UNIVERSIDAD ANDINA
“Néstor Cáceres Velásquez”
ESCUELA PROFESIONAL DE ARQUITECTURA Y URBANISMO
ÁREA : INSTALACIONES EN EDIFICACIONES
PRESENTADO POR:
CHRISTIAN KEVIN CABALLERO MACHICAO
DOCENTE: ARQ. VICTOR SEGUNDO CARREON FIGUEROA
SEMESTRE : VII
JULIACA – PERÚ
2022
DEDICATORIA
Esta monografía está dedicada a las personas que más
han influido en mi vida, dándome los mejores
consejos, guiándome y haciendo de mí una persona de
bien con todo mi amor y afecto se la dedico a:mi
madre por el apoyo incondicional y a mis docentes por
la enseñanza y apoyo que me dieron.
2
AGRADECIMIENTO
Agradezco a la Universidad Andina Néstor Cáceres
Velásquez, a la Escuela Profesional de Arquitectura y
a los docentes que allí laboran mi eterna gratitud por
haberme acogido en su seno científico para cultivar en
mi la actitud y el conocimiento necesario para
desempeñarme en la sociedad como un futuro
profesional.
3
INDICE
DEDICATORIA...........................................................................................................2
AGRADECIMIENTO...................................................................................................3
INTRODUCCIÓN........................................................................................................4
ALARMA INALAMBRICA........................................................................................5
1. SISTEMAS DE ALARMAS.............................................................................5
2. TIPOS DE ALARMAS.....................................................................................6
3. TIPOS DE SEÑALES AUDIBLES..................................................................7
4. REDES DE DATOS..........................................................................................9
5. RED INALÁMBRICA DE ÁREA LOCAL (WLAN)....................................10
6. PRINCIPIOS DE LAS REDES WLAN..........................................................12
Estándares de redes WLAN.......................................................................................13
IEEE 802.11...............................................................................................................13
IEEE 802.11a.............................................................................................................13
IEEE 802.11b.............................................................................................................14
IEEE 802.11g.............................................................................................................14
7. INSTALACIONES DE LOS SISTEMAS DE ALARMAS...........................15
Central de alarma.......................................................................................................16
Batería y cargador......................................................................................................17
Consola de activación/desactivación..........................................................................18
Cableado o vinculación inalámbrica..........................................................................18
Alarma........................................................................................................................19
Avisador telefónico....................................................................................................20
Pulsadores de pánico/asalto........................................................................................21
Detectores...................................................................................................................21
8. MODULO DE COMUNICACIÓN IP “mIP”................................................24
4
FUNCIONALIDADES..............................................................................................25
VisorALARM.............................................................................................................27
FUNCIONALIDADES..............................................................................................28
9. REDES DE DATOS........................................................................................32
10. DISPOSITIVOS DE RED...............................................................................36
REDES DE AREA AMPLIA WAN..........................................................................41
REDES DE AREA METROPOLITANA MAN........................................................42
REDES DE AREA DE ALMACENAMIENTO SAN..............................................43
TOPOLOGIAS DE RED...........................................................................................45
11. INTERNET.....................................................................................................47
CÓMO FUNCIONA INTERNET..............................................................................47
EL PROTOCOLO DE INTERNET...........................................................................48
SERVICIOS DE INTERNET....................................................................................49
LA WORLD WIDE WEB..........................................................................................49
DIRECCIONES IP Y MASCARA DE RED.............................................................50
CONCLUSIONES......................................................................................................52
RECOMENDACIONES.............................................................................................53
BIBLIOGRAFÍA.........................................................................................................54
Webgrafía....................................................................................................................54
ANEXOS:...................................................................................................................55
5
INTRODUCCIÓN
La necesidad de controlar el ingreso de personas no autorizadas en algún lugar
determinado es la base de la existencia de estos equipos, los cuales mantienen la
seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o
desarrollo, laboratorios, etcétera.
La instalación de los sistemas de alarmas contra intrusos ha contribuido a reducir la
cantidad de robos y hurtos producidos en los hogares, establecimientos publico o
privados de todo el mundo, presentando no sólo la ventaja directa de la seguridad
que brinda a las personas y sus bienes, sino también permitiendo reducir los montos
de las primas de los seguros de las empresas, comercios y viviendas.
Sin embargo, como su uso aún no está debidamente generalizado, cada año
continúan produciéndose numerosos incidentes, con daños humanos y materiales
causados por la falta de una oportuna detección.
Estos sistemas de alarmas pueden contener los siguientes elementos:
Central de alarma
Batería y cargador
Consola de activación/desactivación
Cableado o vinculación inalámbrica
Alarma
Avisador telefónico
Pulsadores de pánico/asalto
Detectores
6
ALARMA INALAMBRICA
1. SISTEMAS DE ALARMAS
Los sistemas de alarmas están constituidos por instalaciones destinadas a avisar al
personal en caso de siniestro. Toda escuela, hospital, jardín infante, casa de anciano,
edificios, oficinas, hotel, fábrica, departamento, etc., deben contar con una
protección adecuada. Las alarmas pueden ser:
Alarmas manuales:
consta de estaciones de aviso distribuidas por todo el establecimiento. Estas
estaciones consisten en llaves o botones cuyo accionamiento hace sonar la alarma.
Con el objetivo de impedir que alguien las oprima inadvertidamente están protegidas
por vidrios. Deben estar colocadas al alcance de los operarios de manera que no sean
necesarios a estos recorrer más de 30 metros para encontrar una.
Alarmas automáticas:
estas pueden accionarse por dos mecanismos. Uno es un detector que indican un
aumento de la temperatura ambiente sobre un cierto límite: tipo de temperatura fija.
Y el otro es un detector sensible a una variedad brusca de la temperatura ambiental:
tipo de rapidez de aumento.
Existen diversos tipos de señales: auditivas ó luminosas; ambas deben ser seguras,
ser características, y llegar a todos los operarios. Estar combinadas con una llamada
7
de auxilio a los bomberos con el objeto de asegurar su funcionamiento a los sistemas
de alarmas debe estar alimentado eléctricamente por fuentes de energía
independiente de las maquinarias o el alumbrado.
