implementacion de un cctv

22
INSTITUTO TECNOLOGICO DE ORIZABA INGENIERIA INFORMATICA IMPLEMENTACION DE UN CIRCUITO CERRADO DE TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES MEDIANTE LA APLICACIÓN EAGLEEYES PRESENTAN: MICHEL ARTURO LUNA PEREZ

Upload: michel-luna

Post on 12-Dec-2015

217 views

Category:

Documents


1 download

DESCRIPTION

Circuito cerrado de television

TRANSCRIPT

Page 1: Implementacion de Un CCTV

INSTITUTO TECNOLOGICO DE ORIZABA

INGENIERIA INFORMATICA

IMPLEMENTACION DE UN CIRCUITO CERRADO DE

TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES

MEDIANTE LA APLICACIÓN EAGLEEYES

PRESENTAN:

MICHEL ARTURO LUNA PEREZ

FRANCISCO JAVIER CASTRO GONZALEZ

Page 2: Implementacion de Un CCTV

EDER GALINDO LOPEZ

Profesora:

Page 3: Implementacion de Un CCTV

ÍNDICE

I.CAPITULO I......................................................................................................................2

I.1 Marco teórico...............................................................................................................2

I.1.1 Introducción...........................................................................................................2

I.1.2 Circuito cerrado de televisión................................................................................3

I.1.1.3 Características de CCTV....................................................................................4

I.1.1.4 DVR (Digital Video Recorder)..........................................................................5

I.1.1.5 Router.................................................................................................................6

I.1.1.6 Acceso remoto....................................................................................................7

I.1.1.7 Modelo cliente servidor......................................................................................7

I.1.1.8 Dirección IP........................................................................................................8

I.1.1.9 Protocolo TCP/IP................................................................................................9

I.1.1.10 Protocolo DHCP...............................................................................................9

I.1.1.11 Enrutamiento dinámico y estático..................................................................10

I.1.1.12 Diferencias entre Enrutamiento Estático y Dinámico....................................11

I.1.1.13 Puertos de red.................................................................................................11

I.1.1.14 AVTECH Eagleeyes.......................................................................................12

I.1.1.15 Funciones de AVTECH Eagleeyes.................................................................13

I.1.1.16 Descripción del funcionamiento de AVTECH Eagleeyes..............................14

II. CAPITULO II................................................................................................................14

II.1.1 Descripción de la solución del problema...............................................................14

II.1.1.1 Material a utilizar............................................................................................14

II.1.2. Instalación de los componentes del CCTV......................................................15

1

Page 4: Implementacion de Un CCTV

II.1.2.1 Elaboración del cable siamés..........................................................................15

II.1.2.2 Instalación de las cámaras...............................................................................15

II.1.2.3 Instalación y configuración del DVR..............................................................15

II.1.2.4 Instalación y configuración de Avtech Eagleeyes...........................................15

REFERENCIAS.................................................................................................................18

I.CAPITULO I

I.1 Marco teórico

I.1.1 Introducción

En la actualidad el problema de inseguridad es un mal que preocupa a todos para ello

se ha buscado diferentes formas de contrarrestar este mal con el uso de las nuevas tecnologías

de seguridad o incluso con la contratación de personal humano para salvaguardar ya sea la

integridad física de las personas o de sus bienes pero esto no es suficiente ya que las personas

tiende a tener fallas o a olvidar las detalles de sucesos que ocurren durante una violación a la

seguridad.

2

Page 5: Implementacion de Un CCTV

Para ello es indispensable tener un sistema de seguridad que brinde la confianza, y además,

monitoree y almacene las pruebas necesarias de todos los sucesos violatorios que ocurran en

donde este se encuentra instalado.

El sistema que cumple todos los requerimientos para mantener bien monitoreada la seguridad

del hogar o pequeñas empresas es el circuito cerrado de televisión ya que este sistema brinda

útiles funcionalidades para llevar acabo un chequeo vía conexión remota desde cualquier

punto del mundo proporcionando imágenes en tiempo real de lo que está ocurriendo en el

lugar donde el CCTV esté instalado.

Al igual es una alternativa para reducir los costos de seguridad ya que el CCTV solo necesita

por lo menos a una persona para llevar a cabo el monitorio.

