0 calificaciones0% encontró este documento útil (0 votos)
19 vistas8 páginas
El documento resume la historia de la seguridad electrónica y los sistemas de vigilancia, desde los primeros circuitos cerrados de televisión desarrollados en la década de 1940 hasta las cámaras IP y los sistemas de alarma inalámbricos modernos. También describe los orígenes de las alarmas eléctricas en 1853 y el desarrollo de detectores de movimiento y estándares en los siglos XX y XXI.
El documento resume la historia de la seguridad electrónica y los sistemas de vigilancia, desde los primeros circuitos cerrados de televisión desarrollados en la década de 1940 hasta las cámaras IP y los sistemas de alarma inalámbricos modernos. También describe los orígenes de las alarmas eléctricas en 1853 y el desarrollo de detectores de movimiento y estándares en los siglos XX y XXI.
El documento resume la historia de la seguridad electrónica y los sistemas de vigilancia, desde los primeros circuitos cerrados de televisión desarrollados en la década de 1940 hasta las cámaras IP y los sistemas de alarma inalámbricos modernos. También describe los orígenes de las alarmas eléctricas en 1853 y el desarrollo de detectores de movimiento y estándares en los siglos XX y XXI.
DESARROLLADO UN CIRCUITO CERRADO DE TELEVISIÓN PARA EL EJÉRCITO ALEMÁN, LA IDEA DE CREAR ESTE SISTEMA DE VIGILANCIA ERA PARA HACER EL SEGUIMIENTO DEL LANZAMIENTO DE MISILES V2, ASÍ TAMBIÉN PERO EN AMÉRICA, EL EJÉRCITO DE LOS ESTADOS UNIDOS DESARROLLO UN SISTEMA SIMILAR PARA PODER SEGUIR LAS PRUEBAS NUCLEARES DESDE UNA DISTANCIA SEGURA, LO QUE ALEJABA DEL PELIGRO DE LA RADIACIÓN A LOS QUE EJECUTAN DICHAS PRUEBAS ESTE TIPO DE SISTEMAS FUERON UTILIZADOS SOLO POR LOS GOBIERNOS Y SUS EJÉRCITOS PASARON MUCHOS AÑOS PARA QUE ESTOS SISTEMAS SE COMERCIALIZARAN EN BENEFICIO DE LOS CIUDADANOS DEL COMÚN Y EMPRESAS PRIVADAS. • YA EN EL AÑO 1949 SE COMERCIALIZO EL PRIMER SISTEMA DE CCTV A TRAVÉS DE LA EMPRESA VERICON, EN ESE MOMENTO Y AL NO ESTAR LA NUEVA TECNOLOGÍA BIEN DESARROLLADA, POR EJEMPLO AL NO DISPONER DE UN SISTEMA DE GRABACIÓN DE IMAGEN, EL MONITOREO SE HACÍA DE MANERA CONTINUADA • EL AÑO 1951 QUE SE DESARROLLÓ LA NUEVA TECNOLOGÍA QUE PERMITÍA GRABAR Y ALMACENAR LAS IMÁGENES EN UNA CINTA • PRIMERA CÁMARA IP, LA NETEYE 200, FUE PUBLICADA POR AXIS COMMUNICATIONS, EN 1996. EN 2005, SE CREA LA PRIMERA CÁMARA CON ANÁLISIS DE CONTENIDO DE VIDEO A BORDO. HOY EN DÍA, HAN PROMETIDO QUE LA VIDEOVIGILANCIA SE UTILIZARÁ EN CUALQUIER LUGAR. • CAPTURA EL VÍDEO Y EL AUDIO (EN CASO DE INCORPORAR ENTRADA Y SALIDA DE AUDIO) Y PUEDE SER FIJAS O MÓVILES, ESTANDO CONECTADAS POR CABLE O EN MODO INALÁMBRICO A UNA RED DE DATOS IP, A TRAVÉS DE LA CUAL SE PUEDE CONTROLAR Y ALMACENARLA