La sirena de alarma debe ser característica para cada tipo de alarma instalada, sin
lugar a dudas o confusiones. Debe ser audible para todos las persona y en todos los
rincones del establecimiento (talleres, comedores, vestuarios, baños, depósitos,
dormitorios, etc.)
2. TIPOS DE ALARMAS
Alarma de compaginado: sirve para concretar al personal clave, incluso los petitos
de seguridad, de empleados de primeros auxilios, etc., cerca de su oficina centralita
de teléfono. Indispensable en los casos de emergencia.
Alarma contra ladrones: de protección en todos los puntos de entrada de la
planta.
Señales de comienzo y término de jornada: también para los cambios de turno.
Señales periódicas: que indican las pausas de descanso en la mañana o por la tarde,
ó al mediodía; que marcan los exámenes que se llevan acaso cotidianamente.
Indicadores de peligro: montados sobre tableros indican cuando surge un problema
con el equipo. Por ejemplo una señal suena actuada por un termostato cuando se
8
recalienta un cojinete.
Indicadores de advertencia: la señal suena cuando ciertas personas ó vehículos
penetran el algún sitio del establecimiento. Las señales cerca de las bombas de
gasolina, etc.
Indicadores para el teléfono: en las secciones ruidosas de la planta donde el sonido
del teléfono seria inaudible, se monta una campanilla, zumbador ó bocina con mayor
intensidad.
3. TIPOS DE SEÑALES AUDIBLES
Existen varios tipos de señales audibles que se pueden aplicar según los requisitos
de distintas plantas ó sistemas de señales. Estas pueden ser:
Bocinas: es casi el aparato más usado. Emite tonos claros, definidos, elevados y
agudos. Su gran escala de volúmenes les permite una aplicación infinita en las
instituciones comerciales e industriales. Normalmente se emplean para señales de
alarma, de iniciación ó término de la jornada y para un código general de trabajo de
compaginación. Los hay para montaje convencional ó desmontables; para el interior
o al aire libre; operado por aire, electricidad ó manualmente.
Sirenas: son las más poderosas y llamativas de todas las señales, por lo que se
emplean en ambulancias, camiones de bombero, policía, etc. Su radio de alcance es
mayor (1Km en condiciones favorables) y sus tonos elevados horadan prácticamente
cualquier otro sonido exterior. Convenientemente para las señales de emergencia, de
9
comienzo y fin de jornadas en las fábricas, fundiciones, aeropuertos, etc.
Campanillas: sin duda alguno es la más versátil de las señales. Se prestan para
cualquier tipo de señal concebible los modelos grandes se emplean para alarma
contra ladrones o incendio, para compaginación de códigos y señales de horario. El
tono varía del moderado y apacible hasta la estridente insistencia. Disponibles con
soportes convencionales o intercambiadores; de campaneo continuo por vibración o
de golpes individuales.
Zumbadores: hay muchos problemas de señales que solo un zumbador o “abejorro”
puede resolver. Son populares para las señales en general, sobre todo para las
alarmas en los edificios públicos, hospitales, escuelas y otros sitios
donde la señal más estridente no conviene. En las industrias, oficinas y edificios
comerciales se emplean para señales de compaginación.
Carillón: son de sonido agradable, sin embargo muy efectivo en la práctica. Los
carillones se recomiendan para las plantas de un nivel de ruidos moderados, tales
como bancos, tiendas de comercios, hospitales y oficinas en general. De volumen
audible, sus tonos musicales y maduros les hacen tolerables.
Anunciadores: en realidad estos son anunciadores visuales antes que señales
sonoras. En la industria se emplean para localizar un punto crítico (recalentamiento
de un cojinete) en una máquina automática o que se opera por baterías. Estas señales
visuales, que se combina con otras sonoras, se expenden varios tamaños y tipos.
10
4. REDES DE DATOS
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales
diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no
estaban conectados entre sí como sí lo estaban las terminales de computadores
mainframe, por lo cual no había una manera eficaz de compartir datos entre varios
computadores. Se tornó evidente que el uso de disquetes para compartir datos no era
un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie
creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había
que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el
archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de
modificaciones. Las empresas necesitaban una solución que resolviera con éxito los
tres problemas siguientes:
Cómo evitar la duplicación de equipos informáticos y de otros recursos
Cómo comunicarse con eficiencia
Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la
productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la
misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A
principios de la década de 1980 networking se expandió enormemente, aun cuando
en sus inicios su desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido se
11
habían creado con implementaciones de hardware y software distintas. Cada empresa
dedicada a crear hardware y software para redes utilizaba sus propios estándares
corporativos. Estos estándares individuales se desarrollaron como consecuencia de la
competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no
eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes
que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los
equipos de la antigua red al implementar equipos de red nuevos.
Una de las primeras soluciones fue la creación de los estándares de Red de área local
(LAN ‐ Local Área Network, en inglés). Como los estándares LAN proporcionaban
un conjunto abierto de pautas para la creación de hardware y software de red, se
podrían compatibilizar los equipos provenientes de diferentes empresas. Esto
permitía la estabilidad en la implementación de las LAN
5. RED INALÁMBRICA DE ÁREA LOCAL (WLAN)
WLAN (Wireless Local Área Network) es un sistema de comunicación de datos
inalámbrico flexible muy utilizado como alternativa a las redes LAN cableadas o
como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor
movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van
adquiriendo importancia en muchos campos, como almacenes o para
manufactura, en los que se transmite la información en tiempo real a una Terminal
central.
Estos sistemas se caracterizan por trabajar en bandas de frecuencia exentas con
12
licencia de operación, lo cual dota a la tecnología de un gran potencial de mercado y
le permite competir con otro tipo de tecnologías de acceso inalámbrico de última
generación, pues éstas requieren de un importante desembolso económico previo por
parte de los operadores del servicio, ello también obliga al desarrollo de un marco
regulatorio adecuado que permita un uso eficiente y compartido del espectro
radioeléctrico de dominio público disponible.
Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante
sus emisoras, que ofrecen una velocidad de 9600 bps. Pero si hablamos propiamente
de redes inalámbricas debemos remontarnos al año 1997, en el que el organismo
regulador IEEE publicó el estándar 802.11 dedicado a redes LAN inalámbricas.
Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la aparición
de Bluetooth, una tecnología de Ericsson con el objetivo de conectar mediante ondas
de radio los teléfonos móviles con diversos accesorios. Al poco tiempo se generó un
grupo de estudio formado por fabricantes que estaban interesados en esta tecnología
para aplicarla a otros dispositivos, como PDAs, terminales móviles o incluso
electrodomésticos.
El futuro de la tecnología WLAN pasa necesariamente por la resolución de
cuestiones muy importantes sobre seguridad e interoperabilidad, en donde se centran
actualmente la mayor parte de los esfuerzos. Sin embargo, desde el punto de vista de
los usuarios, también es importante reducir la actual confusión motivada por la gran
variedad de estándares existentes.
13
6. PRINCIPIOS DE LAS REDES WLAN
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad
de un medio físico guiado. Al hablar de ondas de radio nos referimos
normalmente a portadoras de radio, sobre las que va la información, ya que realizan
la función de llevar la energía a un receptor remoto. Los datos a transmitir se
superponen a la portadora de radio y de este modo pueden ser extraídos exactamente
en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio,
varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas.
Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia
portadora, ignorando el resto. En una configuración típica de LAN sin cable los
puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante
cableado normalizado. El punto de acceso recibe la información, la almacena y la
transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede
soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos
treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al
punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier
lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la
red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema
de operación de red del cliente (NOS: Network Operating System) y las ondas,
mediante una antena.
14
Estándares de redes WLAN
El estándar IEEE 802.11 fue adoptado finalmente en 1997. Todos los equipos que
implementan esta tecnología (tarjetas de red, puntos de acceso, etc.) se basan en
una estructura de capas de acuerdo con el modelo de referencia OSI.
IEEE 802.11
Las tasas de transmisión que permite el estándar IEEE 802.11 son de 1 y 2 Mbit/s. El
esquema de modulación propuesto para velocidades de 1 Mbit/s es BPSK, mientras
que para 2 Mbit/s es QPSK. Sin embargo, estas velocidades
significativamente inferiores a las de las redes de área local cableadas (10 y 100
Mbit/s) redujeron inicialmente el interés por estos sistemas.
IEEE 802.11a
La banda de 5 GHz constituye otra alternativa viable para el desarrollo de soluciones
WLAN, resultando especialmente interesante conforme la banda de 2,4 GHz se va
encontrando cada vez más congestionada. En esta zona del espectro existe una
mayor cantidad de ancho de banda disponible, el cual se encuentra dividido en varias
sub‐bandas dependiendo de la región. Cambia su modulación, depende de la Vtx. 5.2
sub portadoras= 2.4‐5GHz. Vtx= 54Mbps, dependiendo de su cobertura disminuye
su velocidad.
15
IEEE 802.11b
También llamado a veces Ethernet inalámbrico de alta velocidad o Wi‐Fi (Wireless
Fidelity). La diferencia sustancial respecto a su predecesor es que 802.11b ofrece
una tasa de transmisión de hasta 11 Mbit/s, que puede llegar a compartirse entre doce
conexiones de un mismo punto de acceso. Además, en una misma zona de cobertura
pueden trabajar simultáneamente tres puntos de acceso, cada uno de ellos con un
alcance para interiores de unos 90 m a 1 Mbit/s y de unos 30 m a la tasa máxima de
11 Mbit/s. La tasa de transmisión puede seleccionarse entre 1, 2, 5,5 y 11 Mbit/s,
característica denominada DRS (Dynamic Rate Shifting), lo cual permite a los
adaptadores de red inalámbricos reducir las velocidades para compensar los posibles
problemas de recepción que puedan generarse por las distancias o los materiales que
deba atravesar la señal (paredes, tabiques, ventanas, etc.), especialmente en el caso
de interiores. En el caso de espacios abiertos, los alcances pueden aumentar hasta
120 m (a 11 Mbit/s) y 460 m (a 1 Mbit/s).
IEEE 802.11g
El estándar 802.11g utiliza tecnología OFDM, implementando al mismo tiempo las
modalidades 802.11b y, de manera opcional, CCK‐OFDM y PBCC‐22. Consigue
tasas de funcionamiento de hasta 54 Mbit/s como en 802.11a pero en la banda de 2,4
GHz, manteniendo de este modo la compatibilidad con el equipamiento 802.11b.
Luego en términos de velocidad y alcance, las prestaciones del estándar 802.11g son
16
mejores que las de cualquiera de las alternativas comentadas.
7. INSTALACIONES DE LOS SISTEMAS DE ALARMAS
La necesidad de controlar el ingreso de personas no autorizadas en algún lugar
determinado es la base de la existencia de estos equipos, los cuales mantienen la
seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o desarrollo,
laboratorios, etcétera.
La instalación de los sistemas de alarmas contra intrusos ha contribuido a reducir la
cantidad de robos y hurtos producidos en los hogares, establecimientos publico o
privados de todo el mundo, presentando no sólo la ventaja directa de la seguridad
que brinda a las personas y sus bienes, sino también permitiendo reducir los montos
de las primas de los seguros de las empresas, comercios y viviendas.
Estos sistemas de alarmas pueden contener los siguientes elementos:
Central de alarma
Batería y cargador
Consola de activación/desactivación
Cableado o vinculación inalámbrica
Alarma
Avisador telefónico
Pulsadores de pánico/asalto
17
Detectores
En ciertos modelos comerciales, algunos de estos elementos se encuentran
debidamente integrados dentro de la central de alarma.
Central de alarma
La central de alarma es la parte medular del equipamiento, ya que es el elemento
que se encarga de controlar automáticamente el funcionamiento general del sistema
de alarma, recogiendo información del estado de los distintos detectores y
accionando eventualmente los sistemas de aviso de la presencia de intrusos en el área
protegida.
18
La central en sí es una tarjeta electrónica con sus distintas entradas y salidas, que se
encuentra resguardada en un gabinete con protección antidesarme, el que
generalmente también incluye la batería y su cargador.
Las centrales se clasifican de acuerdo a la cantidad de zonas independientes a
proteger, por lo que podemos encontrar productos de 2 zonas, 6 zonas, 16 zonas,
etcétera.
