SlideShare una empresa de Scribd logo
1 de 5
TEMA ACTUAL.
Sistema de de Seguridad para el Ilustre Municipio de Baños de Agua
Santa.
TEMA PROPUESTO.
Monitoreo mediante Cámaras IP con sensores de voz y movimiento
nocturno para el control interno y externo, del Ilustre Municipio de Baños
de Agua Santa.
CLASIFICACION DE LA VARIABLE INDEPENDIENTE.
1. Monitoreo.
2. Sensores de Movimiento.
3. Sensores de Voz.
4. Sensores Magnéticos.
5. Alarmas.
DESCRIPCION DE LA VARIABLE INDEPENDIENTE.
Sistemas de vídeo IP que utilizan cámaras IP
Una cámara IP combina una cámara y un ordenador en una unidad, lo
que incluye la digitalización y la compresión del vídeo así como un
conector de red. El vídeo se transmite a través de una red IP, mediante
los conmutadores de red y se graba en un PC estándar con software de
gestión de vídeo. Esto representa un verdadero sistema de vídeo IP
donde no se utilizan componentes analógicos.
Un sistema de vídeo IP que utiliza cámaras IP añade las ventajas
siguientes:
 Cámaras de alta resolución (megapíxel)
 Calidad de imagen constante
 Alimentación eléctrica a través de Ethernet y funcionalidad
inalámbrica
 Funciones de Pan/tilt/zoom, audio, entradas y salidas digitales a
través de IP, junto con el vídeo
 Flexibilidad y escalabilidad completas
Este diagrama muestra un verdadero sistema de vídeo IP, donde la
información del vídeo se transmite de forma contínua a través de una red
IP, utilizando cámaras IP. Este sistema saca el máximo partido de la
tecnología digital y proporciona una calidad de imagen constante desde
la cámara hasta el visualizador, dondequiera que estén.
La serie de sensores magnéticos de seguridad puede también ser:
utilizada en casos donde no es posible realizar acercamientos precisos,
y donde hay que aplicar grandes tolerancias.
Diseño y modo de operación:
Estos dispositivos comprenden un sensor de seguridad multi - canal y un
imán actuador.
Todos los sensores magnéticos de seguridad están protegidos mediante
una caja de material termoplástico y cumplen con la Protección IP 67 /
65.
Los sensores magnéticos están destinados a monitorizar la posición de
puertas deslizantes, pivotantes, y desmontables de seguridad. Los
sensores desprovistos de evaluación integral, sólo podrán ser utilizados
en aquellas aplicaciones de seguridad, según DIN VDE 0660-209 en
combinación con monitores de vigilancia de seguridad para la protección
hasta la Categoría 4, según EN 954-1.
CLASIFICACIONDE LA VARIABLE DEPENDIENTE.
1. Interna.
2. Externa.
DESCRIPCIONDE LA VARIABLE DEPENDIENTE.
El robo es una de las principales amenazas de seguridad para los
municipios, Para prevenirlo, los encargados de Gestión Administrativa
Seguridad necesitan una adecuada estrategia… y el apoyo de todo el
factor Tecnológico y humano.
Aunque parezca obvio, es importante saber exactamente qué se quiere
proteger para poder desarrollar un plan de seguridad exitoso. No hay
que olvidar que una buena estrategia implica haber realizado un análisis
previo de riesgos, para identificar las amenazas y vulnerabilidades de la
organización, asociadas a aspectos tales como la información, el entorno
y la infraestructura, la organización, los procedimientos y el personal.
Más que empezar a instalar medidas de protección por toda la empresa,
de lo que se trata es de integrar las herramientas tecnológicas de
seguridad con las que no cuenta la municipalidad.
No hay que olvidar que este proceso debe incluir conceptos de
seguridad en base al rol que cada uno realiza dentro de la institución, y
que debe ser constante, puesto que cada semana se descubren nuevas
vulnerabilidades, nuevas formas de robo.
Monitoreo y controles para comprobar el cumplimiento de las políticas y
estándares de seguridad en la institución, y asegurarse así de que todo
el trabajo y la inversión no han sido en vano, y de que se cuenta con un
plan que perdurará en el tiempo.
las metas del monitoreo mediante cámaras IP y sensores de voz deben
ser para obtener cambios positivos en el desenvolvimiento diario que
tiene la municipalidad con relación al servicio que presta a la ciudadanía
en general, mejorar significativamente la seguridad de la organización,
reducir las pérdidas de equipos a cargo del personal, aumentar la
efectividad de los controles y medidas de protección, y aportar a la lucha
por evitar el robo y perdidas que a la postre van en contra de los
recursos de la institución..

