Vous êtes sur la page 1sur 87

UNIVERSIDAD AUTÓNOMA DE ZACATECAS

DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL


COMERCIAL

Julio Enrique Espinoza Palacios

Tesis de Licenciatura
presentada a la Unidad Académica de Ingeniería Eléctrica
de acuerdo a los requerimientos de la Universidad para obtener el título de

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

Directores de tesis:
Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz

UNIDAD ACADÉMICA DE INGENIERÍA ELÉCTRICA

Zacatecas, Zac., 11 de noviembre de 2011


APROBACIÓN DE TEMA DE TESIS DE LICENCIATURA

Julio Enrique Espinoza Palacios


PRESENTE

De acuerdo a su solicitud de tema de Tesis de Licenciatura del Programa de Ingeniería en


Comunicaciones y Electrónica, con fecha 25 de marzo de 2011, se acuerda asignarle el tema
titulado:

DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL


COMERCIAL

Se nombran revisores de Tesis a los profesores Dr. Jorge de la Torre y Ramos y M. en C.


Alejandro Chacón Ruiz, notificándole a usted que dispone de un plazo máximo de seis meses,
a partir de la presente fecha, para la conclusión del documento final debidamente revisado.

Atentamente
Zacatecas, Zac., 18 de octubre de 2011

Ing. José Manuel Cervantes Viramontes


Director de la Unidad Académica de Ingeniería Eléctrica
ii
AUTORIZACIÓN DE IMPRESIÓN DE TESIS DE LICENCIATURA

Julio Enrique Espinoza Palacios


PRESENTE

La Dirección de la Unidad Académica de Ingeniería Eléctrica le notifica a usted que la


Comisión Revisora de su documento de Tesis de Licenciatura, integrada por los profesores Dr.
Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz, ha concluido la revisión del
mismo y ha dado la aprobación para su respectiva presentación.

Por lo anterior, se le autoriza a usted la impresión definitiva de su documento de Tesis para


la respectiva defensa en el Examen Profesional, a presentarse el 11 de noviembre de 2011

Atentamente
Zacatecas, Zac., 24 de octubre de 2011

Ing. José Manuel Cervantes Viramontes


Director de la Unidad Académica de Ingeniería Eléctrica
APROBACIÓN DE EXAMEN PROFESIONAL

Se aprueba por unanimidad el Examen Profesional de Julio Enrique Espinoza Palacios


presentado el 11 de noviembre de 2011 para obtener el título de:

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

Jurado:

Presidente:Dr. Jorge de la Torre y Ramos

Primer vocal:M. en C. Alejandro Chacón Ruiz

Segundo vocal:
Dr. José Ismael de la Rosa Vargas

Tercer vocal:M. en I. Diana Díaz Domínguez

Cuarto vocal:
M. en I. Claudia Reyes Rivas
RESUMEN

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos
sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es
un sistema pensado para un número limitado de espectadores.

En este documento se presenta el proyecto de un sistema de video vigilancia en un local


comercial. Se instalarón 8 cámaras de las cuales 6 son de tipo bala con lente fijo de 3.6 mm
con iluminación nocturna y 2 más de tipo domo con lente fijo de 3.6 mm con iluminación
nocturna, 1 grabadora digital de 8 canales con un disco duro de 500 GB con capacidad de
almacenamiento de aproximadamente 25 días de grabación contínua.

Este sistema tiene como propositos principales: 1. vigilar el perímetro del lugar y al mismo
tiempo a sus clientes, esto puede tomarse como medida de prevención y/o captura de algún
maleante que haya hecho un robo, y 2. administrar el negocio remotamente vía internet, con
esta configuración el usuario tiene oprtunidad de estar al tanto de su negocio desde cualquier
lugar y en cualquier momento, esto sin necesidad de estar presente en el local.
vi

Este trabajo lo dedico principalmente a mis padres que estuvieron apoyándome en todo
momento, por el esfuerzo que hicieron para ayudarme a terminar mis estudios.
Con ayuda de Dios logré llegar hasta el final, teneniendo en el camino buenos y malos
momentos.
vii

Agradecimientos
Agradezco la valiosa colaboración del Dr. Jorge de la Torre y Ramos y al M. en C. Alejan-
dro Chacón Ruiz de la unidad académica de ingeniería eléctrica por sus amables recomenda-
ciones en el desarrollo del presente trabajo.
Mi infinito agradecimiento a mi familia por su apoyo incondicional durante toda la carrera
universitaria, es de gran importancia el apoyo moral que me ofrecieron.
Agradezco también el apoyo de mis compañeros y amigos que estuvieron conmigo durante
este tiempo universitario.
Sin olvidar a mi pareja Lissette Sosa González por estar conmigo dándome su apoyo en lo
que necesitaba.
viii

Contenido General
Pag.

Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

Lista de figuras
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x

Lista de tablas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii

Nomenclatura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

1 Antecedentes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1 Descripción de Sistemas de Vigilancia . . . . . . . . . . . . . . . . . . . . . . 1


1.2 ¿Quién necesita de un sistema de vigilancia? . . . . . . . . . . . . . . . . .2. .
1.3 La necesidad de la seguridad en casa . . . . . . . . . . . . . . . . . . . . . . .3
1.4 Aplicaciones comerciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Ventajas de los sistemas de vigilancia
. . . . . . . . . . . . . . . . . . . . . . 5
1.6 CCTV Profesional Vs kit de instalación de venta en tiendas departamentales 6 ..
1.6.1 Sistema básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6.2 Sistema con grabación digital . . . . . . . . . . . . . . . . . . . . . . 8
1.7 Aplicaciones para el CCTV . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2 Componentes del sistema de CCTV


. . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1 Cámara. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Suministro de voltaje en las cámaras . . . . . . . . . . . . . . . . . 18 ..
2.1.2 Aplicaciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.3 Código IP (Grado de Protección de Ingreso) . . . . . . . . . . . . .19 ..
2.2 Lentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Grabadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Accesorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6 Método de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.1 Cable Coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Par trenzado sin blindaje (UTP) . . . . . . . . . . . . . . . . . . . . . 27
2.6.3 Fibra Óptica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.4 Video por aire (Inalámbrico) . . . . . . . . . . . . . . . . . . . . . . . 28
ix

Pag.
3 CCTV Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1 Introducción a las Redes de Datos . . . . . . . . . . . . . . . . . . . . . . . . 29


3.1.1 Ancho de banda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Protocolos y direccionamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.1 Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.2 Direccionamiento .IP. . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Internet / DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 DNS (Servidor de Nombres de Dominio) . . . . . . . . . . . . . . . . 36
3.3.2 D-DNS (Servidor de Nombres de Dominio Dinámico) . . . . . . . . . 37
3.4 Equipos de interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4.1 HUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4.2 SWITCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.3 Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Introducción a los sistemas digitales . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5.2 Digitalización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.3 Compresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.4 Resolución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5.5 Sistemas operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4 Desarrollo de un sistema de CCTV de 8 canales de


. .video
. . . . . . . . . . . 48

4.1 Estudio físico detallado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48


4.2 Selección de los equipos a utilizar
. . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Análisis de instalación
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.1 Cambios requeridos . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.4 Proceso de la instalación
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.5 Configuración de la DVR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.5.1 Conceptos básicos locales . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5.2 Conceptos avanzados locales . . . . . . . . . . . . . . . . . . . . . . . 58
4.5.3 Configuraciones de red . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.6 Capacitación al usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.7 Pruebas y resultados
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Conclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Perspectivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
x

Lista de figuras
Figura Pag.

1.1 Lugares donde se usa Circuito Cerrado de Televisión . . . . . . . . . . . . . 3. . .

1.2 Vigilancia en casa


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 Ciudad digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1 CCD (Dispositivo de Carga Aplicada) . . . . . . . . . . . . . . . . . . . . . . . . 14

2.2 Diámetros del tubo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3 Ejemplos de diferentes niveles de iluminación . . . . . . . . . . . . . . . . . 15


...

2.4 Compensación de BACKLIGHT.


. . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.5 Ejemplos del WDR.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.6 Beneficios del SHUTTER. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.7 Suministro de Voltaje (Vcd). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.8 Cámaras ocultas en diferentes objetos. . . . . . . . . . . . . . . . . . . . . . . .19


.

2.9 Gabinetes y Domos.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.10 Protectores para Video, Datos y AC. . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.11 RACK’S y Muebles Porta Equipo. . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.12 Transceptores de video. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1 Ejemplo de instalación ADSL multiusuario


. . . . . . . . . . . . . . . . . . . . . 31

3.2 Velocidad promedio de banda ancha. Fuente: The information technology and
innovation foundation, 2007
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
xi

Figura Pag.

3.3 Esquema de una red de computadoras que utiliza un cortafuegos


. . . . . . .[13]
35

3.4 Estructura arborescente.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.5 Ejemplo de servidores D-DNS[6]


. . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.6 Ejemplo de petición y espera de respuesta (ping)


. . . . .[6]
. . . . . . . . . . . 40

3.7 Tabla de resoluciones en grado


. .CIF
. . . . . . . . . . . . . . . . . . . . . . . 44

3.8 Ejemplo de los bordes dentados


. . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.1 Selección de ubicación de la cámara de vigilancia.


. . . . . . . . . . . . . . . . . 50

4.2 Distribución y ubicación de 8 cámaras de vigilancia.


. . . . . . . . . . . . . . . . 52

4.3 Grabadora digital de 8 canales de video. . . . . . . . . . . . . . . . . . . . . . .54


.

4.4 Cámara tipo domo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4.5 Cámara tipo bala. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

4.6 Cámara tipo profesional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

4.7 Menú principal de una grabadora digital de video. . . . . . . . . . . . . . . 58


....

4.8 Configuraciones locales básicas de la DVR. . . . . . . . . . . . . . . . . . . . .59


.

4.9 Configuraciones locales avanzadas de la


. . DVR.
. . . . . . . . . . . . . . . . . 60

4.10 Configuraciones de red.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.11 Ventana de acceso al sistema de grabación.


. . . . . . . . . . . . . . . . . . . . . 62

4.12
Ventana de visualización en vivo de 8 cámaras simultáneamente en modo
63 normal. .

4.13Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pan-


talla completa.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

4.14 Ventana de reproducción de videos de eventos pasados. . . . . . . . . .64


......

4.15 Pantalla de visualización en vivo en un teléfono I-phone. . . . . . . . . . 65


.....
xii

Lista de tablas
Tabla Pag.

1.1 Contenido de cada uno de las configuraciones . . . . . . . . . . . . . . . . . .6. .

1.2 Ventajas y Desventajas de los sistemas.


. . . . . . . . . . . . . . . . . . . . . . . 7

1.3 Costos aproximados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.4 Contenido y características de cada uno de los sistemas digitales . .10


........

1.5 Ventajas y Desventajas de los sistemas digitales.


. . . . . . . . . . . . . . . . . . 11

1.6 Costos aproximados de los sistemas digitales. . . . . . . . . . . . . . . . . . 11


...