Cada zona puede ser activada y desactivada en forma individual, lo que permite en
hogares con muchas dependencias, proteger las áreas que no tienen presencia
humana prevista y deshabilitar la protección en aquellas zonas ocupadas por los
dueños de casa.
Asimismo, se suele incorporar un retardo de activación de la alarma en al menos una
zona (zona temporizada), para dar tiempo a que pueda desactivarse el sistema, al
ingresar los dueños al domicilio protegido. Sin embargo, esto no es necesario en los
casos en que se dispone de un control remoto por ondas de radio.
Batería y cargador
Estos elementos sirven para proveer un sistema de alimentación eléctrica
ininterrumpida (UPS), de manera que ante una falta del suministro eléctrico de red
19
(normal o provocado por un ladrón), el sistema de alarma contra intrusos continúe
brindando protección en forma absolutamente normal.
Consola de activación/desactivación
Esta consola habitualmente contiene un teclado que permite programar todas las
funciones del sistema. Esta interface de control cuenta con teclas alfanuméricas,
como también otras funciones de señalización de estados, por lo que constituye
una pieza importante para el usuario del sistema. Existen señalizadores de
dos tipos, los de led o luces, y también los de pantalla de cuarzo líquido. En ambos
casos brindan información de cada una de las zonas
que están conectadas (áreas de protección exterior, puertas, ventanas, áreas
interiores, etcétera).
En algunos modelos, la consola de activación/desactivación se encuentra montada en
el frente de la central de alarma, aunque esto tiende a caer en desuso.
También existen modelos en que se dispone un control remoto por ondas de radio
codificado, que permite la activación/desactivación de la central, y eventualmente
puede accionar las sirenas y hacer llamados telefónicos en caso de asaltos.
Cableado o vinculación inalámbrica
20
Como su nombre lo indica, sirve para vincular los distintos componentes del sistema
de alarma contra intrusos, ya sea por medio de cables o en forma inalámbrica. En el
caso de redes cableadas, generalmente se utilizan dos conductores para alimentación
de 12 V y dos conductores para las señales (circuito serie de NC).
Alarma
El elemento de alarma está formado generalmente por una sirena (o campana) que
advierte de la ocurrencia de una intrusión detectada por el sistema, mediante una
señal sonora de alto nivel. En algunos casos, también puede incluir algún tipo de
señalización visual, como balizas y destelladores (flash), para aquellas personas que
tienen problemas de audición o cuando existe un alto nivel de ruido ambiente.
La sirena exterior se coloca dentro de un gabinete para su protección, y se instala en
la fachada de la casa, comercio o industria a proteger. Además de su función
de alertar en los casos en que se ha detectado un intruso, la sirena exterior es un
elemento disuasivo de por sí, ya que advierte de la existencia de un sistema de
alarma instalado en el domicilio.
Por otro lado, la sirena interior sirve para actuar como auxiliar de la exterior, de
manera que las dos sirenas suenen al mismo tiempo. Si el intruso destruye la sirena
exterior, queda funcionando la sirena interior dentro del lugar a proteger.
En todos los casos, estas sirenas emiten un sonido de unos 120 decibeles
21
(equiparable al sonido de una ambulancia) y tienen una protección antidesarme que
envía una señal a la central, en los casos en que se pretenda sabotear su correcto
funcionamiento.
Para determinar el tipo de alarma a instalar debe tenerse en cuenta algunos factores
como el nivel de ruido ambiental, el tipo y calidad del sonido ambiental, la duración
de la señal requerida, el nivel acústico deseado y la alimentación eléctrica disponible.
Por ello, para su correcta instalación hay que tener en cuenta la presencia de fuentes
de sonido en los locales a proteger, como por ejemplo equipos de aire
acondicionado, sistemas estereofónicos, televisores, etcétera, que eventualmente
impidan la audición de las sirenas de alarma.
Por otro lado, el entorno en el cual un señalizador luminoso debe ser instalado es lo
que determina tanto el tipo de producto como la intensidad luminosa necesaria para
cada aplicación. Por ello, un avisador luminoso diseñado para uso industrial, que
incorpora una gran salida luminosa nunca podrá ser adecuado para un domicilio y
viceversa
Avisador telefónico
En los sistemas de alarma más modernos, 33ateway se suele instalar un elemento
que ante la ocurrencia de una anormalidad, efectúa un llamado al número telefónico
22
programado previamente. Este llamado puede incluir un mensaje de voz grabado en
una memoria no volátil o ser simplemente una secuencia de tonos característicos
(bip‐bip).
Pulsadores de pánico/asalto
Estos dispositivos de seguridad contra asalto deben ser colocados estratégicamente,
para enviar una señal a la central de alarma, que ordene una acción de respuesta
silenciosa, como por ejemplo la ejecución de un llamado telefónico, la activación de
una señal luminosa o sonora en el puesto central de vigilancia.
Detectores
Los detectores se fabrican con diversas técnicas que operan bajo principios de
funcionamiento diferentes.
En la mayoría de los casos se dispone un elemento sensor que analiza la
23
alteración de alguna magnitud física. Esta alteración es detectada por un circuito
electrónico asociado que opera un contacto normalmente cerrado, que al abrirse
envía la información de su estado a la central, la que acciona la alarma acústica y/o
lumínica del sistema, para advertir la presencia de intrusos en el ambiente en que se
halla instalado.
Estos detectores deben ser cuidadosamente seleccionados en función del tipo de
alteración a identificar, para evitar falsas alarmas.
Por lo general, el detector está concebido para dar una rápida advertencia a un costo
razonable, de manera de brindar un oportuno preaviso. Esta advertencia sólo es
posible si el detector está correctamente localizado, instalado y mantenido.
TIPOS DE DETECTORES
MAGNÉTICO
• Son los dispositivos más comunes y utilizados en sistemas €.
• El propósito de éstos es disparar una alarma cuando se abra una puerta o ventana.
• Son montables en cualquier tipo de superficie.
AUDIO DETECTORES.
• Este tipo de sensores detectan la frecuencia de un vidrio al quebrarse, y reducen
una alarma.