Más contenido relacionado

La actualidad más candente

Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...Christian Efren Monteagudo Baca
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicaalexito
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocionaree24
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefaluis19791432
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Ricardo López
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatAitana
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De SeguridadDIGAMEL
 
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12GiulianoBo12
 

La actualidad más candente (18)

Igacol
IgacolIgacol
Igacol
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
 
Igacol
IgacolIgacol
Igacol
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Perfil de tesis final ftp
Perfil de tesis final ftpPerfil de tesis final ftp
Perfil de tesis final ftp
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
 
Camaras
CamarasCamaras
Camaras
 
FANALS
FANALSFANALS
FANALS
 
Camaras de seguridad unefa
Camaras de seguridad unefaCamaras de seguridad unefa
Camaras de seguridad unefa
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De Seguridad
 
Domótica
DomóticaDomótica
Domótica
 
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12
David bozzo-moncada-proyecto la farfana, alta definición, 04-09-12
 

Similar a Perfil ing saed

Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
seguridad
seguridadseguridad
seguridadGUstavo
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto finalCarlosNuez202
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVJomicast
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridaddtrujillom
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxEnmerLR
 
Protyecto Marketing
Protyecto MarketingProtyecto Marketing
Protyecto Marketingisraelg3
 
PRESENTACION RECONOCIMIENTO FACIAL.pptx
PRESENTACION RECONOCIMIENTO FACIAL.pptxPRESENTACION RECONOCIMIENTO FACIAL.pptx
PRESENTACION RECONOCIMIENTO FACIAL.pptxYLPTECNICOMETROALARM
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfNestor578238
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 

Similar a Perfil ing saed (20)

Eqwuipos de vigilancia vicnet urban solutions
Eqwuipos de vigilancia vicnet   urban solutionsEqwuipos de vigilancia vicnet   urban solutions
Eqwuipos de vigilancia vicnet urban solutions
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
seguridad
seguridadseguridad
seguridad
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto final
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridad
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
Proyecto
ProyectoProyecto
Proyecto
 
Segurikrea
SegurikreaSegurikrea
Segurikrea
 
CCTV
CCTVCCTV
CCTV
 
Protyecto Marketing
Protyecto MarketingProtyecto Marketing
Protyecto Marketing
 
PRESENTACION RECONOCIMIENTO FACIAL.pptx
PRESENTACION RECONOCIMIENTO FACIAL.pptxPRESENTACION RECONOCIMIENTO FACIAL.pptx
PRESENTACION RECONOCIMIENTO FACIAL.pptx
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdf
 
Camras
CamrasCamras
Camras
 
Software de Seguridad
Software de SeguridadSoftware de Seguridad
Software de Seguridad
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 
Alviss emprendimiento 2010
Alviss emprendimiento 2010Alviss emprendimiento 2010
Alviss emprendimiento 2010
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Perfil ing saed