2.1 Niveles de Lux en el ambiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Tabla de protección IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.3 Uso de módulos transceptores de. video


. . . . . . . . . . . . . . . . . . . . . . 26

3.1 Mascaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.1 Teléfonos y sistemas operativos compatibles con el monitoreo remoto


65 . . . . . . .
xiii

Nomenclatura
CCTV Closed Circuit Television (Circuito Cerrado de Televisión)

DVR Digital Video Recorder (Video Grabadora Digital)

NVR Network Video Recorder (Video Grabadoras de cámaras IP sobre redes de datos)

IP Internet Protocol (Protocolo de comunicación a través de una red de paquetes


conmutados)

IR Infra Red (Luz infrarroja con frecuencia de luz que va desde los 715 hasta los 850
nm)

PTZ Pant-Tilt-Zoom (Característica que tienen las cámaras con unidad motora para
hacer movimientos en 3 dimensiones: horizontal, vertical y zoom)

D/N Día/Noche (imagen a color en el día y blanco y negro en la noche)

CCD Charged Cuopled Device (Dispositivo fotosensible que capta la imagen en la cá-
mara)

DSP Digital Signal Processor (Procesador de la Señal Digital)

AES Automatic Electronic Shutter (Control automático y electrónico de obturación e


iris)

AGC Automatic Gain Control (Ajuste de control de ganancia que amplifica la señal de
video en baja iluminación)
xiv

WDRWide Dynamic Range (Ajuste que permite operar con diferentes niveles de ilumi-
nación simultáneos)

LAN Local Area Network (Red de área local de datos)

VCR Video Cassette Recorder (Tipo de magnetoscopio que utiliza videocinta extraíble
que contiene una cinta magnetica para grabar audio y video)

B/N Blanco y Negro

SYSCOM Sistemas y Servicios de Comunicación

OSD On Screen Display (Permite ver menú gráfico de la cámara o DVR en pantalla)

LCD Liquid Cristal Display (Monitor con pantalla de cristal líquido y resolución en
pixeles)

UTP Unshielded Twisted Pair (Cable de par trenzado utilizado para transmisión de
datos)

VGA Video Graphics Array (Sistema Grafico de Pantallas para PC y DVRs)

BNC Bayonet Neill-Concelman

HDD Hard Disc Drive (Disco duro de almacenamieto de datos por medio magnetico
regrabable)

S-ATA
Serial Advanced Technology Attachment (Interfaz de transferencia de datos entre
la tarjeta madre y algunos dispositivos de almacenamiento como discos duros)

I.V.A. Impuesto al Valor Agregado

POTS Plain Old Telephone Service (Servicio telefónico Ordinario Antiguo)

TCP Transfer Control Protocol (Protocolo de Control de Transmisión)

NIC Network Interface Card (tarjeta de red)


xv

ADSL Asymmetric Digital Subscriber line (Red de datos soportada por medio de línea
telefonica compartida con voz)

DHCP Dinamic Host Configuration Protocol (Permite el auto-direccionamiento IP en


redes de datos)

DDNS Dinamic Domain Name Server (Servidor de servicios dinámicos asociados a un


nombre fijo en direccionamiento IP no homologado)

OSI Open System Interconnection (Interconexión de Sistemas Abiertos)

CIF Common Interchange Format (Tamaño de imagen en pixeles estandarizado por


los fabricantes de CCTV en área de DVR’s)

ICR Infrared Cut Filter Removal (Filtro sensible a la luz infrarroja en cámaras día/noche
real)

PIP Picture in Picture (Imagen dentro de imagen)

PAL Phase Alternative Line (Señal de TV adecuada para operar en Europa, Asia y
Brasil a 220 Vac, 50 Hz, color.

NTSC National Television System Committee (Señal de TV adecuada para operar en


América a 110 Vac, 60Hz, color.

IANA Internet Assigned Numbers Authority (Agencia de Asignación de Números de


Internet)

Mbps Mega Bytes Por Segundo


Capítulo 1

Antecedentes
1.1 Descripción de Sistemas de Vigilancia

Los sistemas de vigilancia están llegando a ser cada vez más comunes en hogares y nego-
cios, y pueden variar en su complejidad y precio. No solamente es un buen sistema de seguridad
que protege los objetos de valor de una casa sino que también hoy en día pueden vigilar las
actividades de la gente que vive en el hogar. El uso de las cámaras de seguridad puede ayudar
a dueños de un negocio a reducir la cantidad de robos que ocurren en tiendas y a los dueños
de una casa a mantener sus pertenencias seguras del hurto. El equipo de vigilancia se coloca
en lugares convenientes y permite a los usuarios supervisar acontecimientos que pueden ser
imposibles de vigilar de otra manera. Estos sistemas demuestran ser un segundo par de ojos
porque pueden incluso ayudar a atrapar a un ladrón en el acto.
Hay una variedad de sistemas de vigilancia disponibles en el mercado, algunos incluyen un
dispositivo simple de la cámara y la grabadora digital, mientras que otros son más complejos,
ofreciendo el uso de las cámaras, sensores de movimiento, programaciones para notificaciones
por e-mail y alarmas automáticas.
Las cámaras de seguridad se pueden instalar tanto en el interior como en el exterior de
modo que el usuario pueda supervisar los alrededores del lugar. En caso de que ocurra un
robo, el dueño puede tener un sistema que active una alarma y de aviso a las autoridades
correspondientes.
2

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por
las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por
red otros componentes como videos o computadoras.
Se encuentran fijas en un lugar determinado.
En un sistema moderno las cámaras que
se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede
configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama
PTZ.
Estos sistemas incluyen visión nocturna, operaciones asistidas por computadora y detección
de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras.
La claridad de las imágenes puede ser excelente, se puede transformar de
niveles oscuros a claros.
Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.
Al principio se hacían este tipo de instalaciones para disuadir o detectar robos pero, hoy
en día, no sólo se utiliza para seguridad, sino también para otros propósitos específicos como
pueden ser los de la medicina, la educación o la lucha contra eventos antisociales.[1]
El tipo de sistema de la vigilancia que una persona necesita dependerá en última instancia
del nivel de la seguridad que demande el usuario.

1.2 ¿Quién necesita de un sistema de vigilancia?

Los dueños de una casa o de un negocio pueden beneficiarse del uso de un sistema de
vigilancia. Si en un negocio se desea supervisar a los empleados, no hay mejor manera de
hacerlo que instalando camaras de seguridad, el uso de éstas bajará los incidentes que implican
hurto por parte de los empleados y puede frustrar los robos en tiendas, de hecho, la presencia de
una cámara puede disuadir el hurto completamente. Mientras tanto, las cámaras de seguridad
caseras ofrecen ventajas similares, ya que los sistemas digitales permiten al usuario vigilar el
hogar mientras este allí, y así mismo, cuando se encuentre ausente.
Otras instituciones que pueden utilizar estos sistemas son:
3

Figura 1.1 Lugares donde se usa Circuito Cerrado de Televisión

1.3 La necesidad de la seguridad en casa

La mayoria de las personas muy a menudo, no piensan en comprar cámaras de seguridad


hasta después de que hayan sido víctimas de un robo, es hasta entonces cuando se descidirán
a conseguir un sistema digital de vigilancia, de modo que puedan recuperar la sensación de
seguridad. Cuidando de no experimentar un robo otra vez, la cámara de vigilancia se convierte
en una medida preventiva, que debe ser tomada mucho antes de que el usuario sea víctima
de un crimen.
Mientras que es imposible prevenir cada crimen, los sistemas de vigilancia
pueden reducir ciertamente el número de incidentes que ocurren, debido a que con las cámaras
el usuario tendrá prueba definitiva del delito cometido que se puede proporcionar a la policía.
Si hay una alarma en el lugar del incidente y se esta utilizando un sistema digital, el usuario
puede recibir una notificación por e-mail con imagen, dando oportunidad al usuario de reportar
el incidente.
4

Figura 1.2 Vigilancia en casa

1.4 Aplicaciones comerciales

El circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de alma-


cenamiento de video (DVR ó NVR) dependiendo la estructura del circuito ya sea analógico o
basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del
sitio. Las cámaras pueden ser fijas, con zoom, las llamadas domo (debido a la forma de domo
invertido que presentan), y las domo motorizadas, que pueden ser remotamente accionadas.
Este movimiento se puede hacer mediante una consola o teclado en el cual se pueden manejar
las diversas opciones del software instalado en ésta. Se incluyen también en un sistema CCTV
dispositivos como: lámparas infrarojas, sensores crepusculares, posicionadores, teleobjetivos,
análisis de video y video inteligente, etc.[18]
En algunos países, como en Costa Rica existen planes para la organización de la seguridad
ciudadana, en donde cada comercio se conecta a una enorme red, para mantener la ciudad
completa vigilada, desde la central de la policía municipal, y de esa manera entre todos los
locales y comercios mantener segura la ciudad.
5

Figura 1.3 Ciudad digital

Sin embargo, se deben tener en cuenta diferentes consideraciones en cuanto a tipo de antena
a utilizar, radio de cobertura de la antena, longitud que se quiere cubrir sin tener espacios
muertos, obstrucciones físicas como edificios y árboles.

1.5 Ventajas de los sistemas de vigilancia

Las ventajas que se asocian al uso de cámaras de seguridad son en verdad muy apreciables.
La primera ventaja es la prevención del robo, pero los sitemas digitales pueden además prevenir
otros crímenes que puedan suceder. El vandalismo en prejuicio de un negocio puede llegar a
costar miles de pesos cada año pero el uso de estos sistemas puede prevenir la mayoría de estos
incidentes. Una ventaja importante de tener un sistema de vigilancia es el sentido de seguridad
que se tendrá. Si el hogar o negocio esta vacío, el usuario puede sentir confianza de saber que
el sistema esta vigilando en todo momento. Además, si el hogar o negocio esta siendo ocupado
por una persona, pueden sentirse relativamente seguros de intrusos indebidos.
Otra de las ventajas del uso de los sistemas es que las cámaras se pueden instalar en
cualquier lugar dentro o fuera para poder supervisar constantemente un edificio entero, in-
cluyendo los alrededores. Si el sistema de seguridad es instalado por una compañía de se-
guridad profesional que ofrezca la supervisión de servicios, tales servicios pueden hacer que
el dueño de una casa o negocio se sienta completamente tranquilo. Si el lugar esta vacío, es
supervisado continuamente por la compañía y ésta notificará a la policía y/o los cuerpos de
bomberos según se requiera. [2]
6

1.6 CCTV Profesional Vs kit de instalación de venta en tiendas


departamentales

A continuación se muestra una comparación en cuanto a equipos de video vigilancia profe-


sionales y equipos que son vendidos en centros comerciales. En este caso se hará la compara-
ción de un sistema básico D cámaras para intemperie y un monitor de imágenes) con respecto
a un sistema digital D cámaras para intemperie, un monitor de imágenes, y una grabadora
digital).

1.6.1 Sistema básico


1.6.1.1 Contenido y Características

Comenzaremos por comparar el contenido y las características de los dispositivos de cada


uno de las configuraciones, los cuales se muestran en la siguiente tabla:

Tabla 1.1 Contenido de cada uno de las configuraciones

Contenido Equipo Profesional


[3] kit Armado
[4]
Monitor LCD a color de 17". CRT Blanco y Negro de 5.5".
Cámaras 4 cámaras tipo bullet a color D/N con
4 cámaras
IR tipo bullet B/N con IR 6m, con
10m, con un lente de 3.6 mm. un lente de 4mm.
Accesorios 1.Cuadriplexor:este dispositivo permite
No se usan accesorios extras.
ver las 4 imagenes de las cámaras en una
2.Transceptor de video:
sola pantalla. Es
un dispositivo que amplifica la señal de
video para que no se pierda en el recor-
3.Adaptador de voltaje:
rido del cable.
Cada cámara usa un adaptador de 12Vcd
500mA.
7

1.6.1.2 Ventajas y Desventajas

Ahora se analizarán las ventajas y deventajas de cada uno de los sistemas en la siguiente
tabla:

Tabla 1.2 Ventajas y Desventajas de los sistemas.

Equipos de In- Ventajas Desventajas


stalación
Profesional 1. Se puede optar por el uso de una1.
tele-
Cada cámara se debe alimentar con un
visión.2. La calidad de imagen tiene adaptador
una 2. No tienen
de voltaje externo.
resolución muy alta ð x 768 pixeles).
audio incorporado.
3. Se puede extender el cableado hasta
300m.4. Se puede usar cualquier tipo de
5. Se tienen las
cámara (interior/exterior).
4 imagenes en pantalla simultáneamente
o individuales de manera secuencial au-
tomática.
De venta en 1. La alimentación de las cámaras se
1.toma 2.m.
El cableado se limita a solo 80
tiendas departa-
del monitor y se transporta por el mismo
Se tiene solo una imagen en pantalla a la
mentales cable de video conectado a2.éstas.
Todas vez. 3. La imagen es a Blanco y Negro.
3. Tiene un 4. La resolución de imagen es muy baja.
las cámaras incluyen audio.
costo menor al profesional 5. No se puede adaptar a cualquier tipo de
monitor.

1.6.1.3 Costos aproximados

Finalmente se muestra la comparación de costos de cada uno de los sistemas de video vigi-
lancia básica, cabe mencionar que estos costos es solo de los equipos
16% de incluido
I.V.A. , el
sin mano de obra.
La siguiente tabla muestra dichas cantidades.
8

Tabla 1.3 Costos aproximados.

Sistema Costo
Profesional $11,979
Kit Armado $3,480

En la tabla anterior se puede observar que la diferencia en costos es considerable, pero


esa diferencia se refleja en la calidad de los equipos, resolución de imagen de la cámara, res-
olución y tamaño del monitor, ángulo de visión de cada una de las cámaras y las diferentes
programaciones que se pueden realizar por medio del cuadriplexor.
Además una ventaja muy importante del sistema profesional es que al adquirirla con un
distribuidor autorizado, se tiene una garantía tanto del equipo como de la instalación, es decir,
si en algunos días o en un par de meses siguientes a la instalción el sistema falla, basta con
hacer una llamada a la compañia que lo instaló y decir que aún tiene esa garantía vigente. De
otra manera, al adquirir un equipo de tienda departamental, se toparán con el problema de que
es un equipo que se puede considerar desechable debido a que dificilmente se puede encontrar
a algún proveedor que dé soporte técnico.