INFORMACIÓN EN NVRS (NETWORK VIDEO RECORDER) O SERVIDORES DE VÍDEO EN RED. ENTRE LAS POSIBLES CARACTERÍSTICAS DESTACAR: • LA PRIMERA INSTALACIÓN DE ALARMA ELECTROMAGNÉTICA DEL MUNDO LA PATENTÓ EL 21 DE JUNIO DE 1853 UN HOMBRE MUY HABILIDOSO, LLAMADO AUGUSTUS RUSSELL POPE DE SOMMERVILLE, BOSTON. • EL PROTOTIPO DE POPE: UN PRINCIPIO TAN SIMPLE COMO EFECTIVO • POPE IDEÓ UN DISPOSITIVO A PILAS QUE, A PESAR DE AHORA NOS PUEDA PARECER SIMPLE, DEMOSTRÓ SER UN SISTEMA EFECTIVO CONTRA LOS LADRONES: REACCIONABA AL CERRAR UN CIRCUITO ELÉCTRICO, EN EL CUAL LAS PUERTAS Y VENTANAS ESTABAN CONECTADAS COMO UNIDAD INDEPENDIENTE A UNA CONEXIÓN EN PARALELO. ASÍ, SI SE ABRÍA LA PUERTA O UNA DE LAS VENTANAS, Y CON ELLO EL CIRCUITO ELÉCTRICO CONECTADO A ELLAS, LA CORRIENTE ELÉCTRICA REPENTINAMENTE CREADA DENTRO DE LOS IMANES DEL SISTEMA PRODUCÍA UNA VIBRACIÓN. LAS OSCILACIONES ELECTROMAGNÉTICAS PRODUCIDAS SE TRANSMITÍAN A UN MARTILLO, EL CUAL GOLPEABA UNA CAMPANILLA DE LATÓN. • EL SIGLO XX: SISTEMAS DE ALARMAS DE ALTA TECNOLOGÍA • EL SIGLO VEINTE TAMBIÉN TRAJO IMPORTANTES DESARROLLOS AL MUNDO DE LA TECNOLOGÍA DE ALARMAS. DESPUÉS DE LA SEGUNDA GUERRA MUNDIAL, LAS CAJAS DE ALARMA TIPO CALAHAN ERAN MÁS ASEQUIBLES, LO CUAL PERMITIÓ COLOCARLAS EN MÁS Y MÁS PUNTOS DE ALARMA DE EMERGENCIAS MÉDICAS, COMISARÍAS Y BOMBEROS, CON LO QUE LA SEGURIDAD DE LA POBLACIÓN TAMBIÉN SE VIO MEJORADA. EN LA DÉCADA DE 1970, LOS TÉCNICOS INTEGRARON LOS PRIMEROS DETECTORES DE MOVIMIENTO EN LOS SISTEMAS DE ALARMAS. LOS AÑOS 1980 Y 1990 ESTUVIERON CARACTERIZADOS POR UNA CRECIENTE ESTANDARIZACIÓN, LO CUAL A SU VEZ REDUNDÓ EN UN USO CADA VEZ MÁS EXTENDIDO PARA LA PROTECCIÓN DE EDIFICIOS. FINALMENTE LLEGARON LOS PRIMEROS SISTEMAS DE ALARMA INALÁMBRICOS AL MERCADO, QUE REVOLUCIONARON LA TECNOLOGÍA DE ALARMAS TAMBIÉN A NIVEL PRÁCTICO, YA QUE POR FIN ACABARON CON EL DESBARAJUSTE DE CABLES. • LOCKITRON, UN SISTEMA DE SEGURIDAD QUE CONTROLA LA APERTURA DE CERRADURAS POR BLUETOOTH O DESDE INTERNET • LOCKITRON, LA CERRADURA INTELIGENTE QUE CONTROLAS DESDE…TU TELÉFONO MÓVIL Y QUE ADEMÁS PERMITE GESTIONAR EL ACCESO Y LA SEGURIDAD DE TU CASA DE FORMA REMOTA. • ¿CÓMO FUNCIONA? • CON UN SIMPLE Y ELEGANTE DISEÑO, LOCKITRON ES UN DISPOSITIVO QUE TE PERMITIRÁ ABRIR PUERTAS DE DIFERENTES MANERAS SIN NECESIDAD DE USAR LLAVES. SU INSTALACIÓN ES MUY SENCILLA, NO HAY MÁS QUE SEPARAR UN POCO LA CERRADURA DE LA PUERTA, INTRODUCIR UNA PLACA ESPECIAL, Y A CONTINUACIÓN PONER EL LOCKITRON ENCIMA PARA QUE TOME EL CONTROL DE LA CERRADURA. ESO SÍ, NO VALEN TODOS LOS MODELOS DE CERRADURA, SINO QUE DEBEMOS TENER UNO DE LOS QUE EL FABRICANTE NOS INDICA PARA EL CORRECTO FUNCIONAMIENTO DEL DISPOSITIVO
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social