2019 Diseño Sistema Videovigilancia
2019 Diseño Sistema Videovigilancia
2019 Diseño Sistema Videovigilancia
MONOGRAFIA DE GRADO
Trabajo para optar al título de Ingeniero Electrónico
Pág.
RESUMEN 8
INTRODUCCIÓN 9
CAPÍTULO I: ESQUEMATIZACIÓN DEL TEMA 10
1.1 Descripción del tema 10
1.2 Descripción del Problema 10
1.3 Justificación 10
1.4 Objetivos 10
1.4.1 General 10
1.4.2 Específicos 10
CAPÍTULO II: ESQUEMATIZACIÓN TEÓRICA 11
2.1 Marco Teórico 11
2.1.1 Concepto de red. 11
2.1.2 Tipos de redes 12
2.1.3 Simulador de Redes – Cisco Packet Tracer 13
2.1.4 Componentes de una red 14
2.1.5 Seguridad de la red 15
2.1.6 Cableado de par Trenzado 17
2.1.7 Conector RJ45 19
2.1.8 Router 20
2.1.9 DVR (Digital Video Recorder) 21
2.1.10 Cámaras de Seguridad 22
2.2 Marco Jurídico 23
2.2.1 Organismos 23
2.2.2 Protección de datos personales en sistemas de video vigilancia. 23
CAPITULO III. Esquematización Ingenieril 24
3.1 Análisis del proyecto. 24
3.1.1 Situación actual 24
3.2 Estructura Temática 24
3.2.1 Metodología 24
3.3 Análisis y definiciones de Requerimientos 24
3.3.1 Estudio 24
3.3.2 Materiales 24
3.4 Diseño del proyecto 25
3.4.1 Identificación de las Necesidades de los Clientes 25
3.4.2 Fase de Diseño Lógico 25
3.4.3 Fase de Diseño Físico 25
3
3.4.4 Simulación 26
BIBLIOGRAFIA 27
CONCLUSIONES 28
ANEXOS 29
4
LISTA DE FIGURAS
Pág.
Figura 1. Redes 11
Figura 2. Cisco Packet Tracer 13
Figura 3. Componentes de una red. 14
Figura 4. Seguridad en la red. 15
Figura 5. Tipos de Cable de par Trenzado 18
Figura 6. Figura 2. Conector RJ45 19
Figura 7. Conector RJ45 apantallado 20
Figura 8. Router 21
Figura 9. Grabador de video digital 21
Figura 10. Cámara de Vigilancia. 22
5
LISTA DE TABLAS
Pág.
Tabla 1. Materiales a utilizar. 26
6
LISTA DE ANEXOS
Pág.
Anexo A. Plano Físico del primer piso. 30
Anexo B. Plano Físico del segundo piso. 31
Anexo C. Plano Físico del Patio. 32
Anexo D. Plano de Red Propuesto. 33
7
RESUMEN
En la Alcaldía municipal de Coper cuenta con más de 50 funcionarios, los cuales requieren de
este sistema de videovigilancia para mejorar la calidad de vida de las personas brindando
seguridad en el conjunto, ya que se puede ver lo que está pasando en tiempo real.
Se debe obtener los datos para ver cuantas cámaras pueden ser necesarias en la alcaldía,
cuales pueden ser los mejores lugares al momento de hacer su instalación y el presupuesto
que se requiere para llevar acabo un proyecto como este.
Al momento de su ejecución no se necesita de mucho tiempo para llevar acabo el montaje de
las cámaras y estas tienen muchos años de vida útil.
8
INTRODUCCIÓN
La presente monografía se refiere al tema de seguridad por cámaras ya que hoy en día se
presentan muchos robos ya sea en empresas o en las mismas viviendas y al utilizar estos
dispositivos a través de redes LAN estamos promoviendo nuevas tecnologías que en muchos
lugares es indispensable y no se es consciente de ello.
Las redes se pueden definir como un grupo de computadores asociados entre sí, que permiten
al usuario compartir información, estas redes se interconectan a los dispositivos que en este
caso sería cámaras y se transmite para su visualización.
La característica principal es que las redes tienen muchos tipos de aplicaciones como son
tiendas virtuales, portales web, entre otros y estas se pueden usar en diferentes proyectos con
el fin de mejorar la calidad de vida de las personas ya que cada día la tecnología avanza para
facilitar los diferentes problemas que se presentan.
Esta monografía se hace con el interés de aprovechar las redes, ya que son muy utilizadas en
el área de las telecomunicaciones y al tratarse de seguridad cada día se presentan más
ataques en las diferentes empresas una buena opción son las cámaras están nos brindan
seguridad sin estar pendiente de todo lo que pasa a nuestro alrededor.
