes más pequeños llamados intranets, generalmente

para el uso de una única organización, que obedecen a la misma filosofía de

interconexión.

La tecnología de Internet es una precursora de la llamada “superautopista” de la

información”, un objetivo teórico de las comunicaciones informáticas que permitiría

proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una

información de calidad que eduque, informe y entretenga. A finales de 1998 estaban

conectados a Internet unos 148 millones de ordenadores, y la cifra sigue en

aumento.

CÓMO FUNCIONA INTERNET

Internet es un conjunto de redes locales conectadas entre sí a través de una

computadora especial por cada red, conocida como 60ateway o puerta. Las

interconexiones entre gateways se efectúan a través de diversas vías de

comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces

50
por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La

información que se debe enviar a una máquina remota se etiqueta con una dirección

Los distintos tipos de servicio proporcionados por Internet utilizan diferentes

formatos de dirección. Uno de los formatos se conoce como decimal con puntos, por

ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y

otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”. Las

redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por

ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo

anterior especifica el tipo de organización a que pertenece la red informática en

cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro

militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro

(.org).

Una vez direccionada, la información sale de su red de origen a través de la puerta.

De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene

la máquina de destino. Internet no tiene un control central, es decir, no existe ningún

ordenador individual que dirija el flujo de información.

EL PROTOCOLO DE INTERNET

El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar

este sistema de redes. Este protocolo especifica cómo las computadoras de puerta

encaminan la información desde el ordenador emisor hasta el ordenador receptor.


51
Otro protocolo denominado Protocolo de Control de Transmisión (TCP)

comprueba si la información ha llegado al ordenador de destino y, en caso contrario,

hace que se vuelva a enviar. La utilización de protocolos TCP/IP es un elemento

común en las redes Internet e intranet.

SERVICIOS DE INTERNET

Los sistemas de redes como Internet permiten intercambiar información entre

computadoras, y ya se han creado numerosos servicios que aprovechan esta función.

Entre ellos figuran los siguientes: conectarse a un ordenador desde otro lugar

(telnet); transferir ficheros entre una computadora local y una computadora remota

(protocolo de transferencia de ficheros, o FTP) y leer e interpretar ficheros de

ordenadores remotos (gopher). El servicio de Internet más reciente e importante es

el protocolo de transferencia de hipertexto (http), un descendiente del servicio de

gopher. El http puede leer e interpretar ficheros de una máquina remota: no sólo

texto sino imágenes, sonidos o secuencias de vídeo. El http es el protocolo de

transferencia de información que forma la base de la colección de información

distribuida denominada World Wide Web. Internet permite también intercambiar

mensajes de correo electrónico (e‐mail); acceso a grupos de noticias y foros de

debate (news), y conversaciones en tiempo real (chat, IRC), entre otros servicios.

LA WORLD WIDE WEB

52
World Wide Web (también conocida como Web o WWW) es una colección de

ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos,

además de vínculos con otros ficheros. Los ficheros son identificados por un

localizador universal de recursos (URL, siglas en inglés) que específica el protocolo

de transferencia, la dirección de Internet de la máquina y el nombre del fichero.

Por ejemplo, un URL podría ser http://www.yahoo.com. Los programas informáticos

denominados exploradores como Navigator, de Netscape, o Internet Explorer, de

Microsoft utilizan el protocolo http para recuperar esos ficheros. Continuamente se

desarrollan nuevos tipos de ficheros para la WWW, que contienen por ejemplo

animación o realidad virtual (VRML). Hasta hace poco había que programar

especialmente los lectores para manejar cada nuevo tipo de archivo. Los nuevos

lenguajes de programación (como JAVA, de Sun Microsystems) permiten que los

exploradores puedan cargar programas de ayuda capaces de manipular esos nuevos

tipos de información.

La gran cantidad de información vertida a la red ha dado lugar a la aparición de

buscadores, páginas especializadas en hacer índices de los contenidos que facilitan

localizaciones específicas. Algunos de los más populares son Yahoo, Google,

Altavista o Lycos. También los hay específicos para páginas en español como Ozú u

Olé.

