Académique Documents
Professionnel Documents
Culture Documents
Tesis de Licenciatura
presentada a la Unidad Académica de Ingeniería Eléctrica
de acuerdo a los requerimientos de la Universidad para obtener el título de
Directores de tesis:
Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz
Atentamente
Zacatecas, Zac., 18 de octubre de 2011
Atentamente
Zacatecas, Zac., 24 de octubre de 2011
Jurado:
Segundo vocal:
Dr. José Ismael de la Rosa Vargas
Cuarto vocal:
M. en I. Claudia Reyes Rivas
RESUMEN
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos
sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es
un sistema pensado para un número limitado de espectadores.
Este sistema tiene como propositos principales: 1. vigilar el perímetro del lugar y al mismo
tiempo a sus clientes, esto puede tomarse como medida de prevención y/o captura de algún
maleante que haya hecho un robo, y 2. administrar el negocio remotamente vía internet, con
esta configuración el usuario tiene oprtunidad de estar al tanto de su negocio desde cualquier
lugar y en cualquier momento, esto sin necesidad de estar presente en el local.
vi
Este trabajo lo dedico principalmente a mis padres que estuvieron apoyándome en todo
momento, por el esfuerzo que hicieron para ayudarme a terminar mis estudios.
Con ayuda de Dios logré llegar hasta el final, teneniendo en el camino buenos y malos
momentos.
vii
Agradecimientos
Agradezco la valiosa colaboración del Dr. Jorge de la Torre y Ramos y al M. en C. Alejan-
dro Chacón Ruiz de la unidad académica de ingeniería eléctrica por sus amables recomenda-
ciones en el desarrollo del presente trabajo.
Mi infinito agradecimiento a mi familia por su apoyo incondicional durante toda la carrera
universitaria, es de gran importancia el apoyo moral que me ofrecieron.
Agradezco también el apoyo de mis compañeros y amigos que estuvieron conmigo durante
este tiempo universitario.
Sin olvidar a mi pareja Lissette Sosa González por estar conmigo dándome su apoyo en lo
que necesitaba.
viii
Contenido General
Pag.
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Lista de figuras
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Nomenclatura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
1 Antecedentes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2.1 Cámara. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Suministro de voltaje en las cámaras . . . . . . . . . . . . . . . . . 18 ..
2.1.2 Aplicaciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.3 Código IP (Grado de Protección de Ingreso) . . . . . . . . . . . . .19 ..
2.2 Lentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Grabadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Accesorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6 Método de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.1 Cable Coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Par trenzado sin blindaje (UTP) . . . . . . . . . . . . . . . . . . . . . 27
2.6.3 Fibra Óptica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.4 Video por aire (Inalámbrico) . . . . . . . . . . . . . . . . . . . . . . . 28
ix
Pag.
3 CCTV Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Conclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Perspectivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
x
Lista de figuras
Figura Pag.
3.2 Velocidad promedio de banda ancha. Fuente: The information technology and
innovation foundation, 2007
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
xi
Figura Pag.
4.12
Ventana de visualización en vivo de 8 cámaras simultáneamente en modo
63 normal. .
Lista de tablas
Tabla Pag.
Nomenclatura
CCTV Closed Circuit Television (Circuito Cerrado de Televisión)
NVR Network Video Recorder (Video Grabadoras de cámaras IP sobre redes de datos)
IR Infra Red (Luz infrarroja con frecuencia de luz que va desde los 715 hasta los 850
nm)
PTZ Pant-Tilt-Zoom (Característica que tienen las cámaras con unidad motora para
hacer movimientos en 3 dimensiones: horizontal, vertical y zoom)
CCD Charged Cuopled Device (Dispositivo fotosensible que capta la imagen en la cá-
mara)
AGC Automatic Gain Control (Ajuste de control de ganancia que amplifica la señal de
video en baja iluminación)
xiv
WDRWide Dynamic Range (Ajuste que permite operar con diferentes niveles de ilumi-
nación simultáneos)
VCR Video Cassette Recorder (Tipo de magnetoscopio que utiliza videocinta extraíble
que contiene una cinta magnetica para grabar audio y video)
OSD On Screen Display (Permite ver menú gráfico de la cámara o DVR en pantalla)
LCD Liquid Cristal Display (Monitor con pantalla de cristal líquido y resolución en
pixeles)
UTP Unshielded Twisted Pair (Cable de par trenzado utilizado para transmisión de
datos)
HDD Hard Disc Drive (Disco duro de almacenamieto de datos por medio magnetico
regrabable)
S-ATA
Serial Advanced Technology Attachment (Interfaz de transferencia de datos entre
la tarjeta madre y algunos dispositivos de almacenamiento como discos duros)
ADSL Asymmetric Digital Subscriber line (Red de datos soportada por medio de línea
telefonica compartida con voz)
ICR Infrared Cut Filter Removal (Filtro sensible a la luz infrarroja en cámaras día/noche
real)
PAL Phase Alternative Line (Señal de TV adecuada para operar en Europa, Asia y
Brasil a 220 Vac, 50 Hz, color.
Antecedentes
1.1 Descripción de Sistemas de Vigilancia
Los sistemas de vigilancia están llegando a ser cada vez más comunes en hogares y nego-
cios, y pueden variar en su complejidad y precio. No solamente es un buen sistema de seguridad
que protege los objetos de valor de una casa sino que también hoy en día pueden vigilar las
actividades de la gente que vive en el hogar. El uso de las cámaras de seguridad puede ayudar
a dueños de un negocio a reducir la cantidad de robos que ocurren en tiendas y a los dueños
de una casa a mantener sus pertenencias seguras del hurto. El equipo de vigilancia se coloca
en lugares convenientes y permite a los usuarios supervisar acontecimientos que pueden ser
imposibles de vigilar de otra manera. Estos sistemas demuestran ser un segundo par de ojos
porque pueden incluso ayudar a atrapar a un ladrón en el acto.
Hay una variedad de sistemas de vigilancia disponibles en el mercado, algunos incluyen un
dispositivo simple de la cámara y la grabadora digital, mientras que otros son más complejos,
ofreciendo el uso de las cámaras, sensores de movimiento, programaciones para notificaciones
por e-mail y alarmas automáticas.
Las cámaras de seguridad se pueden instalar tanto en el interior como en el exterior de
modo que el usuario pueda supervisar los alrededores del lugar. En caso de que ocurra un
robo, el dueño puede tener un sistema que active una alarma y de aviso a las autoridades
correspondientes.
2
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por
las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por
red otros componentes como videos o computadoras.
Se encuentran fijas en un lugar determinado.
En un sistema moderno las cámaras que
se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede
configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama
PTZ.
Estos sistemas incluyen visión nocturna, operaciones asistidas por computadora y detección
de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras.
La claridad de las imágenes puede ser excelente, se puede transformar de
niveles oscuros a claros.
Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.