I.1.2 Circuito cerrado de televisión

Como describe el código PBIP-1 operatividad en la interfaz buque-puerto (2006,

p.189) un CCTV “Es un conjunto limitado de cámaras y monitores de TV cuyas Señales de

video Se distribuyen por medio de una red cerrada de comunicación por cable o

radiofrecuencia que permite visualizar y grabar desde una central las zonas y punto que:

consideramos críticos, con la idea de que sirva de apoyo al resto de los sistemas”

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus

componentes están enlazados. Además a diferencia de la televisión convencional, este es un

sistema pensado para un número limitado de espectadores. Los cuales pueden checar las

imágenes en una central o internet, según sea el caso.

3

Page 6: Implementacion de Un CCTV

El circuito puede estar compuesto, simplemente por una o más cámaras de vigilancia

conectadas a uno varios Grabadores Digitales o a la PC por medio de una tarjeta de video

DVR. Estos reproducen las imágenes y las envían a los monitores o televisores.

Estos sistemas incluyen cámaras a color para interiores o también a color con infrarrojo, para

interior y exterior, pueden tener movimiento y detección de movimiento, que facilita al

sistema ponerse en alerta cuando algo se mueve delante de las cámaras. La claridad de las

imágenes puede ser excelente, ya que las cámaras transmiten en color de día y si tienen

infrarrojo, en blanco y negro de noche.

Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en los

últimos años.

Al principio se hacían este tipo de instalaciones para disuadir o detectar robos, y hoy en día,

no solo se utiliza para la seguridad, sino para otros propósitos específicos, como pueden ser

los de la medicina, la educación o la lucha contra eventos antisociales.

Es tanta la aceptación que ha tenido, que en muchos hogares se utilizan como sistemas de

seguridad, aunque también pueden desarrollar otra función, como es la de recopilar evidencia

de violencia doméstica. También se colocan en bancos, casinos, centros comerciales, vías de

circulación, aeropuertos, escuelas, hospitales, fabricas, entre muchos otros lugares.

Desde su nacimiento estos sistemas han ido potenciando su utilidad y se han convertido en

uno de los elementos básicos de la seguridad. Y es que la vigilancia y la seguridad son

aplicaciones ampliamente cubiertas por los sistemas de CCTV, entre otros aspectos, porque

además de producir un efecto disuasivo, ayuda a los administradores vigilar el acceso a áreas

restringidas, seguridad de personal y actividades autorizadas.

Lo cierto es que con el auge de las telecomunicaciones y la mejora de sus infraestructuras, los

sistemas de vigilancia por CCTV se han convertido en una manera de vigilar y monitorear

remotamente. Lo cual hace que puedas vigilar tu casa, negoció u oficina, desde cualquier

punto del planeta, con solo tener acceso a internet.

4

Page 7: Implementacion de Un CCTV

I.1.1.3 Características de CCTV

La implantación de este sistema, cubre aspectos muy importantes en el campo de la

seguridad como son: prevención, verificación y eficacia.

Produce un efecto disuasivo, haciendo que se sientan vigilados, evitando de esta

manera robos hormiga e implementado mayor eficacia en la planta laboral.

Desempeña una función fundamental en vista de conseguir mejores resultados.

Permite la monitorización remota (siempre que tenga internet)

Permite visualizar todas las cámaras a la vez o como desee el usuario.

Con la ayuda de las telecomunicaciones, este sistema posibilita el uso de la

información desde cualquier lugar del planeta.

El uso de CCTV reduce considerablemente las pérdidas de hurtos y riesgos de asalto

El uso efectivo de Cámaras permite recuperar lo que de otro modo seria perdidas

efectivas, como también evitar la infiltración de personal no autorizado.

Registro de imágenes confiables, que ayudan en una investigación posterior.

En la actualidad, con la inseguridad que existe por todos lados, adquirir un equipo de CCTV

ya no es un lujo, sino una necesidad.

Deberá ser de acuerdo a su título considerando el orden de las palabras clave, incluyendo citas

o referencias de por lo menos 5 libros de acuerdo a la metodología de la guía de citas para

marco teórico

5

Page 8: Implementacion de Un CCTV

I.1.1.4 DVR (Digital Video Recorder)

También conocido como PVR (personal video recorder), es un dispositivo que

digitaliza TV de cable hacia un disco duro. Permite a un telespectador pausar en cualquier

momento la transmisión y luego continuar viéndola, o grabar un programa para verlo luego.

Como se nombra en el libro video vigilancia: CCTV usando videos ip (ed. Vértice, p.42) “Un

sistema DVR de red proporciona las siguientes ventajas:

- Monitorización remota de vídeo a través de un PC

-Control remoto del sistema”

I.1.1.5 Router

Un router es un dispositivo de interconexión de redes informáticas que permite

asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el

paquete de datos. Cuando un usuario accede a una URL, el cliente web (navegador) consulta

al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.

