PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO Dirección Académica - Escuela De Sistemas
DESARROLLO DE UN PROTOTIPO DE UN SISTEMA DE VIGILANCIA MEDIANTE EL PROTOCOLO IP EN EL ÁREA DE SOPORTE TÉCNICO DE LA PONTIFICIA UNIVERSIDAD CATÓLICA
DEL
ECUADOR
SEDE
SANTO
DOMINGO
FGDFGDFGDFGFDGFDGD(PUCESD) Disertación de Grado previa a la obtención del título de Ingenieros de Sistemas y Computación Línea de Investigación: Estudio, diseño e implementación de redes de comunicación de datos
Autores: QUITIO VACACELA JÉSSICA CAROLINA VILCA HUERA MIGUEL ANTONIO Director: MG. ANDRADE SALAZAR MILTON TEMISTOCLES
Santo Domingo – Ecuador Febrero, 2015
PONTIFICIA UNIVERSITARIA CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO Dirección Académica: Escuela De Sistemas HOJA DE APROBACIÓN DESARROLLO DE UN PROTOTIPO DE UN SISTEMA DE VIGILANCIA MEDIANTE EL PROTOCOLO IP EN EL ÁREA DE SOPORTE TÉCNICO DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO (PUCESD) Línea de investigación: Estudio, diseño e implementación de redes de comunicación de datos.
Autores:
QUITIO VACACELA JÉSSICA CAROLINA VILCA HUERA MIGUEL ANTONIO Milton Temistocles Andrade Salazar, Mg.
f.
DIRECTOR DE DISERTACIÓN DE GRADO Carlos Vicente Galarza Macancela, Ing.
f.
CALIFICADOR Eduardo Javier Díaz Chicaiza, Ing.
f.
CALIFICADOR Rodolfo Sirilo Córdova Gálvez, Mg.
f.
DIRECTOR DE LA ESCUELA DE SISTEMAS
Santo Domingo – Ecuador Febrero, 2015
iii
DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD Yo, Jessica Carolina Quitio Vacacela portador de la cedula de ciudadanía No. 1722285374 declaro que los resultados obtenidos en la investigación que presento como informe final, previa a la obtención del Título de Ingeniería de Sistemas y Computación son absolutamente originales, auténticos y personales.
En tal virtud, declaro que el contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo propuesto de investigación y luego de la redacción de este documento son y serán de mi sola y exclusiva responsabilidad legal y académica.
Jessica Carolina Quitio Vacacela CI. 1722285374
iv
DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD Yo, Miguel Antonio Vilca Huera portador de la cedula de ciudadanía No. 1718102914 declaro que los resultados obtenidos en la investigación que presento como informe final, previa a la obtención del Título de Ingeniería de Sistemas y Computación son absolutamente originales, auténticos y personales.
En tal virtud, declaro que el contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo propuesto de investigación y luego de la redacción de este documento son y serán de mi sola y exclusiva responsabilidad legal y académica.
Miguel Antonio Vilca Huera CI. 1718102914
v
AGRADECIMIENTOS Agradecemos ante todo a Dios y a la Virgen María por brindarnos el privilegio de la vida y mantenernos con salud. Por darnos la sabiduría y claridad en la realización del proyecto con mucha perseverancia, dedicación y esfuerzo, logrando así la culminación con éxito y bendiciones.
Al Mg. Milton Andrade, nuestro Director de disertación de grado, por el tiempo que nos brindó aportándonos su conocimiento profesional; ideas, consejos y alternativas que con paciencia corrigió cada error durante la elaboración de nuestro trabajo.
A las autoridades de la Pontificia Universidad Católica del Ecuador sede Santo Domingo, quienes nos facilitaron la información de la seguridad para el estudio y desarrollo de nuestro prototipo de videovigilancia.
A los docentes por los conocimientos y enseñanzas durante todo este tiempo universitario.
vi
DEDICATORIA A mis padres por el apoyo incondicional, esfuerzo y sacrificio quienes han forjado el ser humano que actualmente soy. En especial a mi madre; Rosa Vacacela al ser mi inspiración, ejemplo y heroína que a pesar de la distancia me ha brindado
la
motivación, comprensión y amor para poder culminar este proyecto.
A mis hermanas, tíos y primos por ser parte de mi vida y haber aportado en mí el deseo de triunfar profesional y espiritualmente.
Jéssica Carolina Quitio Vacacela
Dedico esta disertación de grado a mi Madre, Mónica Patricia Huera Torres quien es el pilar fundamental en mi vida para poder seguir mis estudios, guiándome de la mejor manera y poder culminar este proyecto.
A mi Padre, Jesús Miguel Vilca Molina quien me orienta a tomar buenas decisiones, apoyándome con los recursos necesarios ya que la mejor herencia que me puede dejar es el estudio.
Al reverendo Padre Jhon Macías Loor al ser un gran sacerdote y guía espiritual fortaleciendo la fe Católica en mi familia y en mí.
También a mis hermanos, familiares y amigos quienes me han brindado su afecto, que de una u otra manera fomentaron en mí el deseo de superación.
Miguel Antonio Vilca Huera
vii
RESUMEN El presente proyecto de disertación de grado consiste en el estudio, diseño y desarrollo de un prototipo de sistema de vigilancia mediante el protocolo IP, para precautelar la seguridad en el área de Soporte Técnico de la PUCE SD donde se aplica una investigación proyectiva el cual utiliza herramientas de investigación (encuesta, entrevista y observación) para recabar toda la información y tomar decisiones adecuadas respecto a la selección de los implementos y equipos adecuados para el prototipo de videovigilancia, utilizando una red local para ser visualizada y monitoreada. El prototipo almacena y muestra evidencias por medio de grabaciones de videos de los eventos ocurridos en los tiempos que el usuario lo establezca, con el fin de controlar la seguridad y obtener pruebas del correcto uso y manipulación de los objetos del lugar; una vez demostrado la funcionalidad del proyecto, la universidad tiene la opción de implementar en todo el establecimiento, logrando así la confianza de los usuarios ya sean de docentes, estudiantes, trabajadores y personas externas, también al utilizar las cámaras de vigilancia se podrá disminuir el número de guardias y por consecuencia reducir los gastos del personal de seguridad.
viii
ABSTRACT The current thesis project consists in the study, design and development of a prototype of a surveillance system by a IP protocol, to safeguard the security in the area of Technical Support at PUCE SD in which is applied a research project that uses instruments of research (survey, interview and observation) to gather all the information y adequate take decisions with respect to the selection of adequate implements and equipment for the prototype of surveillance system, using a local net to be displayed and monitored. The prototype stores and shows evidences through video recordings of events occurred in times that user establishes, with the aim of controlling security and collect evidences of the correct use and manipulation of objects of the place; once the functionality of the project is demonstrated, the university has the option of implementing it in the entire establishment, gaining confidence of users either by teachers, students, workers and external people, besides by using surveillance cameras, it will decrease the number of security guards and consequently to reduce costs of security staff.
ix
ÍNDICE DE CONTENIDO DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD ......................... iii AGRADECIMIENTOS ............................................................................................... v DEDICATORIA ......................................................................................................... vi RESUMEN ................................................................................................................. vii ABSTRACT .............................................................................................................. viii ÍNDICE DE CONTENIDO......................................................................................... ix ÍNDICE DE GRÁFICOS ........................................................................................... xii ÍNDICE DE TABLAS .............................................................................................. xiv ÍNDICE DE ESQUEMAS ........................................................................................ xvi ÍNDICE DE ILUSTRACIONES.............................................................................. xvii ÍNDICE DE ANEXOS ............................................................................................ xviii I INTRODUCCIÓN ..................................................................................................... 1 II PLANTEAMIENTO DEL PROBLEMA ................................................................. 3 2.1
Antecedente del problema de investigación .................................................... 3
2.2
Delimitación del Problema de Investigación .................................................. 4
2.3
Justificación de la Investigación ..................................................................... 5
2.4
Viabilidad de la Investigación ......................................................................... 6
2.4.1
Viabilidad técnica ............................................................................................ 6
2.4.2
Viabilidad Económica ..................................................................................... 6
2.5
Objetivos de la Investigación .......................................................................... 6
2.5.1
Objetivo General ............................................................................................. 6
2.5.2
Objetivos Específicos ...................................................................................... 7
III MARCO REFERENCIAL ...................................................................................... 8 3.1
Revisión de la literatura o fundamentos teóricos ............................................ 8
3.1.1
Prototipos Informáticos ................................................................................... 8
3.1.1.1 Tipos de prototipos .......................................................................................... 8 3.1.1.2 Elaboración de prototipo ................................................................................. 9 3.1.1.3 Ventajas y desventajas .................................................................................. 10 3.1.2
Sistema de video vigilancia ........................................................................... 10
3.1.2.1 Sistemas analógicos: CCTV .......................................................................... 11
x
3.1.2.2 Sistemas digitales: Vigilancia IP ................................................................... 11 3.1.2.3 Ventajas de la vigilancia IP respecto a los sistemas analógicos ................... 12 3.1.3
Cámaras IP .................................................................................................... 13
3.1.3.1 Componentes de Cámaras IP......................................................................... 14 3.1.3.2 Tipos de cámaras IP ...................................................................................... 15 3.1.3.3 Ventajas de las cámaras IP ............................................................................ 18 3.1.3.4 Aplicabilidad de las cámaras IP .................................................................... 18 3.1.4
Modelo OSI ................................................................................................... 19
3.1.5
Modelo TCP/IP ............................................................................................. 20
3.1.5.1 Protocolo TCP ............................................................................................... 21 3.1.5.2 Protocolo IP ................................................................................................... 21 3.1.6
Tipos de Redes .............................................................................................. 22
3.1.6.1 LAN ............................................................................................................... 22 3.1.6.2 MAN.............................................................................................................. 23 3.1.6.3 WAN ............................................................................................................. 24 3.2
Investigaciones o experiencias empíricas vinculadas con el problema de
investigación .............................................................................................................. 25 3.3
Hipótesis de Trabajo...................................................................................... 27
IV METODOLOGÍA DE LA INVESTIGACIÓN .................................................... 28 4.1
Tipo, diseño y métodos de investigación ...................................................... 28
4.1.1
Tipo de la investigación ................................................................................ 28
4.1.2
Diseño de investigación ................................................................................ 28
4.1.3
Método de investigación ............................................................................... 29
4.2
Determinación de la Población / Universo .................................................... 30
4.3
Determinación de la muestra ......................................................................... 31
4.4
Tipos de fuentes de información ................................................................... 31
4.5
Técnicas e Instrumentos de recogida de datos .............................................. 31
4.6
Técnicas de análisis de datos o de la información ........................................ 33
4.6.1
Análisis de encuesta ...................................................................................... 33
4.6.2
Análisis de la información............................................................................. 43
4.7
Propuesta del prototipo.................................................................................. 52
4.7.1
Obtención de requerimientos ........................................................................ 53
4.7.2
Selección de equipos e implementos del prototipo ....................................... 53
xi
4.7.2.1 Estudio del área ............................................................................................. 53 4.7.2.2 Selección de las cámara................................................................................. 54 4.7.2.3 Análisis de los equipos .................................................................................. 61 4.7.2.3.1
PC............................................................................................................. 61
4.7.2.3.2
Servidor .................................................................................................... 61
4.7.2.3.3
Router – Switch ....................................................................................... 63
4.7.2.3.4
Monitor .................................................................................................... 66
4.7.3. Diseño del Prototipo ...................................................................................... 74 4.7.4. Configuraciones de Hardware y Software .................................................... 76 4.7.5.1. Configuración de Router ............................................................................... 76 4.7.5.2. Configuración de la Cámara IP ..................................................................... 76 4.7.5.3. Instalación del Software IP ........................................................................... 77 4.7.5.4. Configuraciones del sistema de videovigilancia IP....................................... 77 4.7.5.5. Adicional ....................................................................................................... 77 4.7.5. Presupuesto Final .......................................................................................... 77 V RESULTADOS FINALES .................................................................................... 79 5.1
Discusión y Análisis de los Resultados ......................................................... 79
5.2
Conclusiones ................................................................................................. 80
5.3
Límites y recomendaciones de la investigación ............................................ 81
REFERENCIAS ......................................................................................................... 83 GLOSARIO................................................................................................................ 85 ANEXOS.................................................................................................................... 87
xii
ÍNDICE DE GRÁFICOS Gráfico 1 Ventajas del videovigilancia IP respecto al CCTV ................................... 12 Gráfico 2 Utilización de las Cámaras IP ................................................................... 14 Gráfico 3 Componentes de una Cámara IP ............................................................... 14 Gráfico 4 Cámara de Red Fija ................................................................................... 15 Gráfico 5 Cámara de red domo fija ........................................................................... 16 Gráfico 6 Cámara de red PTZ ................................................................................... 17 Gráfico 7 Cámara de red Domo PTZ ........................................................................ 17 Gráfico 8 Siete niveles del modelo OSI .................................................................... 19 Gráfico 9 Modelo TCP/IP ......................................................................................... 20 Gráfico 10 Red LAN ................................................................................................ 23 Gráfico 11 Red MAN ................................................................................................ 24 Gráfico 12 Red WAN ................................................................................................ 25 Gráfico 13 Pérdidas de objetos dentro de Soporte Técnico ...................................... 34 Gráfico 14 Causas de las pérdidas de objetos ........................................................... 35 Gráfico 15 Sistemas de Seguridad en el Área de Soporte Técnico ........................... 36 Gráfico 16 Calificación de la seguridad en Soporte Técnico .................................... 37 Gráfico 17 Calificación de la seguridad mediante cámaras IP.................................. 38 Gráfico 18 Horario de vulnerabilidad ....................................................................... 39 Gráfico 19 Implementación de cámaras de seguridad en Soporte Técnico .............. 40 Gráfico 20 Número de cámaras para la implementación .......................................... 41 Gráfico 21 Tipo de Cámara ....................................................................................... 42 Gráfico 22 Resultado Empresa – Marcas (Cámara IP) ............................................. 55 Gráfico 23 Resultado – Cámara IP ............................................................................ 60 Gráfico 24 Resultado Empresa – Marca (Router) ..................................................... 64 Gráfico 25 Resultados - Router ................................................................................. 66 Gráfico 26 Resultado de Empresa – Marca (Monitor) .............................................. 67 Gráfico 27 Resultados - Monitor ............................................................................... 69 Gráfico 28 Resultados Empresa – Marca (UPS) ....................................................... 70 Gráfico 29 Resultados - UPS .................................................................................... 72 Gráfico 30 Cable UTP categoría 5 ............................................................................ 73