Al principio se hacían este tipo de instalaciones para disuadir o detectar robos pero, hoy
en día, no sólo se utiliza para seguridad, sino también para otros propósitos específicos como
pueden ser los de la medicina, la educación o la lucha contra eventos antisociales.[1]
El tipo de sistema de la vigilancia que una persona necesita dependerá en última instancia
del nivel de la seguridad que demande el usuario.
Los dueños de una casa o de un negocio pueden beneficiarse del uso de un sistema de
vigilancia. Si en un negocio se desea supervisar a los empleados, no hay mejor manera de
hacerlo que instalando camaras de seguridad, el uso de éstas bajará los incidentes que implican
hurto por parte de los empleados y puede frustrar los robos en tiendas, de hecho, la presencia de
una cámara puede disuadir el hurto completamente. Mientras tanto, las cámaras de seguridad
caseras ofrecen ventajas similares, ya que los sistemas digitales permiten al usuario vigilar el
hogar mientras este allí, y así mismo, cuando se encuentre ausente.
Otras instituciones que pueden utilizar estos sistemas son:
3
Sin embargo, se deben tener en cuenta diferentes consideraciones en cuanto a tipo de antena
a utilizar, radio de cobertura de la antena, longitud que se quiere cubrir sin tener espacios
muertos, obstrucciones físicas como edificios y árboles.
Las ventajas que se asocian al uso de cámaras de seguridad son en verdad muy apreciables.
La primera ventaja es la prevención del robo, pero los sitemas digitales pueden además prevenir
otros crímenes que puedan suceder. El vandalismo en prejuicio de un negocio puede llegar a
costar miles de pesos cada año pero el uso de estos sistemas puede prevenir la mayoría de estos
incidentes. Una ventaja importante de tener un sistema de vigilancia es el sentido de seguridad
que se tendrá. Si el hogar o negocio esta vacío, el usuario puede sentir confianza de saber que
el sistema esta vigilando en todo momento. Además, si el hogar o negocio esta siendo ocupado
por una persona, pueden sentirse relativamente seguros de intrusos indebidos.
Otra de las ventajas del uso de los sistemas es que las cámaras se pueden instalar en
cualquier lugar dentro o fuera para poder supervisar constantemente un edificio entero, in-
cluyendo los alrededores. Si el sistema de seguridad es instalado por una compañía de se-
guridad profesional que ofrezca la supervisión de servicios, tales servicios pueden hacer que
el dueño de una casa o negocio se sienta completamente tranquilo. Si el lugar esta vacío, es
supervisado continuamente por la compañía y ésta notificará a la policía y/o los cuerpos de
bomberos según se requiera. [2]
6
Ahora se analizarán las ventajas y deventajas de cada uno de los sistemas en la siguiente
tabla:
Finalmente se muestra la comparación de costos de cada uno de los sistemas de video vigi-
lancia básica, cabe mencionar que estos costos es solo de los equipos
16% de incluido
I.V.A. , el
sin mano de obra.
La siguiente tabla muestra dichas cantidades.
8
Sistema Costo
Profesional $11,979
Kit Armado $3,480
Casi todos los DVR tienen la capacidad de controlar una multitud de dispositivos que uti-
lizan el protocolo RS485. Éste protocolo utiliza dos cables para enviar y recibir datos hacia
y desde dichos dispositivos. Todos los periféricos RS485 en una red estan conectados en par-
alelo entre sí. Esta es una forma muy simple de comunicación y se basa principalmente en la
dirección que se da a cada dispositivo.
El tipo más común de periféricos que podría ser controlado en un entorno de vigilancia
de la seguridad es una cámara PTZ. A cada una de ellas se le debe asignar un número de
identificación único. El cálculo de este número varía de cámara a cámara, pero normalmente
esto se logra ya sea mediante el establecimiento de un interruptor de la cámara o a travez de
9
Al igual que con el sistema básico, analizaremos el contenido y características de los dis-
positivos que contiene cada uno de los equipos, en la tabla 1.4 se muestra dicha información.
Aqui se señalan algunas diferencias entre éstos dos sistemas, mostrados en la tabla 1.5.
En esta sección se muestran los costos aproximados de cada uno de los sistemas, al igual
que en el sistema básico, se hace notar una diferencia considerable, sin incluir costo por insta-
lación del mismo pero si se incluye
16%elde I.V.A. en los dos sistemas. Cabe mencionar
que en el sistema armado falta el monitor y además de eso, se tienen que hacer algunos gastos
extras despues de la instalación, tales como mantenimiento preventivo y correctivo en caso de
ser necesario, que a diferencia del equipo profesional, estos servicios estan incluidos sin costo
por el tiempo que el vendedor asigna al momento de la venta.
Además de estos beneficios se tienen los de calidad de imagen en pantalla, programa-
ciones hechas por el mismo proveedor, asesoramiento y capacitación al usuario de cómo usar
el equipo, entre otras.
En la tabla 1.6 se indican los costos de cada sistema.
10
Sistema Costo
Profesional $48,634.16
Kit Armado $16,425.60 más envío
Probablemente el uso más conocido del CCTV está en los sistemas de video vigilancia y
seguridad y en aplicaciones tales como establecimientos comerciales, bancos, oficinas, ayun-
tamientos, policía, edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi
ilimitadas. Aquí se listan algunos ejemplos:
12
Lógicamente, en casi todos los casos el CCTV tiene que estar acompañado de la grabación
de los eventos que se vigila con el objeto de obtener evidencia de todos los movimientos im-
portantes, y además el minimizar la vigilancia humana de los monitores.
Capítulo 2
El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV impar-
tido por SYSCOM. [5]
El punto de generación de video de cualquier sistema de CCTV es Existen
la cámara.
cámaras que incluyen un micrófono incorporado.
Hay diversos tipos de cámaras, cada una para diferentes aplicaciones y con diferentes es-
pecificaciones y características, que son:
Resistencia a la intemperie
Iluminación (sensibilidad)
Voltaje de alimentación
Dimensiones
El CCD
es el chip que inicialmente capta la imagen por lo que su tamaño y sensibilidad
es muy importante. Dentro de los principales fabricantes de este dispositivo se encuentran:
SONY,HITACHI, SAMSUNG, SHARP. El más comúnmente usado en el CCTV es el de 1/3",
pero existen de 1/4" (menores) y también de 1/2" (mayores), cuando decimos que tenemos un
formato de CCD de 1/3" en realidad nos referimos al diámetro del tubo que soporta al CCD.
Este dispositivo es sólido fotosensible, y es el encargado de recoger la luz para procesar la
imagen. Sus principales características son: alta sensibilidad en IR para cámaras B/N.
DSP
La función del
es controlar cada una de las siguientes acciones: Iris electrónico, com-
pensación de backlight, AES, AGC Y WDR.
El LUX RATINGes la medida utilizada para determinar la cantidad mínima de luz que
la cámara requiere para producir una señal de video útil. A menor Lux, menor iluminación
requerida (ejemplo. Una cámara de 0.3 lux necesita menos luz que una cámara de 0.8 lux).