1.6.2 Sistema con grabación digital


1.6.2.1 Fundamentos de la comunicación RS485 y el control PTZ

Casi todos los DVR tienen la capacidad de controlar una multitud de dispositivos que uti-
lizan el protocolo RS485. Éste protocolo utiliza dos cables para enviar y recibir datos hacia
y desde dichos dispositivos. Todos los periféricos RS485 en una red estan conectados en par-
alelo entre sí. Esta es una forma muy simple de comunicación y se basa principalmente en la
dirección que se da a cada dispositivo.
El tipo más común de periféricos que podría ser controlado en un entorno de vigilancia
de la seguridad es una cámara PTZ. A cada una de ellas se le debe asignar un número de
identificación único. El cálculo de este número varía de cámara a cámara, pero normalmente
esto se logra ya sea mediante el establecimiento de un interruptor de la cámara o a travez de
9

la visualización en pantalla u OSD. En este punto, se debe tomar en cuenta la velocidad de


transmisión de las cámaras PTZ y el protocolo que utiliza (Por lo general, se usa Pelco-D).
Una vez que a cada dispositivo se le asigna un identificador único, el DVR se puede config-
urar. Cada cámara que se ha conectado en el DVR debe configurarse con los ajustes necesarios,
los cuales deben coincidir tanto en el DVR como en la cámara. En este punto, se podrá contro-
lar el dispositivo PTZ.
Hay muchos otros tipo de dispositivos que pueden ser controlados mediante RS485. La
configuración es idéntica para éstos dispositivos. [7]

1.6.2.2 Contenido y Características

Al igual que con el sistema básico, analizaremos el contenido y características de los dis-
positivos que contiene cada uno de los equipos, en la tabla 1.4 se muestra dicha información.

1.6.2.3 Ventajas y Desventajas

Aqui se señalan algunas diferencias entre éstos dos sistemas, mostrados en la tabla 1.5.

1.6.2.4 Costos aproximados

En esta sección se muestran los costos aproximados de cada uno de los sistemas, al igual
que en el sistema básico, se hace notar una diferencia considerable, sin incluir costo por insta-
lación del mismo pero si se incluye
16%elde I.V.A. en los dos sistemas. Cabe mencionar
que en el sistema armado falta el monitor y además de eso, se tienen que hacer algunos gastos
extras despues de la instalación, tales como mantenimiento preventivo y correctivo en caso de
ser necesario, que a diferencia del equipo profesional, estos servicios estan incluidos sin costo
por el tiempo que el vendedor asigna al momento de la venta.
Además de estos beneficios se tienen los de calidad de imagen en pantalla, programa-
ciones hechas por el mismo proveedor, asesoramiento y capacitación al usuario de cómo usar
el equipo, entre otras.
En la tabla 1.6 se indican los costos de cada sistema.
10

Tabla 1.4 Contenido y características de cada uno de los sistemas digitales

Contenido Equipo Profesional


[3] kit Armado[8]
Monitor LCD de 19", entrada BNC Y VGA, en-No incluye monitor.
trada y salida de audio
DVR 8Canales, salida de monitor BNC y VGA,
8 canales, salida de monitor BNC y VGA,
grabacion QCIF CIF 2CIF, 4 entradas/1
compresión H.264, Control PTZ RS485
salida de audio, quemador de CD/DVD
protocolo Pelco-D, 4 entradas/1 salida de
opcional, expandible a 4 HDD S-ATA,audio, expandible a 2 HDD S-ATA, mon-
DDNS, monitoreo por internet, monitoreo
itoreo por internet, monitoreo por celular:
por celular: Win mobile, iphone, black-
Win mobile, iphone, blackberry.
berry, Symbian S60, compresión H.264,
4 salidas de alarma, control PTZ RS485
multiprotocolo.
Cámaras 4 cámaras tipo bullet para exterior D/N,
4 cámaras tipo bullet para exterior D/N,
lente varifocal 2.8 a 11mm, ccd 1/3lente
SONY3.6mm, 520 TVL, IR 20m, norma
super had, 1 lux color, 0 lux B/N, IR IP67;
20m, 4 cámaras tipo domo para interior
Norma IP66, 540 TVL; 4 cámaras tipo
a color, 520 TVL, lente 6mm, ccd SONY
domo para interior D/N, lente 3.6mm
1/3.
ccd
1/3 SONY super had, 0.5 lux color, 0 lux
B/N, IR 10m.
Cable 20m de cable UTP CAT5E como mínimo
bobina de cable siames h m) para las 8
para cada cámara. cámaras
Accesorios transceptores de video, cable VGA, conectores
adap- de corrientepara cámaras,
tador de voltaje para DVR, fuente de
transceptores de video, fuente de poder
voltaje para 8 cámaras, control remoto,
para 9 cámaras, disco duro de 1000 GB.
mouse, software, guía de instalacion y
programacion, disco duro de 1000 GB.
11

Tabla 1.5 Ventajas y Desventajas de los sistemas digitales.

Kit de Insta- Ventajas Desventajas


lación
Profesional 1. Se pueden escoger cámaras conEl
tec-
sistema completo puede tener un costo
nología más avanzada o más básicas
elevado.
antes
2. Se sabe la información
de la venta,
3. Mejor
completa de cada dispositivo,
4. El
calidad de imagen de las cámaras,
5.
mismo proveedor hace la instalación.
6. 300m,
Se puede extender el cable hasta
7. Se tiene garan-
Incluye más accesorios,
tía por equipo e instalación por un tiempo,
entre muchas otras.
De venta en 1. En el mismo paquete se incluyen 1.
todos
El vendedor no incluye todas las car-
tiendas departa- 2. Se tiene monitoreo por
los accesorios, acterísticas de los dispositivos incluidos,
mentales 3. Es economico.
internet y celular, 2. Se tiene que pagar a una tercera per-
3. En
sona para que haga la instalación,
caso de ser necesario, se tiene que pagar a
otra persona para hacer un mantenimiento
4. Se tiene que buscar un
de reparación,
monitor apropiado en un lugar distinto.

Tabla 1.6 Costos aproximados de los sistemas digitales.

Sistema Costo
Profesional $48,634.16
Kit Armado $16,425.60 más envío

1.7 Aplicaciones para el CCTV

Probablemente el uso más conocido del CCTV está en los sistemas de video vigilancia y
seguridad y en aplicaciones tales como establecimientos comerciales, bancos, oficinas, ayun-
tamientos, policía, edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi
ilimitadas. Aquí se listan algunos ejemplos:
12

Sondas médicas con micro cámaras introducidas en el cuerpo humano.

Monitoreo del tráfico en un puente.

Monitoreo de procesos industriales como fundiciones, panaderías, ensamble manual o


automático.

Vigilancia en condiciones de absoluta oscuridad, utilizando luz infrarroja.

Vigilancia en vehículos de transporte público (autobuses, trenes, barcos).

Vigilancia en áreas claves, en negocios, tiendas, hoteles, casinos, aeropuertos.

Vigilancia del comportamiento de empleados.

Vigilancia de los niños en el hogar, en la escuela, parques, guarderías.

Vigilancia de estacionamientos, incluyendo las placas del vehículo.

Vigilancia de puntos de revisión y control de paso, de vehículos o de personas.

Análisis facial para identificación de criminales en áreas públicas.

Lógicamente, en casi todos los casos el CCTV tiene que estar acompañado de la grabación
de los eventos que se vigila con el objeto de obtener evidencia de todos los movimientos im-
portantes, y además el minimizar la vigilancia humana de los monitores.
Capítulo 2

Componentes del sistema de CCTV


2.1 Cámara

El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV impar-
tido por SYSCOM. [5]
El punto de generación de video de cualquier sistema de CCTV es Existen
la cámara.
cámaras que incluyen un micrófono incorporado.
Hay diversos tipos de cámaras, cada una para diferentes aplicaciones y con diferentes es-
pecificaciones y características, que son:

Blanco y Negro, Color, o Día y Noche.

Temperatura ambiental de funcionamiento para evitar un daño interno (-10 C a 50 C)

Resistencia a la intemperie

Iluminación (sensibilidad)

Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)

Resolución (calidad de imagen) standard, alta y super alta


14

Sistema de formato (europeo PAL, americano NTSC)

Voltaje de alimentación

Dimensiones

Tipo de lentes que utiliza

El CCD
es el chip que inicialmente capta la imagen por lo que su tamaño y sensibilidad
es muy importante. Dentro de los principales fabricantes de este dispositivo se encuentran:
SONY,HITACHI, SAMSUNG, SHARP. El más comúnmente usado en el CCTV es el de 1/3",
pero existen de 1/4" (menores) y también de 1/2" (mayores), cuando decimos que tenemos un
formato de CCD de 1/3" en realidad nos referimos al diámetro del tubo que soporta al CCD.
Este dispositivo es sólido fotosensible, y es el encargado de recoger la luz para procesar la
imagen. Sus principales características son: alta sensibilidad en IR para cámaras B/N.

(a)Dispositivo individual (b) Componentes del Disposi-


(c) Dispositivo montado en
tivo una tarjeta

Figura 2.1 CCD (Dispositivo de Carga Aplicada)

Figura 2.2 Diámetros del tubo


15

DSP
La función del
es controlar cada una de las siguientes acciones: Iris electrónico, com-
pensación de backlight, AES, AGC Y WDR.
El LUX RATINGes la medida utilizada para determinar la cantidad mínima de luz que
la cámara requiere para producir una señal de video útil. A menor Lux, menor iluminación
requerida (ejemplo. Una cámara de 0.3 lux necesita menos luz que una cámara de 0.8 lux).

(a)0.8Lux (b) 0.3Lux

Figura 2.3 Ejemplos de diferentes niveles de iluminación

En seguida se muestra una tabla de los niveles de lux en el ambiente:

Tabla 2.1 Niveles de Lux en el ambiente


Cielo Obscuro 0.0001 Lux
Cielo Estrellado 0.001 Lux
Cuarto de luna 0.01 Lux
Luna Llena 0.1 Lux
Alumbrado Público 1 - 10 Lux
Luz de Oficina 100- 1,000 Lux
Cielo Nublado 100- 10,000 Lux
Cielo Seminublado10,000 - 100,000
Lux
Cielo Asoleado 100,000 ó másLux

Algunas cámaras cuentan con funciones especiales, tales como:

ICR (Filtro sensible a la luz infrarroja)

Zoom Digital
16

Función negativo

Función Flip (Solo para domos PTZ)

Función PIP (imagen dentro de imagen)

Detección de movimiento digital

Función espejo

Título en pantalla

DNR (Reducción de ruido digital en la cámara)

Sens-up (Ajuste de la velocidad de captura de video para captar imagen a color en muy
baja iluminación)

HSBLC (Función para captar placas vehiculares)

El BACKLIGHT
es la compensación de contra luz. Esta función permite observar objetos
donde la luz es mas intensa en la parte posterior de dichos objetos. Esta función aplica para
interiores, es decir, la cámara debe estar instalada dentro del edificio y viendo hacia afuera.
En la imagen siguiente se muestra un ejemplo de esta función:

(a)Sin Backlight. (b) Con Backlight.

Figura 2.4 Compensación de BACKLIGHT.

El WDR
es la habilidad en la cámara de responder de forma rápida a cualquier cambio de
luz. Cuenta con dos obturadores para ajustar los niveles de iluminación a corta y larga distancia.
17

Es un ajuste que permite operar con diferentes niveles de iluminación de manera simultánea,
es decir, si la cámara se coloca dentro de un edificio y frente a una puerta de entrada, tiene la
capacidad de tener imagen clara de ambos lados (dentro y fuera del edificio), a diferencia del
backlight que solo tiene imagen dentro del edificio.
A continuación se muestran imagenes que ilustran esta función:

(a)Sin backlight (b) Con backligt (c) Con WDR (d) Con WDR

Figura 2.5 Ejemplos del WDR.

Shutter Electrónico Automático (AES)


. El obturador electrónico (manual o automático)
se refiere a la capacidad de la cámara de compensar los cambios de luz sin el uso de lentes
con iris automático o manual. Esta función tiene dos beneficios muy importantes y útiles, los
cuales se describen a continuación:

1. Es útil para monitoreo de movimientos rápidos.

2. Es útil para monitoreo nocturno con visión a color.

En seguida se muestran los ejemplos de dichos beneficios.

(a) Movimientos rápidos. (b) Monitoreo nocturno.

Figura 2.6 Beneficios del SHUTTER.