xiii
Gráfico 31 Conector RJ45 ......................................................................................... 73 Gráfico 32 Canaleta PVC 2 Vías............................................................................... 74
xiv
ÍNDICE DE TABLAS Tabla 1 Pérdidas de objetos dentro de Soporte Técnico ........................................... 34 Tabla 2 Causas de las pérdidas de objetos ............................................................... 35 Tabla 3 Sistemas de Seguridad en el Área de Soporte Técnico ................................ 36 Tabla 4 Calificación de la seguridad en Soporte Técnico ......................................... 37 Tabla 5 Calificación de la seguridad mediante cámaras IP ....................................... 38 Tabla 6 Horario de vulnerabilidad ............................................................................ 39 Tabla 7 Implementación de cámaras de seguridad en Soporte Técnico ................... 40 Tabla 8 Número de cámaras para la implementación ............................................... 41 Tabla 9 Tipo de Cámara ............................................................................................ 42 Tabla 10 Datos de las Empresas................................................................................ 49 Tabla 11 Empresa – Marca........................................................................................ 50 Tabla 12 Método de Estadística ................................................................................ 50 Tabla 13 Matriz de comparación – cuantificación .................................................... 51 Tabla 14 Tabla de equivalencias ............................................................................... 52 Tabla 15 Empresa – Marca (Cámara IP) ................................................................... 55 Tabla 16 Método de estadística – Cámara IP ............................................................ 55 Tabla 17 Matriz de comparación - Cámaras IP ......................................................... 59 Tabla 18 Matriz de calificación ................................................................................. 60 Tabla 19 Requerimientos del PC............................................................................... 61 Tabla 20 Características de las filmaciones .............................................................. 62 Tabla 21 Calculo de espacio de almacenamiento...................................................... 62 Tabla 22 Requerimientos del Servidor ...................................................................... 62 Tabla 23 Empresa – Marca (Router) ......................................................................... 63 Tabla 24 Método de Estadístico - Router .................................................................. 63 Tabla 25 Matriz de comparación - Router ................................................................ 64 Tabla 26 Matriz de calificación - Router .................................................................. 65 Tabla 27 Empresa – Marca (Monitor) ....................................................................... 67 Tabla 28 Método de estadístico - Monitor ................................................................ 67 Tabla 29 Matriz de comparación - Monitor .............................................................. 68
xv
Tabla 30 Matriz de calificación - Monitor ................................................................ 68 Tabla 31 Empresa – Marca (UPS)............................................................................. 70 Tabla 32 Método de estadística - UPS ...................................................................... 70 Tabla 33 Matriz de comparación - UPS .................................................................... 71 Tabla 34 Matriz de calificación - UPS ...................................................................... 71 Tabla 35 Presupuesto de los equipos, herramientas e implementos ......................... 78
xvi
ÍNDICE DE ESQUEMAS Esquema 1 Sistema de un CCTV analógico ............................................................. 11 Esquema 2 Sistema de Videovigilancia IP ............................................................... 12 Esquema 3 Diseño Físico Inicial ............................................................................... 54 Esquema 4 Diseño Físico Final ................................................................................. 75 Esquema 5 Diagrama del prototipo de videovigilancia IP ........................................ 76
xvii
ÍNDICE DE ILUSTRACIONES Ilustración 1 AUTOPAN Cía. Ltda. ......................................................................... 26 Ilustración 2 Ubicación de las Cámaras IP ............................................................... 27
xviii
ÍNDICE DE ANEXOS Anexo 1 Formato de Requerimientos ........................................................................ 88 Anexo 2 Encuesta aplicada a los miembros de DTI ................................................. 90 Anexo 3 Entrevista aplicada a la Encargada de Recursos Físicos ............................. 93 Anexo 4 Entrevista aplicada al Director de DTI ........................................................ 95 Anexo 5 Ficha de Observación - Empresa................................................................. 97 Anexo 6 Acta Entrega –Recepción del Prototipo ...................................................... 99 Anexo 7 Formato de Entrevistas - Empresas ........................................................... 101 Anexo 8 Manual de Configuración de Router Tl-Wr740n ...................................... 103 Anexo 9 Manual de Configuración de la Cámara IP TP-Link TL-SC4171G.......... 122 Anexo 10 Manual de Instalación De “IP Surveillance” (Vigilancia IP) .................. 153 Anexo 11 Manual de Instalación de VLC media player .......................................... 165 Anexo 12 Manual de Usuario .................................................................................. 175
I INTRODUCCIÓN Actualmente el desarrollo tecnológico aportado con una serie de aplicaciones y herramientas que benefician al área de seguridad y vigilancia, el cual posee características y funciones mejoradas de los sistemas analógicos tradicionales. Estos sistemas de vigilancia utilizan cámaras IP para capturar imágenes y audio que son transmitidos por una red de datos (LAN/WAN) y son visualizados en cualquier parte del mundo a través de dispositivos que tengan acceso a internet.
Este proyecto busca brindar a nuestra sede Universitaria una base de un sistema de vigilancia mediante protocolo IP que cubra la seguridad en un área específica para posteriormente implementarse en los diferentes departamentos, aularios, laboratorios, parqueadero, bar – cafetería y zonas deportivas de acuerdo a las decisiones de las autoridades superiores de la institución. A pesar de contar con los servicios de seguridad privada y de alarma, el prototipo de sistema de videovigilancia que utiliza cámaras IP, permite controlar el acceso del personal, reducir gastos y evitar robos, hurtos y acciones indebidas dentro de la PUCE SD.
La estructura del documento comienza con el planteamiento del problema que formaliza la idea de la investigación para establecer los alcances y el porqué del estudio. Es así donde se desarrolla una parte que contiene un contexto claro y preciso, conceptos o definiciones de las teorías relevantes que sustentan nuestro trabajo especificando las fuentes bibliográficas, luego se procede a realizar una investigación de campo con los beneficiarios del proyecto para detectar, analizar y seleccionar los implementos y equipos necesarios sin antes identificar el tipo de cámara de vigilancia que se ajuste a las necesidades del cliente.
Se ha realizado el respectivo análisis de como nuestro prototipo de seguridad se adapta a la infraestructura del departamento de Soporte Técnico, mediante los estudios el prototipo funciona en un entorno de red de área local (LAN). La aplicación de gestión
2
de videovigilancia maneja dos roles (administrador y operador), ingresando su respectivo usuario y contraseña.
Posteriormente se realiza las configuraciones tanto de software como de hardware en el prototipo de sistema de videovigilancia, para gestionar el proceso de grabaciones de video que serán almacenadas en un servidor, en la que se realizan las pruebas respectivas para así establecer las conclusiones y recomendaciones de los resultados que surgieron en la demostración del prototipo. Finalmente se elabora los manuales de las configuraciones tanto de software como de hardware que serán una parte de los anexos.
II PLANTEAMIENTO DEL PROBLEMA
2.1 Antecedente del problema de investigación
Se han desarrollado cámaras con protocolo IP, que al pasar los años van tomando posesión en las organizaciones con tecnología avanzada, la primera cámara IP fue expuesta en 1996 por AXIS COMMUNICATIONS compañía líder en el mercado mundial de video en red, con sede en Suecia, denominando la cámara IP centralizada como Axis Neteye 200, con los desarrolladores Martin Gren y Alm Carl-Axel. Luego por Mobotix en 1999 se lanza la cámara descentralizada, por el cual no requería un software de gestión de video con licencia para controlar los videos. Posteriormente en el 2005 por Intellio, que elabora la primera cámara IP con análisis de contenido de vídeo, la cual es capaz de detectar varios eventos, como el movimiento de un vehículo, ser humano entre otros.
La vigilancia con cámaras IP permite capturar y enviar video en tiempo real a través de la red local o internet, admitiendo así a usuarios autorizados en el control de las cámaras, por medio de un navegador Web o Software. Además registra y disminuye la inseguridad de los objetos y situaciones sospechosas en el lugar específico. En las Universidades de otros países se han implementado proyectos de video vigilancia con cámaras IP, como la Autónoma Metropolitana Unidad Iztapalapa - México con el Telemonitoreo vía cámaras IP. También el Instituto Politécnico Nacional – México con la Implementación de un Sistema de Seguridad Vía Internet.
Existen Universidades en nuestro país, donde se han elaborado proyectos con fines en común, como es la ESCUELA POLITÉCNICA NACIONAL en el Diseño e implementación de sistema de video vigilancia con cámaras IP para una empresa PROINDUPET-QUITO dedicada a la comercialización de insumos de ferretería, herramientas, equipos industriales, pinturas, aceros entre otros. También la 3
4
UNIVERSIDAD TECNICA DE MANABÍ con servicio de vigilancia IP para la facultad de ciencias informáticas.
En nuestra localidad no hay proyectos de disertación de grado relacionados con la videovigilancia IP. Por esta razón nuestro proyecto será el primer documento que sustente el desarrollo de un prototipo de sistema de cámaras de vigilancia en red en nuestra ciudad.
2.2 Delimitación del Problema de Investigación
La Pontificia Universidad Católica del Ecuador sede Santo Domingo, es una sede universitaria que desarrolla el conocimiento investigativo con principios transparentes y éticos. Ubicada en la Provincia Santo Domingo de los Tsáchilas - Vía Chone Km. 2 y San Cristóbal.
El establecimiento cuenta con una vigilancia de seguridad privada, que es ambulatorio y no cubre todos los campos en ciertos tiempos, por lo cual queda vulnerable la seguridad.
También es posible que violenten las claves de acceso o ingresen forzando la seguridad y en consecuencia sustraigan objetos valiosos y no quede ninguna evidencia o rastro alguno de quien o quienes lo hayan ejecutado, ya que algunos lugares no poseen un sistema de seguridad.
La PUCE SD no tiene un sistema de vigilancia y control, mediante redes de comunicación de datos y se ha analizado la necesidad de implementar un prototipo en el área de Soporte Técnico, donde se encuentran herramientas y equipos tecnológicos costosos e importantes para el trabajo diario de esta unidad. La universidad posee una estructura de red, personal capacitado y un financiamiento disponible para el desarrollo del prototipo de sistema de vigilancia con cámaras IP que será finalizado al culminar la asignatura de IA4.
5
2.3 Justificación de la Investigación
En la actualidad, los sistemas de vigilancia son implementados en varios lugares como son: comerciales, instituciones, universidades, viviendas, entre otros; que ofrece confiabilidad y seguridad de sus áreas, monitorizando los sucesos que ocurren a diario.
Este proyecto se desarrollará con cámaras de video vigilancia por medio de las redes de comunicación de datos. Con esto, se pretende que los beneficiarios, en este caso el equipo de seguridad de la PUCE SD, puedan tener una herramienta de vigilancia que garantice la seguridad en el departamento de Soporte Técnico, ya que esta área es vulnerable e importante por poseer equipos de cómputo, documentos, suministros de oficina, herramientas de uso diario, así mismo permitirá el control y monitoreo de los movimientos en tiempos establecidos por medio de un computador o dispositivo móvil conectado a una red.
La implementación del prototipo en la PUCE SD ayudará a detectar irregularidades de personas que cometan algún acto ilícito como hurto, agresiones e ingresos no autorizados. El encargado de la seguridad mediante este prototipo podrá hacer uso de las evidencias y pruebas para usarlas de acuerdo con la ley interna de la Institución, estableciendo las sanciones correspondientes.G
La ubicación de la cámara de vigilancia será en un lugar estratégico que nos permitirá visualizar eficiente y claramente todas las acciones que ocurran durante la grabación. Con este proyecto se pretende que la universidad se beneficie económicamente, por tal razón se omitirá a guardias de seguridad en horas extras de patrullaje ambulatorio, reducirá pérdidas de algún objeto y accederá al monitoreo de seguridad. Además se dará a conocer una nueva forma de vigilancia con tecnología en cámaras de videovigilancia IP, para que la comunidad universitaria obtenga nuevos conocimientos.
6
2.4 Viabilidad de la Investigación
La viabilidad es aquella que permite descubrir la posibilidad de vida de un proyecto, para aquello se toman diferentes características que lleva al éxito o fracaso.
2.4.1 Viabilidad técnica
Dentro de la PUCE SD existe el departamento de Dirección de Tecnología de la Información que administra la infraestructura de la red de comunicación de datos, aplicaciones y equipos tecnológicos. Con esto ayuda y facilita el desarrollo del prototipo de videovigilancia independientemente de otros sistemas informáticos. Por tal razón el proyecto es viable técnicamente por cumplir con las condiciones tecnológicas disponibles, y a medida que surgen necesidades se va extendiendo.
2.4.2 Viabilidad Económica
La sede universitaria posee recursos económicos gracias al considerable número de estudiantes que tiene, es por esto que podrá financiar la implementación de un sistema de seguridad por medio de cámaras IP para dar un buen servicio de seguridad tanto a los estudiantes como a la PUCE SD. También obtener más utilidad mediante la reducción de los gastos de pérdidas de bienes y de seguridad privada.
2.5 Objetivos de la Investigación
2.5.1 Objetivo General
Desarrollar el prototipo de Sistema de Vigilancia mediante el protocolo IP, para precautelar la seguridad en el área de Soporte Técnico de la PUCE SD en el año 2013.
7
2.5.2 Objetivos Específicos
Recopilar y Analizar los requerimientos específicos de los Sistemas de seguridad que utiliza la Universidad.
Identificar los implementos y equipos adecuados para el desarrollo del prototipo de sistema de videovigilancia IP.
Definir el tipo de cámara IP apropiada para el área de Soporte Técnico.
Determinar el tiempo de grabación y equipo de almacenamiento.
Realizar las configuraciones tanto de Software como de Hardware en el prototipo de sistema de vigilancia.
II MARCO REFERENCIAL
3.1 Revisión de la literatura o fundamentos teóricos 3.1.1
Prototipos Informáticos
Según los autores E. Kendall y E. Kendall, 2005 definen: Un prototipo es un modelo a escala del sistema, pero no tan funcional como para que equivalga a un producto final, ya que no lleva a cabo la totalidad de las funciones necesarias del sistema final, pero si proporciona una realimentación en la etapa inicial del ciclo de desarrollo sistemas, con lo cual los usuarios contribuyen en aportar sus requerimientos al sistema y su validación.
El prototipo es el primer modelo limitado de un sistema completo que tiene algunas características, permite tener una clara visión del funcionamiento del producto final. Una vez finalizado el prototipo, los encargados deberán tomar una decisión: Abandonar, implantar, redesarrollar o iniciar el prototipo.