Zoom Digital
16
Función negativo
Función espejo
Título en pantalla
Sens-up (Ajuste de la velocidad de captura de video para captar imagen a color en muy
baja iluminación)
El BACKLIGHT
es la compensación de contra luz. Esta función permite observar objetos
donde la luz es mas intensa en la parte posterior de dichos objetos. Esta función aplica para
interiores, es decir, la cámara debe estar instalada dentro del edificio y viendo hacia afuera.
En la imagen siguiente se muestra un ejemplo de esta función:
El WDR
es la habilidad en la cámara de responder de forma rápida a cualquier cambio de
luz. Cuenta con dos obturadores para ajustar los niveles de iluminación a corta y larga distancia.
17
Es un ajuste que permite operar con diferentes niveles de iluminación de manera simultánea,
es decir, si la cámara se coloca dentro de un edificio y frente a una puerta de entrada, tiene la
capacidad de tener imagen clara de ambos lados (dentro y fuera del edificio), a diferencia del
backlight que solo tiene imagen dentro del edificio.
A continuación se muestran imagenes que ilustran esta función:
(a)Sin backlight (b) Con backligt (c) Con WDR (d) Con WDR
profesionales
Generalmente se usa en cámaras .
2.1.1.2 12Vcd
Requiere de polaridad correcta (en cámaras profesionales syscom, cuentan con protec-
ción de polaridad inversa).
3. Alimentación de 9 a 12 Vdc.
IPXX, donde la primera “X” indica el grado de protección contra objetos sólidos y la segunda
“X” indica el grado de protección contra la infiltración. Así que cada rango de IP tiene una
prueba en específico.
En la siguiente tabla se muestran los grados de protección:
Como se puede observar en la tabla anterior, entre más grande sea el grado IP de protección,
más segura estará la cámara contra los efectos de la intemperie.
21
2.2 Lentes
Es un dispositivo óptico que sirve para lograr el enfoque de la imagen en el elemento sensor
(CCD).
En los sistemas de CCTV profesionales, las cámaras vienen sin lente y únicamente con un
conector rosca para que el instalador ensamble el lente que se adapte mejor a los requerimien-
tos, los cuales varían de acuerdo a la siguiente terminología:
Longitud Focal:
Es la distancia en milímetros que existe entre el punto de enfoque y el CCD.
Ejem. A menor longitud focal, más ángulo de visión pero menos distancia (gran angular).
Y a mayor longitud focal, menor ángulo de visión pero mas distancia (Telefoto o zoom).
Foco o enfoque:
Es una herramienta del lente que nos permite ajustar de forma manual la
nitidez y detalles de la imagen observada en el monitor.
Es Iris:
un dispositivo mecánico controlado manual o automático. A través de la cámara (auto
iris DC), controla la cantidad de luz que incide en el centro del CCD. Si hay cambios
en la iluminación, entonces éste se cierra o se abre para mantener siempre una excelente
calidad de imagen.
Iris manual:
Este tipo de iris puede variar su apertura de forma manual y dejarlo en una
posición fija segun sea la intensidad de luz. Su aplicación es en lentes para uso en
interiores.
Auto IrisEnDC:
este tipo de iris la cámara controla la apertura de la lente dependiendo
de la intensidad de la luz. La aplicación de este tipo de lente es utilizada tanto en
interior como en exterior.
F-Stop:
Es la apertura del iris en la lente que determina la entrada de luz sin comprometer la
calidad de la imagen.
22
Formato:
Al igual que las cámaras, los lentes también tienen un formato y no son intercam-
biables. Los lentes de formatos pequeños no se pueden instalar en cámaras de formatos
grandes porque tendríamos una visión tipo tubo y al modo contrario tendríamos un efecto
zoom.
2.3 Monitor
Monitor LCD:
Tienen un tiempo de vida útil entre 40,000 y 50,000 horas, una mejor resolu-
ción en pixeles y son de uso industrial.
2.4 Grabadora
Son equipos necesarios para agrupar más de una cámara en una misma pantalla con carac-
terísticas avanzadas, tales como:
23
Cuadriplexores:
Es un dispositivo que sirve para conectar 4 cámaras y visualizarlas en una
pantalla de forma simultánea dividida en 4 partes. Y con capacidad de mandar la señal
de las 4 imagenes al mismo tiempo hacia una VCR. Este método de grabación solo lo
usan quienes cuentan con estos dispositivos y aún funcionan, en la actualidad el uso de
VCRs son obsoletos.
Multiplexores:
Son equipos con capacidad de conexión de hasta 16 cámaras y visualización
en una misma pantalla. Cuentan con funciones avanzadas, entrada y salida para VCR.
Matriciales:
Es un administrador de video con diferentes capacidades de entradas y salidas
de video, alarmas y datos para PTZ.
VCR:
Grabación análoga de video y audio en los circuitos cerrados de televisión en cintas
VHS.Tiempo transcurrido:
esta opción puede alcanzar un tiempo de grabación de 960
horas en un formato de cinta T120, T160.
2.5 Accesorios
Interior/Exterior
Antivandalismo
Presurizado
24
datos (PTZ):
Protección para Vca, video y datos PTZ contra una descarga atmosférica.
Solo video:
si ocurre una sobrecarga eléctrica, solo protege los elementos de la señal de
video.
Estos muebles estan diseñados específicamente para el uso de CCTV, en el cual pode-
mos incorporar monitores de distintos tamaños, video grabadoras digitales, módulos de
alimentación y sistemas de almacenamiento masivo. Hay dos tipos de muebles para es-
tos equipos: con cubierta y desprotegido. El tamaño del mismo dependerá del equipo
utilizado. En la siguiente figura se muestran estos muebles.
25
1. Cable coaxial
3. Fibra óptica
4. Sistemas inalámbricos
Existen dispositivos que se usan específicamente con el cable de par trenzado llamados
transceptores de video
, éstos amplifican la señal de video para llegar mas lejos sin que se
pierda calidad durante el transcurso, en la siguiente imagen se muestran algunos dispositivos
pasivos y activos.
26
Cobertura de%95
Para transmisión de video por cable UTP5, se deben utilizar acopladores de impedancia,
teniendo como ventajas:
La fibra óptica es un método de transmisión que cambia las señales electrónicas en impulsos
de luz, e inyecta ese impulso de luz en un extremo de una varilla delgada de fibra óptica. Esta
luz se refleja a lo largo del cable óptico y se vuelve a traducir el impulso de luz al otro extremo
como una copia exacta de la señal electrónica original.
CCTV Digital
El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV digital
impartido por SYSCOM. [6] Así mismo parte fue tomado del libro Digital CCTV: A Security
Professional’s Guide [15]
El objetivo principal de una red de datos es el compartir recursos. Una red de datos es el
conjunto de dispositivos interconectados entre sí que comparten recursos.