18

La FUNCIÓN DÍA/NOCHE (D/N) cambia la imagen de COLOR a B/N basándose en


los niveles de iluminación. Existen dos tipos de cámaras día/noche, eliminación de colores
(cambio electrónico) y día/noche real con filtro de luz infrarroja.

2.1.1 Suministro de voltaje en las cámaras


2.1.1.1 24Vca

Este tipo de alimentación tiene algunas características, tales como:

Mayor distancia de cableado sin pérdida de voltaje desde la fuente de alimentación a la


cámara (que la de Vcd).

profesionales
Generalmente se usa en cámaras .

2.1.1.2 12Vcd

Las características de este tipo de alimentación son:

Requiere de polaridad correcta (en cámaras profesionales syscom, cuentan con protec-
ción de polaridad inversa).

Por lo regular en cámaras encapsuladas, de tablilla y tipo bala se necesita un voltaje


regulado.

Pueden usarse en aplicaciones de CCTV móvil.

(a) Módulo de suministro


(b) Adaptador de voltaje regulado individual.
de voltaje.

Figura 2.7 Suministro de Voltaje (Vcd).


19

2.1.2 Aplicaciones especiales

Existen en el mercado diferentes tipo de cámaras ocultas, para aplicaciones de discresión,


espía, etc. Dentro de la gran gama de estas cámaras se pueden encontrar ocultas en diferentes
objetos, lo cuales pueden ser: sensores de humo, detectores de movimiento, luces de emergen-
cia, relojes de pared, espejos, etc.
Las características de estas cámaras son:

1. Miniatura con lente:

Standar:Lente de tamaño regular utilizado frecuentemente en cámaras pequeñas.

Pinhole:Lente miniatura con apertura del diámetro de un alfiler.

2. Con lentes tipo gran angular.

3. Alimentación de 9 a 12 Vdc.

4. Aplicaciones para interiores completamente discretas.

Ahora se muestran algunos de estas aplicaciones en las siguientes figuras:

(a)Sensor de Humo.(b) Detector de (c) Luces de Emer-


Movimiento. gencia.

Figura 2.8 Cámaras ocultas en diferentes objetos.

2.1.3 Código IP (Grado de Protección de Ingreso)

Un código IP es una medida asignada a un producto que indica el nivel de protección de


ingreso, esto es la cantidad de protección que el gabinete del producto tendrá en contra de la
entrada de objetos sólidos extraños (como lo son los dedos de las manos, desarmadores) y de
la que tendrá en contra de la infiltración (por ejemplo la lluvia). El código IP tiene el formato
20

IPXX, donde la primera “X” indica el grado de protección contra objetos sólidos y la segunda
“X” indica el grado de protección contra la infiltración. Así que cada rango de IP tiene una
prueba en específico.
En la siguiente tabla se muestran los grados de protección:

Tabla 2.2 Tabla de protección IP.

1er Protección de objetos extraños


2do Protección contra infiltración
Dígito Dígito
0 Sin protección 0 Sin protección
1 Protección en contra de objetos
1 Protección contra gotas de agua.
mayores a 50mm de diámetro.
2 Protección en contra de objetos
2 Protección en contra de gotas
mayores a 12mm de diámetro de agua cuando llueve contínu-
amente.
3 Protección en contra de objetos
3 Protección contra brisa de agua.
mayores a 2.5mm de diámetro
4 Protección en contra de objetos
4 Protección contra agua moder-
mayores a 1.0mm de diámetro ada.
5 Protección contra polvo. 5 Protección contra agua (moder-
ada alta)
6 Polvo (fino) 6 Protección contra agua torren-
cial.
7 Protección contra los efectos de
inmersión.
8 Protección contra sumersión.

Como se puede observar en la tabla anterior, entre más grande sea el grado IP de protección,
más segura estará la cámara contra los efectos de la intemperie.
21

2.2 Lentes

Es un dispositivo óptico que sirve para lograr el enfoque de la imagen en el elemento sensor
(CCD).
En los sistemas de CCTV profesionales, las cámaras vienen sin lente y únicamente con un
conector rosca para que el instalador ensamble el lente que se adapte mejor a los requerimien-
tos, los cuales varían de acuerdo a la siguiente terminología:

Longitud Focal:
Es la distancia en milímetros que existe entre el punto de enfoque y el CCD.
Ejem. A menor longitud focal, más ángulo de visión pero menos distancia (gran angular).
Y a mayor longitud focal, menor ángulo de visión pero mas distancia (Telefoto o zoom).

Foco o enfoque:
Es una herramienta del lente que nos permite ajustar de forma manual la
nitidez y detalles de la imagen observada en el monitor.

Es Iris:
un dispositivo mecánico controlado manual o automático. A través de la cámara (auto
iris DC), controla la cantidad de luz que incide en el centro del CCD. Si hay cambios
en la iluminación, entonces éste se cierra o se abre para mantener siempre una excelente
calidad de imagen.

Iris manual:
Este tipo de iris puede variar su apertura de forma manual y dejarlo en una
posición fija segun sea la intensidad de luz. Su aplicación es en lentes para uso en
interiores.

Auto IrisEnDC:
este tipo de iris la cámara controla la apertura de la lente dependiendo
de la intensidad de la luz. La aplicación de este tipo de lente es utilizada tanto en
interior como en exterior.

F-Stop:
Es la apertura del iris en la lente que determina la entrada de luz sin comprometer la
calidad de la imagen.
22

Formato:
Al igual que las cámaras, los lentes también tienen un formato y no son intercam-
biables. Los lentes de formatos pequeños no se pueden instalar en cámaras de formatos
grandes porque tendríamos una visión tipo tubo y al modo contrario tendríamos un efecto
zoom.

2.3 Monitor

La imagen creada por la cámara necesita ser reproducida en la posición de control. Un


monitor de CCTV es prácticamente el mismo que un receptor de televisión, excepto que éste
no tiene circuito de sintonía. Pero la característica principal es la durabilidad de su pantalla.
Debemos recordar que en el CCTV se requieren 24 horas de trabajo sin pérdida de la calidad
de la imagen, durante muchos años en ambientes difíciles u hostiles.

Monitor Profesional CRT:


Son pantallas diseñadas para trabajar continuamente las 24 horas
del día, a diferencia de la televisión que esta diseñada para trabajar sólo 8 horas diarias.

Monitor LCD:
Tienen un tiempo de vida útil entre 40,000 y 50,000 horas, una mejor resolu-
ción en pixeles y son de uso industrial.

2.4 Grabadora

Son equipos necesarios para agrupar más de una cámara en una misma pantalla con carac-
terísticas avanzadas, tales como:
23

Cuadriplexores:
Es un dispositivo que sirve para conectar 4 cámaras y visualizarlas en una
pantalla de forma simultánea dividida en 4 partes. Y con capacidad de mandar la señal
de las 4 imagenes al mismo tiempo hacia una VCR. Este método de grabación solo lo
usan quienes cuentan con estos dispositivos y aún funcionan, en la actualidad el uso de
VCRs son obsoletos.

Multiplexores:
Son equipos con capacidad de conexión de hasta 16 cámaras y visualización
en una misma pantalla. Cuentan con funciones avanzadas, entrada y salida para VCR.

Matriciales:
Es un administrador de video con diferentes capacidades de entradas y salidas
de video, alarmas y datos para PTZ.

VCR:
Grabación análoga de video y audio en los circuitos cerrados de televisión en cintas
VHS.Tiempo transcurrido:
esta opción puede alcanzar un tiempo de grabación de 960
horas en un formato de cinta T120, T160.

2.5 Accesorios

Es muy importante seleccionar los accesorios de instalación y protección en los equipos


que estarán puestos en marcha dentro del CCTV y así garantizar el buen funcionamiento y
condiciones óptimas.
Entre la gama de accesorios para el CCTV se encuentran los mostrados a continuación:

1. Tipos de Gabinetes y Domos

Interior/Exterior

Interperie (Soporta lluvia)

Antivandalismo

Presurizado
24

Figura 2.9 Gabinetes y Domos.

2. Tipos de Protectores para Sistemas de Video

datos (PTZ):
Protección para Vca, video y datos PTZ contra una descarga atmosférica.

Solo video:
si ocurre una sobrecarga eléctrica, solo protege los elementos de la señal de
video.

Video por par trenzado:


Protege el transmisor de video de una sobrecarga, sin degradar
la señal transmitida.

Alimentación:Protector contra descargas atmosféricas.

Figura 2.10 Protectores para Video, Datos y AC.

3. RACK’S y Muebles Porta Equipo

Estos muebles estan diseñados específicamente para el uso de CCTV, en el cual pode-
mos incorporar monitores de distintos tamaños, video grabadoras digitales, módulos de
alimentación y sistemas de almacenamiento masivo. Hay dos tipos de muebles para es-
tos equipos: con cubierta y desprotegido. El tamaño del mismo dependerá del equipo
utilizado. En la siguiente figura se muestran estos muebles.
25

(a)Con Cubierta. (b) Desprotegido.

Figura 2.11 RACK’S y Muebles Porta Equipo.

2.6 Método de transmisión

El método de transmisión es un aspecto muy importante, ya que es el que llevará la señal


de video, datos y audio hasta el centro de control de un sistema de CCTV.
Existen diversos medios de transmisión, entre ellos están:

1. Cable coaxial

2. Cable par trenzado (UTP5E)

3. Fibra óptica

4. Sistemas inalámbricos

5. Red local (LAN) o Internet.

Existen dispositivos que se usan específicamente con el cable de par trenzado llamados
transceptores de video
, éstos amplifican la señal de video para llegar mas lejos sin que se
pierda calidad durante el transcurso, en la siguiente imagen se muestran algunos dispositivos
pasivos y activos.
26

(a)Pasivos. (b) Activo.

Figura 2.12 Transceptores de video.

En un sistema de CCTV puede haber innumerables aplicaciones, en las cuales se tengan


que cubrir cableados extensos, con el uso de estos dispositivos tenemos la ventaja de llevar la
señal de video hasta 3000 m de retirado del centro de grabación sin tener pérdidas.
A continuación se muestra una tabla respresentativa de distancias que se pueden alcanzar
usando módulos transceptores de video:

Tabla 2.3 Uso de módulos transceptores de video

No. de Máx. dis- Máx. dis- Transmisor Receptor Alimentación


Canalestancia tanciaB/N
Color (mts) (mts)

1 300 400 NT-611/NT-611BNT-611/NT-611BNO REQUERIDA


1 1800 2400 NT-611/NT-611B NT-2401R 12Vcd RX
1 2300 3000 NT-2401T NT-2401R 12Vcd RX y TX
4 1800 2400 NT-611/NT-611B NT-2404R 12Vcd RX
4 2300 3000 NT-2401T/NT- NT-2404R 12Vcd RX y TX
2404T
16 1800 2400 NT-611/NT-611B NT-2416R 12Vcd RX
16 2300 3000 NT-2401T/NT- NT-2416R 12Vcd RX y TX
2404T
27

2.6.1 Cable Coaxial

Las distancias en cables coaxiales dependerá de las especificaciones por el fabricante.

2.6.1.1 Parámetros del cable coaxial

Video en banda base

Conductor de cable central retorcido

Cobertura de%95

Transmisión de 1 volt pico-pico e impedancia de 75 Ohms máximos

2.6.2 Par trenzado sin blindaje (UTP)

Para transmisión de video por cable UTP5, se deben utilizar acopladores de impedancia,
teniendo como ventajas:

Mayor distancia de cableado

Hasta 3000 mts en B/N y 2300 mts en color

Cableado más ligero

Menor costo que cable coaxial


28

2.6.3 Fibra Óptica

La fibra óptica es un método de transmisión que cambia las señales electrónicas en impulsos
de luz, e inyecta ese impulso de luz en un extremo de una varilla delgada de fibra óptica. Esta
luz se refleja a lo largo del cable óptico y se vuelve a traducir el impulso de luz al otro extremo
como una copia exacta de la señal electrónica original.

2.6.4 Video por aire (Inalámbrico)

La transmisión inalámbrica elimina cableados y se pueden llevar señales de video, datos y


audio a varios kilómetros, con la restricción de línea de vista, utilizando sistemas analógicos o
sistemas de redes inalámbricas.
Como se observó en este capítulo, se hace referencia a los equipos que integran un sistema
completo de CCTV, así como también, descripción de las características de los dispositivos
externos. Este capítulo nos puede ayudar a comprender algunos términos que mas adelante
usaremos y comprender porque se hace uso de ciertas cámaras y equipos en diferentes aplica-
ciones.
Capítulo 3

CCTV Digital
El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV digital
impartido por SYSCOM. [6] Así mismo parte fue tomado del libro Digital CCTV: A Security
Professional’s Guide [15]

3.1 Introducción a las Redes de Datos

El objetivo principal de una red de datos es el compartir recursos. Una red de datos es el
conjunto de dispositivos interconectados entre sí que comparten recursos.