9
Capítulo I: Esquematización del Tema
10
CAPITULO II. Esquematización Teórica
Una red se compone de uno o varios transmisores o receptores que intercambian mensajes
e información, para eso deben de utilizar un canal de comunicación el cual puede ser un
medio confinado o no confinado.
Figura 1. Redes.
Fuente: https://lapublicidad.net/y-despues-de-la-transformacion-digital/
Una red se compone de uno o varios transmisores o receptores que intercambian mensajes
e información, para eso deben utilizar un canal de comunicación el cual puede ser un medio
confinado o no confinado. Para efectuar una comunicación exitosa, los nodos conectados a
la red, deben tener el mismo idioma o código. Los nodos en una red se basan en protocolos
de comunicación comunes para que éstos puedan entenderse. Los protocolos proveen
mecanismos de control y verificación de errores, así como control de flujo de la información,
entre otras funciones. Los mensajes y la información están en una variedad de formatos, por
ejemplo voz, datos y video. Los sistemas que forman los nodos pueden ser computadoras,
enrutadores, conmutadores de paquetes, conmutadores telefónicos, puntos de acceso,
multicanalizadores, teléfonos, etcétera.
11
Las redes de los proveedores de servicios de telecomunicaciones por ejemplo, las redes
telefónicas y de telefonía celular deben incluir sistemas para operar, monitorear y administrar
los recursos de la red. De esta manera, aseguran a sus usuarios servicios con un nivel de
calidad que cumpla con la normatividad correspondiente.[1]
Al margen de que puedan hacerse por cable estructurado, o por vía inalámbrica, las redes
pueden dividirse por su alcance o cobertura. Lógicamente, cuanto mayor sea el espacio que
queremos abarcar, más difícil y costosa puede resultar la instalación de cables (de hecho, la
instalación de algunas de estas redes serían absurdas e impensables para una gran mayoría
de las empresas). En cualquier caso, son las siguientes:
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy
lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y
para evitar la instalación de cablea estructurado, suele ser la compra de un router y la
instalación de una red de área local inalámbrica.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas
específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan
intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el
campus.
Esta herramienta (PT) les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Se
enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA,
el cuál es un certificación muy aceptado a nivel Internacional sobre las redes de datos. [3]
13
2.1.4 Componentes de una red
Una red de computadoras está conectada tanto por hardware como por software. El
hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el
software incluye los controladores (programas que se utilizan para gestionar los dispositivos
y el sistema operativo de red que gestiona la red. A continuación se listan los componentes:
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita
de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet,
ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para
conectar entre si el servidor y las estaciones de trabajo.
14
2.1.5 Seguridad de la red
El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la
seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red
subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o
divulgación incorrecta. funciones críticas dentro de un entorno seguro.
Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los posibles fallos
de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi
cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
16
VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la comunicación
entre un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la
Internet abierta.
Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas
basadas en la web del uso de navegadores como vector para infectar su red.
Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de
cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su
propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por
terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física
(varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM
ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).
Para cubrir todo esas bases, necesitará una variedad de herramientas de software y
hardware en su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de
defensa en profundidad. Algunas de estas herramientas son productos corporativos de
grandes proveedores, mientras que otras vienen en la forma de utilidades gratuitas y de
código abierto. Las categorías principales incluyen: analizadores de paquetes, que ofrecen
una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el software
de detección y prevención de instrusos. En un entorno donde necesita obtener muchas
herramientas para trabajar Juntos, es posible que también desee implementar el software
SIEM, que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del
software de registro y analizan los datos de red recopilados por varias herramientas
diferentes para detectar comportamientos sospechosos en su red. [5]
Los cables de pares trenzados consisten en dos alambres de cobre, aislados con un grosor de
1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica
de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC
(Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, y hasta 300 pares).
Actualmente se han convertido en un estándar en las redes LAN. A pesar que las propiedades
de transmisión de cables de par trenzado son inferiores y en especial la sensibilidad ante
perturbaciones extremas a las del cable coaxial, su gran adopción se debe al costo, su
17
flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes
introducidas en enlaces de mayor velocidad, longitud, etc.
Los tipos de cables de par trenzado más usados en las redes LAN son:
Cable FTP (Foiled Twisted Pair- Par trenzado con pantalla global)
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de
una apantalla global para mejorar su nivel de protección ante interferencias externas. Su
impedancia típica es de 120 Ohm y sus propiedades de transmisión son más parecidas a las
del UTP. Además puede utilizar los mismos conectores RJ45.
18
Tiene un precio intermedio entre el UTP y STP.
El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable
trenzado más utilizado es el UTP sin apantallar. Existen dos clases de configuraciones para
los pines de los conectores del cable trenzado denominadas T568A y T568B. [6]
19
Figura 7. Conector RJ45 apantallado.