El aspecto más importante es que gran cantidad de información puede transportarse. A esta
característica se le conoceAnchodeBanda
como . Por ejemplo, una línea ADSL de 256 kbps
puede, teóricamente, enviar 256,000 bits por segundo. El Ancho de banda es, la cantidad de
bits que una conexión puede transportar en un segundo.
línea de abonado. Es una tecnología de acceso a internet de banda ancha, lo que implica
una capacidad de transmitir mas datos, lo que, a su vez, se traduce en mayor velocidad.
Soporta hasta 8 Mbps en recepción y hasta 1 Mbps en el envío de datos. Además de estos
dos canales de datos, se tiene un espacio para un canal de 8 KHz para el servicio POTS.
Ventajas
El costo por megabyte transmitido es mucho menor al del servicio POTS. Es con-
siderablemente menos costoso que el ISDN (Integrated Servicies Digital Network)
y cualquier enlace dedicado que existe en el mercado (E1, T1, etc.).
Desventajas
No todas las líneas pueden ofrecer este servicio (por ejemplo, las que se encuentran
en muy mal estado a gran distancia de la central).
La (mala) calidad del cableado en el domicilio del usuario puede también afectar
de forma negativa el funcionamiento del sistema.
Figura 3.2 Velocidad promedio de banda ancha. Fuente: The information technology and innovation
foundation, 2007
Unprotocolo
de red es un conjunto de reglas que deben seguir los datos de comunicaciones
en una red para realizar distintas transacciones. Se usan muchos protocolos en el mundo de
las redes, de hecho, cualquier
casi actividad sobre la red debe seguir un protocolo de alguna
manera u otra.
32
TCP:los datos en pequeños paquetes. Cada paquete es enviado y revisado por posibles
Divide
errores. LLeva control de la secuencia de paquetes.
IP:la forma en que se asignan las direcciones a los datos que van desde el origen hasta
Define
el destino.
3.2.2 Direccionamiento IP
Para que un dispositivo funcione dentro de una red, éste necesita Tarjeta de Red (NIC).
Cada tarjeta de red tiene una dirección única Ethernet, también llamada dirección MAC o
dirección física. direcciónIP
La en cada terminal significará su identificación única dentro de
la red, también se le conocedireccioneslógicas
como .
Las direcciones IP ó lógicas se conforman de 32 bits agrupados en 4 octetos separados por
puntos y cada octeto puede llevar un valor de 0-255. Se divide en dos partes:
Dirección de Host
200.36.100.2
5
Net ID HOST
Reservadas y especiales:
Estas son rangos especiales de direcciones IP reservadas para:
Pruebas; 127.0.0.0
Privadas:
Si la Red de Datos NO tiene una salida para internet, esto quiere decir que la Red
es Privada. Se recomienda utilizar un rango de direcciones que ya han sido reservadas
para redes Privadas.
10.0.0.0
- 10.255.255.255
172.16.0.0
- 172.31.255.255
192.168.0.0
- 192.168.255.255
Públicas:
Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas
son asignadas para ser globalmente únicas. El principal propósito de este espacio de
direcciones es permitir la comunicación usando el IPv4 sobre
UnInternet.
propósito
secundario es permitir la comunicación entre redes privadas interconectadas.
Estáticas:
Dirección IP que es asignada de forma manual a una terminal. Puede ser Privada o
Publica. Esta Dirección IP nunca cambiará en la terminal aunque se cierre una sesión de
trabajo y se vuelva a iniciar
Dinámicas:
Dirección IP que es asignada de forma dinámica por parte del Servidor o bien por
algún ruteador. La dirección IP se libera al cerrar una sesión y al iniciar otra se obtiene
una nueva por parte del proveedor de Direcciones IP.
3.2.2.3 Gateway
traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las
máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, gen-
eralmente realizando para ello operaciones de traducción de direcciones IP (Network Address
Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una
red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección
IP externa.
La dirección IP de una puerta de enlace normalmente se parece a Š.168.1.1 ó 192.168.0.1)
y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x,
que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente
un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red
Si el gateway le pide al usuario una contraseña y restricción es llamada FIREWALL.
FIREWALL:
Un cortafuegos es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autor-
izadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar y/o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con fre-
cuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que
se ubican los servidores de la organización que deben permanecer accesibles desde la red
exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente.
La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.
35
Figura 3.3 Esquema de una red de computadoras que utiliza un cortafuegos [13]
3.2.2.4 Puertos
Un puerto de red es una interfaz para comunicarse con un programa a través de una red.
Un puerto suele estar numerado. La implementación del protocolo utilizará ese número para
decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una
máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos
los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra, 2 bytes bits), por lo que existen
Aunque
65535. podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignación, la cual creó tres categorías:
Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usa-
dos porprotocolosbienconocidos
(ej. La aplicación de correo utiliza el puerto 25, las
paginas de web utilizan el puerto 80, etc. [9]). Si queremos usar uno de estos puertos
tendremos que arrancar el servicio que los use teniendo permisos de administrador.
Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en
hexadecimal) son denominados dinámicos o privados, porque son los usados por el sis-
tema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto
necesita un puerto por donde salir.
¿Qué es Internet?
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la
familia de protocolos TCP/IP. Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web(WWW, o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el en-
vío de correo electrónico(SMTP), la transferencia de archivos (FTP y P2P),las conversaciones
en línea (IRC),telefonía (VoIP), Televisión(IPTV), el acceso remoto a otras máquinas (SSH y
Telnet) o los juegos en línea, entre otros. Algunos de los servicios que ofrece internet son DNS
y D-DNS.
Cada dirección IP se relaciona con un nombre de dominio. Es una base de datos mundial, en
tiemp real, que contiene la relación de nombres confiables con direcciones IP. Afortunadamente
no tenemos que recordar la dirección IP de cada sitio de internet y podemos relacionar un
nombre confiable a las direcciones públicas de internet.
37
3.3.1.1 Jerarquía
Es una herramienta muy útil cuando nuestra línea ADSL tiene un direccionamiento dinámico,
es decir, nuestro proveedor de internet nos asigna una IP pública diferente cada vez que nos
conectamos. Las direcciones IP del servidor podrá varias segun el DHCP pero el nombre de do-
minio asignado permanecerá igual. Existen servicios gratuitos así como con costo para realizar
DNS Dinámicos (no-ip, dyndns, tzo, etc.)
38
Es importante tener presente el tema de internet y DNS porque a través de éstos podemos
hacer configuraciones remotamente, esto se torna más cómodo, rápido y fácil para el usuario.
También es importante tener bien definida la dirección DNS, ya que es la puerta de entrada
hacia nuestro dispositivo a controlar.
3.4.1 HUB
3.4.2 SWITCH
3.4.3 Router
Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes
tomando como base la información de la capa de red.
Manejan dos direcciones IP, una dirección WAN y una dirección LAN.
Ejemplo:
Ping 198.133.219.25
3.5.1 Antecedentes
Las Videograbadoras Digitales (DVR) y las cámaras IP se han convertido en las impulsoras
del circuito cerrado de televisión. Esto es resultado de la integración de las tecnologías ya
probadas de computación, redes de datos, tecnología de la información y CCTV.