  • 1. TEMA ACTUAL. Sistema de de Seguridad para el Ilustre Municipio de Baños de Agua Santa. TEMA PROPUESTO. Monitoreo mediante Cámaras IP con sensores de voz y movimiento nocturno para el control interno y externo, del Ilustre Municipio de Baños de Agua Santa. CLASIFICACION DE LA VARIABLE INDEPENDIENTE. 1. Monitoreo. 2. Sensores de Movimiento. 3. Sensores de Voz. 4. Sensores Magnéticos. 5. Alarmas. DESCRIPCION DE LA VARIABLE INDEPENDIENTE. Sistemas de vídeo IP que utilizan cámaras IP Una cámara IP combina una cámara y un ordenador en una unidad, lo
  • 2. que incluye la digitalización y la compresión del vídeo así como un conector de red. El vídeo se transmite a través de una red IP, mediante los conmutadores de red y se graba en un PC estándar con software de gestión de vídeo. Esto representa un verdadero sistema de vídeo IP donde no se utilizan componentes analógicos. Un sistema de vídeo IP que utiliza cámaras IP añade las ventajas siguientes:  Cámaras de alta resolución (megapíxel)  Calidad de imagen constante  Alimentación eléctrica a través de Ethernet y funcionalidad inalámbrica  Funciones de Pan/tilt/zoom, audio, entradas y salidas digitales a través de IP, junto con el vídeo  Flexibilidad y escalabilidad completas Este diagrama muestra un verdadero sistema de vídeo IP, donde la información del vídeo se transmite de forma contínua a través de una red IP, utilizando cámaras IP. Este sistema saca el máximo partido de la tecnología digital y proporciona una calidad de imagen constante desde la cámara hasta el visualizador, dondequiera que estén.
  • 3. La serie de sensores magnéticos de seguridad puede también ser: utilizada en casos donde no es posible realizar acercamientos precisos, y donde hay que aplicar grandes tolerancias. Diseño y modo de operación: Estos dispositivos comprenden un sensor de seguridad multi - canal y un imán actuador. Todos los sensores magnéticos de seguridad están protegidos mediante una caja de material termoplástico y cumplen con la Protección IP 67 / 65. Los sensores magnéticos están destinados a monitorizar la posición de puertas deslizantes, pivotantes, y desmontables de seguridad. Los sensores desprovistos de evaluación integral, sólo podrán ser utilizados en aquellas aplicaciones de seguridad, según DIN VDE 0660-209 en combinación con monitores de vigilancia de seguridad para la protección hasta la Categoría 4, según EN 954-1. CLASIFICACIONDE LA VARIABLE DEPENDIENTE. 1. Interna. 2. Externa.
  • 4. DESCRIPCIONDE LA VARIABLE DEPENDIENTE. El robo es una de las principales amenazas de seguridad para los municipios, Para prevenirlo, los encargados de Gestión Administrativa Seguridad necesitan una adecuada estrategia… y el apoyo de todo el factor Tecnológico y humano. Aunque parezca obvio, es importante saber exactamente qué se quiere proteger para poder desarrollar un plan de seguridad exitoso. No hay que olvidar que una buena estrategia implica haber realizado un análisis previo de riesgos, para identificar las amenazas y vulnerabilidades de la organización, asociadas a aspectos tales como la información, el entorno y la infraestructura, la organización, los procedimientos y el personal. Más que empezar a instalar medidas de protección por toda la empresa, de lo que se trata es de integrar las herramientas tecnológicas de seguridad con las que no cuenta la municipalidad. No hay que olvidar que este proceso debe incluir conceptos de seguridad en base al rol que cada uno realiza dentro de la institución, y que debe ser constante, puesto que cada semana se descubren nuevas vulnerabilidades, nuevas formas de robo. Monitoreo y controles para comprobar el cumplimiento de las políticas y estándares de seguridad en la institución, y asegurarse así de que todo
  • 5. el trabajo y la inversión no han sido en vano, y de que se cuenta con un plan que perdurará en el tiempo. las metas del monitoreo mediante cámaras IP y sensores de voz deben ser para obtener cambios positivos en el desenvolvimiento diario que tiene la municipalidad con relación al servicio que presta a la ciudadanía en general, mejorar significativamente la seguridad de la organización, reducir las pérdidas de equipos a cargo del personal, aumentar la efectividad de los controles y medidas de protección, y aportar a la lucha por evitar el robo y perdidas que a la postre van en contra de los recursos de la institución..