A continuación se menciona algunas características principales de un prototipo:
Aplicación funcional
Creación rápida
Evolucionan en proceso iterativo
Bajo costo al desarrollar
Guía de un producto o sistema futuro
3.1.1.1 Tipos de prototipos
Existen algunas concepciones de un prototipo, el cual es importante conocer las diferencias y características de cada uno para saber en qué tipo nos basaremos en nuestro proyecto:
8
9
Prototipo corregido
Según E. Kendall y E. Kendall define: “Construcción de un sistema que funciona pero se corrige simultáneamente. En la ingeniería a este enfoque se le llama elaboración de una tabla experimental: la creación, en una tableta de pruebas, de un modelo funcional de un circuito integrado.” (2005, p.152)
Prototipo no funcional
“Es un modelo no funcional a escala configurado para probar ciertos aspectos del diseño.” (E. Kendall y E. Kendall, 2005, p. 153)
Primer prototipo de una serie
Una descripción del primer prototipo de una serie nos muestra E. Kendall y E. Kendall: Involucra la creación de un primer modelo a escala completa de un sistema con frecuencia llamado piloto. Útil cuando se planean muchas instalaciones del mismo sistema de información. El modelo funcional a escala completa permite a los usuarios experimentar la interacción real con el nuevo sistema, pero minimiza el costo de superar cualquier problema que se presente. La creación de un modelo funcional es una de los tipos de elaboración de prototipos que se hace con RAD. (2005, p. 153)
Prototipo de características seleccionadas
E. Kendall y E. Kendall aportan con un concepto muy acertado del prototipo de características seleccionadas: Involucra la creación de un modelo funcional que incluya algunas, pero no todas, de las características que tendrá el sistema final. Cuando se recurre a este tipo de elaboración de prototipos, el sistema se completa por módulos de forma que si las características que se incluyen en los prototipos se evalúan exitosamente, se puedan incorporar en el sistema final más grande sin necesidad de realizar demasiado esfuerzo en la interacción. Los prototipos hechos de esta forma son parte del sistema real. (2005, p. 153)
3.1.1.2 Elaboración de prototipo “Elaboración de prototipos es un prototipo con características seleccionadas que tiene algunas, pero no todas las características principales del sistema.” (E. Kendall y E. Kendall, 2005, p. 178)
10
Una vez decidido elaborar un prototipo E. Kendall y E. Kendall recomienda seguir los siguientes lineamientos:
Trabajar en módulos manejables.
Construir rápidamente el prototipo.
Modificar el prototipo en iteraciones sucesivas.
Poner énfasis en la interfaz de usuario.
3.1.1.3 Ventajas y desventajas
Algunas de las razones favorables en la elaboración de prototipos de sistemas son:
Modificación a tiempo en su elaboración.
Mayor opción a ajustarse a los requerimientos y necesidades del cliente.
Interrumpir la elaboración del prototipo cuando no cumple la funcionalidad esperada.
Requiere menor inversión y tiempo a diferencia de un sistema completo.
Dar una solución al problema antes de la implementación mediante una visión clara del producto final
Inconvenientes que surgen con los prototipos
La gestión en la realización del prototipo es complicado ya que es rápido y posee muchas interacciones para cumplir con el sistema preliminar.
Forzado a implantarse como producto final aunque no cumplen con las características suficientes.
3.1.2
Sistema de video vigilancia
El sistema vigilancia es identificar, monitorear o control cualquier movimiento en un determinado lugar a través de herramientas tecnológicas. Actualmente la mayoría de empresas utilizan cámaras IP el cual permite interconectarse estando cerca o lejos del lugar donde ocurren todos los hechos.
11
3.1.2.1 Sistemas analógicos: CCTV
Según García el sistema de CCTV tiene como: Objetivo de este sistema es la supervisión, el control y el eventual registro de la actividad física dentro de un local, espacio o ambiente en general. Se denomina circuito cerrado porque, a diferencia de la televisión tradicional, este solo permite un acceso limitado y restringido del contenido de las imágenes a algunos usuarios. (2011, p. 11)
A diferencia de las cámaras IP, estas no tienen acceso a la Web fácilmente.
Esquema 1 Sistema de un CCTV analógico
Fuente: García Mata, F. J. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
3.1.2.2 Sistemas digitales: Vigilancia IP Una definición clara de los sistemas de video IP es la que aporta García, F: Un sistema de video IP permite supervisar video y grabarlo desde cualquier lugar de la red. Tanto si se trata por ejemplo de una red de área local (LAN) o de una red de área extensa (WAN) como internet. Esto permite una monitorización remota en tiempo real, centralizando las labores de monitorización, almacenamiento y gestión en una central de alarmas ubicada en emplazamiento diferente al del espacio monitorizado. (2011, p. 14)
12
Esquema 2 Sistema de Videovigilancia IP
Fuente: Security Central Services. (2008). http://securitycentralservices.com/Sistema% 20de%20Video%20Vigilancia%20IP.html Elaborado por: Quitio, J y Vilca, M
3.1.2.3 Ventajas de la vigilancia IP respecto a los sistemas anal贸gicos
Un sistema de videovigilancia IP proporciona una infinidad de ventajas respecto a la vigilancia CCTV. Entre ellas citamos las siguientes
Gr谩fico 1 Ventajas del videovigilancia IP respecto al CCTV
13
Fuente: García Mata, F. J. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
“La videovigilancia IP reduce la inversión en infraestructura de red y recursos dedicados a la monitorización, es más flexible y es accesible en cualquier momento y lugar.” (Huidobro y Millán, 2010, p. 73)
3.1.3
Cámaras IP
Según Huidobro y Millán:
Las cámaras IP son unas cámaras muy pequeñas, con una calidad no demasiado alta pero suficiente para tareas cotidianas y con sofisticados sistemas de control de zoom. Estas cámaras contienen un servidor Web propio que permite a los usuarios asignar a cada cámara una dirección IP única, de forma que se pueda acceder a las imágenes en directo desde cualquier parte del mundo a través del Internet (o dentro de la Intranet del hogar u oficina) mediante un PC, PDA o teléfono móvil. Para ello, antes hay que autentificarse mediante un nombre de usuario (puede haber varios usuarios conectados simultáneamente) y contraseña. Por lo general, utilizan medios inalámbricos para conectarse con el punto de acceso de Internet. (2010, p. 72)
Por otro lado García Mata, F. J. define a una cámara IP como:
Una cámara de red, también conocida como cámara de Internet, cámara IP o una cámara de video de internet, es un dispositivo que capta y transmite una señal de audio/video digital través de una red IP estándar a otros dispositivos de red, tales como un PC o un teléfono 3G. Mediante el uso de una dirección IP dedicada, un servidor web y protocolos de streaming de video, los usuarios pueden visualizar, almacenar y gestionar video de forma local o remota, en tiempo real. Para ello podrán usarse tanto software cliente dedicado como navegadores web tales como Explorer, Mozilla Firefox y Opera. (2011, p. 18)
14
Gráfico 2 Utilización de las Cámaras IP
Fuente: García Mata, F. J. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
3.1.3.1 Componentes de Cámaras IP
Una cámara IP básicamente se compone de:
Lente.
Sensor de imágenes.
Procesador de imagen.
Chip de compresión de video.
Chip Ethernet para la transmisión de datos.
Gráfico 3 Componentes de una Cámara IP
Fuente: García Mata, F. J. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
15
Según García nos describe detalladamente el funcionamiento de una cámara IP e interacción de sus componentes: Cuando la luz pasa a través de la lente al sensor, se convierte en señales digitales que son luego procesadas Procesador Digital de Señal (DSP) integrado en la cámara. El flujo de video es posteriormente comprimido para poder transmitirlo por la red IP a una velocidad de transmisión óptima. Por último, las imágenes de video se envían a través de internet a los dispositivos de back-end para permitir la visualización y almacenamiento de las mismas. (2011, p. 18)
3.1.3.2 Tipos de cámaras IP
Las cámaras IP se clasifican en función al uso, interior o exterior. Las cámaras de red para exteriores suelen tener un objetivo con iris automático para regular la cantidad de luz a la que se expone el sensor de imagen. Una cámara de exteriores también necesitara una carcasa de protección externa, salvo que su diseño ya incorpore un cerramiento de protección. Las carcasas también están disponibles para cámaras para interiores que requieren protección frente a entornos adversos como polvo y humedad y frente a riesgo de vandalismo o manipulación. (García, 2011, p.18)
Estas cámaras IP fabricadas para interiores o exteriores se clasifican de la siguiente manera:
a. Cámaras de red fijas
Según García (2011, p.19) Es una cámara que dispone de un campo de vista fijo una vez montada. Este tipo de cámara es la mejor opción en aplicaciones en las que resulta útil que la cámara este bien visible. Normalmente, las cámaras fijas permiten que se cambien sus objetivos. Pueden instalarse en carcasas diseñadas para su uso en instalaciones interiores o exteriores. Gráfico 4 Cámara de Red Fija
Fuente: García, F. (2011). Videovigilancia: CCTV usando video IP Elaborado por: Quitio, J y Vilca, M
16
b. Cámaras de red domo fijas
Las cámaras domo fijas son de un diseño discreto que evitan manipulaciones externas y se instalan en techos o paredes. También evita que las personas observen en qué dirección visualiza la cámara.
“Una cámara domo fija, también conocida como minidomo, consta básicamente de una cámara fija preinstalada en una pequeña carcasa domo. La ventaja principal radica en su discreto y disimulado diseño, así como en la dificultad de ver hacia qué dirección apunta la cámara.” (García, 2011, p. 20)
Gráfico 5 Cámara de red domo fija
Fuente: García, F. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
c. Cámaras de red PTZ
De acuerdo a la definición de García: Las cámaras PTZ (Pan – Tilt – Zoom) son cámaras que pueden moverse horizontalmente o verticalmente y disponen de un zoom ajustable dentro de un área, de forma tanto manual como automática. Son ideales para su uso en ubicaciones en áreas muy espaciosas (parkings, terminales de aeropuertos, estadios deportivos) y pueden ser usadas remotamente mediante un PC remoto. (2011, p. 21)
17
Gráfico 6 Cámara de red PTZ
Fuente: García, F. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
d. Cámaras de red Domo PTZ “Las cámaras de red domo PTZ pueden cubrir una amplia área al permitir una mayor flexibilidad en las funciones de movimiento horizontal, vertical y zoom. Asimismo, permiten un movimiento horizontal continuo de 360 grados y un movimiento vertical de normalmente 180 grados.” (García, 2011, p.23) “Las cámara de red domo PTZ también proporcionan solidez mecánica para operación continua en el modo ronda de vigilancia, en el que la cámara se mueve automáticamente de una posición predefinida a la siguiente de forma predeterminada o aleatoriamente.” (García, 2011, p.23)
Gráfico 7 Cámara de red Domo PTZ
Fuente: García, F. (2011). Videovigilancia: CCTV usando vídeos IP Elaborado por: Quitio, J y Vilca, M
18
3.1.3.3 Ventajas de las cámaras IP
Algunas ventajas de las cámaras IP son las siguientes:
Transmisión de imagen universal y económica
Tecnología web libre de licencia
Alta seguridad
Expansión ilimitada
3.1.3.4 Aplicabilidad de las cámaras IP
Se pueden aplicar en distintos lugares como son: Comercio: Actualmente muchas empresas han colocado cámaras IP para monitorear sus actividades y evitar robos o pérdidas de objetos. Entre ellas tenemos Supermaxi, Distribuidora Mendoza, Farmacias, Bancos, entre otras.
Transporte: En la mayoría de las cooperativas de transportes públicos, exigen que los vehículos tengan implementado cámaras de vigilancia para garantizar la seguridad tanto del cliente como del conductor.
Educación: Muy útil en guarderías infantiles, colegios, escuelas, universidades y distintos centros educativos con el fin de garantizar la seguridad de los estudiantes y el personal.
Industria: Dirigidas a las áreas de producción donde se maneja desde la adquisición de la materia prima hasta obtener el producto terminado que mantenga un control de las actividades.
Vigilancia Urbana: Sumamente importante para detectar y disuadir a delincuentes que siguen cometiendo delitos y crímenes. En Santo Domingo ya contamos con cámara de seguridad en zonas más transitadas con el fin de proteger a los ciudadanos.
19
Banca y finanzas: Reguardar las actividades de entidades financieras, sedes principales y cajeros automáticos para obtener evidencias de personas sospechosas.
3.1.4
Modelo OSI
Según Forouzan y Chung Fegan: Modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red reflexible, robusta e integrada. (2007, p.27)
El modelo OSI ayuda a comunicarse entre sistemas diferentes independientemente de su hardware o software. Dicho modelo también diseña una arquitectura de red adaptable. Se divide en siete niveles que se transmiten datos en cada fase de un dispositivo a otro mediante una red de comunicación.
Gráfico 8 Siete niveles del modelo OSI
Fuente: Cisco Networking Academy Program (2009). http://redesytelecom.blogspot.co m/2009/11/el-modelo-osi.html Elaborado por: Quitio, J y Vilca, M.
20
3.1.5
Modelo TCP/IP
Conjunto de protocolos elaborados para la comunicación entre ordenadores, TCP (protocolo de control de transmisión)/IP (protocolo de internet) es la arquitectura más utilizada en el área de redes locales. También este modelo está compuesto de 5 capas, y se lo utiliza para solucionar y comprender problemas en los entornos de redes públicas, internet.
De acuerdo a Herrera Pérez: TCP/IP está compuesto por dos de las partes del software de Internet particularmente importantes e innovadoras. El software de protocolo Internet (IP) proporciona la comunicación básica, en tanto que el software de protocolo de control de transmisión (TCP) suministra las facilidades adicionales que necesitan las aplicaciones. Aunque estos protocolos se pueden utilizar por separado, se diseñaron al mismo tiempo para trabajar como parte de un sistema unificado y también para cooperar entre sí y completarse. Una computadora conectada con Internet necesita tanto del software IP como del TCP. IP proporciona una forma para transferir un paquete desde su origen hasta su destino, pero no soluciona problemas como la pérdida de datagramas o fallas en la entrega. TCP resuelve problemas que IP no puede. Juntos proporcionan una forma confiable de enviar datos a través de la red. (2003, p. 260)
Gráfico 9 Modelo TCP/IP
Fuente: Comunicación a través de la red. (2009). http://fundamentosredes.wikispaces.com/Tema+2.++Comunicaci%C3%B3n+a+trav%C3%A9s+de+la+red Elaborado por: Quitio, J y Vilca M
21
“Las redes de datos se describen a menudo como construidas en muchas capas. Cada capa depende de la operación de todas las capas subyacentes antes de que la comunicación pueda ocurrir, pero solo necesita intercambiar datos con la capa superior o la inferior” (Torres, 2006, p. 34)
3.1.5.1 Protocolo TCP
Se necesita el protocolo TCP para mantener una comunicación de forma confiable de datos orientado a conexión, según el modelo OSI es el protocolo de la capa 4 (Transporte). TCP utiliza los puertos para acceder a diferentes destinos con un Host, también permite controlar la transferencia de datos. Según (Herrera Pérez, 2003, p. 26) argumenta que debe cumplir con los siguientes parametros:
Confiabilidad
Control de flujo
Multiplexaje y conexión
De acuerdo a Boronat Seguí, García Pineda, y Lloret Mauri: Fue creado entre los años 1973 – 1974 por VinT Cert y Robert Kahn. Es el protocolo de transporte más importante en la familia de protocolos TCP/IP. Acepta mensajes de protocolos de niveles superiores (del nivel de aplicación, normalmente como son TELNET, FTP, HTTP, SNMP, etc.) y ofrece un servicio (de transporte) al nivel TCP de la estación remota que se caracteriza por ser orientado a conexión (CO) y fiable. (2008, p. 55)
3.1.5.2 Protocolo IP
Protocolo de Internet transmite datagramas a través de un conjunto de redes de comunicaciones interconectadas, IP detalla el formato de los paquetes llamados datagramas IP, definiendo un esquema de dirección para cada computadora es decir un número único para su respectiva comunicación. El protocolo IP hace que un conjunto de redes interconectadas y enrutador operen como una sola red.