Fuente: https://tuelectronica.es/conector-rj45/
2.1.8 Router
En la actualidad, un router puede ser usado para compartir internet, a través de cable, ADSL
o WiFi con otras computadoras, proveer protección de firewall, controlar la calidad del servicio
y otras varias tareas, principalmente en el ámbito de la seguridad.
Un router Wireless o WiFi nos provee acceso a la red local y a internet de forma inalámbrica a
cualquier dispositivo, ya sea notebook, tablet, impresoras, discos de almacenamiento o
smartphones que esté dentro del alcance de la señal.
Un router WiFi para el hogar o para pequeñas empresas, generalmente viene equipado de
fábrica con 4 puertos para red local por cable (LAN) y un puerto Ethernet para conectar el
modem de internet (puerto WLAN). Así, de forma simple, internet se puede compartir con
cualquier dispositivo WiFi que se encuentre al alcance de la señal y que esté configurado para
eso.
20
Figura 8. Router.
Fuente: https://tecnologia-informatica.com/que-es-router-wifi-comprar-ampliar-alcance/
Es posible dar permisos a través de la dirección física de la red, del Medía Access Control
Address (MAC Address), configurar los puertos de acceso a VNC, Spotify y software de
descarga. Asimismo, si un padre cree que sus hijos no deben navegar por internet a la
madrugada, el router posee controles para impedir la navegación en determinadas horas. El
control de internet y de la red está a disposición del administrador del router. Y todo es
realizado a través de una interfaz web, en el propio dispositivo. [8]
Hoy en día es muy común escuchar la palabra DVR (Digital Video Recorder) o en castellano,
grabador de video digital.
Los Dvrs utilizados con cámaras de seguridad y vigilancia cumplen varias funciones.
Son los encargados de digitalizar y grabar las imágenes y audios que nos llegan desde las
cámaras de seguridad.
21
Estos Dvrs, además de la grabación, nos permiten mediante un soft provisto por el fabricante,
ver en una pantalla nuestras cámaras de seguridad, elegir que o cuales cámaras ver a la vez,
agrandar o achicar los tamaños de las imágenes, mover las cámaras, programar horarios de
grabación, programar grabación por detección de movimiento, setear la calidad de las
imágenes y muchas funciones mas que dependerán de las características particulares de cada
equipo.
La gran mayoría de estos dispositivos de grabación y control, cuentan además con la
posibilidad de acceso remoto, es decir, que voy a poder por ejemplo ver las cámaras de
seguridad desde una computadora conectada a mi red, desde una computadora en otro lugar
físico a través de Internet o desde mi teléfono celular.
Algunos Dvrs cuentan con un estándar de comunicación de bus en serie llamado RS485 o EIA-
485, este sistema es utilizado para mover cámaras de seguridad motorizadas (PTZ) , Pan
(Paneo o giro hacia la derecha o izquierda), Tilt (Inclinación hacia arriba o hacia abajo) Zoom
(Acercamiento). [9]
Las cámaras de videovigilancia son las encargadas de captar todo lo que ocurra en su casa
o negocio, por lo que son un elemento vital en cualquier instalación. Las cámaras analógicas
ofrecen una buena calidad de imagen a un precio insuperable, por lo que siguen siendo una
opción excelente para pequeños negocios y viviendas. Disponemos de un amplio catálogo de
cámaras de videovigilancia para que utilice la que realmente se adapta a sus necesidades.
[10]
22
2.2 Marco Jurídico
2.2.1 Organismos
Estos son algunos de los organismos que rigen las normas que supervisan el desarrollo de
procesos y sistemas tecnológicos y de comunicaciones y garantizan los estándares de
calidad.
Esta guía está dirigida (i) a las personas, compañías u organizaciones que utilizan SV
recolectando datos personales, ya sea en calidad de Responsables5 o Encargados6 del
Tratamiento de datos personales, por medio de cámaras, videocámaras, análogas o digitales,
cámaras IP o mini-cámaras, circuitos cerrados de televisión (CCTV) y, en general, cualquier
medio por el cual se realice el Tratamiento7 de imágenes de Titulares de datos personales, en
especial con nes de vigilancia, para orientarlos en el cumplimiento de sus deberes en materia
de protección de datos personales, y (ii) a los Titulares de la información, para que tengan
conocimiento de cómo ejercer sus derechos frente a los primeros, garantizando así el respeto
por sus derechos fundamentales a la intimidad, al buen nombre y a la protección de datos
personales, consagrados en el artículo 15 de la Constitución Política a partir del cual se
desarrolla el derecho de habeas data en Colombia. Las grabaciones que se realicen (i) dentro
del ámbito exclusivamente personal o doméstico, (ii) con nes periodísticos, o (iii) que tengan
como nalidad la seguridad nacional del Estado, no están cobijadas por lo señalado en esta
guía.