La estación de trabajo envía la solicitud al router más cercano, es decir, a

la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el

siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para

hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas

de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos

protocolos dedicados a esta tarea.

En este sentido el diccionario de internet oxford university press (ed. complutense) describe el

funcionamiento de un router “permite que dos redes Similares que suelen ser del mismo tipo

(por ejemplo, dos redes ethernet) puedan Comunicarse entre sí a través de una tercera red.

Para lograrlo, las redes insertan el mensaje en un paquete que es dirigido por el router hacia

6

Page 9: Implementacion de Un CCTV

su destino a través de la tercera red. Por lo tanto, el router debe comprender los dos

protocolos: el protocolo de las redes emisora, destino y el de la red intermediaria”

I.1.1.6 Acceso remoto

En redes de computadoras, acceder desde una computadora a un recurso ubicado

físicamente en otra computadora, a través de una red local o externa (como internet).

En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y

aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.

Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y

las aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más

computadoras. Se pueden acceder a archivos, dispositivos periféricos, configuraciones. Por

ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado

de sus servicios, transferir archivos, etc.

I.1.1.7 Modelo cliente servidor

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente

es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente,

que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese

servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte así como se

muestra en la figura 1.1.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve

los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples

peticiones (múltiples clientes) al mismo tiempo.

7

Page 10: Implementacion de Un CCTV

Figura 1.1 : El modelo de aplicación cliente/servidor

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes

saben a qué zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para

comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien

conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar

un servicio de registro como Portmap, que utiliza un puerto bien conocido.

I.1.1.8 Dirección IP

Una definición por el libro servicios avanzados de telecomunicación (2003, p.180)

“Las direcciones IP. También conocidas como direcciones de internet, identifican de forma

única y global a cada sistema lineal y a cada sistema intermedio. Estas direcciones Se vinculan

a la red a la que pertenece cada equipo y hacen posible el encaminamiento de los paquetes

extremo a extremo. A través del complejo entramado que supone la Internet.”

En sentido general, se utilizan para especificar el destinatario de los datos dentro de una red.

Cada equipo conectado a una red particular posee una dirección física vinculada al protocolo

de acceso. Con un formato dependiente de este. Así. Por ejemplo. Todo equipo conectado a

8

Page 11: Implementacion de Un CCTV

una red Ethernet posee una dirección física de 48 bits que es asignada por el fabricante a la

tarjeta de interfaz de red. Dentro de la circunscripción de una misma red, es imprescindible

conocer la dirección física del equipo al cual se desea enviar datos.

I.1.1.9 Protocolo TCP/IP

Se han desarrollado diferentes familias de protocolos para comunicación

por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol

Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes.

El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission

Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100

protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes

sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes

de área local y área extensa.

I.1.1.10 Protocolo DHCP

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español protocolo

de configuración dinámica de host) es un protocolo de red que permite a los clientes de una

red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de

tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP

dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en

todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se

la ha asignado después.

9

Page 12: Implementacion de Un CCTV

El propósito de tener un DHCP según Guía del usuario para los administradores de red de

aprendiz - DHCP, WINS, IIS, Proxy (ed. Seminar paper) “Cada dispositivo en una red tiene

una dirección IP para proporcionar identificación clara. Gestión de direccionamiento IP es uno

de los administradores de la red tareas. En las direcciones IP estáticas últimos se les dio a cada

máquina en la red. La desventaja de ello es que el administrador tiene que especificar la

Dirección IP de cada ordenador de forma manual. Esto era, por supuesto, una gran fuente de

errores porque fácilmente se puede dar un número equivocado a una máquina.

Los grandes problemas surgir cuando dos máquinas tienen el mismo número. Además, ese

consumía mucho tiempo para gestionar todas estas direcciones IP. Una alcantarilla puede

automatizar DHCP IP direccionamiento y por lo tanto eliminar esta fuente de error importante.

Automáticamente proporciona direcciones IP a las estaciones cliente que se conecta a la red.

Por hacer el seguimiento del IP asignado direcciones que elimina el peligro de dar la misma

dirección a las máquinas diferentes. En consecuencia, los clientes DHCP no requieren una

configuración manual de las direcciones IP de un servidor DHCP cuando está en

funcionamiento.”