DIRECCIONES IP Y MASCARA DE RED

Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones


53
de Protocolo Internet (IP). En esta sección se describe la relación entre las

direcciones IP y las máscaras de red.

Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado

izquierdo del número IP de 32 bits representan una red. La cantidad de bits

designados depende de la clase de dirección. Los bits restantes en la dirección IP de

32 bits identifican un computador de la red en particular. El computador se denomina

host. La dirección IP de un computador está formada por una parte de red y otra de

host que representa a un computador en particular de una red en particular.

Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa

un segundo número de 32 bits denominado máscara de subred. Esta máscara es una

guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los

bits se utilizan para identificar la red del computador. La máscara de subred

completa los unos desde la parte izquierda de la máscara

54
CONCLUSIONES

De acuerdo con los objetivos planteados se llegaron a las siguientes conclusiones

• La utilización de de la tecnología IP en monitoreo de Alarmas nos permite

mantener una supervisión de las alarmas en tiempo real.

• El Protocolo TCP/IP garantiza la universalidad de uso de cualquier panel

de alarmas a las conexiones físicas a la entrada de la interfaz del

comunicador IP.

• Las transmisión de señales por línea telefónica tenía la mejor relación costo/

rendimiento, con tecnología IP la relación costo / rendimiento es

infinitamente mejor.

• El “pishing” del bus de comunicaciones entre el panel y el teclado es una

técnica que nos permite procesar datos en forma nativa, es muy veloz y

simple que permite la configuración de las alarmas en forma remota vía

internet.

• La implementación de un sistema de TCP/IP en una central de monitoreo de

alarmas proporciona mayor seguridad para el cliente, seguridad en la

comunicación.

• Para el mantenimiento del sistema de monitoreo de las alarmas se requieren

55
conocimiento de RED mínimos.

• Una Red TCP/IP es sistema de Transmisión de datos flexible, adaptable y

escalable a tecnologías de hoy.

RECOMENDACIONES

• Estudiar y planificar el diseño de un nuevo sistemas de alarmas al evolucionar

a una nueva tecnología de monitoreo de Alarmas.

• Capacitar al personal que va ha estar encargado del monitoreo en los siguientes

temas fundamentales: Administración y mantenimiento de redes y sistemas de

alarmas.

• Utilizar paneles de alarmas que permitan protocolos como CONTACT‐ ID o

similares.

• La programación de los paneles de alarmas se lo realizará de acuerdo a la

hoja de programación y especificaciones técnicas.

56
BIBLIOGRAFÍA

• ALTA VELOCIDAD Y CALIDAD DE SERVICIOS EN REDES IP.

GARCIA T. Jesús; RAYA J. Luis; RAYA V. Rodrigo.

• TCP / IP. RAY JOHN

• REDES Y SERVICIOS DE BANDA ANCHA. HUIDROVO M. Josi;

ROLAND David.

Webgrafía

• http://www.energuia.com/es/productos4.aspx?ID=2465
• http://casadomo.com/noticiasDetalle.aspx?id=6808&c=1
• http://nt.paginasamarillas.es/scripts/mundo/mundo.noticia.asp?seccion=
D_SE&id=706
• http://www.hogaryconstruccion.com.ar/index.php?newid=101717
• www.jungiberica.es/download/JUNG_CENTRAL_ALARMAS.pdf
http://softdemonitoreo.com/info/files/Monitoreo_Ip_1.pdf
• http://www.jandei.com/sistemas‐anti‐robo‐titania‐960‐tcp‐ip/5‐49‐6‐ 49.htm
• www.ethernetalliance.org/technology/white_papers/A_Bit_of_History.p‐
• http://www.intel.com/standards/case/case_ethernet.htm
• http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120
newft/120t/120t1/easyip2.pdf
• http://www.teldatsecurity.com/Pages/Product_Pages/Communication_m
odules/Spanish/Prod%20bottom%20frame%20MIP%20esp.htm
• http://www.teldatsecurity.com/Pages/Product_Pages/Communication_m
57
odules/Spanish/Prod%20bottom%20frame%20VisorALARM%20esp.htm

ANEXOS:

58

También podría gustarte