Monitoreo CCTV
Monitoreo CCTV
Monitoreo CCTV
2100353
Director
ERNESTO LÓPEZ GONZÁLEZ
Ingeniero Electrónico
3
AGRADECIMIENTOS
4
CONTENIDO
pág.
RESUMEN 19
INTRODUCCIÓN 20
2 JUSTIFICACIÓN 22
3 ANTECEDENTES 24
3.1 NOMBRE DEL PROYECTO: MINISTERIO DE DEFENSA
NACIONAL AGENCIA LOGISTICA DE LAS FUERZAS MILITARES 24
4 OBJETIVOS 27
4.1 OBJETIVO GENERAL 27
5 MARCO TEORICO 28
5.1 HISTORIA DEL CCTV 28
5
5.3 DISPOSITIVOS QUE COMPONEN LA RED DE
VIDEOVIGILANCIA 28
5.3.5 Monitor. 29
5.3.6 Gabinetes. 29
5.4.1 Lente. 30
5.4.2 Sensor. 30
5.5.7 Cámaras IP 33
6
5.6.1 Ondas de radio frecuencia. 33
5.10.5 Telemedicina. 38
5.10.6 Policial. 39
5.10.9 Marketing. 39
7
6 METODOLOGÍA 41
8
8 CONCLUSIONES 120
BIBLIOGRAFÍA 122
ANEXOS 127
9
LISTA DE CUADROS
pág.
10
Tabla 17. Convenciones de los elementos que se detallan en la figura
19. 85
11
LISTA DE FIGURAS
pág.
12
puntos de instalación de la cámaras de monitoreo alrededor de las
dos edificaciones del centro administrativo. 77
Figura 19. Vista en sección que detalla los elementos metálicos para
llevar el cableado de fibra óptica desde la conduleta en T (5.B) hasta
las cámaras de monitoreo número 10 (CAM10), 11 (CAM11) y 12
(CAM12). 85
Figura 20. Vista en sección que detalla los elementos metálicos para
llevar el cableado de fibra óptica desde la conduleta en T (5.B) hasta
las cámaras de monitoreo número 13(CAM13) y 14 (CAM14). 86
Figura 22. Vista en sección que detalla los elementos metálicos para
llevar el cableado de fibra óptica hasta la cámara de monitoreo
número 18 (CAM18). 89
13
Figura 24. Vista en sección que detalla los elementos metálicos y la
tubería PVC (red de canalización adicional 2) para llevar el cableado
de fibra óptica hasta la cámara de monitoreo número 15 (CAM15). 91
14
Figura 36.Resultados de Throughput para las cámaras de monitoreo
ubicadas en la Zona de Almacenaje y Despacho. Video en Baja
Resolución. 107
Figura 42. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en baja resolución. Bodega de Producción
1. 111
Figura 43. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en baja resolución. Centro Administrativo. 112
Figura 45. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en baja resolución. Zona de Procesos. 113
Figura 46. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en baja resolución. Zona de Almacenaje y
Despacho. 113
Figura 47. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en alta resolución. Bodega de Producción
1. 114
Figura 48. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en alta resolución. Centro Administrativo. 115
15
Figura 49. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en alta resolución. Zona de Bodegas. 115
Figura 50. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en alta resolución. Zona de Procesos. 116
Figura 51. Porcentaje del consumo del ancho de banda por enlace
para la aplicación de video en alta resolución. Zona de Almacenaje y
Despacho. 116
Figura 60. Información del estándar ANSI/TIA/EIA 568 C.1, sobre los
cables reconocidos para ser usados como columna vertebral de una
red. 134
Figura 65. Valor del atributo Frame Size Information asignado para
video de baja resolución. 141
16
Figura 66. Valores asignados al atributo Frame Interarrival Time
Information para video de baja resolución. 142
Figura 67. Valor del atributo Frame Size Information asignado para
video de alta resolución. 142
17
LISTA DE ANEXOS
pág.
18
RESUMEN
El desarrollo de este proyecto estuvo marcado por dos etapas, la primera de ellas,
el levantamiento de información en sitio y el intercambio de perspectivas del
producto con el cliente, y la segunda, el desarrollo del diseño, donde confluyen
tanto la información obtenida en la etapa anterior, como los conceptos técnicos
aportados por el diseñador.
19
INTRODUCCIÓN
20
1 PLANTEAMIENTO DEL PROBLEMA
A ENITEL S.A.S le ha sido adjudicada una licitación que tiene como objeto el
estudio, diseño e implementación de un sistema de monitoreo y videovigilancia
para las instalaciones de una empresa privada del sector alimenticio cuya sede
está ubicada en el departamento del Valle del Cauca.
Dado el contexto social que se vive en todo el territorio Colombiano donde operan
grupos terroristas y delincuencia común, los cuales realizan diversas actividades
criminales contra diferentes blancos, entre los cuales se encuentran las empresas
privadas, además que ninguna empresa está exenta de ser perjudicada por su
propio personal, ENITEL S.A.S tiene el reto de llevar a cabo un proyecto que
aumente significativamente el nivel seguridad en las instalaciones de su cliente
para proteger los bienes materiales (maquinaria, planta, equipos e inventarios) y la
integridad de los empleados de cualquier actividad criminal.