Recuperado de:
http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Guia_Vigilancia_sept16_2016.p
df
23
CAPITULO III. Esquematización Ingenieril
3.1 Análisis del Proyecto:
24
3.4 Diseño del Proyecto
3.4.1 Identificación de las Necesidades de los Clientes
Se hizo una visita a la Alcaldía para dar a conocer la importancia de este proyecto dando a
conocer lo que implica su desarrollo. En el cual se requiere implementar unas 4 cámaras
para las zonas principales y tener en cuenta un sistema Dvr para estas 4, si se requiere para
un futuro colocar más cámaras por motivos de seguridad colocar un sistema Dvr que cumpla
con el número que se va requerir para no tener más gastos.
También se provee que desde cualquier smartfone se pueda ver que es lo que está pasando
sin ir al sitio donde se hizo la instalación, facilitando el manejo de este tipo de tecnología.
Se utilizará una red privada para el reconocimiento de cada cámara con un direccionamiento
DHCP que permita obtener su IP automáticamente con la máscara de red por defecto
“255.255.255.0”.
Datos:
Dirección de red -> 192.168.1.0
Primer host utilizable -> 192.168.1.1
Ultimo Host utilizable -> 192.168.1.254
Broadcats->192.168.1.254
Mascara de red-> 255.255.255.0
Se instala al pc una versión de Windows compatible con los componentes ya sea Windows
XP, 7, 8, 8.1 o 10. En este pc se guardará toda la información que se vaya registrando por
tanto también se debe tener en cuenta las especificaciones que se necesitan dependiendo
los requisitos que pidan las cámaras.
Primero se sitúa dónde quiere que vayan las cámaras para su instalación ya sea en la pared,
el techo o ya sea en los postes, se hacen los canales por donde se cableara la red, se sitúa
en un cuarto el PC donde no estará alejado del sol y la humedad.
25
Los equipos y materiales son:
3.4.4 Simulación
Teniendo en cuenta los requerimientos, se procedió con su respectiva simulación en el cual
se ha usado Cisco Packet Tracer que es uno de los mejores programas al tratarse de
montajes en la red.
Se configuraron dos VLAN, una para las cámaras del primer piso y el patio, y otra para las
cámaras del segundo piso y el frente.
Se configuraron los router y se realizó pruebas.
Se montaron las cámaras donde se conectaron a través del puerto Ethernet al Router donde
hubo conectividad entre los dispositivos dando así buen funcionamiento de la red.
26
BIBLIOGRAFÍA
Diseño de un sistema de video vigilancia por medio de enlaces microondas para la empresa
disam sucursal santa marta.
Recuperado de:
http://repository.ucc.edu.co/bitstream/ucc/6175/1/2018_diseño_sistema_vigilancia.pdf
Lo que usted necesita saber sobre routers y swiches Cisco.
Recuperado de:
https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/p
dfs/brochure_redes.pdf.
Protección de datos personales en sistemas de videovigilancia.
Recuperado de:
http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Guia_Vigilancia_sept16_2016.p
df
D'Amato, J.,P., Dominguez, L., Perez, A., & Rubiales, A. (2016). Plataforma abierta de gestión de
cámaras IP y aplicaciones móviles para la seguridad civil ciudadana/Open platform managing IP
cameras and mobile applications for civil security. Revista Ibérica De Sistemas e Tecnologias De
Informação, (20), 48-61. doi:http://bbibliograficas.ucc.edu.co:2076/10.17013/risti.20.48-61
INFOGRAFIA
[1]. http://www.eveliux.com/mx/curso/concepto-de-una-red-tipos-de-redes.html 27/05/2019
[2]. http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/ 27/05/2019
[3]. http://redes-de-compu.blogspot.com 27/05/2019
[4]. http://redes-de-compu.blogspot.com 27/05/2019
[5]. https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red 27/05/2019
[6]. https://www.telecocable.com/blog/diferencias-entre-cable-utp-stp-y-ftp/1374
17/05/2019
[7]. https://tuelectronica.es/conector-rj45/ 17/05/2019
[8]. https://tecnologia-informatica.com/que-es-router-wifi-comprar-ampliar-alcance/
17/05/2019
[9]. http://www.seguridadsos.com.ar/dvr/ 17/05/2019
[10]. http://www.videovigilancia.com/camaras.htm 17/05/2019
27
CONCLUSIONES
28
ANEXOS
29
Anexo A. Plano Físico del primer piso.
30
Anexo B. Plano Físico del segundo piso.
31
Anexo C. Plano Físico del Patio.
32
Anexo D. Plano de Red Propuesto.
33