24
DETECTORES DE RUPTURA DE CRISTAL
• Este tipo de detectores de ruptura de cristal es activado por dos frecuencias de
audio
• Lo hacen más seguro y confiable para sistemas residenciales
DETECTORES DE VIBRACIÓN
• Este tipo de detectores captan la vibración que produce un golpe en una pared.
• Se recomienda para zonas de respuesta rápida
DETECTORES DE IMPACTO
• Este tipo de detectores van pegados sobre el vidrio
• Al impactarse algún objeto sobre el cristal se produce una alarma.
SENSORES DE MOVIMIENTO
• Pasivo Infrarrojo. Detecta la emanación de calor y su desplazamiento dentro del
área seleccionada; si el desplazamiento de calor es muy rápido esto produce una
alarma.
DETECTORES DE HUMO
• Iónico: Utilizan una pequeña cantidad de material radioactivo localizado dentro
25
de la cápsula que contiene electrodos positivos y negativos. Bajo condiciones
normales el material radioactivo permite a los electrones fluir dentro de la
cápsula, pero cuando pequeñas partículas de humo entran en la cápsula,
interfieren con la fluidez; esto provoca una alarma.
• Fotoeléctrico. Utilizan un emisor de luz, usualmente infrarrojo, y un detector
fotoeléctrico. Estos elementos son distribuidos dentro de la cápsula de tal forma
que en condiciones normales el detector fotoeléctrico no ve la luz enviada por la
fuente emisora. Cuando grandes partículas de humo entran en la cápsula, éstas
reflejan la luz en el detector fotoeléctrico el cual causa que se active la alarma.
8. MODULO DE COMUNICACIÓN IP “mIP”
El módulo IP (MIP) es un sencillo dispositivo de comunicaciones que conectado a
un panel de alarmas de seguridad realiza dos tareas básicas:
El envío por una red IP de la información de alarmas que envía el panel de
alarmas al que se conecta.
La comprobación de la conectividad entre el panel de alarmas y el centro de
recepción de alarmas.
El mIP está especialmente diseñado para operar con la mayoría de los paneles de
alarmas instalados en el mercado actualmente y para permitir una transmisión de
alarmas más rápida y económica mejorando los tiempos de respuesta, reduciendo los
26
costes y proporcionando funcionalidades de valor añadido que permiten a la central
receptora de alarmas supervisar los paneles de alarmas.
El mIP opera en conjunción con el VisorALARM, ubicado en el centro de recepción
de alarmas, que se comporta como una receptora de alarmas que recibe las mismas
por una red IP (en lugar de la clásica red telefónica pública) y las envía por un puerto
serie a un software de automatización para su procesado. Además se encarga de
recibir los mensajes de supervisión de
múltiples mIP y generar la correspondiente alarma en caso de que falle la
comunicación con alguno de éstos.
FUNCIONALIDADES
Compatibilidad: Permite que cualquier panel de alarmas que soporte el protocolo
27
Contact‐ID transmita alarmas sobre redes IP.
Rapidez: El mIP permite la transmisión de alarmas en menos de un segundo a través
de la red IP mejorando los tiempos de respuesta ante un evento.
Opera sobre cualquier tipo de red IP, tanto intranets como a través de Internet.
No requiere de una dirección IP pública y hace uso de un cliente DHCP para la
configuración automática de la configuración IP.
Soporte de configuraciones en alta disponibilidad: Todas las alarmas se pueden
enviar automáticamente a una receptora de respaldo en caso de pérdida de
conectividad con la primera.
Puertos de transmisión configurables para permitir la compatibilidad de los mIP con
los firewalls y proxies de la red.
Back up telefónico: Si mantiene la línea telefónica conectada al mIP, éste, en caso de
indisponibilidad de las receptoras principal y de respaldo realizará un tercer nivel de
respaldo a través de la línea telefónica como en un escenario tradicional.
28
Cifrado (AES 512 bits): Todas las alarmas y tramas de sondeo son enviadas a la
receptora cifradas con un algoritmo AES de hasta 512 bits.
Bajo consumo: Con un consumo inferior a 200 mA en estado de reposo y de 240 mA
durante la transmisión de una alarma.
Fácil instalación: El mIP puede instalarse dentro delpanel de alarmas o en su propia
caja.
VisorALARM
La receptora VisorALARM es una receptora IP diseñada para recibir alarmas desde
cualquiera de los módulos mIP instalados dentro de los paneles de alarmas
29
convencionales. Desde el punto de vista de una Central Receptora de Alarmas, el
VisorALARM funciona exactamente igual que cualquiera de las receptoras
convencionales actualmente existentes en la CRA (Central receptora de Alarmar).
La receptora IP VisorALARM gestiona y recibe alarmas de paneles de robo y/o
incendio equipados con un comunicador IP – mIP. Cada receptora VisorALARM es
capaz de gestionar, simultáneamente, hasta 3.000 paneles de alarmas y proporciona
el conjunto de funcionalidades más avanzado de la industria incluyendo supervisión
de línea, 512 bits de cifrado y dos niveles de redundancia que garantiza el máximo
nivel de disponibilidad y fiabilidad.
La integración con el software de gestión de la central receptora es casi inmediata.
La receptora VisorALARM es capaz de emular los protocolos más utilizados del
mercado. La comunicación entre la receptora IP y el software de automatización de
la receptora se realiza a través de una conexión serie.
FUNCIONALIDADES
Escalabilidad: Gestión simultánea de hasta 3.000 mIPs.
Monitorización de línea: Monitorice el estado de la conectividad de todos los
dispositivos registrados generando alarmas técnicas en caso de pérdida y/o
restauración de la conectividad.
30
Monitorización de la red: Monitorice el estado de la red de acceso de central para
evitar generar falsas alarmas en caso de fallo de la línea de datos central.
Soporte de direcciones IP dinámicas para los equipos remotos mIP.
Cifrado: Hace uso de algoritmos de cifrado AES de hasta 512 bits para cada uno de
los dispositivos conectados con la receptora.
Comunicación de alarmas al software de control a través de un puerto serie
haciendo uso del protocolo Contact‐ID y emulando protocolos Surgard, Radionics o
Ademco.