De acuerdo a Herrera Pérez: Cada computadora en el grupo de redes debe tener software IP, para que pueda crear y enviar datagramas IP. Cada enrutador debe contar también con software IP, que “sabe” cómo encaminar datagramas hacia su destino final. Cuando un datagrama llega a un
22
enrutamiento, el software IP escoge el camino que lo conducirá a su destino final. IP realiza la fragmentación, que consiste en subdividir el datagrama de origen y colocarle los encabezados apropiados. El modulo IP reside en cada conmutador para interconectar redes de trabajo. IP trata a cada datagrama como una entidad independiente, No hay conexiones o circuitos virtuales; además utiliza mecanismos como: tipo de servicio, tiempo de vida, opciones y musa de verificación de encabezado. (2003, p. 260)
IPv4 En una red TCP/IP a cada computadora se le asigna una dirección lógica de 32-bits que se divide en dos partes: el número de red y el número de computadora. Los 32 bits son divididos en 4 grupos de 8 bits, separados por puntos, y son representados en formato decimal. Cada bit en el octeto tiene un peso binario. El valor mínimo para un octeto es 0 y el valor máximo es 255. La siguiente figura muestra el formato básico de una dirección IP con sus 32 bits agrupados en 4 octetos. (NICMX, 2009, http://www.ipv6.mx/index.php/informacion/fundamentos/ipv4)
IPv6 Protocolo de Internet versión 6 (Internet Protocol version 6, IPv6), debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos, las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet elaboró el Protocolo de Internet versión 6. (NICMX, 2009, http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6)
3.1.6
Tipos de Redes
Los dispositivos informáticos se encuentran conectados mediante una red inalámbrica o alámbrica la que permite enviar y recibir información por ejemplo: archivos, videos, imágenes, correo electrónico, entre otros.
3.1.6.1 LAN
Redes de área local (LAN- Local Area Network), son redes que se limitan a ser utilizadas dentro de una empresa o entorno privado, establecida por un grupo de ordenadores personalizados, un ejemplo es dos ordenadores y una impresora conectadas entre sí en una oficina y extendiéndose con otros dispositivos como son: cámaras ip, escáner, fotocopiadora, entre otros.
23
Según (Pérez Hernández y Abrahan, 2006, p. 165) están diseñados para permitir:
Compartir información (bases de datos, aplicaciones…)
Compartir recursos caros y escasos (impresoras)
Comunicación e interacción entre usuarios (correo electrónico y agendas compartidas)
Editar documentos con un software del servidor
Velocidad como mínimo de varios Mbps.
Ejemplo: redes Ethernet
Gráfico 10 Red LAN
Fuente: http://fundamentos-redes.wikispaces.com/Tema+2.++Comunicaci %C3%B3n+a+trav%C3%A9s+de+la+red Elaborado por: Quitio, J y Vilca M.
3.1.6.2 MAN
Red de Área Metropolitana (MAN- Metropolitan Area Network) se deriva de la LAN y utiliza tecnología similar en sus interconexiones pero con una amplitud más grande, se caracteriza por ser aplicada en una ciudad dependiendo sus necesidades.
24
También conocida como red de alto rendimiento conectadas generalmente por medio de cables de fibra óptica.
Define una configuración que genera un área más grande que una LAN, que varía desde varias manzanas hasta toda la ciudad pero sin exceder una circunferencia de 100 kilómetros. Una red de área metropolitana puede ser propiedad y ser operada por una sola organización y suele ser usada por muchas personas y organizaciones. En algunos casos, las redes de área metropolitana son propiedad y son operadas como utilidades públicas, proporcionando los medios para interconectar en red varias redes de área local. (Ann y M. Flynn, 2011, p.293).
Gráfico 11 Red MAN
Fuente: http://rtic-sanjuan.wikispaces.com/file/view/Red_LMW_Cisco.JPG/79093913 /Red_LMW_Cisco.JPG Elaborado por: Quitio, J y Vilca, M
3.1.6.3 WAN
Red de Área Extensa (WAN –Wide Area Network) permite la conexión con diferentes redes de áreas locales para trasmitir datos, conectándose con otros lugares de amplia distancia geográfica, extendiéndose por todos los continentes, países y ciudades utilizando sistemas de comunicación como: satélite, telefonía, entre otros.
25
De acuerdo María Gabriela Pérez Hernández y Abrahan Duarte Son redes de cobertura muy extensa (miles de kilómetros). En red de este tipo cada sitio es un nodo de la misma. Las WAN más grandes son posibles gracias a la red de líneas telefónicas, torres de transmisión de microondas y satélites que abarcan todo el plante. Poseen una velocidad de transmisión de datos y suelen pertenecer a múltiples organizaciones privadas o gubernamentales dispersas para enlazar sus oficinas. (2006, p. 165)
Gráfico 12 Red WAN
Fuente: http://fundamentos-redes.wikispaces.com/Tema+2.++Comunica ci%c3%B3n+a+trav%C3%A9s+de+la+red Elaborado por: Quitio, J y Vilca, M
3.2 Investigaciones o
experiencias empíricas vinculadas con el
problema de investigación
En Santo Domingo; empresas pequeñas, medianas o grandes, familiares o corporativas tienen implementado un sistema de vigilancia por medio de cámaras IP que ayuda a resguardar la seguridad del negocio y optimizar recursos. Nos dirigimos a la Empresa AUTOPAN para observar su funcionamiento.
AUTOPAN es una empresa dedicada a la producción y comercialización de pan y pasteles fundada en el 2008, ubicada en la Av. La paz y Calle Río Tiputini. El
26
propietario de la empresa vio la necesidad de implementar un sistema de vigilancia con cámaras IP por la gran cantidad de demanda de su negocio ya que no podía detectar todos los movimientos de los clientes. También otro motivo fue para controlar al personal que cumplan con sus actividades.
Ilustración 1 AUTOPAN Cía. Ltda.
Fuente: Investigación propia Elaborado por: Jéssica Quitio y Miguel Vilca
La empresa utiliza cámaras IP D-Link DCS-5220, que incluye un software que se ejecuta en el sistema operativo Windows 7 para monitorear y almacenar las filmaciones. Las grabaciones que son filmadas las 24 horas del día son almacenadas en el disco duro de la computadora momentáneamente para luego ser analizadas y transferidas a un disco externo según la prioridad de cada una, caso contrario son eliminadas.
27
Ilustración 2 Ubicación de las Cámaras IP
Fuente: Investigación propia Elaborado por: Jéssica Quitio y Miguel Vilca
Las ventajas de las cámaras IP es que tienen un control exacto de todo lo que sucede en la empresa, las grabaciones son claras y tiene buena resolución de pixeles. El único inconveniente que detecta el propietario es el sonido defectuoso que se graba, porque no es un dispositivo exclusivo para grabar sonidos sino de imágenes secuenciales. Si surge un corte eléctrico cuenta con una batería UPS que proporciona energía durante 20 minutos máximo para dar al usuario tiempo de guardar la información que considera necesario y apagar los dispositivos correctamente evitando daños de los mismos.
La vigilancia por medio de la red de datos con cámaras IP, facilitan el correcto manejo a diferencia de los sistemas analógicos ya que se puede acceder desde cualquier lugar por medio de una dirección IP. Al adquirir el tipo de cámara de vigilancia se debe analizar detalladamente los requerimientos del cliente como las especificaciones de la cámara para así implementarlas. Las cámaras IP incluyen software que realiza las gestiones de videos y almacenamiento; su implementación es de bajo costo.
3.3 Hipótesis de Trabajo
Al desarrollar el prototipo de sistema de videovigilancia IP en el área de Soporte Técnico se disminuirá perdida de objetos, hurtos y acciones indebidas.
IV METODOLOGÍA DE LA INVESTIGACIÓN El marco metodológico describe el modo de cómo se realiza nuestra investigación para el desarrollo del prototipo de sistema de vigilancia por medio de cámaras IP; describiendo cada método, técnica e instrumento que se utilizó en el proyecto para obtener el conocimiento necesario.
4.1 Tipo, diseño y métodos de investigación 4.1.1
Tipo de la investigación
El tipo de investigación de nuestra disertación es proyectiva que consiste en la elaboración de un modelo de videovigilancia IP para el área de Soporte Técnico para precautelar la seguridad de los equipos, dispositivos e implementos que se encuentran dentro del departamento mediante un estudio de las necesidades, recursos, personas involucradas y tendencias futuras.
Así mismo el trabajo tiene un enfoque cuali-cuantitativo porque identifica el problema de la seguridad del departamento de Soporte Técnico obteniendo la información directamente de las personas involucradas. Además se diagnostica la factibilidad del proyecto mediante la examinación de los datos obtenidos respecto al número de cámaras IP y equipos a utilizar en el prototipo.
4.1.2
Diseño de investigación
Nuestra investigación tiene un diseño no experimental que posee las siguientes características:
Es exploratoria porque se realiza a empresas que hayan implementado este tipo de proyecto para así aumentar los conocimientos referentes al tema. 28
29
Es descriptiva, ya que se detalla las características de los elementos que se utilizan en el prototipo de videovigilancia mediante la recopilación, comparación, análisis e interpretación de los datos específicos para la toma de decisiones.
4.1.3
Método de investigación
“Quien estudia y trabaja sin método es como el navegante sin brújula” (Aura Babaresco de Prieto)
El método de investigación es el camino hacia el objeto de estudio, en nuestro caso desarrollar un prototipo de videovigilancia IP, siguiendo un procedimiento para obtener el conocimiento relacionado al modelo. Nos permite minimizar recursos, trabajar ordenadamente, actuar de la mejor manera y entregar buenos resultados. Existen varias razones para elegir el tipo de método a emplear, nosotros nos basamos en cumplir los objetivos de la investigación. De esta manera planteamos los siguientes métodos:
Analítico
“Consiste en la desmembración de un todo en sus elementos para observar su naturaleza, peculiaridades, relaciones etc. Es la observación y examen minuciosos de un hecho en particular.” (Abril, 2009, p. 11)
Por medio de este método se analiza toda la información recaba de diferentes maneras como de libros, tesis, internet, blog, observaciones; que fueron de gran ayuda para la elaboración del prototipo de videovigilancia y tener bases de los conceptos de cada elemento.
Sintético
“Es el método de razonamiento que tiende a rehacer, reunificar o reconstruir en un todo lógico y concreto los elementos destacados a través del análisis.” (Abril, 2009, p. 14)
30
En la investigación, luego del análisis se acudió a efectuar la síntesis uniendo todas las partes que conforma la realización del prototipo para la comprensión del todo.
Inductivo
“Permite analizar casos particulares a partir de los cuales se extraen conclusiones de carácter general.” (Abril, 2009, p. 7)
Al aplicar este método, se analiza cada información recopilada en las entrevistas y encuestas de los elementos y requerimientos del prototipo de videovigilancia para concluir con una visión global de la seguridad mediante cámaras IP. También se realizó un estudio de la infraestructura del departamento, buscando el punto clave para colocar la cámara.
Deductivo
“Es aquel que parte de verdades previamente establecidas como principio general para luego aplicarlo a casos individuales y comprobar así su validez.” (Abril, 2009, p. 10)
A través del método deductivo, nuestra investigación dedujo la información en fragmentos particulares, por medio de la observación aplicada en pequeñas empresas nos permitió detectar opciones óptimas y prevenir falencias que no tuvieron en cuenta al inicio de implementar el sistema de videovigilancia IP.
4.2 Determinación de la Población / Universo
Para la investigación se determina una población finita en las que se encuentran 4 personas de Soporte Técnico y una persona encargada del DTI. Obteniendo así un total de 5 personas como población para esta investigación.
31
4.3 Determinación de la muestra Para calcular la muestra no se aplica la fórmula ya que la población consta de 5 personas. Por lo tanto la muestra es igual a la población por ser muy pequeña.
4.4 Tipos de fuentes de información Abarca la información relacionada con nuestro trabajo que nos sirve como apoyo para la elaboración del prototipo. Para el desarrollo de la metodología de investigación se seleccionó fuentes primarias como:
a. Bibliográficas:
Libros
Manuales
b. Hemerográficas:
Entrevistas personales.
Tesis y disertaciones.
Normas.
4.5 Técnicas e Instrumentos de recogida de datos Toda investigación necesita de técnicas de investigación que permite recopilar información y observar directamente el objeto de estudio. Para la investigación del presente trabajo se realiza 3 técnicas importantes:
Entrevista
“La entrevista, por su parte, consiste en una conversación directa, intencional y planificada entre dos personas – en ocasiones entre varias personas – que asumen roles diferentes y asimétricos: una la de preguntar, y la otra la de responder.” (Martínez, 2007, p. 62)
32
Mediante la entrevista realizada a la encargada de recursos físicos se consiguió información sobre la seguridad que se maneja en la PUCE SD, ya que es el único departamento que gestiona toda la seguridad de las diferentes áreas. Ver Anexo 2.
Mientras que al Director del DTI se recopiló datos generales y específicos del área de Soporte Técnico. Ver Anexo 4. Antes de todo se solicitó el formato de requerimientos para dar paso a realizar la investigación firmada por las respectivas autoridades. Ver Anexo 1.
Encuesta
“Consiste en aplicar procedimientos, más o menos estandarizados, de interrogación a una muestra de sujetos representativos de un colectivo más amplio con la finalidad de obtener información sobre determinados aspectos de la realidad.” (Alegre, 2005, p. 88)
Para recopilar información se realiza encuestas al personal del área de Soporte Técnico y al encargado del DTI, donde se aplicó un cuestionario. Ver Anexo 2.
Observación
“Es una técnica cualitativa, primaria, estática, personal e indirecta. También se aplica en investigaciones exploratorias. Consiste en la atención, examen e interpretación de unas conductas sin que el investigador intervenga en su desarrollo con objeto de modificar el curso natural de su desenvolvimiento. Se aplica porque en ocasiones no es posible la colaboración de las personas para obtener información.” (Ildefonso, 2009, p. 80)
Se realizó una observación directa al departamento de Soporte Técnico para determinar la seguridad del mismo y también a una pequeña empresa que tiene implementado videovigilancia en red. Ver anexo 5.