3.1.1 Ancho de banda

El aspecto más importante es que gran cantidad de información puede transportarse. A esta
característica se le conoceAnchodeBanda
como . Por ejemplo, una línea ADSL de 256 kbps
puede, teóricamente, enviar 256,000 bits por segundo. El Ancho de banda es, la cantidad de
bits que una conexión puede transportar en un segundo.

ADSL (Asymmetric Digital Subscriber Line):


Consiste en una línea digital de alta veloci-
dad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o
30

línea de abonado. Es una tecnología de acceso a internet de banda ancha, lo que implica
una capacidad de transmitir mas datos, lo que, a su vez, se traduce en mayor velocidad.
Soporta hasta 8 Mbps en recepción y hasta 1 Mbps en el envío de datos. Además de estos
dos canales de datos, se tiene un espacio para un canal de 8 KHz para el servicio POTS.

Ventajas

El costo por megabyte transmitido es mucho menor al del servicio POTS. Es con-
siderablemente menos costoso que el ISDN (Integrated Servicies Digital Network)
y cualquier enlace dedicado que existe en el mercado (E1, T1, etc.).

Gran velocidad de conexión a internet dependiendo el contrato D Mbps de bajada


y 768 Kbps de envío)

Conexión permanente, además de que se pueden utilizar teléfono/fax e internet al


mismo tiempo.

La capacidad no se comparte con otros usuarios como sucede con el cable.

Desventajas

No todas las líneas pueden ofrecer este servicio (por ejemplo, las que se encuentran
en muy mal estado a gran distancia de la central).

La (mala) calidad del cableado en el domicilio del usuario puede también afectar
de forma negativa el funcionamiento del sistema.

Su funcionamiento óptimo se logra a una distancia de 3.6 km, aunque su fun-


cionamiento puede extenderse hasta una distancia de 6 km aproximadamente.
31

Figura 3.1 Ejemplo de instalación ADSL multiusuario

Figura 3.2 Velocidad promedio de banda ancha. Fuente: The information technology and innovation
foundation, 2007

3.2 Protocolos y direccionamiento IP

Unprotocolo
de red es un conjunto de reglas que deben seguir los datos de comunicaciones
en una red para realizar distintas transacciones. Se usan muchos protocolos en el mundo de
las redes, de hecho, cualquier
casi actividad sobre la red debe seguir un protocolo de alguna
manera u otra.
32

3.2.1 Modelo TCP/IP

El protocolo TCP/IP en realidad esta conformado por dos protocolos:

TCP:los datos en pequeños paquetes. Cada paquete es enviado y revisado por posibles
Divide
errores. LLeva control de la secuencia de paquetes.

IP:la forma en que se asignan las direcciones a los datos que van desde el origen hasta
Define
el destino.

3.2.2 Direccionamiento IP

Para que un dispositivo funcione dentro de una red, éste necesita Tarjeta de Red (NIC).
Cada tarjeta de red tiene una dirección única Ethernet, también llamada dirección MAC o
dirección física. direcciónIP
La en cada terminal significará su identificación única dentro de
la red, también se le conocedireccioneslógicas
como .
Las direcciones IP ó lógicas se conforman de 32 bits agrupados en 4 octetos separados por
puntos y cada octeto puede llevar un valor de 0-255. Se divide en dos partes:

Dirección de Red (Net ID)

Dirección de Host

200.36.100.2
5
Net ID HOST

3.2.2.1 Máscaras de subred

Cada clase de red tiene una sub máscara predeterminada

Tabla 3.1 Mascaras de subred


Clase de dirección IPDirección IP Mascara de subredID de red ID de Host
A W.X.Y.Z 255.0.0.0 W.0.0.0 X.Y.Z
B W.X.Y.Z 255.255.0.0 W.X.0.0 Y.Z
C W.X.Y.Z 255.255.255.0 W.X.Y.0 Z
33

3.2.2.2 Tipos de direcciones

Reservadas y especiales:
Estas son rangos especiales de direcciones IP reservadas para:

Net ID; Primera IP de una red

Broadcast; última IP de una red

Pruebas; 127.0.0.0

Privadas:
Si la Red de Datos NO tiene una salida para internet, esto quiere decir que la Red
es Privada. Se recomienda utilizar un rango de direcciones que ya han sido reservadas
para redes Privadas.

10.0.0.0
- 10.255.255.255

172.16.0.0
- 172.31.255.255

192.168.0.0
- 192.168.255.255

Públicas:
Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas
son asignadas para ser globalmente únicas. El principal propósito de este espacio de
direcciones es permitir la comunicación usando el IPv4 sobre
UnInternet.
propósito
secundario es permitir la comunicación entre redes privadas interconectadas.

Estáticas:
Dirección IP que es asignada de forma manual a una terminal. Puede ser Privada o
Publica. Esta Dirección IP nunca cambiará en la terminal aunque se cierre una sesión de
trabajo y se vuelva a iniciar

Dinámicas:
Dirección IP que es asignada de forma dinámica por parte del Servidor o bien por
algún ruteador. La dirección IP se libera al cerrar una sesión y al iniciar otra se obtiene
una nueva por parte del proveedor de Direcciones IP.

3.2.2.3 Gateway

Es el punto en una red que sirve como entrada a otra red.


Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es
34

traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las
máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, gen-
eralmente realizando para ello operaciones de traducción de direcciones IP (Network Address
Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una
red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección
IP externa.
La dirección IP de una puerta de enlace normalmente se parece a Š.168.1.1 ó 192.168.0.1)
y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x,
que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente
un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red
Si el gateway le pide al usuario una contraseña y restricción es llamada FIREWALL.

FIREWALL:
Un cortafuegos es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autor-
izadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar y/o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con fre-
cuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que
se ubican los servidores de la organización que deben permanecer accesibles desde la red
exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente.
La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.
35

Figura 3.3 Esquema de una red de computadoras que utiliza un cortafuegos [13]

3.2.2.4 Puertos

Un puerto de red es una interfaz para comunicarse con un programa a través de una red.
Un puerto suele estar numerado. La implementación del protocolo utilizará ese número para
decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una
máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos
los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra, 2 bytes bits), por lo que existen
Aunque
65535. podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignación, la cual creó tres categorías:

Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usa-
dos porprotocolosbienconocidos
(ej. La aplicación de correo utiliza el puerto 25, las
paginas de web utilizan el puerto 80, etc. [9]). Si queremos usar uno de estos puertos
tendremos que arrancar el servicio que los use teniendo permisos de administrador.

Los comprendidos entre 1024 û en hexadecimal) y 49151 (BFFF en hexadecimal)


son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una
lista publica en la web del
IANA[12] donde se puede ver qué protocolo usa cada uno de
ellos.
36

Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en
hexadecimal) son denominados dinámicos o privados, porque son los usados por el sis-
tema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto
necesita un puerto por donde salir.

3.3 Internet / DNS

¿Qué es Internet?
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la
familia de protocolos TCP/IP. Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web(WWW, o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el en-
vío de correo electrónico(SMTP), la transferencia de archivos (FTP y P2P),las conversaciones
en línea (IRC),telefonía (VoIP), Televisión(IPTV), el acceso remoto a otras máquinas (SSH y
Telnet) o los juegos en línea, entre otros. Algunos de los servicios que ofrece internet son DNS
y D-DNS.

3.3.1 DNS (Servidor de Nombres de Dominio)

Cada dirección IP se relaciona con un nombre de dominio. Es una base de datos mundial, en
tiemp real, que contiene la relación de nombres confiables con direcciones IP. Afortunadamente
no tenemos que recordar la dirección IP de cada sitio de internet y podemos relacionar un
nombre confiable a las direcciones públicas de internet.
37

3.3.1.1 Jerarquía

El espacio de nombres de dominio tiene una estructura arborescente. Un nombre de do-


minio termina con un punto (aunque este último punto generalmente se omite, ya que es pura-
mente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por
ejemplo este: (Incluyendo el punto al final).
www.example.com.
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres, se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un
nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer
nivel es también conocido como dominio de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o más servidores de nombres. [10]

Figura 3.4 Estructura arborescente.

3.3.2 D-DNS (Servidor de Nombres de Dominio Dinámico)

Es una herramienta muy útil cuando nuestra línea ADSL tiene un direccionamiento dinámico,
es decir, nuestro proveedor de internet nos asigna una IP pública diferente cada vez que nos
conectamos. Las direcciones IP del servidor podrá varias segun el DHCP pero el nombre de do-
minio asignado permanecerá igual. Existen servicios gratuitos así como con costo para realizar
DNS Dinámicos (no-ip, dyndns, tzo, etc.)
38

Figura 3.5 Ejemplo de servidores D-DNS[6]

Es importante tener presente el tema de internet y DNS porque a través de éstos podemos
hacer configuraciones remotamente, esto se torna más cómodo, rápido y fácil para el usuario.
También es importante tener bien definida la dirección DNS, ya que es la puerta de entrada
hacia nuestro dispositivo a controlar.

3.4 Equipos de interconexión

¿Qué es la interconexión de redes?


La Interconectividad puede ser definida como: “Proceso de comunicación el cual ocurre
entre dos o más redes que están conectadas entre sí de alguna manera”. ¿Porqué es importante
la interconectividad de redes? Hay varios motivos por los que es importante, entre ellos es-
tan: compartir recursos, acceso instantáneo a bases de datos compartidas, insensibilidad a la
distancia física y a la limitación en el número de nodos, administración centralizada de la red.

3.4.1 HUB

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red


y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
Los hubs han dejado de ser utilizados en los usos
cotidianos, debido al gran nivel de colisiones y tráfico de red que propician. [14]
39

3.4.2 SWITCH

Un switch que literalmente se traduce como “conmutador” es un dispositivo electrónico


de interconexión de redes de computadoras (que a diferencia del hub que divide el acho de
banda entre los nodos conectados), tiene la característica de optimizar el tráfico en la red. El
Switch entrega el total del ancho de banda a cada canal a la vez, de forma secuencial, como un
secuenciador de video.

3.4.3 Router

Un router (traducido literalmente es un oencaminador


enrutador ) es un dispositivo hard-
ware o software de interconexión de redes de computadoras.

Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes
tomando como base la información de la capa de red.

Manejan dos direcciones IP, una dirección WAN y una dirección LAN.

Funciona como FIREWALL para restringir el acceso a la red.

Su función principal es que la información fluya


entrelas redes, en lugar de que fluya
dentrode las redes.

3.4.3.1 PING (Packet Internet Grouper)

Es un programa utilizado para probar el alcance de un destino enviando un mensaje de


petición de eco y espera la respuesta.
Sintaxis:
Ping <dirección ip>
40

Ejemplo:
Ping 198.133.219.25

Figura 3.6 Ejemplo de petición y espera de respuesta (ping) [6]

3.5 Introducción a los sistemas digitales

3.5.1 Antecedentes

Las Videograbadoras Digitales (DVR) y las cámaras IP se han convertido en las impulsoras
del circuito cerrado de televisión. Esto es resultado de la integración de las tecnologías ya
probadas de computación, redes de datos, tecnología de la información y CCTV.
Es importante tener en mente que la mayoría de las cámaras de CCTV producen señales
analógicas, con la consecuente inducción del ruido. Pudiéramos decir que las señales digitales
son inmunes al ruido (técnicamente no es así). La ventaja del video digital es la posibilidad
41

de procesamiento y almacenamiento. Mejora de imágenes, compresión, transmisión y correc-


ciónes.
Las copias de las imágenes mantienen la misma calidad de la original, y cuenta con un
sistema de “marca de agua” para comprobar la originalidad de la copia.
Hoy los sistemas de grabación hacen uso de disco duro para el almacenamiento de infor-
mación. Los discos duros tienen un acceso aleatorio a la información, esto hace mas eficiente
al sistema. Lo que fue un problema hace algunos años, la capacidad de grabación, no lo es en
la actualidad gracias a la aparición de discos duros de gran capacidad.

¿Cuántos días de grabación puedo almacenar en un disco duro de 500 GB?


La respuesta dependerá de varios conceptos:

Tipo de compresión

Calidad de grabación

Modos de grabación

Velocidad de grabación

3.5.2 Digitalización

La digitalización de una imagen es la representación de una fotografía en forma de unos y


ceros. Una vez que una imagen ha sido digitalizada, tendrá la posibilidad de ser manipulada
por el sistema de cómputo y podrá realizar funciones de compresión, almacenamiento, marca
de agua, transmisión, etc.
42

3.5.3 Compresión

La compresión de video utiliza 3 dimensiones: Horizontal, Vertical y Tiempo.