21
2 JUSTIFICACIÓN
El sistema de video vigilancia que será diseñado para ENITEL S.A.S satisfará la
necesidad más apremiante en materia de seguridad que tiene su cliente, quien
actualmente dispone de personal de seguridad sin recursos tecnológicos
suficientes para garantizar el control de acceso, minimizar posibles actos
criminales, almacenar grabaciones de video que pueden ser utilizadas para
judicialización de culpables o esclarecimiento de hechos, permitir mayor
coordinación entre el personal de seguridad de la planta facilitando una reacción
más rápida frente a cualquier perturbación en las instalaciones ya sea por factores
naturales o manos criminales, además del seguimiento de insumos, vehículos y
personal, ya que según datos estadísticos, el 67% de los robos a las industrias
son hechos por su propio personal.1
1
DIAZ SANDOVAL, Marcela. El 67% del robo en las empresas lo hacen sus propios empleados [en
línea]. En: El Espectador, Bogotá D.C.07, Febrero, 2014. [consultado 15 de Junio de 2016].
Disponible en Internet: http://www.elespectador.com/noticias/economia/el-67-del-robo-empresas-
hacen-sus-propios-empleados-articulo-473594
2
COLOMBIA. MINISTERIO DE DEFENSA NACIONAL. SUPERINTENDENCIA DE VIGILANCIA Y
SEGURIDAD PRIVADA. Protocolo de operación de servicios de vigilancia electrónica. [en línea].
Bogotá D.C.: MINISTERIO DE DEFENSA NACIONAL [Consultado 16 de Junio de 2016].
Disponible en Internet: http://www.supervigilancia.gov.co/?idcategoria=57430
22
se entreguen proyectos carentes de investigación, análisis e ingeniería que
tienden a fallar o no funcionar óptimamente dejando vulnerable la seguridad de las
empresas.
23
3 ANTECEDENTES
Síntesis del proyecto: Medellín para el año 2010 contaba con 222 cámaras
autodomo analógicas ubicadas en sitios estratégicos de la ciudad, las cuales
transmitían de forma analógica hasta la central de monitoreo por pares telefónicos
y/o fibra óptica3.
3
Medellín adopta el sistema de videovigilancia Axis [en línea]. Axis Communications [consultado
10 de Junio de 2016]. Disponible en Internet:
http://www.axis.com/files/success_stories/ss_cit_esu_medellin_50404_es_1302_lo.pdf
4
Ibid. Disponible en Internet:
http://www.axis.com/files/success_stories/ss_cit_esu_medellin_50404_es_1302_lo.pdf
24
tecnología IP en la ciudad, dando como resultado la optimización de recursos,
amplio la posibilidad de dar ayuda a los ciudadanos en caso de estar siendo
víctimas de la delincuencia o estén en situación de emergencias, fortaleció la
lucha contra el crimen y redujo el número de delitos5.
5
Medellin adopta el sistema de videovigilancia Axis, Op. cit. Disponible en Internet:
http://www.axis.com/files/success_stories/ss_cit_esu_medellin_50404_es_1302_lo.pdf
25
3.4 NOMBRE DEL PROYECTO: DISEÑO DE UN ENLACE INALÁMBRICO
PARA UN SISTEMA DE SEGURIDAD APLICADO A UN CIRCUITO CERRADO
DE TELEVISIÓN EN LA UNIDAD RESIDENCIAL LAURELES CAMPESTRE
26
4 OBJETIVOS
Diseñar un sistema de video vigilancia para una empresa del sector alimenticio
que permita el monitoreo local y remoto de sus instalaciones.
27
5 MARCO TEORICO
Los Circuitos Cerrados de Televisión (CCTV) surgieron alrededor del año 1942 en
Alemania como respuesta a la necesidad de monitorear pruebas militares a
distancia para evitar poner en riesgo vidas humanas, en 1949 la empresa Vericon
inicio la comercialización de este tipo de sistemas, los cuales no tuvieron
posibilidad de realizar almacenamiento sino hasta el año 1951 cando se
empezaron a utilizar VTR (video tape recorder en inglés) para la grabación de
imágenes, en los años posteriores los sistemas de video vigilancia pasaron de ser
exclusivos de uso militar, a ser utilizados para vigilancia y control de tráfico por
particulares y empresas, posteriormente en 1996 la empresa Axis saco al mercado
las primeras cámaras con tecnología IP lo que propicio el salto de lo análogo a lo
digital y la aparición de sistemas mixtos con los que contamos en la actualidad.6
Las siglas CCTV vienen del inglés “Closed Circuit Television” que traducido
conocemos como “Circuito Cerrado de Televisión”. El objetivo de este sistema es
la supervisión, el control y el eventual registro de la actividad física dentro de un
local, espacio o ambiente en general. Se denomina circuito cerrado porque, a
diferencia de la televisión tradicional, este solo permite un acceso limitado y
restringido del contenido de las imágenes a algunos usuarios.7
6
IGLESIAS, Luis. Historia del Circuito Cerrado de Televisión (CCTV) [en línea]. Coruña:
SeguridadDig, 2013 [consultado 04 de Junio de 2016]. Disponible en Internet:
http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
7
GARCIA MATA, Francisco. Videovigilancia: CCTV Usando Videos IP [en línea]. España:
VERTICE. p. 11 [consultado 17 de Junio de 2016]. Disponible en
Internet:https://books.google.com.co/books?id=xb3mzBEyIoC&printsec=frontcover&dq=cctv&hl=es
&sa=X&ved=0ahUKEwjho4j28q_NAhXIqh4KHdUpCZ8Q6AEIPTAB#v=onepage&q=cctv&f=false
28
5.3.1 DVR (Grabador de Video Digital). Dispositivo utilizado en los sistemas de
video vigilancia analógicos, cumple varias funciones como digitalizar, grabar e
interactuar con las cámaras, seleccionando que cámaras ver en pantalla, acercar
o alejar imágenes y configurar horarios de grabación8.