Es importante tener en mente que la mayoría de las cámaras de CCTV producen señales
analógicas, con la consecuente inducción del ruido. Pudiéramos decir que las señales digitales
son inmunes al ruido (técnicamente no es así). La ventaja del video digital es la posibilidad
41
Tipo de compresión
Calidad de grabación
Modos de grabación
Velocidad de grabación
3.5.2 Digitalización
3.5.3 Compresión
Se utiliza en DVR’s que requieran alcanzar la mayor calidad de video y buena transmisión.
Utiliza una tecnica llamada GOP (Group of Pictures).
El CCTV digital sería imposible sin la compresión de video. Un video estándar sin com-
presión, utilizado en sistemas de televisión para su edición y procesamiento, es de más de 166
Mbps. Lo anterior es logicamente impráctico, incluso para redes de 100 base T (es uno de
los muchos estándares existentes de Fast Ethernet de 100 Mbit/s sobre cable de par trenzado).
De tal forma, lo primero que debemos aplicar a un video ya digitalizado es un método de
compresión.
A continuación se enlistan los métodos de compresión más utilizados en CCTV:
3.5.4 Resolución
Un pixel es la parte más pequeña de una imagen digitalizada, Los pixeles son los átomos
de la imagen. En realidad un pixel contiene aún más información, los datos fundamentales
del elemento más pequeño de la imagen, color y brillo. Un pixel es equivalente a un bit o un
conjunto de bits.
La resolución de una imagen está definida por el número de pixeles de forma horizontal y
vertical. La resolución de un cuadro completo de televisión es de 720 x 480 pixeles, donde 720
es el número de pixeles de forma horizontal y 480 es el número de pixeles en forma vertical.
Estas resoluciones pueden llegar hasta 1920x1080 pixeles en resoluciones HD.
44
3.5.4.2 CIF
Existen técnicas de compresión que utilizan un cuarto 1/4 de los pixeles de un cuadro
CIF y escomo
completo de televisión. Este tamaño es comunmente conocido típicamente en
compresiones actuales como MPEG ó H.XXX. Para la mayoría de las aplicaciones, una imagen
en tamaño CIF es más que suficiente en calidad y en velocidad de transmisión.
¿Cómoesposiblequeunaimagendigitalizadaa2CIFpuedaverseenuncuadrocompleto?
Esto se logra simplemente al duplicar cada una de las líneas. Este proceso crea un efecto
llamado “bordes dentados”.
Una cámara fotográfica digital, en la actualidad, realiza tomas superiores a los 10,000,000
de pixeles; una cámara de CCTV tendrá únicamente valores cercanos a los 415,000 pixeles.
45
Esta es la razón del por qué muchos usuarios dicen que la imagen se ve “pixelada” o con baja
resolución. Siempre se tratará de compararla con una imagen fotográfica y esto no es posible
en CCTV.
Un sistema operativo
es un software de sistema, es decir, un conjunto de programas de
computadora destinado a permitir una administración eficaz de sus recursos. Solamente Win-
dows y Linux son utilizados en CCTV, dadas las siguientes definiciones:
Basadas en Windows
Se compone de una tarjeta madre para computadora, una tarjeta de cap-
tura de video, y un sistema operativo que permite y administra su funcionamiento. Su
estabilidad está relacionada directamente con su modo de operación.
Basadas enConocidas
Linux también como Standalone. Se compone de una tarjeta diseñada
especialmente para su grabación. Su estabilidad es mayor.
Para que una computadora pueda funcionar, requiere tener el Hardware y Software apropi-
ados que puedan entender el ambiente de trabajo. Su nombre lo dice: Es un sistema para operar
un equipo de cómputo. Es el interprete entre hombre y maquina.
El sistema operativo es un software que regularmente reside en el disco duro; cuando se
carga muestra en pantalla la interface gráfica e interconecta todo el sistema.
Muchas DVRs están en esta categoría, debido a que utilizan alguno de los sistemas opera-
tivos más populares y agregan procesadores de video como una aplicación especial.
También existen sistemas operativos de uso específico o para función especial.
Otra categoría de DVRs no carga el sistema operativo desde el disco duro, regularmente
éste se encuentra en una memoria Flash o EPROM. Estas DVRs son referidas en el mercado
46
como RTOS (sistema operativo de tiempo real) o sistema operativo embebido. Una ventaja
importante es que en caso de fallar el disco duro no es necesario volver a cargar el Sistema
Operativo. Una limitación es que no cuentan con la flexibilidad y facilidades del sistema oper-
ativo en el disco duro. Cuentan con poca capacidad de almacenamiento, procesadores de uso
específico, interface gráfica limitada, entre otras.
Una DVR basada en un sistema operativo Windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias
Flash. Los Sistemas Operativos Embebidos en una memoria Flash usualmente son limitados
en su capacidad.
Aun los Sistemas Operativos más confiables requieren de hardware confiable. Si existe una
falla en el Hardware, el Sistema Operativo dejara de funcionar. Las partes de Hardware más
vulnerables son las partes en movimiento: ventiladores y discos duros. Y las fallas se deben a
altas temperaturas, polvo, humedad y desperfectos mecánicos. [11]
3.5.5.1 LINUX
Estas DVRs son referidas en el mercado como RTOS (Sistema Operativo de Tiempo
Real) o Sistema Operativo Embebido.
Una ventaja importante es que en caso de fallar el disco duro no es necesario volver a
cargar el Sistema Operativo.
47
Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo
en el disco duro.
3.5.5.2 WINDOWS
Una DVR basada en un sistema operativo windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias Flash.
En este capitulo se hace referencia a los conceptos de:
Calidad de imagen:
Teniendo en cuenta la resolución que se utilice para obtener una imagen
nítida, colores brillantes y reales.
Compresión:
Es muy importante este concepto, ya que, con él podemos tener mayor tiempo
de grabación en un dispositivo de almacenamiento, sin perder la calidad resolución.
Para comenzar con una instalación profesional de un sistema de video vigilacia, la primera
etapa es hacer un estudio detallado del lugar donde se hará la instalación, en esta etapa se
consideran varios factores, los cuales se describen a continuación:
Iluminación:
Después de tener definida la ubicación, se debe observar la cantidad de luz que
hay en el área de observación, esto es para determinar las funciones especiales de la
cámara.
Longitud Si
focal:
la cámara será colocada lejos del objetivo, entonces se debe optar por una
con lente varifocal de mayor milimetraje, así tendremos la ventaja de ajustar el lente
hasta obtener el acercamiento deseado.
Ángulo de visión:
Si el área del objetivo es muy ancho, entonces debemos optar por una cá-
mara de lente menor a 3.6 mm (ej. 2.5 mm), con este elemento tendremos un ángulo
de visión de aproximadamente 95 , suficiente para observar un cuarto de tamaño medio
(aprox. 5m x 6 m).