Como resultado tenemos compresiones como: MPEG-1, MPEG-2, MPEG4, H.263, H.264.

Se utiliza en DVR’s que requieran alcanzar la mayor calidad de video y buena transmisión.
Utiliza una tecnica llamada GOP (Group of Pictures).
El CCTV digital sería imposible sin la compresión de video. Un video estándar sin com-
presión, utilizado en sistemas de televisión para su edición y procesamiento, es de más de 166
Mbps. Lo anterior es logicamente impráctico, incluso para redes de 100 base T (es uno de
los muchos estándares existentes de Fast Ethernet de 100 Mbit/s sobre cable de par trenzado).
De tal forma, lo primero que debemos aplicar a un video ya digitalizado es un método de
compresión.
A continuación se enlistan los métodos de compresión más utilizados en CCTV:

JPEG y Motion JPEG (Compresión de Imágenes)

JPEG-2000 / Wavelet y Motion JPEG (Compresión de Imágenes)

MPEG-1 (Compresión de Video, Stream de datos 1-3Mbps)

MPEG-2 (Compresión de Video, Stream de datos 1-30Mbps)


43

MPEG-4 (Compresión de Video, Stream de datos 9.6Kbps-1.5Mbps)

H.261 (Diseñado para Video Conferencia, Stream de datos 64Kbps)

H.263 (H.261 mejorado, utiliza muy poco ancho de banda)

H.264 / AVC (Servicio Genérico Audiovisual, nuevo estándar H.26x)

3.5.4 Resolución

3.5.4.1 Pixeles y resolución

Un pixel es la parte más pequeña de una imagen digitalizada, Los pixeles son los átomos
de la imagen. En realidad un pixel contiene aún más información, los datos fundamentales
del elemento más pequeño de la imagen, color y brillo. Un pixel es equivalente a un bit o un
conjunto de bits.
La resolución de una imagen está definida por el número de pixeles de forma horizontal y
vertical. La resolución de un cuadro completo de televisión es de 720 x 480 pixeles, donde 720
es el número de pixeles de forma horizontal y 480 es el número de pixeles en forma vertical.
Estas resoluciones pueden llegar hasta 1920x1080 pixeles en resoluciones HD.
44

3.5.4.2 CIF

Existen técnicas de compresión que utilizan un cuarto 1/4 de los pixeles de un cuadro
CIF y escomo
completo de televisión. Este tamaño es comunmente conocido típicamente en
compresiones actuales como MPEG ó H.XXX. Para la mayoría de las aplicaciones, una imagen
en tamaño CIF es más que suficiente en calidad y en velocidad de transmisión.

Figura 3.7 Tabla de resoluciones en grado CIF

¿Cómoesposiblequeunaimagendigitalizadaa2CIFpuedaverseenuncuadrocompleto?
Esto se logra simplemente al duplicar cada una de las líneas. Este proceso crea un efecto
llamado “bordes dentados”.

Figura 3.8 Ejemplo de los bordes dentados

Una cámara fotográfica digital, en la actualidad, realiza tomas superiores a los 10,000,000
de pixeles; una cámara de CCTV tendrá únicamente valores cercanos a los 415,000 pixeles.
45

Esta es la razón del por qué muchos usuarios dicen que la imagen se ve “pixelada” o con baja
resolución. Siempre se tratará de compararla con una imagen fotográfica y esto no es posible
en CCTV.

3.5.5 Sistemas operativos

Un sistema operativo
es un software de sistema, es decir, un conjunto de programas de
computadora destinado a permitir una administración eficaz de sus recursos. Solamente Win-
dows y Linux son utilizados en CCTV, dadas las siguientes definiciones:

Basadas en Windows
Se compone de una tarjeta madre para computadora, una tarjeta de cap-
tura de video, y un sistema operativo que permite y administra su funcionamiento. Su
estabilidad está relacionada directamente con su modo de operación.

Basadas enConocidas
Linux también como Standalone. Se compone de una tarjeta diseñada
especialmente para su grabación. Su estabilidad es mayor.

Para que una computadora pueda funcionar, requiere tener el Hardware y Software apropi-
ados que puedan entender el ambiente de trabajo. Su nombre lo dice: Es un sistema para operar
un equipo de cómputo. Es el interprete entre hombre y maquina.
El sistema operativo es un software que regularmente reside en el disco duro; cuando se
carga muestra en pantalla la interface gráfica e interconecta todo el sistema.
Muchas DVRs están en esta categoría, debido a que utilizan alguno de los sistemas opera-
tivos más populares y agregan procesadores de video como una aplicación especial.
También existen sistemas operativos de uso específico o para función especial.
Otra categoría de DVRs no carga el sistema operativo desde el disco duro, regularmente
éste se encuentra en una memoria Flash o EPROM. Estas DVRs son referidas en el mercado
46

como RTOS (sistema operativo de tiempo real) o sistema operativo embebido. Una ventaja
importante es que en caso de fallar el disco duro no es necesario volver a cargar el Sistema
Operativo. Una limitación es que no cuentan con la flexibilidad y facilidades del sistema oper-
ativo en el disco duro. Cuentan con poca capacidad de almacenamiento, procesadores de uso
específico, interface gráfica limitada, entre otras.
Una DVR basada en un sistema operativo Windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias
Flash. Los Sistemas Operativos Embebidos en una memoria Flash usualmente son limitados
en su capacidad.
Aun los Sistemas Operativos más confiables requieren de hardware confiable. Si existe una
falla en el Hardware, el Sistema Operativo dejara de funcionar. Las partes de Hardware más
vulnerables son las partes en movimiento: ventiladores y discos duros. Y las fallas se deben a
altas temperaturas, polvo, humedad y desperfectos mecánicos. [11]

3.5.5.1 LINUX

No carga el Sistema Operativo desde el disco duro, regularmente éste se encuentra en


una memoria Flash o EPROM.

Estas DVRs son referidas en el mercado como RTOS (Sistema Operativo de Tiempo
Real) o Sistema Operativo Embebido.

Una ventaja importante es que en caso de fallar el disco duro no es necesario volver a
cargar el Sistema Operativo.
47

Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo
en el disco duro.

3.5.5.2 WINDOWS

Una DVR basada en un sistema operativo windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias Flash.
En este capitulo se hace referencia a los conceptos de:

Calidad de imagen:
Teniendo en cuenta la resolución que se utilice para obtener una imagen
nítida, colores brillantes y reales.

Compresión:
Es muy importante este concepto, ya que, con él podemos tener mayor tiempo
de grabación en un dispositivo de almacenamiento, sin perder la calidad resolución.

Requerimientos en la red de internet:


Cuando queremos monitorear por medio remoto, ten-
emos que hacer una previa configuración tanto en la grabadora digital (DVR) como en la
red de internet (generalmente se hace en las configuraciones del router que se usa local-
mente). A través de esta configuración podemos ingresar al monitoreo desde cualquier
lugar que tengamos acceso al internet.
Capítulo 4

Desarrollo de un sistema de CCTV de 8


canales de video
4.1 Estudio físico detallado

Para comenzar con una instalación profesional de un sistema de video vigilacia, la primera
etapa es hacer un estudio detallado del lugar donde se hará la instalación, en esta etapa se
consideran varios factores, los cuales se describen a continuación:

Interior/exterior:Necesitamos definir la ubicación de las cámaras, si será en el interior o


exterior del edificio, teniendo en cuenta éste dato se selecciona el modelo adecuado.

Iluminación:
Después de tener definida la ubicación, se debe observar la cantidad de luz que
hay en el área de observación, esto es para determinar las funciones especiales de la
cámara.

Longitud Si
focal:
la cámara será colocada lejos del objetivo, entonces se debe optar por una
con lente varifocal de mayor milimetraje, así tendremos la ventaja de ajustar el lente
hasta obtener el acercamiento deseado.

Ángulo de visión:
Si el área del objetivo es muy ancho, entonces debemos optar por una cá-
mara de lente menor a 3.6 mm (ej. 2.5 mm), con este elemento tendremos un ángulo
de visión de aproximadamente 95 , suficiente para observar un cuarto de tamaño medio
(aprox. 5m x 6 m).
49

Obstrucciones:
Debemos considerar todas las posibles obstrucciones para la línea de vista de
la cámara (ej. árboles, columnas, muebles, paredes, entre otras), si alguna esta de por
medio, entonces debemos elegir otro lugar para su montaje sin perder el área a vigilar.

Altura:
Este aspecto se tiene que definir con precisión, si la instalación es en un lugar con
techos muy altos, entonces la colocación debera ser a una altura de aproximadamente
m (distancia
2.5 estandar de un techo de casa) desde el suelo para no perder el ángulo de
visión.

Ruta de cableado:
Es muy importante definir la ruta de cables, si es por un conducto especí-
fico para el sistema, si es aéreo (colgado de postes) o subterráneo. Por ningún motivo
debe hacerse cerca o por el mismo conducto de una línea eléctrica, ya que se podría
generar interferencia con la señal de video.

Distancia a la central de monitoreo:


Para un sistema eficiente en cuanto a calidad de video
1
la distancia típica es de 300 m con la ayuda de transmisores de video pasivos , en caso
de ser mayor la distancia entonces se usan transmisores activos.

Conexiones de
Sired
el usuario requiere de una conexión a internet para monitoreo remoto,
se debe considerar el proveedor del servicio, el ancho de banda existente y contar con un
router (si se tiene un modem no se podría hacer la configuración debido a que en estos
dispositivos no se pueden hacer modificaciones de programación propias).

Excepciones:
Este punto se refiere a casos especiales como: si en el lugar habrá diferentes
tonos de iluminación (ej.
frente a una puerta que da hacia el exterior), temperaturas
extremas (-50 a 50 C), si se necesita un sistema análogo o digital (IP), entre otras.

En la figura siguiente se muestra una imagen ilustrativa de cómo elegir la mejor ubicación
para la cámara, tomando en cuenta los puntos descritos anteriormente, se debe tomar en cuenta

1
Son módulos para la transmisión y recepción de video, funcionan como amplificador de la señal para poder
transmitir a grandes distancias sin que se deteriore la imagen, en el caso de los transmisores pasivos se alcanza
una distancia de 300 mts en imagen a color y de 600 mts en imagen a blanco y negro, y para los transmisores
activos se alcanza una distancia de 1,900 mts en imagen a color y de 2,600 mts en imagen a blanco y negro.
50

que la imagen mostrada no corresponde en nada al lugar en el cual se hizo la instalación, ésto
debido a la confidencialidad que debe guardarse al usuario.

Figura 4.1 Selección de ubicación de la cámara de vigilancia.

En seguida se hará una descripción sencilla de la ubicación de la cámara según la nu-


meración indicada:

Cam
Este1lado de la habitación tiene solo una ventaja, al estar a espaldas de la ventana la
luz que entre por la misma se aprovecharía para tener una imagen más clara pero no se
tiene vista de la puerta principal, esto es un problema porque queda un punto muerto y
puede ser saboteada la cámara.

Cam
Por 2encima de la puerta nunca se debe colocar una cámara de vgilancia porque esta
expuesta a ser cubierta por un intruso y ya no serviría de nada, además de esto otra
desventaja es que esta frente a una ventana y la luz destellaría mucho en la lente de la
cámara y esto ocacionaría un exceso de brillo en la imagen.
51

Cam
Este3lado no es conveniente porque se encuentra frente a una ventana y el problema
es el destello de luz excedente, otra desventaja es que esta sobre la misma pared que la
puerta de entrada y con esto no se podría ver de forma inmediata si abren la puerta y por
olvido la dejan abierta.

Cam 4 ubicación es la mejor porque se encuentra a espaldas de la ventana y la luz se


Esta
aprovecharía al máximo para tener una mejor imagen, otra ventaja es que se encuentra
frente a la puerta de entrada y de inmediato se percibe cuando abren la puerta y al mismo
tiempo la persona que ingresa a la habitación, una tercera ventaja es que se encuentra
alejada de la puerta y la ventana, con esto se evita que seaAntes
saboteada.
de que
puedan hacerlo ya se tendría la grabación archivada y además el personal de seguridad
estaría enterado al momento.