Smart card: Almacene toda la configuración de la receptora y la información de las
cuentas en una tarjeta inteligente externa que puede ser usada para reemplazar
inmediatamente la receptora por otra en caso de fallo físico.
Receptora de respaldo: Se pueden establecer dos receptoras VisorALARM en modo
principal y respaldo para escenarios de alta disponibilidad. Los mIP son capaces, en
tiempo real, de conectar con la receptora principal o de respaldo de forma
transparente.
Sincronización automática: Las receptoras principal y de respaldo son capaces de
31
sincronizarse las configuraciones y datos de cuentas.
Herramientas de gestión local y remota: La configuración local puede realizarse a
través de una consola serie. La gestión remota a través de un software de gestión o
de una sesión telnet.
Sistema operativo de tiempo real 24x7 para proporcionar rendimiento y protección
frente a virus y ataques
Cuando se genera una alarma en cualquiera de los paneles equipados con un módulo
mIP, el proceso de transmisión de la alarma se lleva a cabo entre el mIP y la
receptora VisorALARM. Este proceso se realiza con mayor velocidad y efectividad:
1. Se genera una alarma en uno de los paneles de alarmas (via activación de uno
de sus sensores).
2. El panel de alarmas trata de llamar por RTC al número de teléfono de la
receptora RTC configurada en el panel de alarmas.
3. El módulo mIP “intercepta” la llamada, obtiene la información del panel de
32
alarmas y la encapsula en paquetes IP para ser mandados a través de la red
de datos.
4. El mIP envía la alarma a través de Internet y con destino la receptora IP, el
VisorALARM unit.
5. En menos de un segundo, el VisorALARM dispone de la alarma y comenzará
con el proceso de transferencia de la misma hacia el software de
automatización / monitorización haciendo uso de una conexión por puerto
serie entre ella misma y el PC que corre el servidor de alarmas.
6. Una vez que la alarma ha llegado correctamente al software y que ha sido
procesada, el VisorALARM enviará un “handshake” al mIP que provocará
que éste retorne una señal de “kiss‐off” al panel de alarmas lo que le indicará
que el proceso se ha completado satisfactoriamente.
Que pasa si Internet está caída o por cualquier razón la alarma no llega a la receptora
VisorALARM? En este caso, el comportamiento del MIP es el siguiente:
Si el mIP no es capaz de comunicarse con el VisorALARM o si el mIP no recibe el
ACK de que la alarma se ha procesado entonces el mIP no proporcionará el kiss‐ off
al panel de alarmas lo que provocará que el panel de alarmas reintente la transmisión
de la alarma hacia la Central Receptora de Alarmas por RTC.
En esta segunda ocasión, el mIP no interceptará la llamada permitiendo que el panel
de alarmas conecte con la receptora convencional de RTC mediante los mecanismos
tradicionales de llamada telefónica
33
9. REDES DE DATOS
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales
diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no
estaban conectados entre sí como sí lo estaban las terminales de computadores
mainframe, por lo cual no había una manera eficaz de compartir datos entre varios
computadores. Se tornó evidente que el uso de disquetes para compartir datos no era
un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie
creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había
que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el
archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de
modificaciones. Las empresas necesitaban una solución que resolviera con éxito los
34
tres problemas siguientes:
Cómo evitar la duplicación de equipos informáticos y de otros recursos
Cómo comunicarse con eficiencia
Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la
productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la
misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A
principios de la década de 1980 networking se expandió enormemente, aun cuando
en sus inicios su desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido se
habían creado con implementaciones de hardware y software distintas. Cada empresa
dedicada a crear hardware y software para redes utilizaba sus propios estándares
corporativos. Estos estándares individuales se desarrollaron como consecuencia de la
35
competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no
eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes
que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los
equipos de la antigua red al implementar equipos de red nuevos.
Una de las primeras soluciones fue la creación de los estándares de Red de área local
(LAN – Local Area Network, en inglés). Como los estándares LAN proporcionaban
un conjunto abierto de pautas para la creación de hardware y software de red, se
podrían compatibilizar los equipos provenientes de diferentes empresas. Esto
permitía la estabilidad en la implementación de las LAN.
En un sistema LAN, cada departamento de la empresa era una especie de isla
electrónica. A medida que el uso de los computadores en las empresas aumentaba,
pronto resultó obvio que incluso las LAN no eran suficientes.
Lo que se necesitaba era una forma de que la información se pudiera transferir
rápidamente y con eficiencia, no solamente dentro de una misma empresa sino
también de una empresa a otra. La solución fue la creación de redes de área
36
metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían
conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las
empresas se comunicaran entre sí a través de grandes distancias. La Figura resume
las dimensiones relativas de las LAN y las WAN.
37
10. DISPOSITIVOS DE RED
Los equipos que se conectan de forma directa a un segmento de red se denominan
dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo
está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final
incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan
servicios directamente al usuario. El segundo grupo está formado por los
dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí
a los dispositivos de usuario final, posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios
compartir, crear y obtener información. Los dispositivos host pueden existir sin una
red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los
dispositivos host están físicamente conectados con los medios de red mediante una
tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de
envío de correo electrónico, impresión de documentos, escaneado de imágenes o
acceso a bases de datos. Un NIC es una placa de circuito impreso que se coloca en la
ranura de expansión de un bus de la motherboard de un computador, o puede ser un
dispositivo periférico. También se denomina adaptador de red. Las NIC para
computadores portátiles o de mano por lo general tienen el tamaño de una tarjeta
PCMCIA. Cada NIC individual tiene un código único, denominado dirección de
38
control de acceso al medio (MAC). Esta dirección se utiliza para controlar la
comunicación de datos para el host de la red. Tal como su nombre lo indica, la
NIC controla el acceso del host al medio.
No existen símbolos estandarizados para los dispositivos de usuario final en la
industria de networking. Son similares en apariencia a los dispositivos reales para
permitir su fácil identificación.
39
Los dispositivos de red son los que transportan los datos que deben transferirse entre
dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las
conexiones de cable, la concentración de conexiones, la conversión de los
formatos de datos y la administración de transferencia de datos. Algunos ejemplos de
dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches
y routers. Por ahora se brinda una breve descripción general de los dispositivos de
networking.