49
Obstrucciones:
Debemos considerar todas las posibles obstrucciones para la línea de vista de
la cámara (ej. árboles, columnas, muebles, paredes, entre otras), si alguna esta de por
medio, entonces debemos elegir otro lugar para su montaje sin perder el área a vigilar.
Altura:
Este aspecto se tiene que definir con precisión, si la instalación es en un lugar con
techos muy altos, entonces la colocación debera ser a una altura de aproximadamente
m (distancia
2.5 estandar de un techo de casa) desde el suelo para no perder el ángulo de
visión.
Ruta de cableado:
Es muy importante definir la ruta de cables, si es por un conducto especí-
fico para el sistema, si es aéreo (colgado de postes) o subterráneo. Por ningún motivo
debe hacerse cerca o por el mismo conducto de una línea eléctrica, ya que se podría
generar interferencia con la señal de video.
Conexiones de
Sired
el usuario requiere de una conexión a internet para monitoreo remoto,
se debe considerar el proveedor del servicio, el ancho de banda existente y contar con un
router (si se tiene un modem no se podría hacer la configuración debido a que en estos
dispositivos no se pueden hacer modificaciones de programación propias).
Excepciones:
Este punto se refiere a casos especiales como: si en el lugar habrá diferentes
tonos de iluminación (ej.
frente a una puerta que da hacia el exterior), temperaturas
extremas (-50 a 50 C), si se necesita un sistema análogo o digital (IP), entre otras.
En la figura siguiente se muestra una imagen ilustrativa de cómo elegir la mejor ubicación
para la cámara, tomando en cuenta los puntos descritos anteriormente, se debe tomar en cuenta
1
Son módulos para la transmisión y recepción de video, funcionan como amplificador de la señal para poder
transmitir a grandes distancias sin que se deteriore la imagen, en el caso de los transmisores pasivos se alcanza
una distancia de 300 mts en imagen a color y de 600 mts en imagen a blanco y negro, y para los transmisores
activos se alcanza una distancia de 1,900 mts en imagen a color y de 2,600 mts en imagen a blanco y negro.
50
que la imagen mostrada no corresponde en nada al lugar en el cual se hizo la instalación, ésto
debido a la confidencialidad que debe guardarse al usuario.
Cam
Este1lado de la habitación tiene solo una ventaja, al estar a espaldas de la ventana la
luz que entre por la misma se aprovecharía para tener una imagen más clara pero no se
tiene vista de la puerta principal, esto es un problema porque queda un punto muerto y
puede ser saboteada la cámara.
Cam
Por 2encima de la puerta nunca se debe colocar una cámara de vgilancia porque esta
expuesta a ser cubierta por un intruso y ya no serviría de nada, además de esto otra
desventaja es que esta frente a una ventana y la luz destellaría mucho en la lente de la
cámara y esto ocacionaría un exceso de brillo en la imagen.
51
Cam
Este3lado no es conveniente porque se encuentra frente a una ventana y el problema
es el destello de luz excedente, otra desventaja es que esta sobre la misma pared que la
puerta de entrada y con esto no se podría ver de forma inmediata si abren la puerta y por
olvido la dejan abierta.
Para nuestro sistema en especial, el lugar que se eligió es un local comercial de giro restau-
rantero en la ciudad de Zacatecas, la ubicación es dentro de un edificio público pero está ex-
puesto a ligeras corrientes de viento, por lo tanto, no está libre de acumulaciones de polvo. El
motivo por el cual se consideró usar 8 cámaras es para que se tuviera cubierta la mayor área
posible del local sin dejar puntos muertos (área en la cual la cámara no puede ver, ej. debajo de
la misma o detrás de ella) tanto dentro como fuera del local. En la siguiente imagen se muestra
la distribución definida, en la cual se puede observar que se cubre la mayor parte del lugar.
Cabe señalar que esta imagen solo muestra áreas de visión ilustrativas, en la vista real de la
cámara puede abarcar un poco más o un poco menos de lo señalado.
52
Todas la cámaras sin excepción serán de uso en exterior, esto para evitar problemas
futuros por causa del polvo acumulado. Solo será necesario limpiar la parte frontal donde
se encuentra el lente para tener una mejora de visión.
Como el lugar no es muy amplio, 7 de las 8 cámaras se colocaron a una distancia media
del objetivo C a 3.5 m). Para la octava no era posible colocarla cerca del objetivo, por lo
que, se tuvo que colocar a una distancia de 5 m.
53
cámaras
7 de las elegidas cuentan con un lente de 3.6 mm, con éste se tendrá un ángulo
de visión de aproximadamente 85 . Una más cuenta con un lente varifocal de 3.6 a 8
mm, la ventaja que tenemos con éste es que podemos acercar la imagen sin tener que
mover la cámara.
La instalación de las cámaras se hizo en el techo o en la pared cerca del techo del local,
el cual tiene una altura de 2.5 a 3 m aproximadamente.
El cableado se hizo por encima del techo, ya que era la forma mas eficiente de hacerlo y
de manera estética.
La distancia más alejada de una cámara hacia la DVR (que es donde se hace la conexión
para el monitoreo) es de 10m, con esto no hay ningún problema con pérdida de video y/o
alimentación.
En este caso, el usuario solicitó una conexión de red, lo cual no implicó ningún problema
ya que se cuenta con un proveedor de internet eficiente con un ancho de banda de 2 Mbps
(suficientes para la transmisión de las 8 cámaras en forma no pausada) y un router.
Esta etapa se hace junto con el usuario, de esta manera ellos tienen una idea de lo que
quieren vigilar y al mismo tiempo el proveedor se encarga de asesorarlo y darle a conocer otros
puntos de vista para complementar y mejorar el sistema.
Teniendo definido el estudio físico podemos pasar a la siguiente etapa que es la de selec-
cionar el equipo adecuado para la instalación.
Para esto nos apoyamos de un extenso catálogo dedicado al CCTV donde podremos encon-
trar variedad de cámaras para interior/exterior, lentes, módulos de alimentación y accesorios
necesarios (ej. montajes, gabinetes, etc).
Existen innumerables modelos de equipos que se podrían usar, ya que la mayoría de las
cámaras tienen características similares. En muchas ocasiones la selección se hace de acuerdo
con el presupuesto del usuario, y en otras ocaciones se buscan características ideales para el
sistema (funciones especiales, tipo de cámara, PTZ, entre otras).
En este sistema se usaron equipos ideales para el monitoreo[3], en seguida se describen
algunas de las características de cada uno de ellos y al mismo tiempo se muestra una imagen
real del mismo.
En esta sección se hace la instalación propia del sistema pero se toman algunas ideas y/o
consideraciones del libro Instalaciones de Sistemas de Seguridad [16]
Aquí es donde se comienza a hacer la instalación del sistema, se comienza con el cableado
que es lo que más tiempo implica. En esta parte usualmente se encuentran problemas como:
obstaculos internos de una pared cuando sea necesario perforar un muro para atravesar el cable
(piedras o varillas), uniones en el trayecto (por corte accidental del cable), líneas eléctricas
paralelas, entre otros. Existen diferentes materiales con los que se hace un muro, entre estos
estan: ladrillo, block ligero, block rígido, concreto, tablaroca,
Cada
lámina.
material tiene
distinta rigidez y debemos ser cautelosos y saber si el material del muro puede soportar el peso
de la cámara que se requiere colocar. El cableado debe hacerse de manera que parta desde el
centro de monitoreo y de ahí distribuirse a cada punto de ubicación de los dispositivos.