5.3.3 Swicht o Conmutador. Dispositivo que permite unir los dispositivos que
componen una red. Por medio de la dirección MAC, filtra los datos para enviarlos
solo al destinatario y no a todos los dispositivos de la red, evitando que se generen
congestión.10
5.3.5 Monitor. Dispositivos que pueden ser de tipo LED, LCD o plasma, donde se
visualizan las imágenes captadas por las cámaras.
5.3.6 Gabinetes. Bases que sirven como protección y soporte para los equipos
(NVR, switch y router) que se utilizan en los sistemas de videovigilancia.
8
SOSIO, Nicolás. ¿Qué es un DVR y para que se usa con cámaras de seguridad y vigilancia? [en
línea]. Buenos Aires: Seguridadsos, 2014 [consultado 05 de Junio de 2016]. Disponible en Internet:
http://www.seguridadsos.com.ar/dvr/
9
Ibid., Disponible en Internet: http://www.seguridadsos.com.ar/nvr/
10
TORRES, Op. cit, p. 208.
11
Ibid., p. 209.
29
5.4 COMPONENTES DE UNA CÁMARA DE VIDEOVIGILANCIA
5.4.1 Lente. Los lentes ejecutan dos funciones principales, la primera es captar la
imagen que se verá en el monitor y la segunda es controlar la cantidad de luz que
recibirá el sensor.12
5.4.4 SoC (sistema en chip). Circuito integrado compuesto por una memoria
dinámica de acceso aleatorio (DRAM) y una memoria flash, tiene la función de
comprimir el audio y el video para lograr una transmisión óptima.15
12
Principios básicos de CCTV [en línea]. Bogotá D.C: Linux Electrónica Y Telecomunicaciones
S.A.S. p. 13 [consultado 31 de Mayo de 2016]. Disponible en
Internet:http://www.grupolinuxcolombia.com.co/uploads/8/4/3/8/8438227/principios_basicos_de_cct
v__1.pdf
13
Principios básicos de CCTV, Op. cit. p. 22. Disponible en Internet:
http://www.grupolinuxcolombia.com.co/uploads/8/4/3/8/8438227/principios_basicos_de_cctv__1.pdf
14
Ibid., Disponible en Internet:
http://www.grupolinuxcolombia.com.co/uploads/8/4/3/8/8438227/principios_basicos_de_cctv__1.pdf
15
VILLEGAS, Jaime. Conceptos básicos en comunicaciones de video en red [en línea]. Medellín:
Tecnoseguro, Abril 2013 [consultado 05 de Junio de 2016]. Disponible en Internet:
https://www.tecnoseguro.com/tutoriales/video-ip/conceptos-basicos-en-comunicaciones-de-video-
en-red.html
30
coaxial, mientras que las cámaras IP tienen un chip interno que permite la
conectividad a la red para transmisión de datos, este puede ser WLAN o LAN.16
A continuación se presenta un gráfico de los componentes internos de una cámara
para videovigilancia.
16
Ibid., Disponible en Internet: https://www.tecnoseguro.com/tutoriales/video-ip/conceptos-basicos-
en-comunicaciones-de-video-en-red.html
31
5.5 TIPOS DE CÁMARA DE VIDEOVIGILANCIA
5.5.1 Cámaras tipo PTZ. Este tipo de cámara realiza barridos de 360 grados del
ambiente, puede realizar ampliación, inclinación y paneo.17
5.5.2 Cámaras tipo Bala. Pueden ser utilizadas tanto en la pared como en el
techo, se usan típicamente en interiores pero pueden ser usadas en exteriores, se
utilizan para enfocar un área determinada.18
5.5.3 Cámaras tipo Domo. Tienen forma de cúpula circular y son idóneas para
ser instaladas en techos, son a prueba de vandalismo, gracias a una cubierta
protectora alrededor de la cámara y son diseñadas para ser discretas pero
visibles.19
5.5.4 Cámaras antivandálicas. Poseen una carcasa protectora que les permite
mantenerse fijas y grabando aunque estén siendo golpeadas.20
5.5.5 Cámaras con infrarrojo. Cámaras que permiten grabar las 24 horas del día
activando sus infrarrojos durante las horas en las que no hay iluminación21.
17
CCTV y Control de Acceso [en línea]. Monterrey: Grupo SARG. [consultado 15 de Junio de 2016].