33
4.6 Técnicas de análisis de datos o de la información
Existen varios procedimientos para interpretar y analizar la información obtenida mediante la aplicación de las técnicas de investigación sea cuantitativo o cualitativo. En nuestro trabajo de disertación se aplica las siguientes:
4.6.1
Análisis de encuesta
Las encuestas fueron realizadas exclusivamente a las personas involucradas en el problema. Para esto se hace un análisis de cada pregunta para determinar y medir el nivel de aceptación sobre la seguridad a través de videovigilancia utilizando red de datos. Los resultados se los interpreta de la siguiente manera:
34
Análisis de las encuestas Dirigido a: Personal del DTI Objetivo: Obtener información sobre la seguridad del Área de Soporte Técnico.
Pregunta 1 ¿Han sucedido pérdidas de dispositivos o herramientas dentro del área de Soporte Técnico? Tabla 1 Pérdidas de objetos dentro de Soporte Técnico DETALLE
FRECUENCIA
PORCENTAJE
Si
5
100%
No
0
0%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 13 Pérdidas de objetos dentro de Soporte Técnico 100% 100% 80% 60% 40% 20%
0%
0% Si
No
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis: Según las encuestas realizadas a todo el personal del DTI, el 100% declaro que si han ocurrido perdidas de objetos, herramientas y dispositivos tecnológicos que son muy costosos e importantes para la comunidad Universitaria. Por tanto, se recomienda tener una vigilancia más segura utilizando tecnología que permita un seguimiento de los objetos.
35
Pregunta 2 ¿Por qué causas se han originado las pérdidas de objetos?
Tabla 2 Causas de las pérdidas de objetos DETALLE
FRECUENCIA
PORCENTAJE
Hurtos Personal no autorizado
1
20%
2
40%
Mala organización
1
20%
Descuido
1
20%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 14 Causas de las pérdidas de objetos 40% 40% 35% 30% 25% 20% 15% 10% 5% 0%
20%
Hurtos
20%
Personal no Mala autorizado organización
20%
Descuido
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Las personas encuestadas manifestaron que el 40% de las causas de pérdidas de objetos se da por el personal no autorizado mientras que el 60% se distribuye equitativamente para las opciones de hurtos, mala organización y descuido. Mediante el análisis de los resultados podremos tener una gran ayuda para identificar y tomar medidas adecuadas con las personas no autorizadas, mala organización, hurtos y descuidos. Esto llevará a realizar los respectivos estudios que serán implementados en la unidad para prevenir, reducir y tener evidencias de las pérdidas de los bienes.
36
Pregunta 3 ¿Qué sistemas de seguridad están implementados en el área de Soporte Técnico?
Tabla 3 Sistemas de Seguridad en el Área de Soporte Técnico
DETALLE
FRECUENCIA PORCENTAJE
Guardias
0
0%
Sistema de alarma
5
50%
Ninguna
0
0%
Sistema biométrico
5
50%
SUMA 10 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 15
Seguridad en el Área de Soporte Técnico 50%
50%
50% 40% 30% 20% 10%
0%
0%
0% Guardias
Sistema de alarma
Ninguna
Sistema biométrico
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Los encuestados revelaron que la seguridad en el área de Soporte Técnico se maneja un 50% por medio de sistemas de alarmas y el otro 50% por el Biométrico. A través de este análisis se seleccionaran los mejores equipos para desarrollar el prototipo de seguridad por medio de cámaras de videovigilancia IP, para monitorear los eventos internos que suceden en el departamento y mejorar la seguridad.
37
Pregunta 4 Califique la seguridad dentro del departamento de Soporte Técnico.
Tabla 4 Calificación de la seguridad en Soporte Técnico
DETALLE
FRECUENCIA PORCENTAJE
Excelente
0
0%
Buena
2
40%
Regular
3
60%
Mala
0
0%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 16
Calificación de la seguridad en Soporte Técnico 60% 60% 50%
40%
40% 30% 20% 10%
0%
0%
0% Excelente
Buena
Regular
Mala
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
De acuerdo a las respuestas obtenidas, el 60% considera que la seguridad en el área de Soporte Técnico es Regular y el 40% Buena. Estos resultados demuestran que la seguridad no alcanza un promedio satisfactorio, por consecuencia se debe mejorar adquiriendo otros medios en este caso cámaras de videovigilancia IP.
38
Pregunta 5 ¿Cómo considera la seguridad mediante cámaras de videovigilancia IP?
Tabla 5 Calificación de la seguridad mediante cámaras IP
DETALLE
FRECUENCIA PORCENTAJE
Excelente
1
20%
Buena
3
60%
Regular
1
20%
Mala
0
0%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 17
Calificación de la seguridad mediante cámaras IP 60% 60% 50% 40% 30%
20%
20%
20% 10%
0%
0% Excelente
Buena
Regular
Mala
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Al haber planteado esta pregunta, el personal afirma que la vigilancia mediante cámaras IP es buena con un 60%, y por otro lado el 20% es Excelente y Regular. Mediante estos resultados se obtuvo una alta aceptación de la seguridad por medio de cámaras de videovigilancia IP que son de gran ayuda para precautelar la seguridad en oficinas, departamentos, bancos, empresas privadas y públicas, entre otros.
39
Pregunta 6 ¿En qué horario el área se encuentra vacía, sin ningún encargado?
Tabla 6 Horario de vulnerabilidad
DETALLE
FRECUENCIA PORCENTAJE
Diurno
0
0%
Vespertino
5
50%
Nocturno
5
50%
SUMA 10 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 18
Horario de vulnerabilidad 50%
50%
50% 40% 30% 20% 10%
0%
0% Diurno
Vespertino
Nocturno
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Mediante los resultados obtenidos, todas las personas afirman que el horario más vulnerable del Área de Soporte Técnico es la tarde y noche ya que ellos salen de 13:00 – 15:00 y 23:00 a 7:00 culminando su trabajo. Por eso, es indispensable que de alguna manera se mantenga constantemente la vigilancia para evitar la pérdida de la documentación y objetos valiosos.
40
Pregunta 7 ¿Le gustaría que se implemente una cámara de videovigilancia IP en el lugar de trabajo?
Tabla 7 Implementación de cámaras de seguridad en Soporte Técnico
DETALLE
FRECUENCIA PORCENTAJE
Si
5
100%
No
0
0%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 19
Implementación de cámaras de seguridad en Soporte Técnico 100% 100% 80% 60% 40% 20%
0%
0% Si
No
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Al haber preguntado si deseaban la implementación de cámaras IP de seguridad en dicha área, el 100% del personal expresó que si le gustaría. Porque tendrían una ayuda y respaldo para aclarar cualquier suceso ilícito. Del mismo modo, la universidad tiene la necesidad de poseer una vigilancia automatizada ya que las áreas de tecnologías se han ampliado para ofrecer un buen servicio de calidad.
41
Pregunta 8 ¿Cuántas cámaras sería conveniente implementar en el área de Soporte Técnico?
Tabla 8 Número de cámaras para la implementación
DETALLE
FRECUENCIA PORCENTAJE
Cero
0
0%
Dos
5
100%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 20
Número de cámaras para la implementación 100% 100% 80% 60% 40% 20%
0%
0% Cero
Dos
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Al dar a conocer nuestra propuesta, el 100% de las personas recomendó la instalación de 2 cámaras de vigilancia. En nuestra perspectiva también sería bueno seguir esta sugerencia puesto que el área tiene una estructura física en forma de L y no bastaría con solo una cámara para que la vigilancia sea completa.
42
Pregunta 9 Seleccione el tipo de cámara que le gustaría tener en su trabajo.
Tabla 9 Tipo de Cámara
DETALLE
FRECUENCIA PORCENTAJE
Fija
2
40%
Giratoria
3
60%
SUMA 5 Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
100%
Gráfico 21
Tipo de cámara 60% 60% 50%
40%
40% 30% 20% 10% 0% Fija
Giratoria
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Análisis
Al realizar esta pregunta a las 5 personas del DTI, 60% creen que una cámara giratoria es la más recomendable, en cambio el 40% afirma que es la fija. Una cámara giratoria tiene la opción de monitorear y grabar distintos ángulos del área según lo requiera el administrador del sistema de vigilancia. Sin embargo al implementar una fija tiene que considerar el lugar exacto que cubra la mayoría del departamento pues esta no podrá moverse automáticamente. Nosotros debemos establecer una propuesta considerando estas características.
43
4.6.2
Análisis de la información
Se realizó la entrevista para el levantamiento de información mediante los siguientes pasos: Identificamos a los responsables del departamento del DTI y recursos físicos, pues ellos son los principales en manejar la seguridad de Soporte Técnico y PUCE SD. Para cada entrevistado se realizó diferentes preguntas que está relacionado a su respectiva área. Se clasificó en orden de lo general a específico.
A continuación se presenta el análisis de las dos entrevistas:
ENTREVISTA 1
Dirigida a: Sra. Fanny Peña Entrevistadores: Quitio Jéssica y Vilca Miguel Objetivo: Obtener información sobre la seguridad del Área de Soporte Técnico
Pregunta 1 ¿Qué tipos de vigilancia utilizaba la universidad a inicios del 2013? Síntesis: Seguridad por monitoreo (Sistemas de alarma) y Seguridad física (Guardias) Análisis: Anteriormente, la Universidad solo contaban con 2 sistemas de seguridad. Hoy en día es indispensable contar con más seguridad ya que la PUCE SD se ha ampliado considerablemente y por consiguiente se vio la necesidad de implementar cámaras de vigilancia IP en los diferentes departamentos.
Pregunta 2 ¿Cuántos guardias trabajaban en el 2013? Síntesis: 12 guardias Análisis: En el 2013, necesitaban 12 guardias para que resguarde la seguridad de diferentes instalaciones de la Universidad. Una vez instalado la cámara se disminuirá
44
la cantidad y solo cubrirán en las áreas más vulnerables que necesite de alguien para vigilar.
Pregunta 3 ¿Cuáles son las áreas que se encontraban vigiladas y qué tipo de seguridad utilizaban en el 2013? Síntesis: En los laboratorios y oficinas utilizaban sistema de alarma y de seguridad privada; y en los aularios solo los guardias vigilaban por un cierto tiempo. Análisis: Cabe mencionar que en los laboratorios y oficinas no permanecían los guardias en el día, únicamente en las noches. Así mismo la seguridad de alarma se activa cuando el personal termina su horario de trabajo. Saber el tipo de seguridad que utilizaban en distintas áreas ayudara a la implementación de otras realizando los respectivos estudios.
Pregunta 4 ¿Qué tipo de seguridad se maneja en el área de Soporte Técnico? Síntesis: Sistema de alarma y biométrico. Análisis: No bastaban los 2 tipos de seguridad para evitar pérdidas de objetos y controlar el acceso de personal no autorizado ya que el departamento no contaba con un nivel alto de seguridad para vigilar todo el tiempo. Para aquello se ve la necesidad de mejorar la seguridad con dispositivos de vigilancia por medio de cámaras IP.
Pregunta 5 Cree Ud. ¿Es importante la implementación de cámaras de seguridad, por qué? Síntesis: Sí, porque brinda más seguridad en las áreas externas Análisis: La seguridad mediante cámaras, actualmente son las más utilizadas, que aportan muchos beneficios como reducir costos, alertas de intrusos o situaciones anormales, mayor seguridad, registro de entrada y salida de las personas y manipulación de los objetos.
Pregunta 6 ¿En qué tiempo recomendaría la grabación de la cámara de vigilancia?
45
Síntesis: Diario, las 24 horas del día Análisis: Toda empresa o institución quiere grabaciones las 24 horas, pero hay que tener en cuenta que no es necesario grabaciones cuando no está ocurriendo nada. Algunas cámaras ya vienen con la opción de detector de movimiento, el cual es más útil filmar cuando algo ocurra y evitar pérdidas de recursos.
Pregunta 7 ¿Qué dispositivo utilizan para almacenar las filmaciones? Síntesis: Servidores. Estas grabaciones permanecen por un tiempo de 2 meses después de ser revisadas. Análisis: Se maneja un servidor que tiene una capacidad de almacenamiento amplia donde guardan las grabaciones. Este servidor es utilizado únicamente para la seguridad por videovigilancia.
Pregunta 8 ¿Quiénes administraran el sistema de vigilancia mediante cámaras? Síntesis: DTI y usuario Sr. Fanny Peña Análisis: los 2 responsables tienen diferentes funciones, uno tiene que monitorear la seguridad mientras que el otro da mantenimiento al sistema de vigilancia. Estos dos roles son establecidos por la universidad para que tener funciones estructuradas.
Pregunta 9 Ud. ¿Qué actividades de trabajo realiza en la PUCE SD? Síntesis: Planta física: Edificaciones bienes de la universidad. Seguridad: Legal: Monitoreo, revisión e informar algunas inconvenientes al DTI para que sean resueltas lo más pronto posible. Análisis: Solo el personal de recursos físicos maneja la seguridad de los departamentos con ayuda del DTI. Para mantener un control y vigilancia.
Pregunta 10 ¿Existen evidencias de robos? ¿Cuáles son? Síntesis: No
46
Análisis: Como no han tenido vigilancia constante en la PUCE SD no tienen evidencias ni pruebas que demuestren actos ilícitos, por esta razón es importante la implementación de cámaras de vigilancia IP.
Pregunta 11 ¿Cuáles son las acciones que tomaban para dar soluciones a problemas de pérdidas y actos indebidos? Síntesis: Nos basamos en la norma de seguridad física de las responsabilidades y reglamento de estudiantes. Análisis: Aunque tenga estas dos normas, es necesaria una norma exclusivamente para la seguridad que tengan las sanciones correspondientes a actos no permitidos.
ENTREVISTA 2
Dirigida a: Ing. Franklin Carrasco Entrevistadores: Quitio Jéssica y Vilca Miguel Objetivo: Obtener información sobre la seguridad del Área de Soporte Técnico
Pregunta 1 ¿Cuántos objetos, herramientas o dispositivos existen en el área de Soporte Técnico aproximadamente? Síntesis: Existen 250 objetos, herramientas o dispositivos aproximadamente. Análisis: La información del número de activos que se encuentran dentro de área de Soporte Técnico es muy importante para llevar un control de los objetos y evitar pérdidas; que incluye, laptop, herramientas informáticas, disco duros, mouse, teclado, parlantes, monitores, proyectores, entre otros. Actualmente el área ha mejorado el manejo de sus objetos.
Pregunta 2 ¿Cuántos objetos, herramientas o dispositivos se han extraviado en el año 2013 del área de Soporte Técnico aproximadamente? Síntesis: 70 objetos se han extraviado en el año 2013
47
Análisis: Tener un porcentaje de pérdidas de los objetos que se han extraviado anualmente, ayudaría de manera general con un análisis y así proponer otras medidas de seguridad para reducir pérdidas de los dispositivos.