En este proyecto los muros son de tablaroca, el usuario pidió que el cable estuviera dentro
de los muros, se podría decir que es más sencillo de hacer el cableado, pero no es así, dentro
de los muros existen soportes donde son atornilladas las placas de tablaroca y cuando se quiere
meter el cable por dentro de las placas el mismo se atora en dichos soportes, no se sabe con
57
exactitud a que altura se encuentran y esto complica la instalación ya que tiene que buscar otra
ruta a ciegas por donde pueda pasar el cable sin atorarse.
Teniendo el cableado listo para cada una de las cámaras, el paso siguiente es colocar las
bases de las mismas en los lugares que se habian definido anteriormente para después montar
los dispositivos en las bases. Aqui no hubo mayor problema, al contrario, se facilitó mucho
el montaje por ser una superficie de tablaroca (no se requirió usar un rotomartillo para hacer
las perforaciones de la tornillería) y además de eso se recuperó el tiempo que se perdió con
el cableado.
No todas las cámaras fueron montadas en tablaroca, algunas se instalaron en
montenes de aluminio.
Después de colocar las cámaras en sus posiciones, el paso siguiente es el de enfocar y
ajustar el ángulo de vista hacia el área de vigilancia. Para este paso se hace uso de un monitor
portátil de mano, con el cual podemos hacer el ajuste directamente en la cámara (esto ahorra
tiempo porque evita tener que ir hacia el centro de monitoreo y revisar si ya quedó en perfecta
posición). Este procedimiento se hace en cada una de las cámaras instaladas.
Cuando ya se tiene un enfoque deseado, se procede a conectar los dispositivos que nos
ayudarán con la transmisión de video y la alimentación de voltaje. Se necesitan dos hilos de
alambre de cobre para transmitir el video hacia la DVR con la ayuda de transceptores pasivos
de un canal (se necesita un par de transceptores; uno se conecta directamente en la cámara y
otro se conecta en la DVR, éstos deben conectarse con la misma polaridad en ambos extremos)
y dos hilos más para la alimentación de la cámara.
Teniendo los dispositivos de apoyo conectados en cada cámara y así mismo en cada canal
de la DVR, podemos decir que la instalación física esta completa y podemos pasar a la siguiente
etapa de la instalación.
En esta etapa se hacen las configuraciones necesarias en la DVR, ajustes de imagen, modo
de grabación, reconocimiento del disco duro, textos individuales de cada canal (nombre de la
cámara, ej. cámara 1 = entrada principal), fecha y hora locales, usuarios, entre otros.
58
Todas estas configuraciones son necesarias para que el sistema obtenga imagenes de calidad
y rendimiento máximo de funcionamiento.
Estos conceptos se refieren a cambios simples como: fecha y hora locales, ajustes de im-
agen (brillo, saturación, contraste), detección de movimiento, etc. Para nuestro sistema, estos
parámetros fueron configurados de manera que la imagen fuera la mejor en pantalla para cada
cámara, tomando en cuenta la cantidad de luz que percibe el CCD de la misma, la opción de
detección de movimiento se usa con fines de ahorro de espacio en disco duro, es decir, si la
grabación la configuramos en este modo, tendremos más días de almacenamiento ya que solo
comenzará a grabar cuando se perciba movimiento (esta aplicación es muy útil en la noche
porque no debe haber nadie en el lugar y si un intruso entrara ahí sería grabado solo el tiempo
que este moviéndose dentro del área de vista de las cámaras, esto aplica para todos los canales
de video) en cambio si la grabación es de modo contínuo el disco duro se llenará más rápido
ya que, estaría grabando aún y cuando no suceda nada.
En estos conceptos entran las configuraciones de alarmas (se pueden incluir en la grabadora
sensores de movimiento, contactos magnéticos, sensores de vibración, etc. como entradas y
también sirenas, estrobos, etc como salida del sistema) , usuarios, grabaciones calendarizadas,
parámetros de red, entre otros.
59
En nuestro sistema no usamos el sistema de alarma. Se dió de alta solo un usuario en modo
jefe – para la administración de usuarios se tienen diferentes niveles, entre ellos están: ad-
ministrador (es el nivel del instalador, tiene acceso a todos las configuraciones sin excepción),
jefe y operador, a estos últimos se les restringen movimientos manualmente, por ejemplo, solo
podrían reproducir una grabación localmente pero no pueden descargar el archivo y no tienen
acceso a los demas cambios. – el cual estará disponible para el jefe directo del local.
También se hizo la configuración de tipo de resolución de grabación, en la cual usaremos
2
la resolución CIF
para tener un mayor tiempo de grabación en el disco duro, si se usara la
3
resolución se
4CIF
tendría una mejor calidad de imagen pero se sacrifica espacio en el disco
duro, es decir, si con resolución CIF se tienen 15 días de grabación, con la resolución 4CIF
solo se tendrán 7 días de grabación (esto es porque el archivo es más pesado).
Este concepto es muy importante y de gran utilidad, con el sistema configurado en internet
el usuario final tiene la ventaja de supervisar su casa o negocio sin tener que estar presente
y lo que es mejor aún, puede hacerlo desde cualquier lugar que tenga acceso a internet, solo
es necesario introducir una dirección IP, un nombre de usuario y una contraseña para poder
2
CIF.
Formato de intercambio común; Tamaño de imagen en pixeles estandarizado por los fabricantes de
CCTV en área de DVR’S ê x 240 pixeles).
3
4CIF. de imagen de 704 x 480 pixeles estandarizado por los fabricantes de CCTV en área de DVR’S.
Tamaño
60
accesar al sistema de grabación. Esta configuración se debe hacer tanto en la DVR como en el
servidor que será usado para acceder a la red de internet y así mismo en el router que se usa
para el servicio de internet.
Nuestro sistema usa un servidor propio del proveedor (SYSCOM) y se tiene una dirección
IP específica, dentro del servidor se debe dar de alta la DVR que se esta usando, se deben
incluir los siguientes parámetros: nombre del dispositivo, dirección IP del dispositivo, número
de serie, puertos que utiliza. Para crear nuestra dirección IP por medio de un DDNS, se usa la
dirección IP del servidor y el nombre del dispositivo (ej. 201.144.111.148/nombredeldisposi-
tivo).
Una vez que la DVR se dió de alta en nuestro servidor podemos continuar la configuración
en el router local, para tener comunicación entre el router y la DVR se necesita hacer la conex-
ión de ambas por medio de un cable de red plano, así automáticamente el router reconoce el
dispositivo conectado, después lo que se debe hacer es abrir los puertos que se necesitan para
la grabadora (en este caso solo necesitamos abrir los puertos 80 y 8000), dar un nombre al
dispositivo (de preferencia el mismo que se dió en la propia DVR).