Para nuestro sistema en especial, el lugar que se eligió es un local comercial de giro restau-
rantero en la ciudad de Zacatecas, la ubicación es dentro de un edificio público pero está ex-
puesto a ligeras corrientes de viento, por lo tanto, no está libre de acumulaciones de polvo. El
motivo por el cual se consideró usar 8 cámaras es para que se tuviera cubierta la mayor área
posible del local sin dejar puntos muertos (área en la cual la cámara no puede ver, ej. debajo de
la misma o detrás de ella) tanto dentro como fuera del local. En la siguiente imagen se muestra
la distribución definida, en la cual se puede observar que se cubre la mayor parte del lugar.
Cabe señalar que esta imagen solo muestra áreas de visión ilustrativas, en la vista real de la
cámara puede abarcar un poco más o un poco menos de lo señalado.
52

Figura 4.2 Distribución y ubicación de 8 cámaras de vigilancia.

En el estudio realizado se obtuvo lo siguiente:

Todas la cámaras sin excepción serán de uso en exterior, esto para evitar problemas
futuros por causa del polvo acumulado. Solo será necesario limpiar la parte frontal donde
se encuentra el lente para tener una mejora de visión.

Prácticamente en todo el lugar se tiene solo un tono de iluminación, por lo tanto, en 7 de


las cámaras las funciones son básicas. La octava cámara tiene que ser con características
especiales ya que ésta estará dirigida hacia el exterior del edificio, en la cual se percibe
un alto índice de luz.

Como el lugar no es muy amplio, 7 de las 8 cámaras se colocaron a una distancia media
del objetivo C a 3.5 m). Para la octava no era posible colocarla cerca del objetivo, por lo
que, se tuvo que colocar a una distancia de 5 m.
53

cámaras
7 de las elegidas cuentan con un lente de 3.6 mm, con éste se tendrá un ángulo
de visión de aproximadamente 85 . Una más cuenta con un lente varifocal de 3.6 a 8
mm, la ventaja que tenemos con éste es que podemos acercar la imagen sin tener que
mover la cámara.

Afortunadamente en el lugar no se tienen obstrucciones que pudieran obligarnos a cam-


biar la ubicación de las cámaras.

La instalación de las cámaras se hizo en el techo o en la pared cerca del techo del local,
el cual tiene una altura de 2.5 a 3 m aproximadamente.

El cableado se hizo por encima del techo, ya que era la forma mas eficiente de hacerlo y
de manera estética.

La distancia más alejada de una cámara hacia la DVR (que es donde se hace la conexión
para el monitoreo) es de 10m, con esto no hay ningún problema con pérdida de video y/o
alimentación.

En este caso, el usuario solicitó una conexión de red, lo cual no implicó ningún problema
ya que se cuenta con un proveedor de internet eficiente con un ancho de banda de 2 Mbps
(suficientes para la transmisión de las 8 cámaras en forma no pausada) y un router.

Esta etapa se hace junto con el usuario, de esta manera ellos tienen una idea de lo que
quieren vigilar y al mismo tiempo el proveedor se encarga de asesorarlo y darle a conocer otros
puntos de vista para complementar y mejorar el sistema.

4.2 Selección de los equipos a utilizar


54

Teniendo definido el estudio físico podemos pasar a la siguiente etapa que es la de selec-
cionar el equipo adecuado para la instalación.
Para esto nos apoyamos de un extenso catálogo dedicado al CCTV donde podremos encon-
trar variedad de cámaras para interior/exterior, lentes, módulos de alimentación y accesorios
necesarios (ej. montajes, gabinetes, etc).
Existen innumerables modelos de equipos que se podrían usar, ya que la mayoría de las
cámaras tienen características similares. En muchas ocasiones la selección se hace de acuerdo
con el presupuesto del usuario, y en otras ocaciones se buscan características ideales para el
sistema (funciones especiales, tipo de cámara, PTZ, entre otras).
En este sistema se usaron equipos ideales para el monitoreo[3], en seguida se describen
algunas de las características de cada uno de ellos y al mismo tiempo se muestra una imagen
real del mismo.

Figura 4.3 Grabadora digital de 8 canales de video.

Figura 4.4 Cámara tipo domo.


55

Figura 4.5 Cámara tipo bala.

Figura 4.6 Cámara tipo profesional.

4.3 Análisis de instalación

En esta etapa es cuando ya se tiene la disposición de hacer la instalación, pero antes de


comenzar, lo primero que se debe hacer es un recorrido por el lugar para inspeccionar las
ubicaciones de los equipos y ruta de cableado, con esto se confirma si en realidad lo que se
había definido en el estudio es lo que se puede implementar en la práctica. En ocasiones, el
usuario puede cambiar de parecer en cuanto a la ubicación de uno o varios dispositivos, es por
eso que este recorrido se hace junto con él para confirmar la instalación.
Si durante el recorrido se observa que no se puede hacer como se tenía previsto, se busca
una ruta o ubicación distinta pero sin perder de vista el objetivo (área de vigilancia, estética,
distancia, etc).
56

4.3.1 Cambios requeridos

En el proyecto propuesto se tuvieron que hacer algunos cambios en cuanto a la ubicación


de las cámaras, debido a que el usuario definió nuevos requerimientos para cubrir espacios
especiales. Finalmente se confirmó la ubicación de cada una de las cámaras, con esto se pudo
pasar a la siguiente etapa.

4.4 Proceso de la instalación

En esta sección se hace la instalación propia del sistema pero se toman algunas ideas y/o
consideraciones del libro Instalaciones de Sistemas de Seguridad [16]
Aquí es donde se comienza a hacer la instalación del sistema, se comienza con el cableado
que es lo que más tiempo implica. En esta parte usualmente se encuentran problemas como:
obstaculos internos de una pared cuando sea necesario perforar un muro para atravesar el cable
(piedras o varillas), uniones en el trayecto (por corte accidental del cable), líneas eléctricas
paralelas, entre otros. Existen diferentes materiales con los que se hace un muro, entre estos
estan: ladrillo, block ligero, block rígido, concreto, tablaroca,
Cada
lámina.
material tiene
distinta rigidez y debemos ser cautelosos y saber si el material del muro puede soportar el peso
de la cámara que se requiere colocar. El cableado debe hacerse de manera que parta desde el
centro de monitoreo y de ahí distribuirse a cada punto de ubicación de los dispositivos.
En este proyecto los muros son de tablaroca, el usuario pidió que el cable estuviera dentro
de los muros, se podría decir que es más sencillo de hacer el cableado, pero no es así, dentro
de los muros existen soportes donde son atornilladas las placas de tablaroca y cuando se quiere
meter el cable por dentro de las placas el mismo se atora en dichos soportes, no se sabe con
57

exactitud a que altura se encuentran y esto complica la instalación ya que tiene que buscar otra
ruta a ciegas por donde pueda pasar el cable sin atorarse.
Teniendo el cableado listo para cada una de las cámaras, el paso siguiente es colocar las
bases de las mismas en los lugares que se habian definido anteriormente para después montar
los dispositivos en las bases. Aqui no hubo mayor problema, al contrario, se facilitó mucho
el montaje por ser una superficie de tablaroca (no se requirió usar un rotomartillo para hacer
las perforaciones de la tornillería) y además de eso se recuperó el tiempo que se perdió con
el cableado.
No todas las cámaras fueron montadas en tablaroca, algunas se instalaron en
montenes de aluminio.
Después de colocar las cámaras en sus posiciones, el paso siguiente es el de enfocar y
ajustar el ángulo de vista hacia el área de vigilancia. Para este paso se hace uso de un monitor
portátil de mano, con el cual podemos hacer el ajuste directamente en la cámara (esto ahorra
tiempo porque evita tener que ir hacia el centro de monitoreo y revisar si ya quedó en perfecta
posición). Este procedimiento se hace en cada una de las cámaras instaladas.
Cuando ya se tiene un enfoque deseado, se procede a conectar los dispositivos que nos
ayudarán con la transmisión de video y la alimentación de voltaje. Se necesitan dos hilos de
alambre de cobre para transmitir el video hacia la DVR con la ayuda de transceptores pasivos
de un canal (se necesita un par de transceptores; uno se conecta directamente en la cámara y
otro se conecta en la DVR, éstos deben conectarse con la misma polaridad en ambos extremos)
y dos hilos más para la alimentación de la cámara.
Teniendo los dispositivos de apoyo conectados en cada cámara y así mismo en cada canal
de la DVR, podemos decir que la instalación física esta completa y podemos pasar a la siguiente
etapa de la instalación.

4.5 Configuración de la DVR

En esta etapa se hacen las configuraciones necesarias en la DVR, ajustes de imagen, modo
de grabación, reconocimiento del disco duro, textos individuales de cada canal (nombre de la
cámara, ej. cámara 1 = entrada principal), fecha y hora locales, usuarios, entre otros.
58

Todas estas configuraciones son necesarias para que el sistema obtenga imagenes de calidad
y rendimiento máximo de funcionamiento.

Figura 4.7 Menú principal de una grabadora digital de video.

4.5.1 Conceptos básicos locales

Estos conceptos se refieren a cambios simples como: fecha y hora locales, ajustes de im-
agen (brillo, saturación, contraste), detección de movimiento, etc. Para nuestro sistema, estos
parámetros fueron configurados de manera que la imagen fuera la mejor en pantalla para cada
cámara, tomando en cuenta la cantidad de luz que percibe el CCD de la misma, la opción de
detección de movimiento se usa con fines de ahorro de espacio en disco duro, es decir, si la
grabación la configuramos en este modo, tendremos más días de almacenamiento ya que solo
comenzará a grabar cuando se perciba movimiento (esta aplicación es muy útil en la noche
porque no debe haber nadie en el lugar y si un intruso entrara ahí sería grabado solo el tiempo
que este moviéndose dentro del área de vista de las cámaras, esto aplica para todos los canales
de video) en cambio si la grabación es de modo contínuo el disco duro se llenará más rápido
ya que, estaría grabando aún y cuando no suceda nada.

4.5.2 Conceptos avanzados locales

En estos conceptos entran las configuraciones de alarmas (se pueden incluir en la grabadora
sensores de movimiento, contactos magnéticos, sensores de vibración, etc. como entradas y
también sirenas, estrobos, etc como salida del sistema) , usuarios, grabaciones calendarizadas,
parámetros de red, entre otros.
59

(a)Ajustes de cámara. (b) Ajustes de pantalla. (c) Ajustes de detección de even-


tos.

Figura 4.8 Configuraciones locales básicas de la DVR.

En nuestro sistema no usamos el sistema de alarma. Se dió de alta solo un usuario en modo
jefe – para la administración de usuarios se tienen diferentes niveles, entre ellos están: ad-
ministrador (es el nivel del instalador, tiene acceso a todos las configuraciones sin excepción),
jefe y operador, a estos últimos se les restringen movimientos manualmente, por ejemplo, solo
podrían reproducir una grabación localmente pero no pueden descargar el archivo y no tienen
acceso a los demas cambios. – el cual estará disponible para el jefe directo del local.
También se hizo la configuración de tipo de resolución de grabación, en la cual usaremos
2
la resolución CIF
para tener un mayor tiempo de grabación en el disco duro, si se usara la
3
resolución se
4CIF
tendría una mejor calidad de imagen pero se sacrifica espacio en el disco
duro, es decir, si con resolución CIF se tienen 15 días de grabación, con la resolución 4CIF
solo se tendrán 7 días de grabación (esto es porque el archivo es más pesado).

4.5.3 Configuraciones de red

Este concepto es muy importante y de gran utilidad, con el sistema configurado en internet
el usuario final tiene la ventaja de supervisar su casa o negocio sin tener que estar presente
y lo que es mejor aún, puede hacerlo desde cualquier lugar que tenga acceso a internet, solo
es necesario introducir una dirección IP, un nombre de usuario y una contraseña para poder

2
CIF.
Formato de intercambio común; Tamaño de imagen en pixeles estandarizado por los fabricantes de
CCTV en área de DVR’S ê x 240 pixeles).
3
4CIF. de imagen de 704 x 480 pixeles estandarizado por los fabricantes de CCTV en área de DVR’S.
Tamaño
60

(a) Ajustes de grabación. (b) Ajustes de usuario.