Disponible en Internet: http://www.gruposarg.com/24-servicios/portfolio/circuito-cerrado-cctv/18-
cctv-sistemas-circuito-cerrado.html
18
Tipos de cámaras de seguridad más populares [en línea]. México: Cámaras de Seguridad
Mexico.2013 [consultado 01 de Junio de 2016]. Disponible en Internet: http://camara-
seguridad.com.mx/blog/consejos/140-tipos-de-camaras-de-seguridad-mas-populares
19
Tipos de cámaras [en línea]. Sevilla: Videovigilancia.com. [consultado 31 de Mayo de 2016].
Disponible en Internet: http://www.videovigilancia.com/tiposcamaras.htm
20
Ibid., Disponible en Internet: http://www.videovigilancia.com/tiposcamaras.htm
21
Ibid., Disponible en Internet: http://www.videovigilancia.com/tiposcamaras.htm
22
Ibid., Disponible en Internet: http://www.videovigilancia.com/tiposcamaras.htm
32
5.5.7 Cámaras IP. Cámaras con tecnología que permite al usuario tener el
sistema de video vigilancia en un sitio y ver el video en tiempo real desde otro sitio
a través de internet.23
23
Ibid., Disponible en Internet: http://www.videovigilancia.com/tiposcamaras.htm
24
TOMASI, Wayne. Sistemas de comunicaciones electrónicas. Cuarta edición. Prentice Hall, 2003.
p. 347.
25
Ibid., p. 347.
26
TORRES, Álvaro y SANCHEZ, R. Telecomunicaciones y Telemática: De las señales de humo a
las redes de información y las actividades por internet. Tercera edición, Bogotá D.C.: Escuela
Colombiana de Ingeniería, 2007. p 82.
27
FERNÁNDEZ DIAZ, Sandra. ¿Qué significa 3G Y 4G? Definición y diferencias. ValorTop [en
línea], Septiembre 2015 [consultado 04 de Junio de 2016]. Disponible en Internet:
http://www.valortop.com/blog/3g-4g-definicion-diferencias
33
dispositivos, comercializada a partir del año 2010, permite transmitir datos a una
velocidad mayor a los 300 Mbps.28
5.6.3.1 Ethernet. Arquitectura más común para redes LAN, permite alcanzar
velocidades hasta de 10 Mbps, con una distancia máxima de 2Km,utiliza medios
físicos como fibra óptica, cable coaxial y cable UTP, la topología es bus alambrada
en estrella y utiliza CSMA /CD como protocolo de acceso al medio.31
5.6.4 Fibra Óptica. Medio físico de trasmisión en el que la señal viaja en forma de
pulsos luminosos, esta tecnología tiene capacidad de transmisión que van desde
los Mbps hasta los miles de Mbps y alcanzan distancias entre 16km en tipo
multimodo y 200 km en monomodo dependiendo del tipo.32
La fibra óptica se utiliza para transmisiones que requieran grandes distancias y/o
grandes anchos de banda. Una transmisión por fibra óptica se compone de un
emisor, un medio (fibra de vidrio ultra delgada) para propagar la señal (luz) y un
receptor. En medio de una transmisión por fibra óptica, un pulso de luz indica un
bit 1 mientras que la ausencia del pulso significa un bit 0. La señal de luz, en el
extremo del receptor es convertida en una señal eléctrica para su interpretación
digital.33
28
Ibid., Disponible en Internet: http://www.valortop.com/blog/3g-4g-definicion-diferencias
29
TORRES, Op. cit, p. 58.
30
Ibid., p. 57.
31
Ibid. p. 196.
32
Ibid., p. 59.
33
TANENBAUM, Andrew y WETHERALL, D. Redes de computadoras. Quinta edición, Pearson,
2012. p 87.
34
La fibra óptica se puede catalogar como, fibra óptica Multimodo y fibra óptica
Monomodo:
Las características que diferencia la fibra óptica del cable coaxial y del par
trenzado son:
Menor tamaño y peso: dado que las fibras de vidrio son de una contextura ultra
delgada, son más pequeñas que los cables coaxiales o que los pares trenzados.
Al ser de menor tamaño son también más ligeras.37
Atenuación menor: la fibra óptica tiende a atenuarse menos que los cables
coaxiales y pares trenzados.38
34
TORRES, Op. cit, p. 60.
35
Ibid., p. 60.
36
STALLINGS, Williams. Comunicación y redes de computadores. Sexta edición, Prentice Hall,
2000. p 109.
37
STALLINGS, Op. cit, p. 109
38
Ibid.,p. 109
39
Ibid., p. 109
35
Mayor separación entre repetidores: dado que permite cubrir grandes
distancias, los repetidores se usan en casos excepcionales.40
Para las cámaras IP hay que tener una consideración especial, ya que es
necesario saber el ancho de banda con que cuenta el sitio donde se realizará la
instalación.
Otro tipo de sistemas de seguridad son los equipos de acceso biométrico, que
trabajan en conjunto con los sistemas de video vigilancia para aumentar el nivel de
seguridad.
40
Ibid., p. 109
41
TORRES, Op. cit, p. 215.
42
Consideraciones sobre ancho de banda y almacenamiento [en línea]. Axis Comunnications.