I.1.1.11 Enrutamiento dinámico y estático

En resumen según cisco instalar y configurar un router (p.33)” una ruta estática es tarea

del administrador y es necesario registrar; manualmente en la tabla de enrutamiento.”

Entre los inconvenientes; cada modificación de la topología requiere la intervención del

administrador, lo que puede convertirse pronto en una pesadez.

La avería de un equipamiento o de una interfaz es una modificación de la topologia

accidental, no planificada. La duración de la inactividad depende del tiempo que el

administrador tarde en tener en cuenta el problema.

El direccionamiento dinámico permite que máquinas de una misma red puedan comunicarse

permanentemente informaciones relacionadas con la topología y el estado de los enlaces, para

10

Page 13: Implementacion de Un CCTV

mantener las tablas de enrutamiento actualizadas y determinar las mejores rutas según la carga

de la red. Los mecanismos de "enrutamiento dinámico" estriban en protocolos (RIP, BGP,

OSPF) que permiten intercambiar informaciones entre los equipos.

I.1.1.12 Diferencias entre Enrutamiento Estático y Dinámico

En la siguiente tabla se muestran las diferencias entre enrutamiento estático y dinámico

Enrutamiento Estático Enrutamiento Dinámico

Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada router de la red.

No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás routers de la red.

El router no comparte su tabla de enrutamiento con los routers vecinos.

El router comparte su tabla de enruta-miento con los routers vecinos.

Los routers no tienen capacidad de reacción ante un fallo en la red.

Los routers tienen capacidad de reac-ción ante un fallo en la red.

I.1.1.13 Puertos de red

Un puerto según el diccionario de internet oxford university press “Puerto es más un

concepto lógico que un elemento de hardvvare como tal. Representa una forma de identificar

un conducto a través del cual los datos fluyen entrando y Saliendo de un ordenador. Los

puertos pueden ser puertos dedicados y estar reservados a la realización de determinados

servicios o funciones.”

Un puerto suele estar numerado para de esta forma poder identificar la aplicación que lo usa.

La implementación del protocolo en el destino utilizará ese número para decidir a qué

programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina

11

Page 14: Implementacion de Un CCTV

establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los

paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.

Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen

65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,

la IANA, encargada de su asignación, la cual creó tres categorías:

Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema

operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web),

POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos

que arrancar el servicio que los use teniendo permisos de administrador.

Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en

hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación.

Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de

ellos.

Puertos dinámicos o privados: Los comprendidos entre los números 49152 (C000 en

hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados,

normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la

conexión. Su uso es poco común son usados en conexiones peer to peer (P2P).

I.1.1.14 AVTECH Eagleeyes

Software para teléfonos móviles, que desata el poder de vigilancia móvil. Trabajando

mano a mano con unidades DVR, un teléfono móvil enviará notificaciones incluso cuando

no se encuentre en un sitio fijo, y permitiendo instantáneamente accesar a un DVR, para tener

una vista en tiempo real de las cámaras de un CCTV. Si se tiene cámaras controlables en

forma remota, como el zoom y el movimiento, EagleEyes ofrece el derecho de control más

12

Page 15: Implementacion de Un CCTV

intuitivo y cómodo en la punta de los dedos. EagleEyes para los teléfonos móviles es el mejor

complemento para un potente sistema de cámaras de vigilancia y seguridad AVTECH.

En la figura 1.2 se muestran los sistemas operativos móviles compatibles con Eagleeyes

Figura 1.2: sistemas compatibles con Eagleeyes

I.1.1.15 Funciones de AVTECH Eagleeyes

Funciones que tiene Eagleeyes

Push Notification (aviso) activo en 5 seg

DVR/Sistema de Comunicación con Cámara

Control Táctil

Auto Seguimiento

Zoom Inteligente

Vigilancia diurna y nocturna real

S.L.C. (Control Inteligente de la luz)

13

Page 16: Implementacion de Un CCTV

I.1.1.16 Descripción del funcionamiento de AVTECH Eagleeyes

1. video en vivo en tiempo real de transmisión a distancia del monitor y la cámara IP del

dispositivo DVR (producto AVTECH solamente)