Pregunta 3 ¿Qué tipo de topología de red se encuentran implementada en el DTI? Síntesis: El departamento tiene implementado la topología en estrella. Análisis: A través de la topología se analiza de qué manera nuestro proyecto se va adaptar, ya que tiene una principal organización para hacer las interconexiones de los dispositivos de nuestro prototipo.
Pregunta 4 Según el grado de autentificación ¿Qué red utilizan en la PUCE SD? Síntesis: públicas y privadas Análisis: Saber el grado de autentificación de la red nos permitirá saber hasta dónde nuestro proyecto podrá lograr tener alcances en este caso utilizan dos entornos, red privada y acceso público de la universidad.
Pregunta 5 ¿Qué tipo de almacenamiento de energía eléctrica manejan para cuidar los dispositivos cuando ocurre un corte de energía? Síntesis: UPS y generador. Análisis: Al conocer las medidas que utilizan en el DTI cuando hay cortes de luz es importante porque los sistemas de seguridad tecnológicos de videovigilancia IP necesitan un plan de contingencia para evitar que se desactiven y no perder la vigilancia. El UPS mantiene un tiempo límite de 30 minutos y el Generador hasta que el combustible se agote de un promedio de 24 horas.
Pregunta 6 ¿Qué tipo de dispositivos posee para la interconexión de red? Síntesis: Utilizamos router y switch de marca Cisco
48
Análisis: Con estos dispositivos nuestro prototipo podrá tener una mejor conectividad y distribución, ya que es una marca certificada y especializada en las redes de datos. Pregunta 7 ¿Qué tipo de cables utilizan en la red de datos en el DTI? Síntesis: UTP Categoría 6a. Análisis: Mediante el cableado estructurado y el tipo de categoría que se utiliza podrá soportar velocidades desde hasta 10gbps y aplicaciones exigentes de ancho de banda que la mayoría de cámaras utilizan de mayor resolución de imágenes.
4.6.3
Análisis por registro
Este análisis nos permite dejar constancia de la información que obtuvimos en la aplicación de la observación de campo, utilizando notas de campo para describir los datos más relevantes durante la investigación, los cuales serán utilizados para la determinación de los equipos para el desarrollo del prototipo de video vigilancia junto con los datos de las entrevistas realizadas a las empresas que cuenta con este sistema.
4.6.4
Análisis por estadística
Actualmente, existe una gran variedad de equipos que en su totalidad satisfacen las exigencias tecnológicas para un proyecto de este tipo, la información recopilada establecerán los equipos con el mejor desempeño para desarrollar un prototipo de vigilancia. Para realizar este análisis se considerara las entrevistas y observaciones dirigidas a las empresas con sistema de video vigilancia que se aplicara el método de selección por marcas. Ver Anexo 7.
A continuación se detalla las empresas con sus respectivos encargados.
49
Tabla 10 Datos de las Empresas
EMPRESA NOMBRE Autopan Geovanny Mosquera Hotel Royal Class Cyber "Soport" CompuOferta GreenFrost
Jose Miguel Montero Yepez
CARGO Gerente Propietario Propietario
Jimmy Andres Villa Gutierrez Carlos Guzmán Ana Lucia Velez Torres
Propietario Propietario Vendedora
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
El método estadístico es un proceso de obtención, representación, simplificación, análisis, interpretación y proyección de los parámetros numéricos de un proyecto de investigación, donde existe una combinación con métodos cualitativos para una mejor comprensión y optimización en la toma de decisiones.
Dentro del procedimiento, los datos obtenidos serán clasificados y analizados, permitiendo establecer los equipos que se ajusten a las necesidades del proyecto; en primera instancia por marcas y posteriormente por los diferentes modelos. Los procesos que intervienen en el método de la estadística son: Tabla de referencia empresa – marca, tablas estadísticas, graficas e interpretación. Para complementar dicho análisis se emplea una tabla de modelos, tabla de equivalencias e interpretaciones.
Tabla de referencia Empresa – Marca
En la siguiente tabla se indica las empresas entrevistas y marcas de los equipos que están disponibles en el mercado, se marca con una “X” de acuerdo a la utilización en la entidad.
50
Tabla 11 Empresa – Marca
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Tablas estadísticas
En este aparto se muestra la tabulación de los datos recogidos, donde se muestra la frecuencia de uso de cada empresa entrevistada y observada. Los parámetros que constan en la tabla son las siguientes:
Tabla 12 Método de Estadística
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Marca: Aquí se detalla las marcas mencionadas en la tabla de referencia de cada dispositivo que se va a utilizar en el desarrollo de prototipo de video vigilancia.
Fa: Es el número de veces que las empresas entrevistadas y observadas utilizan un equipo de las diversas marcas, se denomina Frecuencia Absoluta
Fr: Frecuencia Relativa.- Es la proporcional del total de la frecuencia absoluta respecto al uso de las marcas. La fórmula es:
51
đ??šđ?‘&#x; =

đ?‘“đ?‘Ž ∑ đ?‘“đ?‘Ž
F%: Frecuencia en porcentaje.- Es la frecuencia relativa expresada en porcentaje. đ??š (%) = đ??šđ?‘&#x; ∗ 100

FA: Frecuencia Acumulada.- Es la sumatoria secuencial de los valores de la frecuencia absoluta donde el ultimo resultado debe dar la sumatoria total de la frecuencia absoluta đ??šđ??´đ?‘› = đ?‘“đ?‘Žđ?‘›âˆ’1 + đ?‘“đ?‘Žđ?‘›

FA%: Frecuencia Acumulada en porcentaje.- Es la frecuencia acumulada expresada en porcentaje. đ??šđ??´(%) = đ??šđ?‘Ž ∗ 100
Matriz de ComparaciĂłn - CuantificaciĂłn
Una vez identificado los requerimientos del cliente procedemos a realizar la matriz de comparaciĂłn donde se despliega las caracterĂsticas mĂĄs relevantes que serĂĄn Ăştiles para el desarrollo del prototipo. Cabe recalcar que se analiza cada parĂĄmetro de acuerdo a la tabla de equivalencias para determinar el modelo mĂĄs adecuado para el proyecto, segĂşn el rendimiento de los modelos.
Tabla 13 Matriz de comparación – cuantificación
Fuente: InvestigaciĂłn de campo. Elaborado por: Quitio, J y Vilca, M.
52
Tabla de equivalencias
Es una tabla auxiliar para calificar a cada modelo, es decir las características de los modelos se analizan si cumplen o no con el requerimiento y así determinar el más óptimo. Entre las calificaciones están: excelente (3), bueno (2), regular (1) y malo (0).
Tabla 14 Tabla de equivalencias
Fuente: Investigación de campo. Elaborado por: Quitio, J y Vilca, M.
Gráficas
Luego de realizar las tablas para cada equipo, los resultados se visualizaran en forma gráfica, el cual nos permite interpretar las fluctuaciones en los resultados y tomar una decisión factible.
Interpretaciones
Con ayuda de las tablas y graficas se expondrán detalladamente los resultados sobre los puntajes de cada equipo en las diferentes marcas y modelos.
4.7 Propuesta del prototipo
El prototipo de sistema de vigilancia mediante cámaras IP en el área de Soporte Técnico es una herramienta tecnológica que da seguridad y confiabilidad para el monitoreo en tiempo real mediante la red de datos. Este trabajo práctico trata de demostrar que un prototipo puede ser implementado en cada departamento de la Universidad. Para elaborar el prototipo de sistema de vigilancia se tomaron ciertos puntos claves que son las siguientes:
53
4.7.1
Obtención de requerimientos
Mediante la obtención de los requerimientos, Ver Anexo 1, se pudo realizar encuestas, observaciones y entrevistas con las personas que necesitan este proyecto lo que nos permitió obtener los siguientes requerimientos:
Grabar cuando exista movimiento.
Los videos deben guardarse en un tipo de archivo que no ocupe mucho espacio y sin sonido.
La resolución de los videos en su mayoría deben visualizarse claramente.
Las grabaciones deben almacenarse en un servidor diferente a la información que respalda a la Universidad.
El sistema de monitoreo debe manejarse por distintos roles con sus respectivos usuarios y contraseñas.
La dirección IP debe ser de una red privada
4.7.2
Selección de equipos e implementos del prototipo
Una vez recopilado los requerimientos del cliente se procede analizar los diferentes aspectos que conforma el desarrollo del prototipo de vigilancia mediante cámaras IP.
4.7.2.1 Estudio del área
Se realiza un estudio donde se implementaran las cámaras de vigilancia en el área de Soporte Técnico. A través del análisis se determina la ubicación de las cámaras de vigilancia en sitios más adecuados.
Se realizó el respectivo ingreso al departamento para obtener información y observar la distribución de sus herramientas, objetos y dispositivos, entre otros. Para un conocimiento general de la infraestructura del área de Soporte Técnico se representa en el siguiente esquema exponiendo los dispositivos y equipos que tiene el departamento, con esto tenemos una referencia de la distribución del lugar para la implementación de las cámaras.
54
Esquema 3 Diseño Físico Inicial
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
4.7.2.2 Selección de las cámara
El principal equipo del prototipo es la cámara IP, para eso nos basamos en los requerimientos del cliente y en las entrevistas que fueron realizadas en diferentes empresas para determinar el desempeño de los equipos. De acuerdo al procedimiento, se comienza con el método estadístico detallando la empresa, marca y frecuencia que se utiliza.
A continuación se realizara un estudio de la información recopilada tanto interna como externa.
55
Tabla 15 Empresa – Marca (Cámara IP)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
Tabla 16 Método de estadística – Cámara IP
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
Gráfico 22 Resultado Empresa – Marcas (Cámara IP)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
56
Interpretación
Como se observa claramente en el gráfico, podemos concluir que las marcas más utilizadas de cámaras IP son TP-Link y D-Link con 40% cada una. Mientras que FOSCAM cuenta con un 20% de frecuencia. Cabe recalcar que existen otras empresas que utilizan otro sistema de vigilancia como es CCTV, sino que para nuestro proyecto queda descartadas esas empresas.
Según la COMPAÑÍA AXIS COMMUNICATIONS, existen 10 factores principales para elegir una buena cámara IP.
1. Calidad de imagen
“Una mejor calidad de imagen permite al usuario monitorizar más de cerca los detalles y cambios en las imágenes, lo que permite tomar decisiones mejores y más rápidas a la hora de proteger personas y propiedades.” (AXIS Communications, 2006)
2. Parte de una extensa gama de productos
“Al elegir, acuda a quien disponga de una línea completa de productos que incluya cámaras fijas, domos fijos, y cámaras domo PTZ. De esta forma, una o dos empresas podrán satisfacer todas sus necesidades presentes y futuras cuando necesite ampliar o actualizar en lo que se refiere a megapíxels, conexión inalámbrica, y/o audio.” (AXIS Communications, 2006)
3. Gran compatibilidad con aplicaciones y facilidad
“Asegúrese de seleccionar una cámara IP que disponga de interfaces abiertos (una interfaz de programación o API) y varias aplicaciones de software entre las que elegir. Los sistemas abiertos y de varios fabricantes prevalecerán siempre a largo plazo.” (AXIS Communications, 2006)
57
4. Compresión totalmente compatible con los estándares JPEG y MPEG4
“Asegúrese que la cámara sea totalmente compatible con los estándares JPEG y MPEG-4. Una total adherencia a los estándares asegura flexibilidad en el uso de muchas aplicaciones de vídeo diferentes. Asimismo, garantiza que podrá ver el vídeo durante 10 o más años en el futuro.” (AXIS Communications, 2006)
5. Herramientas para administrar grandes instalaciones
“Cuando tome una decisión de compra, considere el coste de establecer direcciones IP y posiblemente de actualizar todas las cámaras de la instalación. El fabricante de la cámara de red debería ofrecer herramientas para gestionar estos procesos y sus estimaciones de tiempo de no disponibilidad deberían ser claras y medibles desde el principio.” (AXIS Communications, 2006)
6. Múltiples opciones de funcionalidad y seguridad en red
Determinar si la cámara ofrece las funciones y seguridad de red adecuadas. (DHCP y HTTPS)
7. Sensor de barrido progresivo
“El barrido progresivo consiste en tomar y captar toda la imagen a la vez, en oposición al barrido entrelazado analógico, que capta sólo la mitad de las líneas de la imagen, y la otra mitad 17 milisegundos más tarde. El barrido progresivo crea siempre los mejores resultados en lo que se refiere a claridad y para reconocer detalles importantes.” (AXIS Communications, 2006)
8. Alimentación a través de Ethernet (PoE)
“PoE le permite alimentar el sistema de vigilancia, lo que incluye cámaras, el servidor y el uso de SAIS (Sistemas de Alimentación Ininterrumpida), manteniendo el sistema
58
en funcionamiento incluso durante cortes de corriente.” (AXIS Communications, 2006)
9. Inteligencia distribuida
“Una cámara IP es inteligente porque incluye la potencia de proceso y funciones como la detección de movimiento, puertos I/O y gestión de eventos.” (AXIS Communications, 2006)
10. Historial y prioridades del fabricante.
Tener en cuenta, “el crecimiento futuro y en la necesidad de añadir otras características y funciones. Esto significa que el fabricante de su cámara IP debe ser un socio a largo plazo.” (AXIS Communications, 2006)
59
Tabla 17 Matriz de comparación - Cámaras IP
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
Una parte de los modelos son extraídos de las empresas que mencionaron que han tenido un buen desempeño mientras que otras son las que existen en el mercado y se acoplan a los requerimientos del cliente. Obtenida toda esta información se procede a realizar la comparación exhaustiva de las características cuantificando de acuerdo a la tabla de calificaciones.
60
Tabla 18 Matriz de calificación
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Gráfico 23 Resultado – Cámara IP
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
Interpretación
En base al análisis propuesto por Axis Company que ofrece soluciones innovadoras de videovigilancia respaldadas por servicios de formación y atención al cliente, determinamos con los 10 factores que la cámara más apropiada es TL-SC4171G ganando una diferencia del 13% al modelo DSC 933L. Dos factores importantes son la calidad de imagen y las múltiples opciones de funcionalidad y seguridad en red, puesto que la calidad de imagen permite obtener una evidencia de los eventos
61
ocurridos. Así mismo la funcionalidad y seguridad es importante para la conectividad en red con sus respectivas seguridades. En nuestro análisis, es conveniente elegir una cámara y una empresa que ofrezca una gran calidad de imagen, amplia cartera de productos, aplicaciones abiertas, varias posibilidades de red y seguridad.
4.7.2.3
Análisis de los equipos
A continuación se va a determinar los equipos más convenientes para el desarrollo del prototipo de video vigilancia, tenemos los siguientes:
4.7.2.3.1
PC
El ordenador sirve para monitorear los eventos y filmaciones de las cámaras IP, por la cual debe cumplir con los requerimientos que establece la cámara TP-LINK TLSC4171G que se ha seleccionado. Este equipo será ubicado en la estación de monitoreo.