[consultado 06 de Junio de 2016]. Disponible en Internet:
http://www.axis.com/global/es/learning/web-articles/technical-guide-to-network-video/bandwidth-
considerations
36
“La biometría ciencia que mide y analiza datos biológicos que ha sido aplicada a la
seguridad”.43
5.9.1 Biometría Facial. La imagen captada del rostro por la cámara se compara
con las existentes en una base de datos en busca de patrones similares como
pueden ser el tamaño de la cara o la estructura de los ojos y de la nariz.44
5.9.3 Huella Digital. Aprovechando las características únicas que tienen las
huellas dactilares de una persona se realiza una comparación por software con las
huellas existentes en las bases de datos.46
5.9.5 Verificación de Voz. Tecnología que consiste en grabar una frase y pedirla
nuevamente al querer acceder al sitio protegido, el sistema realiza una
comparación de patrones como entonación, agudeza y timbre.48
43
ROUSE, Margaret. ¿Qué es Biometría? TechTarget [en línea]. Octubre 2008 [consultado 07 de
Junio de 2016]. Disponible en Internet:
http://searchdatacenter.techtarget.com/es/definicion/Biometria
44
¿Cómo funciona la tecnología de reconocimiento facial? [en línea]. Buenos Aires: Welivesecurity
en Español, 2015 [consultado 07 de Junio de 2016]. Disponible en Internet:
http://www.welivesecurity.com/la-es/2015/08/27/tecnologia-de-reconocimiento-facial/
45
MISFUD, Elvira. Sistemas físicos y biométricos de seguridad [en línea].Madrid: Gobierno de
España Ministerio de Educación, Cultura y Deporte, 2012 [consultado 07 de Junio de 2016].
Disponible en Internet: http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de-seguridad
46
Sistemas físicos y biométricos de seguridad, Op. cit. Disponible en Internet:
http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/1045-
sistemas-fisicos-y-biometricos-de-seguridad
47
Ibid., Disponible en Internet: ://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de-seguridad
48
bid., Disponible en Internet: ://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de-seguridad
37
5.9.6 Biometría Vascular. Imagen capturada en infrarrojo de la piel para obtener
un mapa de distribución de las venas, patrón que es único para cada persona,
posteriormente se compara con las imágenes existentes en la base de datos.49
5.10.2 Control de Tráfico. Son utilizadas por las autoridades de tránsito para
monitorear y dirigir el tránsito.50
49
Sistemas físicos y biométricos de seguridad, Op. cit. Disponible en Internet:
http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/1045-
sistemas-fisicos-y-biometricos-de-seguridad
50
Historia del Circuito Cerrado de Televisión (CCTV), Op. cit. Disponible en Internet:
http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
51
6 usos alternativos de sistemas de videovigilancia [en línea]. Málaga: Imatri Sistemas, 2015
[consultado 06 de Junio de 2016]. Disponible en Internet:http://www.imatri-
sistemas.com/blog/entry/6-usos-alternativos-en-camaras-de-videovigilancia
52
VÁZQUEZ, Lisset. Ventajas y consideraciones a tener en cuenta en el uso de sistemas CCTV.
alartec [en línea]. seguridadig Abril 2013 [consultado 31 de Mayo de 2016]. Disponible en Internet:
http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
53
Ibid., Disponible en Internet: http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
38
5.10.6 Policial. Identificación de criminales en áreas públicas y reacción rápida
frente a acciones criminales.54
Dentro de las aplicaciones que tenemos a nuestra disposición dentro del software
encontramos Ftp, Http, Email, Bases de datos, video streaming, video conferencia,
voz, aplicaciones de impresión y P2P; pudiendo analizar el desempeño de la red
bajo múltiples aplicaciones todas al mismo tiempo. El software permite caracterizar
por medio de funciones de distribución de probabilidad ciertos parámetros de la
54
Ibid., Disponible en Internet: http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
55
Historia del Circuito Cerrado de Televisión (CCTV), Op. cit. Disponible en Internet:
http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/
56
LOPEZ, Ariel. Ghost Hunting: Investigación Paranormal. [en línea]. Createspace, 2014. p. 104
[consultado 06 de Junio de 2016]. Disponible en Internet:
https://books.google.com.co/books?id=h2WoCgAAQBAJ&pg=PA103&lpg=PA103&dq=utilidades+c
amaras+de+seguridad&source=bl&ots=4GvuKOYdVs&sig=EzIl1b-
57
AKESSON, Johan. ¿Cómo la tecnología descifra la mente del consumidor? iProfesional.com [en
línea], iprofesional. Abril 2014 [consultado 16 de Junio de 2016]. Disponible en Internet:
http://www.iprofesional.com/notas/185171-Cmo-la-tecnologa-descifra-la-mente-del-consumidor
58
Riverbed Modeler [en línea] riverbed. [consultado 15 de Octubre de 2017]. Disponible en internet:
https://www.riverbed.com/mx/products/steelcentral/steelcentral-riverbed-modeler.html
39
sesión de la aplicación y la sesión del usuario, con la finalidad de moldear la
simulación lo más parecido al entorno que encontraremos en la realidad.
El software permite crear múltiples redes divididas por escenarios y comparar las
respuestas de las mismas ante diferentes configuraciones. Dentro de las
estadísticas que permite evaluar el software encontramos las estadísticas por
enlaces, las estadísticas globales y las estadísticas por nodos.
40
6 METODOLOGÍA
59
¿Qué es RUP? [en línea]. Metodología RUP, 2012. [consultado 01 de Julio de 2017]. Disponible
en internet: http://rupequipo1.blogspot.com.co/2012/12/que-es-rup.html
60
Rational Unified Process Best Practices for Software Development Teams [en línea] . ibm.