Figura 4.9 Configuraciones locales avanzadas de la DVR.

accesar al sistema de grabación. Esta configuración se debe hacer tanto en la DVR como en el
servidor que será usado para acceder a la red de internet y así mismo en el router que se usa
para el servicio de internet.
Nuestro sistema usa un servidor propio del proveedor (SYSCOM) y se tiene una dirección
IP específica, dentro del servidor se debe dar de alta la DVR que se esta usando, se deben
incluir los siguientes parámetros: nombre del dispositivo, dirección IP del dispositivo, número
de serie, puertos que utiliza. Para crear nuestra dirección IP por medio de un DDNS, se usa la
dirección IP del servidor y el nombre del dispositivo (ej. 201.144.111.148/nombredeldisposi-
tivo).
Una vez que la DVR se dió de alta en nuestro servidor podemos continuar la configuración
en el router local, para tener comunicación entre el router y la DVR se necesita hacer la conex-
ión de ambas por medio de un cable de red plano, así automáticamente el router reconoce el
dispositivo conectado, después lo que se debe hacer es abrir los puertos que se necesitan para
la grabadora (en este caso solo necesitamos abrir los puertos 80 y 8000), dar un nombre al
dispositivo (de preferencia el mismo que se dió en la propia DVR).
Al terminar con esta configuración ya se tiene en línea la DVR en la red de internet, para
comprobar que en realidad es así, al escribir la dirección IP local en el buscador de internet,
debemos tener acceso al monitoreo de las cámaras (con la IP local solo se podrá entrar estando
conectados a internet en el mismo lugar).
61

Si se tiene éxito al ingresar la IP local, entonces ya se puede usar el DDNS para accesar
desde cualquier lugar del mundo, para hacer esto solo es necesario ingresar la dirección IP,
usuario y contraseña previamente configurados y listo.
Cuando se esta monitoreando por medio remoto en internet el usuario tendrá el mismo
acceso a los parámetros definidos en la DVR, es decir, si solo esta autorizado para reproducir
una grabación, no podrá descargar el archivo y tampoco podrá hacer ajustes en la configuración.

(a)Parámetros generales. (b) Configuración


del servidor (c) Estado de red.
DDNS.

Figura 4.10 Configuraciones de red.

4.5.3.1 Monitoreo remoto por medio de internet explorer

Para poder tener acceso al sistema de video vigilancia por medio remoto en internet, se
necesita introducir la dirección IP o dirección DDNS (previamente dada de alta en el servidor)
en la barra de búsqueda de nuestra interfaz de internet. Por medio de este método de acceso
tenemos varias opciones de navegar en el sistema, entre los movimientos que se pueden hacer
son [17]:

Visualizar en vivo las áreas monitoreadas por las cámaras.

Configurar ajustes de imagen de cada uno de los canales de video.


62

Reproducción de grabaciones almacenadas en el disco duro de cada una de las cámaras.

Configuraciones totales del sistema (nombre del equipo, parámetros de red, nombre de
la cámara, usuarios, servidor de conexión, etc).

Respaldar archivos de grabación en una unidad de almacenamiento externo o interno de


la computadora.

4
En este sistema se utilizó un servidor gratuito
de la red llamado "dyndns.org", con él
damos el acceso a la DVR configurada anteriormente, en primera instancia se abre la ventana
de acceso del sistema, en la cual debemos introducir un nombre de usuario, contraseña y puerto
que se utiliza, en seguida se muestra dicha ventana:

Figura 4.11 Ventana de acceso al sistema de grabación.

Después de introducir correctamente los códigos requeridos se tendrá el acceso a la visu-


alización de las cámaras en tiempo real, la interfaz de la aplicación es muy sencilla de operar,
ya que se tienen a la mano todos los controles necesarios para su manipulación. Aquí se tiene
la opción de elegir el número de imágenes simultáneas que se quieren ver, es decir, se puede
elegir ver 1, 4 u 8 imágenes simultáneamente en la pantalla, enseguida se muestra la ventana
de visualización en vivo del sistema:
4
No es muy conveniente utilizar un servidor gratuito para el monitoreo de videovigilancia ya que estos servi-
dores se saturan de usuarios y es muy probable que no funcione de manera correcta, más que nada se usan para
probar el rendimiento que ofrece el fabricante.
63

Figura 4.12 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo normal.

También se puede visualizar el monitoreo remoto en pantalla completa, con esto se tendrá
un tamaño de cuadro de la imagen más grande, por lo tanto, la imagen estará ampliada un poco,
en la figura 4.12 se muestra la imagen correspondiente:

Figura 4.13 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pantalla


completa.
64

Si se requiere de revisar eventos pasados de algún canal de video, podemos hacerlo desde
este mismo modo de monitoreo remoto, dentro de las opciones que se tienen a disposición
del usuario está la de reproducción de videos. En esta opción el usuario puede reproducir un
archivo de un evento pasado, ya sea del mismo día o de días anteriores (tiene como límite
el marcado según la capacidad de disco duro utilizado. En este caso se utiliza un disco duro
de 320 GB de memoria, suficientes para cubrir 15 días de grabación) de cualquier hora del
día. Una desventaja que se tiene en la reproducción de videos por medio remoto es que, solo
podemos reproducir el video de un solo canal, es decir, no se pueden reproducir los 8 canales
simultáneamente (esto solo aplica para este modelo de DVR). En seguida se muestra la ventana
de reproducción de videos de manera remota:

Figura 4.14 Ventana de reproducción de videos de eventos pasados.

4.5.3.2 Monitoreo remoto por medio de teléfono celular


65

También es posible monitorear el sistema por medio de un teléfono celular, existen var-
ios teléfonos denominados smartphones que cuentan con un sistema operativo que soporta el
monitoreo de una DVR, entre ellos estan los que se describen en la siguiente tabla:

Tabla 4.1 Teléfonos y sistemas operativos compatibles con el monitoreo remoto


Teléfono Sistema operativo

I-Phone, I-Pod, I-Pad Apple


Blackberry Blackberry
Nokia Symbian S60
Samsung Windows mobile
Motorola Android OS.

Cabe mencionar que para aprovechar al máximo esta aplicación es conveniente contratar
un plan de datos ilimitados con el proveedor de telefonía celular, con esto, el usuario puede
supervisar su casa o negocio en cualquier momento. Puede ser usado también en modo Wi-Fi,
pero solo se podría usar en lugares que esté conectado a la red inalámbrica del lugar, por lo que
no es muy funcional.
En nuestro sistema también se hizo una configuración en un teléfono celular, requerido por
el cliente, en este caso se utilizó un I-Phone. En este teléfono se tiene la ventaja de ver en
pantalla hasta 4 cámaras simultáneamente que a diferencia de los demás dispositivos solo se
puede ver una cámara por pantalla.

(a) Una cámara en pantalla. (b) Cuatro cámaras en pantalla.

Figura 4.15 Pantalla de visualización en vivo en un teléfono I-phone.


66

En esta parte de la configuración en el teléfono se tuvo un problema, el dispositivo tenia una


versión de software anterior a la actual lo que ocasionó que el software de monitoreo no pudiéra
instalarse correctamente, dado este error de compatibilidad se prosiguió a instalar la nueva ver-
sión de software del dispositivo, logrando así la programación completa del monitoreo remoto
por medio de dispositivos móviles.

4.6 Capacitación al usuario

Terminada la instalación y ajuste de parámetros en las configuraciónes, el instalador tiene


la obligación de asesorar al(los) usuario(s) en el uso de la DVR, los conceptos principales que
debe dar a conocer en el uso del sistema local son: reproducción de una grabación, extender
un canal de video en pantalla, visualizar el número total de canales en pantalla, respaldo de
archivos de video en dispositivos externos (USB, CD/DVD RW, disco duro externo USB).
Del mismo modo, debe dar a conocer el uso del sistema remoto, los conceptos principales
son: cómo entrar a la página designada, cómo visualizar las imágenes en tiempo real, cómo
reproducir una grabación, cómo descargar un archivo de video, cómo salir del sistema.
El usuario debe quedar convencido de la capacitación que se le dió, ya que él será el encar-
gado de usar y administrar el sistema de ahora en adelante.

4.7 Pruebas y resultados

Cuando se enciende por primera vez el sistema, se ejecuta una prueba de funcionamiento
del sistema completo, en el cual se revisa que todas las cámaras estén en pantalla y que la ima-
gen sea fija (si la imagen está con movimiento o inestable, es necesario revisar las conexiones
de los dispositivos auxiliares de video), si alguna no tiene señal de video se procede a revisar
la fuente de alimentación (comprobar el voltaje requerido para su funcionamiento), revisar que
se esté grabando el video en el dispositivo de almacenamiento (comprobar el estado del disco
duro).
67

Cuando se hicieron las pruebas de funcionamiento de nuestro sistema se comprobó que


todos los canales de video estuviesen en pantalla, estables y con los ajustes de imagen nece-
sarios, la prueba de almacenamiento también fue positiva y de la misma manera se comprobó
la conexión a internet. Los resultados que obtuvimos en las pruebas locales fueron positivos
al 100 por ciento, al igual que los resultados que obtuvimos en la configuración de internet.
Teniendo estos parámetros correctamente, damos por finalizada nuestra instalación.
68

Conclusiones
En estos sistemas de video vigilancia digital se tienen innumerables aplicaciones, además
de que se pueden hacer numerosas combinaciones en cuanto a cámaras (tipo de cámara, fun-
ciones especiales), accesorios (transceptores de video pasivos o activos), medio de transmisión
(coaxial, UTP, fibra óptica, por aire). Según la necesidad del usuario y la ubicación física del
sistema, se puede adaptar a cada situación.
En el sistema descrito en este trabajo solo se completó un 40 por ciento aproximadamente
de configuraciones y aprovechamiento de funciones de la DVR, este sistema tiene capacidad
para agregar dispositivos más avanzados como lo son: cámaras PTZ, de zoom digital, transcep-
tores de video activos, antenas de transmisión inalámbrica, entre otros.
La ventaja de sistemas como este es que se puede ir escalando poco a poco, es decir, si
en un principio solo se incorpora una parte de dispositivos cubriendo un 40 por ciento de su
capacidad, después se puede incorporar otro 30 por ciento y más tarde el otro 30 por ciento
para completar su capacidad. De igual manera si no es necesario cubrir su capacidad total, se
puede hacer solo adicionando los equipos que se necesiten, como se hizo en este sistema.
69

Perspectivas
Como ampliación futura del sistema se pueden integrar cámaras más avanzadas, sensores de
alarma para una protección más completa de puertas y ventanas, dispositivos de señalización
audiovisual como sirenas y/o estrobos, además de hacer programaciones internas mas avan-
zadas. Incluso incluir dispositivos de transmisión de video de forma inalámbrica, micrófonos
preamplificados para grabación de audio.
Un sistema de CCTV no tiene límites, dependiendo del requerimiento se adecúan los com-
ponentes ideales necesarios para cada aplicación.
70

Referencias

[1] (marzo 2011) Circuito cerrado de televisión [online]

http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n

[2] (marzo 2011) Sistemas de vigilancia [online]

http://www.articulosinformativos.com.mx/Sistemas_
De_Vigilancia-a854883.html

[3] Catálogo de seguridad electrónica 2011, SYSCOM.

[4] Catálogo de productos de la tienda Home Depot, 2011.

[5] Seminario básico de circuito cerrado de televisión (SYSCOM)

[6] CCTV básico digital. Introducción a las redes de datos. Introducción a los sistemas digi-
tales. (SYSCOM)

[7] (abril 2011) Conceptos de la comunicación RS-485 [online]


http://www.securitycameraking.com/securityinfo/2009/08/the-basics-of-rs485-and-
ptz-control/

[8] (abril 2011) Mercado libre [online]

http://articulo.mercadolibre.com.mx/MLM-55514404-kit-paquete-
cctv-grabador-digital-dvr-8-camaras-alta-def-_JM +

[9] (mayo 2011) Redes de computadoras [online]


http://es.wikipedia.org/wiki/Puerto_de_red
[10] (mayo 2011) Redes de computadoras [online]
http://es.wikipedia.org/wiki/Domain_Name_System
[11] Certificación CCTV digital SYSCOM 2009

[12] (mayo 2011) IANA [online]


http://www.iana.org/
71

[13] (mayo 2011) Redes de computadoras [online]


http://es.wikipedia.org/wiki/Cortafuegos
[14] Torres, Andry. Comunicaciones y Redes de Computadores ). Prentice Hall. ISBN:
84-205-4110-9

[15] Harwood, Emily. Digital CCTV: A Security Professional’s Guide. Editorial: Butterworth-
heinemann (Agosto 2007) ISBN: 978-0750677455

[16] M.a. Crespo. Instalaciones de sistemas de seguridad. Manual práctico. Editorial: Pro-
a
gensa (Año: 1996, 1 edición) ISBN: 978-8486505578

[17] Kruegle, Herman. CCTV Surveillance. Editorial: Butterworth-heinemann (Diciembre


2006) ISBN: 978-0750677684

[18] Matchett, Alan R. CCTV for Security Professionals. Editorial: Butterworth-heinemann


(Enero 2003) ISBN: 978-0750673037

Vous aimerez peut-être aussi