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa de
pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma
decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.
Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un
grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin
40
interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino
que además regeneran señales.
Los puentes convierten los formatos de transmisión de datos de la red además de
realizar la administración básica de la transmisión de datos. Los puentes, tal como su
nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo
conectan las LAN, sino que además verifican los datos para determinar si les
corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.
41
Los switches de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que
un switch no convierte formatos de transmisión de datos.
Los routers poseen todas las capacidades indicadas arriba. Los routers pueden
regenerar señales, concentrar múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos. También pueden conectarse
a una WAN, lo que les permite conectar LAN que se encuentran separadas por
grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo
de conexión.
42
REDES DE AREA AMPLIA WAN
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que
las empresas se comuniquen entre sí a través de grandes distancias. Las WAN
permiten que los computadores, impresoras y otros dispositivos de una LAN
compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan
comunicaciones instantáneas a través de zonas geográficas extensas. El software de
colaboración brinda acceso a información en tiempo real y recursos que permiten
realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas
en persona. Networking de área amplia también dio lugar a una nueva clase de
trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir
a trabajar.
Las WAN están diseñadas para realizar lo siguiente:
• Operar entre áreas geográficas extensas y distantes
43
• Posibilitar capacidades de comunicación en tiempo real entre usuarios
• Brindar recursos remotos de tiempo completo, conectados a los servicios
locales
• Brindar servicios de correo electrónico, World Wide Web, transferencia de
archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
• Módems
• Red digital de servicios integrados (RDSI)
• Línea de suscripción digital (DSL – Digital Subscriber Line)
• Frame Relay
• Series de portadoras para EE.UU. (T) y Europa : T1, E1, T3, E3
• Red óptica síncrona (SONET)
44
REDES DE AREA METROPOLITANA MAN
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una
ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN
dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales
puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para
conectar dos o más sitios LAN utilizando líneas privadas de comunicación o
servicios ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas
45
REDES DE AREA DE ALMACENAMIENTO SAN
Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos
entre servidores y recursos de almacenamiento. Al tratarse de una red separada y
dedicada, evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite conectividad de alta velocidad, de servidor a
almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este
método usa una infraestructura de red por separado, evitando así cualquier problema
asociado con la conectividad de las redes existentes.
Las SAN poseen las siguientes características:
• Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o
cinta por dos o más servidores a alta velocidad, proporcionando un mejor
46
rendimiento del sistema.
• Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya
que se puede hacer una copia exacta de los datos mediante una SAN hasta
una distancia de10 kilómetros (km) o 6,2 millas.
• Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de
tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad,
operaciones, migración de archivos, y duplicación de datos entre sistemas
TOPOLOGIAS DE RED
47
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que los hosts acceden a los
medios para enviar datos. Las topologías físicas más comúnmente usadas son las
siguientes: Una topología de bus usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone. La
topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables
con un punto central de concentración. Una topología en estrella extendida conecta
estrellas individuales entre sí mediante la conexión de hubs o switches. Esta
topología puede extender el alcance y la cobertura de la red. Una topología
jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de controlen red de una planta nuclear sería un ejemplo excelente. Como se
puede observar en el gráfico, cada host tiene sus propias conexiones con los demás
hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no
adopta la topología de malla completa. La topología lógica de una red es la forma
en que los hosts se comunican a través del medio. Los dos tipos más comunes de
topologías lógicas son broadcast y transmisión de tokens. La topología broadcast
48
simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la
red. Es por orden de llegada. La segunda topología lógica es la transmisión de
tokens.
La transmisión de tokens controla el acceso a la red mediante la transmisión de un
token electrónico a cada host de forma secuencial. Cuando un host recibe el token,
ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para
enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos
ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz
de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y
FDDI. Arcnet es la transmisión de tokens en una topología de bus.
11. INTERNET
49
Internet, interconexión de redes informáticas que permite a los ordenadores o
computadoras conectadas comunicarse directamente, es decir, cada ordenador de la
red puede conectarse a cualquier otro ordenador de la red. El término suele referirse
a una interconexión en particular, de carácter planetario y abierto al público, que
conecta redes informáticas de organismos oficiales, educativos y empresariales.
También existen sistemas de redes más pequeños llamados intranets, generalmente
para el uso de una única organización, que obedecen a la misma filosofía de
interconexión.
La tecnología de Internet es una precursora de la llamada “superautopista” de la
información”, un objetivo teórico de las comunicaciones informáticas que permitiría
proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una
información de calidad que eduque, informe y entretenga. A finales de 1998 estaban
conectados a Internet unos 148 millones de ordenadores, y la cifra sigue en
aumento.
CÓMO FUNCIONA INTERNET
Internet es un conjunto de redes locales conectadas entre sí a través de una
computadora especial por cada red, conocida como 60ateway o puerta. Las
interconexiones entre gateways se efectúan a través de diversas vías de
comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces
50
por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La
información que se debe enviar a una máquina remota se etiqueta con una dirección
Los distintos tipos de servicio proporcionados por Internet utilizan diferentes
formatos de dirección. Uno de los formatos se conoce como decimal con puntos, por
ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y
otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”. Las
redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por
ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo
anterior especifica el tipo de organización a que pertenece la red informática en
cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro
militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro
(.org).
Una vez direccionada, la información sale de su red de origen a través de la puerta.
De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene
la máquina de destino. Internet no tiene un control central, es decir, no existe ningún
ordenador individual que dirija el flujo de información.
EL PROTOCOLO DE INTERNET
El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar
este sistema de redes. Este protocolo especifica cómo las computadoras de puerta
encaminan la información desde el ordenador emisor hasta el ordenador receptor.
51
Otro protocolo denominado Protocolo de Control de Transmisión (TCP)
comprueba si la información ha llegado al ordenador de destino y, en caso contrario,
hace que se vuelva a enviar. La utilización de protocolos TCP/IP es un elemento
común en las redes Internet e intranet.
SERVICIOS DE INTERNET
Los sistemas de redes como Internet permiten intercambiar información entre
computadoras, y ya se han creado numerosos servicios que aprovechan esta función.
