SlideShare una empresa de Scribd logo
1 de 7
SUSANA GIRALDO PÉREZ
CAMARAS DE SEGURIDAD
• Las cámaras de seguridad son un sistema de vigilancia, en el
  cual se implementan circuitos fiables para así mantener una
  seguridad dentro de un lugar determinado
Vigilancia
• La vigilancia es el monitoreo del comportamiento.
  Vigilancia por sistema es el proceso de monitoreo de
  personas, objetos o procesos dentro de sistemas para la
  conformidad de normas esperadas o deseadas en sistemas
  confiables para control de seguridad o social. La vigilancia
  clínica se refiere al monitoreo de enfermedades o
  indicadores públicos relacionados con la salud (por
  ejemplo, síntomas que indican la aparición de epidemias o
  de actos de bioterrorismo) por parte de epidemiólogos y
  profesionales de la salud.
CONSIDERACIONES A TENER EN CUENTA
Antes de realizar una instalación habrá que tener en cuenta
   ciertas consideraciones bien claras ya que van a definir la
   instalación que se efectuará:
• Qué es lo que vamos a proteger.
• De quien lo queremos proteger.
• Situación de los objetos que deseamos proteger.
• Entorno de dichos objetos.
• Valor de los objetos.
• Existencia de una reglamentación que condicione la
   instalación.
• Presupuesto de que se dispone.
FIABILIDAD
• Es prácticamente imposible realizar una instalación
  perfecta, dado los condicionantes existentes en cada una de
  ellas y las limitaciones propias de los equipos de, ya que
  aunque llegan a un muy grado de fiabilidad siempre existen
  riesgos.
SEGURIDAD
• El concepto de seguridad es amplísimo y abarca muchos
  campos. Entre otras ideas hay que pensar en la seguridad
  personal y de objetos o enseres de cierto valor.

• Pero para esto existen diferentes sistemas de seguridad y
  uno de ellos es sistema de cámaras ip.
CAMARAS IP
•   Una cámara de red incorpora su propio miniordenador, lo que le
    permite emitir vídeo por sí misma.
    Además de comprimir el vídeo y enviarlo, puede tener una gran
    variedad de funciones:
•   Envío de correos electrónicos con imágenes.
•   Activación mediante movimiento de la imagen.
•   Activación mediante movimiento de sólo una parte de la imagen.
•   Creación una máscara en la imagen, para ocultar parte de ella o
    colocar un logo. O simplemente por adornar.
•   Activación a través de otros sensores.
•   Control remoto para mover la cámara y apuntar a una zona.
•   Programación de una secuencia de movimientos en la propia cámara.
•   Posibilidad de guardar y emitir los momentos anteriores a un evento.
•   Utilización de diferente cantidad de fotogramas según la importancia
    de la secuencia. Para conservar ancho de banda.
•   Actualización de las funciones por software.

Más contenido relacionado

La actualidad más candente

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADWIL1035
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaFacundochelo
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...Christian Efren Monteagudo Baca
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridadGermán Cruz
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridaddtrujillom
 

La actualidad más candente (8)

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Perfil ing saed
Perfil ing saedPerfil ing saed
Perfil ing saed
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 

Destacado

Procesador de textos 1
Procesador de textos 1Procesador de textos 1
Procesador de textos 1Paola010194
 
Uso correcto del correo electrónico santa
Uso correcto del correo electrónico santaUso correcto del correo electrónico santa
Uso correcto del correo electrónico santamaicols11
 
Geocatching valle de la fuenfría ld
Geocatching valle de la fuenfría ldGeocatching valle de la fuenfría ld
Geocatching valle de la fuenfría ldvalledefuenfria
 
Trabajo del agua
Trabajo del aguaTrabajo del agua
Trabajo del aguaejemplo12
 
C:\Users\User\Blog\Encontro Foto Gijon
C:\Users\User\Blog\Encontro Foto GijonC:\Users\User\Blog\Encontro Foto Gijon
C:\Users\User\Blog\Encontro Foto Gijonlorenariveiro
 
Un lugar para el señor
Un lugar para el señorUn lugar para el señor
Un lugar para el señorElí Reyes
 
Pfrh 3-examen de unidad const. de la aut. 06 y07-10
Pfrh 3-examen de unidad  const. de la aut. 06 y07-10Pfrh 3-examen de unidad  const. de la aut. 06 y07-10
Pfrh 3-examen de unidad const. de la aut. 06 y07-10NELLYKATTY
 
Experimento federalistaa
Experimento federalistaaExperimento federalistaa
Experimento federalistaapepepibote
 
Fotos Celulas Madres
Fotos Celulas MadresFotos Celulas Madres
Fotos Celulas MadresJean Pierre
 
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TIC
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TICPROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TIC
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TICmaryuryeducacion
 
83096 37410 Corazon 1
83096 37410 Corazon 183096 37410 Corazon 1
83096 37410 Corazon 1Caro Lina
 

Destacado (20)

Procesador de textos 1
Procesador de textos 1Procesador de textos 1
Procesador de textos 1
 
Uso correcto del correo electrónico santa
Uso correcto del correo electrónico santaUso correcto del correo electrónico santa
Uso correcto del correo electrónico santa
 
Hispanic Ignatian Ministry
Hispanic Ignatian MinistryHispanic Ignatian Ministry
Hispanic Ignatian Ministry
 