Al terminar con esta configuración ya se tiene en línea la DVR en la red de internet, para
comprobar que en realidad es así, al escribir la dirección IP local en el buscador de internet,
debemos tener acceso al monitoreo de las cámaras (con la IP local solo se podrá entrar estando
conectados a internet en el mismo lugar).
61
Si se tiene éxito al ingresar la IP local, entonces ya se puede usar el DDNS para accesar
desde cualquier lugar del mundo, para hacer esto solo es necesario ingresar la dirección IP,
usuario y contraseña previamente configurados y listo.
Cuando se esta monitoreando por medio remoto en internet el usuario tendrá el mismo
acceso a los parámetros definidos en la DVR, es decir, si solo esta autorizado para reproducir
una grabación, no podrá descargar el archivo y tampoco podrá hacer ajustes en la configuración.
Para poder tener acceso al sistema de video vigilancia por medio remoto en internet, se
necesita introducir la dirección IP o dirección DDNS (previamente dada de alta en el servidor)
en la barra de búsqueda de nuestra interfaz de internet. Por medio de este método de acceso
tenemos varias opciones de navegar en el sistema, entre los movimientos que se pueden hacer
son [17]:
Configuraciones totales del sistema (nombre del equipo, parámetros de red, nombre de
la cámara, usuarios, servidor de conexión, etc).
4
En este sistema se utilizó un servidor gratuito
de la red llamado "dyndns.org", con él
damos el acceso a la DVR configurada anteriormente, en primera instancia se abre la ventana
de acceso del sistema, en la cual debemos introducir un nombre de usuario, contraseña y puerto
que se utiliza, en seguida se muestra dicha ventana:
También se puede visualizar el monitoreo remoto en pantalla completa, con esto se tendrá
un tamaño de cuadro de la imagen más grande, por lo tanto, la imagen estará ampliada un poco,
en la figura 4.12 se muestra la imagen correspondiente:
Si se requiere de revisar eventos pasados de algún canal de video, podemos hacerlo desde
este mismo modo de monitoreo remoto, dentro de las opciones que se tienen a disposición
del usuario está la de reproducción de videos. En esta opción el usuario puede reproducir un
archivo de un evento pasado, ya sea del mismo día o de días anteriores (tiene como límite
el marcado según la capacidad de disco duro utilizado. En este caso se utiliza un disco duro
de 320 GB de memoria, suficientes para cubrir 15 días de grabación) de cualquier hora del
día. Una desventaja que se tiene en la reproducción de videos por medio remoto es que, solo
podemos reproducir el video de un solo canal, es decir, no se pueden reproducir los 8 canales
simultáneamente (esto solo aplica para este modelo de DVR). En seguida se muestra la ventana
de reproducción de videos de manera remota:
También es posible monitorear el sistema por medio de un teléfono celular, existen var-
ios teléfonos denominados smartphones que cuentan con un sistema operativo que soporta el
monitoreo de una DVR, entre ellos estan los que se describen en la siguiente tabla:
Cabe mencionar que para aprovechar al máximo esta aplicación es conveniente contratar
un plan de datos ilimitados con el proveedor de telefonía celular, con esto, el usuario puede
supervisar su casa o negocio en cualquier momento. Puede ser usado también en modo Wi-Fi,
pero solo se podría usar en lugares que esté conectado a la red inalámbrica del lugar, por lo que
no es muy funcional.
En nuestro sistema también se hizo una configuración en un teléfono celular, requerido por
el cliente, en este caso se utilizó un I-Phone. En este teléfono se tiene la ventaja de ver en
pantalla hasta 4 cámaras simultáneamente que a diferencia de los demás dispositivos solo se
puede ver una cámara por pantalla.
Cuando se enciende por primera vez el sistema, se ejecuta una prueba de funcionamiento
del sistema completo, en el cual se revisa que todas las cámaras estén en pantalla y que la ima-
gen sea fija (si la imagen está con movimiento o inestable, es necesario revisar las conexiones
de los dispositivos auxiliares de video), si alguna no tiene señal de video se procede a revisar
la fuente de alimentación (comprobar el voltaje requerido para su funcionamiento), revisar que
se esté grabando el video en el dispositivo de almacenamiento (comprobar el estado del disco
duro).
67
Conclusiones
En estos sistemas de video vigilancia digital se tienen innumerables aplicaciones, además
de que se pueden hacer numerosas combinaciones en cuanto a cámaras (tipo de cámara, fun-
ciones especiales), accesorios (transceptores de video pasivos o activos), medio de transmisión
(coaxial, UTP, fibra óptica, por aire). Según la necesidad del usuario y la ubicación física del
sistema, se puede adaptar a cada situación.
En el sistema descrito en este trabajo solo se completó un 40 por ciento aproximadamente
de configuraciones y aprovechamiento de funciones de la DVR, este sistema tiene capacidad
para agregar dispositivos más avanzados como lo son: cámaras PTZ, de zoom digital, transcep-
tores de video activos, antenas de transmisión inalámbrica, entre otros.
La ventaja de sistemas como este es que se puede ir escalando poco a poco, es decir, si
en un principio solo se incorpora una parte de dispositivos cubriendo un 40 por ciento de su
capacidad, después se puede incorporar otro 30 por ciento y más tarde el otro 30 por ciento
para completar su capacidad. De igual manera si no es necesario cubrir su capacidad total, se
puede hacer solo adicionando los equipos que se necesiten, como se hizo en este sistema.
69
Perspectivas
Como ampliación futura del sistema se pueden integrar cámaras más avanzadas, sensores de
alarma para una protección más completa de puertas y ventanas, dispositivos de señalización
audiovisual como sirenas y/o estrobos, además de hacer programaciones internas mas avan-
zadas. Incluso incluir dispositivos de transmisión de video de forma inalámbrica, micrófonos
preamplificados para grabación de audio.
Un sistema de CCTV no tiene límites, dependiendo del requerimiento se adecúan los com-
ponentes ideales necesarios para cada aplicación.
70
Referencias
http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
http://www.articulosinformativos.com.mx/Sistemas_
De_Vigilancia-a854883.html
[6] CCTV básico digital. Introducción a las redes de datos. Introducción a los sistemas digi-
tales. (SYSCOM)
http://articulo.mercadolibre.com.mx/MLM-55514404-kit-paquete-
cctv-grabador-digital-dvr-8-camaras-alta-def-_JM +
[15] Harwood, Emily. Digital CCTV: A Security Professional’s Guide. Editorial: Butterworth-
heinemann (Agosto 2007) ISBN: 978-0750677455
[16] M.a. Crespo. Instalaciones de sistemas de seguridad. Manual práctico. Editorial: Pro-
a
gensa (Año: 1996, 1 edición) ISBN: 978-8486505578