Tabla 19 Requerimientos del PC
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
4.7.2.3.2
Servidor
Para el espacio de almacenamiento del servidor se considera los siguientes parámetros o características, con el fin de determinar cuánto se necesitará para almacenar los archivos de filmaciones de las dos cámaras IP.
62
Tabla 20 Características de las filmaciones
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 21 Calculo de espacio de almacenamiento
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
En la Tabla 21, se plantea un tiempo de grabación de 1 min con formato MJEPG4 en el cual tiempo un espacio de 1.65MB, 2.29 MB, 4.58MB con una calidad de imagen baja, buena y excelente respectivamente; estos datos fueron obtenidos por pruebas realizadas con la cámara. Según la actividad del área de Soporte Técnico se considera para el cálculo anual los 365 días que equivale a 525.600min y así se determina el espacio total anual que se refleja en la quinta columna.
El espacio de almacenamiento seleccionado es 2,29TB por cada cámara con una calidad de imagen excelente, es importante que todas las filmaciones se visualicen claramente puesto que el objetivo del proyecto es salvaguardar todos los equipos, implementos, dispositivos e informaciones dentro del área de Soporte Tecnico.
Tabla 22 Requerimientos del Servidor
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
63
4.7.2.3.3
Router – Switch
En los resultados de las entrevistas y observaciones muestran que en la totalidad de las empresas el router es el más empleado, también llamado conmutador, encargado de suministra conectividad a nivel de capa 3 (red) del modelo OSI que permite enviar paquetes de datos entre las diferentes redes o subredes que son conjuntos de ordenadores IP. Para aquello el prototipo de videovigilancia IP en su estructura física utiliza un conmutador que permita la conectividad de la red de datos y que sea configurable.
Tabla 23 Empresa – Marca (Router)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 24 Método de Estadístico - Router
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
INTERPRETACIÓN
Descripción de los resultados de la tabla empresa – modelo, se realiza la investigación hacia las empresas que tienen una videovigilancia en red para obtener información de las marcas que se utilizan para la conexión de los dispositivos de red; TP-LINK 60%,
64
D-LINK 40%, CISCO 0% Y TRENET 0%. Y se selecciona la marca de router en base a la frecuencia alta que 60% de uso TP-LINK.
Gráfico 24 Resultado Empresa – Marca (Router)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 25 Matriz de comparación - Router
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
65
Se define características principales de funcionalidad en las diferentes modelos y marcas que son:
Interface.- es una característica de hardware que determina el número de puertos del router para la conexión de los dispositivos de red y también el puerto WAN para la entrada de internet.
Botón.- esta característica de hardware permite a los usuarios configurar la seguridad de manera rápida, presionando un botón “QSS” esto establece automáticamente una conexión WPA2 segura.
Estándares Inalámbricos.- característica inalámbrica, ayuda a definir su funcionalidad dependiendo el número del estándar IEEE 802.11b, IEEE 802.11g, IEEE 802.3, IEEE 802.3u que define la velocidad máxima en la transmisión de datos y la compactibilidad con los dispositivos q tienen este estándar.
Antena.- esta característica ofrece un rendimiento inalámbrico mejor.
Velocidad de Señal.- esta característica determina la Velocidad inalámbrica de hasta cuantos Mbps máximo puede llegar el dispositivo.
Seguridad Inalámbrica.- con esta característica se determina la seguridad que mantiene el dispositivos con los diferentes protocolos de encriptado WPA / WPA2,WPA-PSK / WPA2-PSK, entre otros.
DHCP.- característica de protocolo de configuración de red, el cual permite a los host de una red IP tener automáticamente sus parámetros.
Tabla 26 Matriz de calificación - Router
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
66
Gráfico 25 Resultados - Router
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Interpretación
Una vez detallando las funciones principales de cada marca y modelo de dispositivo se procede a calificar respectivamente, logrando una calificación en base a su buen rendimiento. Por tanto se obtuvo una calificación total de 67% y así se consigue definir el router TP-LINK - WR740N es el más apropiado para el desarrollo del prototipo de videovigilancia.
4.7.2.3.4
Monitor
Al igual que los otros equipos, el monitor es tan importante ya que mediante el mismo se visualizara las filmaciones en el área de soporte técnico. En las dos siguientes tablas se determina el número de veces del uso de las marcas de monitores en los diferentes establecimientos.
A través de este análisis posteriormente ese evaluara ciertas
características para seleccionar el modelo del monitor.
67
Tabla 27 Empresa – Marca (Monitor)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 28 Método de estadístico - Monitor
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Gráfico 26 Resultado de Empresa – Marca (Monitor)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
68
Interpretación
El monitor con mayor frecuencia de uso es de la marca Samsung con un 60%, mientras el segundo más utilizado es LG con un 40%. A continuación se evaluara características de cada modelo Samsung.
Tabla 29 Matriz de comparación - Monitor
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 30 Matriz de calificación - Monitor
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
69
Gráfico 27 Resultados - Monitor
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Interpretación
De los cuatro modelos mencionados se determina que el monitor Samsung - MD-C Series 32" Direct-Lit LED Display - Black es el que cumple los requisitos primordiales. Primero, el tamaño es fundamental porque va hacer utilizado exclusivamente para el monitoreo diario donde el encargado tiene que visualizar ampliamente todo lo que ocurra. Otros puntos claves que se tomó en cuenta son brillo y resolución el cual determinar la calidad de imagen, aunque el segundo modelo le gana al ganador cabe recalcar que existen otros factores importantes.
4.7.2.3.5
UPS
UNINTERRUPTIBLE POWER SUPPLY (sistema de alimentación ininterrumpida), es un dispositivo que se conforma por una o varias baterías o almacenador de energía dependiendo de sus necesidades y su modelo. Esto ayuda a mantener a los dispositivos encendidos cuando ocurra un corte de luz inesperado durante un tiempo limitado. También regula las subidas y bajas de tensión para evitar daños a los del dispositivo.
70
Tabla 31 Empresa – Marca (UPS)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 32 Método de estadística - UPS
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Gráfico 28 Resultados Empresa – Marca (UPS)
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
71
Interpretación
Una vez finalizando los equipos principales para el prototipo de vigilancia se determina que los Ups más utilizados en las empresas observadas, son los APC ya que sirven para poder proteger los equipos del sistema de video vigilancia.
Tabla 33 Matriz de comparación - UPS
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Tabla 34 Matriz de calificación - UPS
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
72
Gráfico 29 Resultados - UPS
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M.
Interpretación
Para la selección del modelo se analiza 3 modelos de dos marcas, en el que refleja que la APC tiene más almacenamiento de energía comparado con el TRIPPLITE; mejor capacidad de potencia y un número mayor en las tomas de energía. Además el modelo APC-B2550g contiene una batería interna fácil de remplazar y señales de advertencia como sonido o indicadores LED, también al ocurrir algún fallo con la energía tiene un tiempo aproximado de 20 – 30 minutos para respaldar lo necesario. Por consecuencia el modelo a elegir es APC-B2550g.
4.7.2.4
Análisis de los implementos
Cables UTP
Mediante este cable cat5 se realizara la interconexión de nuestros equipos para la transmisión de datos. Además muestra los colores en sus respectivas partes que son: 1: Azul, blanco-azul
73
2: Naranja, blanco- naranja 3: Marrón, blanco-marrón 4: Verde, blanco-verde Gráfico 30 Cable UTP categoría 5
Fuente: Electrónica MAGNABIT, C.A. http://www.electro nicamagnabit.com/-cable-utp-cat-5-por-metro.html. 2013 Elaborado por: Quitio, J y Vilca, M.
Conectores
Los conectores RJ45 se colocan en los extremos de cada cable de la red que serán utilizados y que consta de 8 pines para ser insertados en los 4 pares del cable UTP. Y así poder conectar nuestra cámara IP, router y servidor.
Gráfico 31 Conector RJ45
Fuente: COMPUMAX. http://ww2.tiendacompumax.com /redes/29-plug-conector-rj45-para-cable-red-utp-cat-5e—00 029.html. 2013 Elaborado por: Quitio, J y Vilca, M.
74
Canaletas
Las canaletas serán usadas para conducir los cables de red y energía de la cámara IP, con dos divisiones y adhesivos o tornillos.
Gráfico 32 Canaleta PVC 2 Vías
Fuente: Electrycom. http://electrycom.com/nuevo/index.php?page=shop.pr oduct_details&flypage=shop.flypage&product_id=742&category_id=74&m anufacturer_id=0&option=com_virtuemart&Itemid=3&vmcchk=1&Itemid=3 Elaborado por: Quitio, J y Vilca, M
4.7.3. Diseño del Prototipo
En el siguiente esquema se identifica los sitios adecuados para la ubicación de las cámaras de videovigilancia IP. Por cuestiones de Políticas de Dirección de Tecnologías de la Información no se implementará en dicha área. Aunque no se pudo obtener las medidas exactamente se hizo una observación dentro del área y fuera hasta el punto de monitoreo para así determinar la cantidad de suministros e implementos se necesita para el desarrollo del prototipo.
75
Esquema 4 Diseño Físico Final
Fuente: Investigación de campo Elaborado por: Quitio, J y Vilca, M
76
Esquema 5 Diagrama del prototipo de videovigilancia IP
Fuente: Investigacion de campo Elaborado por: Quitio, J y Vilca, M
4.7.4. Configuraciones de Hardware y Software 4.7.5.1.Configuración de Router
Para el desarrollo de nuestro prototipo de videovigilancia IP se realiza las respectivas configuraciones del router para la interconexión de las cámaras IP y Servidor. Ver Anexo 8.
4.7.5.2.Configuración de la Cámara IP
Es importante configurar cada cámara IP antes de su implementación para su correcto uso. En el Anexo 9 se describe todas las configuraciones de hardware y software.
77
4.7.5.3.Instalación del Software IP
Una vez configurado los dispositivos tanto de hardware y software de nuestro prototipo de videovigilancia IP, se procedió a realizar la instalación del software que gestiona las grabaciones incluido algunas funciones requeridas. Ver Anexo 10.
4.7.5.4.Configuraciones del sistema de videovigilancia IP
El modo de utilizar las funciones de la aplicación tanto de almacenamiento, visualización, acceso al sistema y aplicaciones inteligentes se realizó un manual de usuario. Ver Anexo 12.
4.7.5.5.Adicional
VLC es una aplicación multimedia libre que sirve para reproducir los diferentes formatos de videos que existen, como los archivos de filmaciones almacenados de la cámara IP y reproducir streaming de videos. Ver Anexo 11.
También es importante estar pendiente de las actualizaciones de la versión del Firmware del dispositivo para renovar y mejorar su rendimiento.
4.7.5. Presupuesto Final
Elaboramos un presupuesto con el objetivo de establecer el precio de desarrollo del prototipo de videovigilancia en red para el área de Soporte Técnico, detallando los implementos y equipos que se investigaron y analizaron para posteriormente seleccionarlos respectivamente. Definiendo así un valor total de 2.807,04 dólares que sería el costo para la implementación del prototipo en el área establecida.
78
Tabla 35 Presupuesto de los equipos, herramientas e implementos
Fuente: Investigaci贸n de campo Elaborado por: Quitio, J y Vilca, M
V RESULTADOS FINALES
5.1 Discusión y Análisis de los Resultados Dentro de cualquier oficina, salón, departamento o unidad de trabajo, entre otros. Es necesario tener una seguridad adecuada y confiable que cubra todo el espacio de acuerdo a las necesidades, una de ellas y la más utilizada es el sistema de vigilancia mediante cámaras IP.
Para desarrollar el prototipo de sistema de videovigilancia IP se realizó una investigación de hechos prácticos y de información teórica mediante libros, tesis y páginas web. En algunos lugares las cámaras IP la utilizan para controlar al personal, que cumplan con sus actividades mientras la mayoría la emplean para la seguridad de la empresa y tener un respaldo si ocurre algo inesperado.
En la adquisición de los equipos e implementos se consideró los requerimientos del cliente y la facilidad de disponer de ellos; como primera instancia se analizó la mejor cámara IP a través de encuestas, observación de campo y de fuentes bibliográficas y linkcográficas. En base a la investigación se obtiene una tabla comparativa de las cámaras más adaptables y viables a las especificaciones.
En el diseño lógico se siguió ciertos consejos y recomendaciones de empresas especializadas en videovigilancia con cámaras IP, respecto al lugar y la manera de instalación. Por otro lado en el diseño físico se mantuvo la misma topología de red que tiene la Universidad dentro del área de Soporte Técnico, de esta manera ayuda a optimizar recursos.
Una vez definido el diseño se procedió a realizar las configuraciones tanto de software como hardware. En el análisis se detectó que algunas cámaras IP vienen con un software incluido, el cual da mayor facilidad de realizar actividades de vigilancia 79
80
inteligente, entre ellas son la detección de movimientos, alarmas, temporizadores, grabaciones programadas y detección de audio. En nuestro prototipo se utiliza TP-Link que tiene las funciones de grabar mediante ciertos intervalos de tiempos programados, al detectar movimiento y las 24 horas monitorear; al activar la alarma si ocurre algún movimiento se enciende un sonido y alerta.
Para la demostración del prototipo se escogió la grabación por detección de movimiento ya que ahorra espacio de almacenamiento en el disco duro, no graba si no ocurre nada solo se visualiza. Sin embargo si el usuario desea modificar tienen acceso a configurar el modo de grabación. Ver Anexo 13.
Para el prototipo se escogió un PC como servidor ya que no es necesario adquirir servidores de alto costo porque es una demostración para las autoridades de la PUCE SD, las mismas que serán encargadas de decidir si hay la posibilidad de implementar en otros departamentos. El tipo de compresión de las grabaciones es un formato que cubre menos espacio de almacenamiento. Concluido el desarrollo del prototipo se le hace entrega Oficial. Ver Anexo 6.
5.2 Conclusiones
En el desarrollo del prototipo de vigilancia mediante protocolo IP para el área de Soporte Técnico se recurrió a un análisis exhaustivo de los equipos y dispositivos a implementar eligiendo la mejor tecnología en relación a las cámaras IP.
Mediante la red pública se puede visualizar todas las actividades que realiza la cámara IP en tiempo real mientras que la red privada trabaja dentro de un entorno de red local.
Una vez implementado la vigilancia mediante cámaras IP se podrá disminuir el personal de seguridad privada para así reducir gastos operacionales y utilizar estos recursos para otros beneficios.
81
Al implementar las cámaras de vigilancia, la Universidad tendrá el respaldo de las grabaciones de eventos ilícitos que sucedan a diario y ser utilizados para las sanciones establecidas en las normas de la PUCE SD.
El formato de compresión es un requerimiento muy importante para no generar desperdicio de espacio en el dispositivo o equipo de almacenamiento.