[consultado 01 de Julio de 2017]. Disponible en internet:
https://www.ibm.com/developerworks/rational/library/content/03July/1000/1251/1251_be
stpractices_TP026B.pdf
61
Proceso unificado de desarrollo [en línea]. EcuRed [consultado 01 de Julio de 2017]. Disponible
en internet: https://www.ecured.cu/Proceso_unificado_de_desarrollo
41
6.2 ETAPA 2: ANÁLISIS Y DISEÑO.
En esta etapa se debe mostrar cómo debería funcionar el sistema una vez sea
implementado, presentando cada uno de los elementos que serían usados en la
implementación62. Dicho funcionamiento debe estar alineado con la etapa de
captura de requerimientos.
62
Ibíd., Disponible en Internet:
https://www.ibm.com/developerworks/rational/library/content/03July/1000/1251/1251_bestpractices
_TP026B.pdf
42
7 DISEÑO DEL SISTEMA DE VIDEOVIGILANCIA CON MONITOREO LOCAL
Y REMOTO DE LAS INSTALACIONES
43
distribución física se compone de 5 zonas principales que son: Bodega de
Producción 1 (1), Centro Administrativo (2), Zona de Bodegas (3), Zona de
Procesos (4) y la Zona de Almacenaje y Despacho (5).
44
Centro de producción 1: Se realizan procesos de producción, tiene una altura de
4 metros y un área de 850 metros cuadrados.
Una red de canalización, es una obra civil que se diseña y construye al interior del predio, a fin de
insertar enlaces de telecomunicaciones.
45
La empresa cuenta con un proveedor de internet que suministra un canal de
internet dedicado de 30 MB/s, favoreciendo la seguridad en el acceso a la red y
estabilidad de las telecomunicaciones.
46
Figura 2. Distribución geográfica y red de canalización.
47
figura 2, titulada Distribución geográfica y red de canalización.
Cámara de Inspección C
Gabinete de Piso G
Red de cárcamos
N/A
Metálicos
Maquinaria N/A
Caldera N/A
Silos N/A
48
7.1.4 Alcances y limitaciones del sistema de videovigilancia. A continuación
se identifican los alcances y limitaciones del diseño.
7.1.4.1 Alcances del diseño del sistema de videovigilancia. Los alcances del
diseño son:
Otra limitante del sistema, es que carece de métodos de control de acceso tales
como gestión mediante dispositivos biométricos.
49
7.2 ANÁLISIS Y DISEÑO
50
Figura 3. Distribución geográfica y localización de cámaras de monitoreo.
51
La siguiente tabla contiene las convenciones de los elementos presentes en la
figura 3, distribución geográfica y localización de cámaras de monitoreo.
Cámara de Inspección C
Gabinete de Piso G
Red de cárcamos
N/A
Metálicos
Maquinaria N/A
Caldera N/A
Silos N/A
52
7.2.2 Caracterización de las zonas principales del predio de acuerdo a su
área y altura. A continuación se especifica el área y la altura de las zonas
principales.
Zonas a monitorear: las zonas a monitorear son espacios amplios y con mucho
tráfico, haciendo necesario el uso de cámaras de monitoreo de tipo bala que
posean un lente de enfoque automático y una alta resolución.
Jornada laboral: las cámaras deben incluir función día y noche dado que la
actividad del cliente corporativo se desarrolla durante las 24 horas del día.
53
Infraestructura: el tipo de alimentación PoE facilita la instalación de los
cámaras de monitoreo y reduce costos al evitar realizar obras eléctricas y civiles
adicionales.
En la tabla 4 se detallan las criterios técnicos que deben de cumplir las cámaras
de monitoreo de este diseño.
54
Ecuación 1. Ecuación para el cálculo del ancho de banda en sistemas de
videovigilancia.
63
CORTES, German Alexis. ¿Qué es el ancho de banda? ¿Cómo se calcula que parámetros
necesito? [En línea]. rnds. [Consultado 01 de Marzo de 2017]. Disponible en internet:
http://www.rnds.com.ar/articulos/068/RNDS_060w.pdf.
55
Capacidad de Transmisión requerida por cámara (expresada en Mega Bits por
Segundo) = 5 Mbps.
56
Tabla 5. Capacidad de transmisión y distancias de transmisión de las
categorías de cable UTP avalados por el estándar ANSI/TIA/EIA 568 C para
ser utilizadas como columna vertebral de las redes.
57
Tabla 6. Capacidad de transmisión y distancias de transmisión de acuerdo a
los tipos de fibra óptica avalados por el estándar ANSI/TIA/EIA 568 C para
ser utilizados como columna vertebral de las redes.
58
Cable UTP: De acuerdo a la tabla 5, Las categorías de cable UTP tienen
capacidades de transmisión desde 10 Mbps hasta 100.000 Mbps, por lo tanto
cumplen con la capacidad de transmisión requerida.
Fibra Óptica: De acuerdo a la tabla 6, todos los tipos de fibra óptica soportan la
capacidad de transmisión requerida.
Cable UTP: El valor de Bit Error Rate para para cable UTP está alrededor de
1𝑥10−8 , un bit erróneo en 100.000.000 de bits transmitidos.