Entre ellos figuran los siguientes: conectarse a un ordenador desde otro lugar
(telnet); transferir ficheros entre una computadora local y una computadora remota
(protocolo de transferencia de ficheros, o FTP) y leer e interpretar ficheros de
ordenadores remotos (gopher). El servicio de Internet más reciente e importante es
el protocolo de transferencia de hipertexto (http), un descendiente del servicio de
gopher. El http puede leer e interpretar ficheros de una máquina remota: no sólo
texto sino imágenes, sonidos o secuencias de vídeo. El http es el protocolo de
transferencia de información que forma la base de la colección de información
distribuida denominada World Wide Web. Internet permite también intercambiar
mensajes de correo electrónico (e‐mail); acceso a grupos de noticias y foros de
debate (news), y conversaciones en tiempo real (chat, IRC), entre otros servicios.
LA WORLD WIDE WEB
52
World Wide Web (también conocida como Web o WWW) es una colección de
ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos,
además de vínculos con otros ficheros. Los ficheros son identificados por un
localizador universal de recursos (URL, siglas en inglés) que específica el protocolo
de transferencia, la dirección de Internet de la máquina y el nombre del fichero.
Por ejemplo, un URL podría ser http://www.yahoo.com. Los programas informáticos
denominados exploradores como Navigator, de Netscape, o Internet Explorer, de
Microsoft utilizan el protocolo http para recuperar esos ficheros. Continuamente se
desarrollan nuevos tipos de ficheros para la WWW, que contienen por ejemplo
animación o realidad virtual (VRML). Hasta hace poco había que programar
especialmente los lectores para manejar cada nuevo tipo de archivo. Los nuevos
lenguajes de programación (como JAVA, de Sun Microsystems) permiten que los
exploradores puedan cargar programas de ayuda capaces de manipular esos nuevos
tipos de información.
La gran cantidad de información vertida a la red ha dado lugar a la aparición de
buscadores, páginas especializadas en hacer índices de los contenidos que facilitan
localizaciones específicas. Algunos de los más populares son Yahoo, Google,
Altavista o Lycos. También los hay específicos para páginas en español como Ozú u
Olé.
DIRECCIONES IP Y MASCARA DE RED
Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones
53
de Protocolo Internet (IP). En esta sección se describe la relación entre las
direcciones IP y las máscaras de red.
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado
izquierdo del número IP de 32 bits representan una red. La cantidad de bits
designados depende de la clase de dirección. Los bits restantes en la dirección IP de
32 bits identifican un computador de la red en particular. El computador se denomina
host. La dirección IP de un computador está formada por una parte de red y otra de
host que representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa
un segundo número de 32 bits denominado máscara de subred. Esta máscara es una
guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los
bits se utilizan para identificar la red del computador. La máscara de subred
completa los unos desde la parte izquierda de la máscara
54
CONCLUSIONES
De acuerdo con los objetivos planteados se llegaron a las siguientes conclusiones
• La utilización de de la tecnología IP en monitoreo de Alarmas nos permite
mantener una supervisión de las alarmas en tiempo real.
• El Protocolo TCP/IP garantiza la universalidad de uso de cualquier panel
de alarmas a las conexiones físicas a la entrada de la interfaz del
comunicador IP.
• Las transmisión de señales por línea telefónica tenía la mejor relación costo/
rendimiento, con tecnología IP la relación costo / rendimiento es
infinitamente mejor.
• El “pishing” del bus de comunicaciones entre el panel y el teclado es una
técnica que nos permite procesar datos en forma nativa, es muy veloz y
simple que permite la configuración de las alarmas en forma remota vía
internet.
• La implementación de un sistema de TCP/IP en una central de monitoreo de
alarmas proporciona mayor seguridad para el cliente, seguridad en la
comunicación.
• Para el mantenimiento del sistema de monitoreo de las alarmas se requieren
55
conocimiento de RED mínimos.
• Una Red TCP/IP es sistema de Transmisión de datos flexible, adaptable y
escalable a tecnologías de hoy.
RECOMENDACIONES
• Estudiar y planificar el diseño de un nuevo sistemas de alarmas al evolucionar
a una nueva tecnología de monitoreo de Alarmas.
• Capacitar al personal que va ha estar encargado del monitoreo en los siguientes
temas fundamentales: Administración y mantenimiento de redes y sistemas de
alarmas.
• Utilizar paneles de alarmas que permitan protocolos como CONTACT‐ ID o
similares.
• La programación de los paneles de alarmas se lo realizará de acuerdo a la
hoja de programación y especificaciones técnicas.
56
BIBLIOGRAFÍA
• ALTA VELOCIDAD Y CALIDAD DE SERVICIOS EN REDES IP.
GARCIA T. Jesús; RAYA J. Luis; RAYA V. Rodrigo.
• TCP / IP. RAY JOHN
• REDES Y SERVICIOS DE BANDA ANCHA. HUIDROVO M. Josi;
ROLAND David.
Webgrafía
• http://www.energuia.com/es/productos4.aspx?ID=2465
• http://casadomo.com/noticiasDetalle.aspx?id=6808&c=1
• http://nt.paginasamarillas.es/scripts/mundo/mundo.noticia.asp?seccion=
D_SE&id=706
• http://www.hogaryconstruccion.com.ar/index.php?newid=101717
• www.jungiberica.es/download/JUNG_CENTRAL_ALARMAS.pdf
http://softdemonitoreo.com/info/files/Monitoreo_Ip_1.pdf
• http://www.jandei.com/sistemas‐anti‐robo‐titania‐960‐tcp‐ip/5‐49‐6‐ 49.htm
• www.ethernetalliance.org/technology/white_papers/A_Bit_of_History.p‐
• http://www.intel.com/standards/case/case_ethernet.htm
• http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120
newft/120t/120t1/easyip2.pdf
• http://www.teldatsecurity.com/Pages/Product_Pages/Communication_m
odules/Spanish/Prod%20bottom%20frame%20MIP%20esp.htm
• http://www.teldatsecurity.com/Pages/Product_Pages/Communication_m
57
odules/Spanish/Prod%20bottom%20frame%20VisorALARM%20esp.htm
ANEXOS:
58