5.3 Límites y recomendaciones de la investigación
Al utilizar algunos navegadores para el monitoreo deben tener instalado el plugin VLC, para visualizar la secuencia de imágenes con mejor calidad; caso contrario utilizan el formato jpeg.
El prototipo de vigilancia acepta 16 cámaras como máximo, se recomienda adquirir un monitor grande que tenga el alcance de visualizar claramente todo lo que ocurra en el lugar.
Para el almacenamiento extra se puede considerar un respaldo en la nube o añadir un storage para que se realice un respaldo (backup) de las grabaciones.
Realizar un mantenimiento de las filmaciones cada fin de mes, eliminando información que no es necesaria, caso contrario será respaldado en una unidad externa.
Es indispensable la utilización de UPS o generador de energía para las cámaras IP y el equipo de almacenamiento que evite perdidas de información e interrupción del monitoreo.
Las cámaras deben ser ubicadas en lugares donde las personas no tengan acceso a manipular ni causar algún daño físico. Además, la cámara no debe estar expuesta
82
a la luz solar directa y a dispositivos que emitan ondas de radio, ni en lugares de alta humedad y temperatura.
Se recomienda que cuando vayan a implementar un sistema de vigilancia mediante cámaras IP en varios departamentos, consideren el uso de un servidor fiable y solvente que brinden el respaldo y soporte preciso de almacenamiento.
Capacitar al personal involucrado sobre la manipulación del software de gestión de videovigilancia para que sean capaces de configurar todas las funcionalidades.
Crear una VLAN de seguridad para administrar de mejor manera la red y dividir los segmentos lógicos de la red local entre los diferentes departamentos, donde serán implementadas las cámaras IP.
Para la demostración del prototipo no se pudo implementar en el área de Soporte Técnico por cuestiones de política de la Universidad.
REFERENCIAS Referencias Bibliográficas
Ann, M. M., y M. Flynn, I. (2011). Sistemas Operativos (Sexta ed.). México: CENGAGE Learning.
Boronat Seguí, F., García Pineda, M., y Lloret Mauri, J. (2008). IPTV, la televisión por Internet (Segunda ed.). Malaga: Vértice.
E. Kendall, K., y E. Kendall, J. (2005). Análisis y Diseño de Sistemas. México: Pearson Educación Hispanoramericana S.A.
Forouzan, B. A., y Chung Fegan, S. (2007). Transmisión de datos y redes de comunicación (Cuarta ed.). New York: Mc Graw Hill Companies. Inc.
García Mata, F. J. (2011). Videovigilancia: CCTV usando videos IP. Málaga, España: Publicaciones Vértice S.L.
Huidobro Moya, J. M., y Millán Tejedor, R. J. (2010). Manual de Domótica. España: Creaciones Copyright, S. L.
Laudon, K. C., y Laudon, J. P. (2004). Sistemas de Información Gerencial (Octava ed.). México: Pearson Prentice Hall.
Pérez Hernández, M. G., y Abrahan, D. (2006). La informática, presente y futuro en la sociedad. Madrid: DYKINSONG, S.L. Melendez Valdés, 61- 28015 Madrid.
83
84
Referencias Lincográficas
Alvarado León, R. H. (Mayo de 2011). Diseño e implementación de Sistema de video vigilancia con cámaras IP para la ferretería PROINDUPET Cía. Ltda. Recuperado el 28 de Octubre de 2013, de http://bibdigital.epn.edu.ec/bitstream/15000/3825/1/CD-3611.pdf
Díaz, R. (s.f.). Cámara IP. Recuperado el 23 de Diciembre de 2013, de http://www.ipcamaras.com.uy/Camara%20IP%20-%20Funcionamiento%20%20CompuOfertas%20-.pdf
Euroma Telecom. (s.f.). Cátalogo General de Videovigilancia IP. Recuperado el 05 de Enero de 2014, de http://www.interempresas.net/FeriaVirtual/Catalogos_y_documentos/82837/Cata logo_de_videovigilancia_IP.pdf
Kioskea. (Enero de 2014). TCP/IP. Recuperado el 03 de Febrero de 2014, de http://es.kioskea.net/contents/282-tcp-ip
Kioskea. (Febrero de 2014). Topología de Red. Recuperado el 05 de Febrero de 2014, de http://es.kioskea.net/contents/256-topologia-de-red
Mikrotik Xperts. (16 de Junio de 2012). Modelo OSI y TCP/IP. Recuperado el 15 de Enero de 2014, de http://mikrotikxperts.com/index.php/configuraciones/conocimientos-basicos/159modelo-osi-y-tcp-ip
Redes. (s.f.). Recuperado el 01 de Diciembre de 2013, de http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/bria no/seoane/tp/2002_1/redes.htm
Valencia, P. (15 de Agosto de 2012). ¿Qué es una topología de red? Recuperado el 23 de Enero de 2014, de http://www.slideshare.net/paola19valencia/que-esuna-topologia-de-red
GLOSARIO ARP. - Protocolo de resolución de direcciones, es el responsable de encontrar las direcciones de los dispositivos que tiene un único número para comunicarse con otro equipo.
Cable coaxial. - Por medio de este cable conectamos la antena y el tv para obtener una calidad mejorada de imágenes, se lo utiliza comúnmente en la conexión de audiovideo y sistemas de videovigilancia de circuito cerrado. CCTV. – Circuito cerrado de televisión, es un sistema de seguridad de videovigilancia y está limitado, compuesto por cámaras, monitores y tv. DHCP. – Protocolo de configuración de host dinámico, mediante este protocolo los dispositivos pueden obtener su dirección y configuración de red de manera dinámica, es decir sin estar configurándolo manualmente el equipo.
Hardware. - Son los todos los dispositivos físicos tangibles que realizan la función ya sea de ingreso o salida de datos ejemplo mouse, teclado, monitor, impresora, entre otros. MJPEG. – Es un formato multimedia que permite la comprensión de la secuencia de imágenes para así tener un video digital. Utilizado en las cámaras. Multiplexaje. – Se conoce a la composición de varios canales en un solo medio de transmisión con alta velocidad y así transportar información por separado. Mydlink. – Forma de controlar, acceder, compartir y ver por medio del sitio web (https://la.mydlink.com/entrance), para aquello se requiere una cuenta de usuario y contraseña y así ver lo que sucede en el sitio donde está ubicada la cámara con este tipo de tecnología desde cualquier lugar donde se tenga conexión a internet. 85
86
Pixeles. – Elemento de imagen, ya sea fotografía, gráfico, video, transformadas a imágenes digitales por puntos de colores y se las visualizan por medio de un ordenador o dispositivo electrónico.
PPPoE. - Protocolo de Punto a Punto sobre Ethernet, protocolo que permite mayormente la conexión mediante cable módem y DSL. Para transferir segmentos de datos entre los dispositivos conectados. PTZ. – Enfocar inclinación de paneo, configurar y mover las posiciones necesarias para la correcta ubicación de la zona que va ser visualizada Sensor CMOS. – Sirve para mejorar la calidad de imagen en las cámaras digitales y de videovigilancia. Software. – Conjunto de datos, programas, reglas, instrucciones, métodos y documentación relacionados que forma parte de la aplicación o sistema informático para ejecutar en una computadora.
VCR. - (Video Cassette Recorder) que reproducen cintas de video, es decir un tipo de reproductor.
Web.- Es una página electrónica conocida como la web donde contiene información documentada de forma electrónica e incluye textos, videos, imágenes, sonidos, animaciones, entre otros.
ANEXOS
87
88
Anexo 1 Formato de Requerimientos
90
Anexo 2 Encuesta aplicada a los miembros de DTI
Pontificia Universidad Católica del Ecuador Sede Santo Domingo
ESCUELA DE SISTEMAS Encuesta OBJETIVO: El motivo de la encuesta es obtener información sobre la seguridad del Área de Soporte Técnico lo cual se plantea las siguientes preguntas, le rogaría que conteste con objetividad ya que este resultado nos ayudará a la toma de decisiones. Muchas gracias por su colaboración.
PREGUNTAS: 1. ¿Han sucedido pérdidas de dispositivos o herramientas dentro del área de Soporte Técnico? a. Si b. No
2. ¿Por qué causas se han originado las pérdidas de objetos? a. Hurto b. Por personal no autorizado c. Mala organización de los dispositivos, herramientas y objetos d. Descuido
3. ¿Qué sistemas de seguridad esta implementada en el área de Soporte Técnico? a. Guardias b. Sistema de alarma c. Ninguna d. Sistema Biométrico
4. Califique la seguridad dentro del departamento de Soporte técnico. a. Excelente b. Buena c. Regular d. Mala
5. ¿Cómo considera la seguridad mediante cámaras IP? a. Excelente b. Buena c. Regular d. Mala
6. ¿En qué horario el área se encuentra vacía, sin ningún encargado? a. Diurno b. Vespertino c. Nocturno Especifique hora ____________________
7. ¿Le gustaría que se implemente una cámara de videovigilancia IP en el lugar de trabajo? a. Si b. No Porque____________________________________________
8. ¿Cuántas cámaras sería conveniente implementar en el área de Soporte Técnico? ________________
9. Seleccione el tipo de cámara que le gustaría tener en su trabajo a. Fija b. Giratoria
93
Anexo 3 Entrevista aplicada a la Encargada de Recursos FĂsicos
Pontificia Universidad Católica del Ecuador Sede Santo Domingo
ESCUELA DE SISTEMAS Entrevista 1 OBJETIVO: El motivo de la entrevista es obtener información sobre la seguridad del Área de Soporte Técnico de manera que se plantea las siguientes preguntas. Le rogaría que conteste con objetividad ya que este resultado nos ayudará a la toma de decisiones. Muchas gracias por su colaboración.
DATOS GENERALES Entrevistado:
1. ¿Qué tipos de vigilancia utilizaba la universidad a inicios del 2013? 2. ¿Cuántos guardias trabajaban en el 2013? 3. ¿Cuáles son las áreas que se encontraban vigiladas y qué tipo de seguridad utilizaban en el 2013? 4. ¿Qué tipo de seguridad se maneja en el área de Soporte Técnico? 5. Cree Ud. ¿Es importante la implementación de cámaras IP de seguridad, por qué? 6. ¿En qué tiempo recomendaría la grabación de la cámara de vigilancia IP? a. Por Horarios b. Diario en las 24 horas c. Otros 7. ¿Qué dispositivo utilizan para almacenar las filmaciones? 8. ¿Quiénes administraran el sistema de vigilancia mediante cámaras IP? 9. Ud. ¿Qué actividades realiza en la PUCE SD? 10. ¿Existen evidencias de robos? ¿Cuáles son? 11. ¿Cuáles son las acciones que tomaban para dar soluciones a problemas similares?
95
Anexo 4 Entrevista aplicada al Director de DTI
Pontificia Universidad Católica del Ecuador Sede Santo Domingo
ESCUELA DE SISTEMAS Entrevista 2 OBJETIVO: El motivo de la entrevista es obtener información sobre la seguridad del Área de Soporte Técnico de manera que se plantea las siguientes preguntas. Le rogaría que conteste con objetividad ya que este resultado nos ayudará a la toma de decisiones. Muchas gracias por su colaboración.
DATOS GENERALES Entrevistado:
1. ¿Cuántos objetos, herramientas o dispositivos existen en el área de Soporte Técnico aproximadamente? 2. ¿Cuántos objetos, herramientas o dispositivos se han extraviado en el año 2013 del área de Soporte Técnico aproximadamente? 3. ¿Qué tipo de topología de red se encuentran implementada en el DTI? 4. Según el grado de autentificación ¿Qué red utilizan en la PUCE SD? 5. ¿Qué tipo de almacenamiento de energía eléctrica manejan para cuidar los dispositivos cuando ocurre un corte de energía? 6. ¿Qué tipo de dispositivos posee para la interconexión de red? 7. ¿Qué tipo de cables utilizan en la red de datos en el DTI?
97
Anexo 5 Ficha de Observaci贸n - Empresa
Pontificia Universidad Católica del Ecuador Sede Santo Domingo
FICHA DE OBSERVACIÓN
LUGAR: TIPO DE OBSERVACION: FECHA:
Av. La Paz y Calle Rio Tiputini
EMPRESA:
AUTOPAN Cía. Ltda.
FUENTE:
Geovanny Mosquera
Directa 14 de Diciembre 2013
INVESTIGADORES: Jessica Quitio y Migue Vilca
OBSERVACIONES AUTOPAN es una empresa dedicada a la producción y comercialización de pan y pasteles, cuenta con un sistema de seguridad de video vigilancia con cámaras IP. Las cámaras están ubicadas en el área de producción, exhibición de productos, caja, oficina del gerente y entrada del establecimiento.
La empresa utiliza cámaras IP D-Link DCS-5220, que incluye un software que se ejecuta en el sistema operativo Windows 7. Las grabaciones que son filmadas las 24 horas del día y almacenadas en el disco duro de la computadora momentáneamente para luego ser analizadas y transferidas a un disco externo.
Sobre la estructura del cableado se pudo observar que no tienen una adecuada distribución, algunos cables de la cámara, de red y energía no se encuentran canaleteados en su totalidad.
99
Anexo 6 Acta Entrega –Recepción del Prototipo
101
Anexo 7 Formato de Entrevistas - Empresas
Pontificia Universidad Católica del Ecuador Sede Santo Domingo ENTREVISTA OBJETIVO: El motivo de la entrevista es tener una referencia de los dispositivos y equipos del sistema de video vigilancia que utiliza la empresa para monitorear las áreas de su empresa de manera que se plantea las siguientes preguntas. Esta información será utilizada para fines universitarios. Le rogaría que conteste con objetividad ya que este resultado nos ayudará a la toma de decisiones. Muchas gracias por su colaboración. DATOS GENERALES Nombre de la Empresa: Entrevistado: Cargo: 1. ¿Qué tipo de sistema de video vigilancia utiliza en su empresa / negocio? CCTV …….. IP …….. 2. ¿Qué marca y modelo de Cámara IP esta implementado en su empresa / negocio?
3. ¿Qué marca y modelo de Monitor utiliza para monitorear las áreas?
4. ¿Utiliza alguna alternativa para proteger los dispositivos de vigilancia? UPS …….. Generador …….. Ninguna …….. ¿Qué marca y modelo?
5. ¿En dónde se almacena las grabaciones? PC – Servidor …….. Disco Duro Externo …….. Nube …….. 6. Para la conexión de red. ¿Qué equipo utiliza? Router …….. Switch …….. ¿Qué marca y modelo?
103
Anexo 8 Manual de Configuraci贸n de Router Tl-Wr740n
122
Anexo 9 Manual de Configuraci贸n de la C谩mara IP TP-Link TL-SC4171G
153
Anexo 10 Manual de Instalación De “IP Surveillance” (Vigilancia IP)
165
Anexo 11 Manual de Instalaci贸n de VLC media player
175
Anexo 12 Manual de Usuario