Geocatching valle de la fuenfría ld
Geocatching valle de la fuenfría ldGeocatching valle de la fuenfría ld
Geocatching valle de la fuenfría ld
 
Grafitti
GrafittiGrafitti
Grafitti
 
Trabajo del agua
Trabajo del aguaTrabajo del agua
Trabajo del agua
 
Practica 7
Practica 7Practica 7
Practica 7
 
Lecciones De Musica
Lecciones De MusicaLecciones De Musica
Lecciones De Musica
 
C:\Users\User\Blog\Encontro Foto Gijon
C:\Users\User\Blog\Encontro Foto GijonC:\Users\User\Blog\Encontro Foto Gijon
C:\Users\User\Blog\Encontro Foto Gijon
 
Un lugar para el señor
Un lugar para el señorUn lugar para el señor
Un lugar para el señor
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Pfrh 3-examen de unidad const. de la aut. 06 y07-10
Pfrh 3-examen de unidad  const. de la aut. 06 y07-10Pfrh 3-examen de unidad  const. de la aut. 06 y07-10
Pfrh 3-examen de unidad const. de la aut. 06 y07-10
 
Anexo 1
Anexo 1Anexo 1
Anexo 1
 
HIVneedsassess.PDF
HIVneedsassess.PDFHIVneedsassess.PDF
HIVneedsassess.PDF
 
No saber de uno mismo
No saber de uno mismoNo saber de uno mismo
No saber de uno mismo
 
Experimento federalistaa
Experimento federalistaaExperimento federalistaa
Experimento federalistaa
 
Reflexión cop
Reflexión copReflexión cop
Reflexión cop
 
Fotos Celulas Madres
Fotos Celulas MadresFotos Celulas Madres
Fotos Celulas Madres
 
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TIC
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TICPROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TIC
PROPUESTA DE ACTIVIDAD PARA UNA NEE MEDIADA POR TIC
 
83096 37410 Corazon 1
83096 37410 Corazon 183096 37410 Corazon 1
83096 37410 Corazon 1
 

Similar a Susana giraldo

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESFreddy Paredes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerbazinga09
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxEnmerLR
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridadEdelma Rodriguez
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVJomicast
 

Similar a Susana giraldo (20)

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Cid
CidCid
Cid
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Seguridad movil
Seguridad movilSeguridad movil
Seguridad movil
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
 
CCTV
CCTVCCTV
CCTV
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Más de Susana Giraldo

Más de Susana Giraldo (15)

Ciencias políticas 7
Ciencias políticas 7Ciencias políticas 7
Ciencias políticas 7
 
Ciencias politicas 5
Ciencias politicas 5Ciencias politicas 5
Ciencias politicas 5
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
 
El mercadeo y los clientes
El mercadeo y los clientesEl mercadeo y los clientes
El mercadeo y los clientes
 
Tecnología 1 3
Tecnología 1 3Tecnología 1 3
Tecnología 1 3
 
Ciencias políticas 3
Ciencias políticas 3Ciencias políticas 3
Ciencias políticas 3
 
Conflictoss
ConflictossConflictoss
Conflictoss
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Susana...emprendimiento
Susana...emprendimientoSusana...emprendimiento
Susana...emprendimiento
 
Susana giraldo
Susana giraldoSusana giraldo
Susana giraldo
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Emprendimiento 2.
Emprendimiento 2.Emprendimiento 2.
Emprendimiento 2.
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Susana giraldo

  • 2. CAMARAS DE SEGURIDAD • Las cámaras de seguridad son un sistema de vigilancia, en el cual se implementan circuitos fiables para así mantener una seguridad dentro de un lugar determinado
  • 3. Vigilancia • La vigilancia es el monitoreo del comportamiento. Vigilancia por sistema es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social. La vigilancia clínica se refiere al monitoreo de enfermedades o indicadores públicos relacionados con la salud (por ejemplo, síntomas que indican la aparición de epidemias o de actos de bioterrorismo) por parte de epidemiólogos y profesionales de la salud.
  • 4. CONSIDERACIONES A TENER EN CUENTA Antes de realizar una instalación habrá que tener en cuenta ciertas consideraciones bien claras ya que van a definir la instalación que se efectuará: • Qué es lo que vamos a proteger. • De quien lo queremos proteger. • Situación de los objetos que deseamos proteger. • Entorno de dichos objetos. • Valor de los objetos. • Existencia de una reglamentación que condicione la instalación. • Presupuesto de que se dispone.
  • 5. FIABILIDAD • Es prácticamente imposible realizar una instalación perfecta, dado los condicionantes existentes en cada una de ellas y las limitaciones propias de los equipos de, ya que aunque llegan a un muy grado de fiabilidad siempre existen riesgos.
  • 6. SEGURIDAD • El concepto de seguridad es amplísimo y abarca muchos campos. Entre otras ideas hay que pensar en la seguridad personal y de objetos o enseres de cierto valor. • Pero para esto existen diferentes sistemas de seguridad y uno de ellos es sistema de cámaras ip.
  • 7. CAMARAS IP • Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: • Envío de correos electrónicos con imágenes. • Activación mediante movimiento de la imagen. • Activación mediante movimiento de sólo una parte de la imagen. • Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. • Activación a través de otros sensores. • Control remoto para mover la cámara y apuntar a una zona. • Programación de una secuencia de movimientos en la propia cámara. • Posibilidad de guardar y emitir los momentos anteriores a un evento. • Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. • Actualización de las funciones por software.