Fibra Óptica: El valor de Bit Error Rate para la fibra óptica esta alrededor de
1𝑥10−11 , un bit erróneo en 100.000.000.000 de bits transmitidos. Por consiguiente
la fibra óptica tiene mejor desempeño, dado que permite transmitir mayor cantidad
de bits sin errores que el cable UTP.
64
TORRES, Op. cit, p. 61.
59
7.2.5.4 Distancia de transmisión. La red de canalización existente no tiene
cobertura hasta los puntos de instalación de las cámaras de monitoreo número 7
(CAM7), número 8 (CAM8), número 9 (CAM9), número 15 (CAM15) , número 16
(CAM16) y número 17 (CAM17), ver figura 3, por lo tanto es necesario la
construcción de dos redes de canalización adicionales.
60
Figura 4. Redes de canalización adicionales para poder llevar el cableado de
fibra óptica, desde el Cuarto de Cableado Principal (C.C.P) hasta los puntos
de instalación distribuidos de acuerdo a la figura 4.
61
Cable UTP: La limitante de 100 metros como distancia para una transmisión
óptima que tiene el cable UTP en todas sus categorías avaladas por el estándar
ANSI/TIA/EIA 568, impediría que dicho medio de transmisión abarcara las
distancias entre las cámaras de inspección (C1) hasta la cámara de inspección
(C6), extensión total de 205 metros, y las cámaras de inspección (C1) hasta la
cámara de inspección (C3), extensión total de 148 metros.
Fibra Óptica: Los 4 tipos de fibra óptica avalados por el estándar ANSI/TIA/EIA
568 C, transmiten óptimamente a las distancias que hay entre las cámaras de
inspección de las tres redes de canalización.
62
Tabla 8. Criterios para selección de switch.
CRITERIO CARACTERÍSTICA
Número de puertos. Los equipos deben contar por lo menos con 42
Capacidad de transmisión por puerto. puertos.
10/100/1000.
Capacidad de reenvió (Forwarding Bandwidth). Superior a 100 Mbps.
Tipo de conector en puertos. Puerto para conectores RJ45.
Administrable. Función para creación de redes de área local virtuales.
CRITERIO CARACTERÍSTICA
Número de canales. El equipo debe ser como mínimo de 32 canales.
Resolución soportada. 2 MP.
Formato de compresión. H.264.
Capacidad de almacenamiento. Capacidad mínima de 18 TB.
63
La figura 5, ilustra de forma detallada el diseño lógico del sistema de
videovigilancia.
64
Centralizar la gestión de la red, ubicando un único switch se realiza la gestión de
las subredes desde un solo equipo.
65
Figura 6. Diseño físico del sistema de videovigilancia en las instalaciones del
cliente de Enitel S.A.S.
66
Tabla 10. Tabla de convenciones figura 6.
TABLA DE CONVENCIONES FIGURA 6
Elemento Símbolo Letra de identificación
Cámara de Inspección C
Gabinete de Piso G
Red de cárcamos
N/A
Metálicos
Maquinaria N/A
Caldera N/A
Silos N/A
67
switch de acceso y distribución con las cámaras de monitoreo, esto es válido para
el mayor porcentaje del enlace, pero utilizar cámaras de monitoreo y switches con
módulos para conectores de fibra óptica eleva demasiado el costo del proyecto,
por lo tanto es necesario recurrir a una solución mucho más rentable desde el
aspecto económico; dado que los equipos, switches y cámaras de monitoreo con
puertos para conectores RJ45, son mucho más económicos en comparación con
sus pares con módulos para fibra óptica, y el enlace entre las cámaras de
monitoreo y el switch de acceso y distribución debe realizarse en fibra óptica por
aspectos técnicos, la solución consiste en emplear conversores de medio de Fibra
óptica a cable UTP, estos conversores permitirían realizar el grueso del enlace
entre las cámaras de monitoreo y el switch por medio de fibra óptica y que tanto el
switch como las cámaras tengan puertos de conexión RJ45.
De acuerdo a la figura 7, el enlace inicia desde el router del ISP el cual se enlaza
con el switch de acceso y distribución por medio de un Patch Cord UTP categoría
6, el switch de acceso y distribución se enlaza a un conversor de medio utilizando
otro Patch Cord UTP categoría 6, este conversor de medio recibe el Patch Cord
UTP por su puerto RJ45 y por su puerto de fibra óptica se conecta un Pigtail de
fibra óptica que llega hasta una caja LIU, en la caja LIU se realiza la fusión entre el
Pigtail y el cable de fibra óptica de larga extensión que va a través de las redes de
canalización hasta las zonas de instalación de las cámaras. Cuando el cable de
68
fibra óptica llega hasta la zona de instalación de las cámaras ingresa a otra caja
LIU, dentro de la caja LIU se realiza el sangrado del cable de fibra óptica, proceso
que consiste en separar cada uno de los hilos de la fibra; una vez separado el hilo,
este se fusiona a un Pigtail de fibra óptica, Pigtail de fibra óptica que se conecta al
puerto de fibra óptica de un conversor de medio, al puerto RJ45 de este conversor
de medio se conecta un Patch Cord UTP categoría 6 que va hasta el puerto RJ 45
de la cámara de monitoreo.