2. Apoyo DVR solo, de varios canales de monitor

3. Soporte de protocolo TCP-IP

4. Auto Re-entrada de función después de la desconexión

5. Soporte para el tipo de video como: MPEG4, H.264 para DVR / cámara IP

6. Compatibilidad con el control PTZ (Normal / Pelco-D / Pelco-P)

7. Pantalla de pérdida de vídeo / canal cubierta

8. Apoyo notificación de inserción

9. Apoyo a un máximo de 10 cuentas de direcciones

II. CAPITULO II

II.1.1 Descripción de la solución del problema

II.1.1.1 Material a utilizar

Para la implementación del CCTV se necesitan los siguientes materiales

1 Eliminador de 12 v 2 a

8 Conectores BNC macho

1 splitter de energía para 4 cámaras

Cable siamés (metros requeridos para la instalación)

1 conector BNC macho a RCA hembra

14

Page 17: Implementacion de Un CCTV

4 conectores de corriente para cámara

4 conectores de corriente para fuente

1 DVR de 4 canales h.264 VGA PTZ mouse

4 cámaras

Cable RCA

II.1.2. Instalación de los componentes del CCTV

II.1.2.1 Elaboración del cable siamés

II.1.2.2 Instalación de las cámaras

II.1.2.3 Instalación y configuración del DVR

II.1.2.4 Instalación y configuración de Avtech Eagleeyes

En esta ocasión se nombraran los pasos para la instalación y configuración de Avtech

Eagleeyes para sistemas operativos Android.

1. Abra el navegador de tu teléfono móvil Android e ingrese la siguiente

dirección: http://www.eagleeyescctv.com/

15

Page 18: Implementacion de Un CCTV

Figura 1.: navegador del dispositivo móvil

2. Seleccione "Software / Android" para descargar EagleEyes en su teléfono.

3. Seleccione "Instalar" para comenzar el proceso de instalación del software EagleEyes. Una

vez completada la instalación, seleccione "Abrir" para activar el software EagleEyes como se

ilustra en la figura 1. .

Figura 1. Ventana para descargar e instalar la aplicación de Android.

16

Page 19: Implementacion de Un CCTV

4. Pulse el botón "+" en la pantalla. A continuación, introduzca la información necesaria para

acceder a su dispositivo, como la dirección IP, nombre de usuario, contraseña, número de

puerto. Seleccione "Aceptar" como en la figura 1. .

Figura 1. : Ventana de configuración de Eagleeyes para la realización de la conexión remota.

5. Seleccione el dvr que acaba de agregar para entrar en el canal de vigilancia (Puede repetir el

paso anterior para agregar nuevos dispositivos.) como se muestra en la figura 1. .

17

Page 20: Implementacion de Un CCTV

Figura 1. : Ventana de elección de dvr.

6. Una vez instalada la aplicación podrá realizar una conexión hacia el dvr y obtener imágenes

en tiempo real del lugar donde está instalado el dvr así como se muestra en la figura 1. .

Figura 1. : Ventana de monitoreo en tiempo real del CCTV.

18

Page 21: Implementacion de Un CCTV

REFERENCIAS

I.- Ricard mari sagarra (2006). Circuito cerrado el codigo PBIP-1 operatividad en la interfaz

buque-puerto primera edición. Upc editorial

II.- Juan Carlos Martin. Instalación de telecomunicaciones. Editex editorial

III.- Publicaciones vértice. Video vigilancia: CCTV usando videos ip. Vertice editorial

IV.- Oxford university press. Diccionario de internet. complutense editorial

VI.- María Carmen España Boquera (2003). Servicios avanzados de telecomunicación. Diaz

de santos editorial

VII.- Andreas Thiel. Guía del usuario para los administradores de red de aprendiz - DHCP,

WINS, IIS, Proxy. seminar paper editorial

VIII.- Andre Vaucamps. Cisco instalar y configurar un router. Eni editorial

IX.- http://notasensistemas.blogspot.mx/2011/09/diferencias-entre-enrutamiendo-

estatico.html

X.-http://www.slideshare.net/VILMACARRILLO/protocolos-de-enrutamiento-5139157

XII.- http://es.kioskea.net/contents/lan/routeurs.php3

XIII.- http://www.alegsa.com.ar/Dic/acceso%20remoto.php

XIV.- http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/cliente-servidor.html

XV.- http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

19

Page 22: Implementacion de Un CCTV

XVI.- http://www.universosmartphone.org/aplicaciones-ipa/92771-eagleeyes-plus-1-0-1-6-

a.html

XVII.- http://www.videovigilancia.mx/faq_preguntas_generales/Que_es_eagle_eyes.html

XVIII.-http://cctvmexico.blogspot.mx/2011/06/tutorial-de-como-instalar-eagleeyes-

en_3455.html

20