448 metros lineales de tubería metálica EMT con 1.25 pulgadas de diámetro.
Riel Tecna con abrazadera: Accesorio para tubería metálica que sirve para sujetar la tubería
metálica a las paredes. Ver anexo A.
69
18 conduletas en L de 1.25 pulgadas de diámetro.
70
Forma de distribución de la tubería PVC para comunicar las cámaras de
inspección y tipo de accesorios PVC.
71
Figura 9. Vista detallada de la forma como ingresa la red de canalización
existente hasta el gabinete de piso G2, ubicado dentro de la bodega de
producción 1.
72
Dado que al interior de la bodega de producción es necesario distribuir tubería
metálica para llevar el cableado de fibra óptica hasta las cámaras de monitoreo;
adosado a la pared y encima de la canal de cárcamos metálicos (3), se instala un
tubo metálico EMT de forma vertical (2.A), el tubo se conecta a una conduleta en
T (5.A), por medio de un adaptador macho (4); desde la conduleta en T (5.A), se
distribuye la tubería metálica alrededor de la bodega de producción 1 como se
muestra en la figura 10.
73
Figura 11. Vista en sección que detalla la distribución de la tubería metálica
dentro de la bodega de producción 1, para llevar la fibra óptica hasta las
cámaras de monitoreo número 1 (CAM1), 2 (CAM2) y 5 (CAM5).
74
Continuación Tabla 12. Convenciones de los elementos que se detallan en la
figura 11.
75
Figura 12. Vista en sección que detalla la distribución de la tubería metálica
dentro de la bodega de producción 1, para llevar la fibra óptica hasta las
cámaras de monitoreo número 3 (CAM3) y 4 (CAM4).
Las conduletas en T (7.D) y (7.E), reciben los tramos de tubería instalados sobre
las paredes 2, y 4, y desde aquí se distribuye la tubería metálica hasta las
cámaras número 3 (CAM3) y número 4 (CAM4).
76
Especificaciones para la distribución de la fibra óptica hasta cada una de las
cámaras de monitoreo del Centro Administrativo. Para llevar el cableado de
fibra óptica hasta la cámara de monitoreo número 6 (CAM6) se utiliza tubería
metálica, mientras que para las cámaras de monitoreo número 7 (CAM7), 8
(CAM8) y 9 (CAM9) ubicadas alrededor del centro administrativo, se utiliza la red
de canalización adicional 1, ver figura 13.
77
Figura 14. Vista en sección que detalla la distribución de la tubería metálica
para llevar la fibra óptica hasta la cámara de monitoreo número 6 (CAM6).
78
Tabla 14. Convenciones de los elementos que se detallan en la figura 14.
Tabla de convenciones Figura 14
Elemento Convención
Gabinete de piso de 1.80 metros de alto x 60 cm de ancho G1
Cámara de Inspección de 50 cm x 50 cm x 50 cm C
Caja de acceso 10 cm x 10 cm x 10 cm CA6
Cámara de monitoreo CAM6
Tubería EMT de 70 centímetros x 1 1/4" 2.F
Adaptador EMT D =1 1/4" 4
Conduleta en L D= 1 1/4" 7
Tubería IMC de 20 centímetros x 1 1/4" 8.A
79
Figura 15. Vista en sección que detalla la distribución de la tubería metálica y
la red de canalización adicional 1 para llevar la fibra óptica hasta las cámaras
de monitoreo número 7 (CAM7), 8 (CAM8) y 9 (CAM9).
80
De acuerdo a la figura 15, para llevar la fibra óptica hasta el punto de instalación
de la cámara de monitoreo número 7 (CAM7), se comunica la cámara de
inspección (C7) con la cámara de inspección (C8) mediante un tramo de la red de
canalización adicional 1, tramo (9.B), y la cámara de inspección (C8) se comunica
con la caja de acceso (CA7) de la cámara de monitoreo número 7 (CAM7),
mediante un tramo de tubería metálica IMC (8.B.2) adosada a la pared e instalada
de forma vertical.
De acuerdo a la figura 15, para llevar la fibra óptica hasta el punto de instalación
de la cámara de monitoreo número 8 (CAM8), se comunica la cámara de
inspección (C9) con la cámara de inspección (C8) mediante un tramo de la red de
canalización adicional 1, tramo (9.C), y la cámara de inspección (C9) se comunica
con la caja de acceso (CA8) de la cámara de monitoreo número 8 (CAM8),
mediante un tramo de tubería metálica IMC (8.B.3) adosada a la pared e instalada
de forma vertical.
De acuerdo a la figura 15, para llevar la fibra óptica hasta el punto de instalación
de la cámara de monitoreo número 9 (CAM9), se comunica la cámara de
inspección (C10) con la cámara de inspección (C9) mediante un tramo de la red
de canalización adicional 1, tramo (9.D), y la cámara de inspección (C10) se
comunica con la caja de acceso (CA9) de la cámara de monitoreo número 9
(CAM9), mediante un tramo de tubería metálica IMC (8.B.4) instalada de forma
vertical.
81
Figura 16. Vista en planta del tramo que va desde la cámara de inspección
(C7) hasta la cámara de inspección (C11), y comunica el Cuarto de Cableado
Principal (C.C.P) con la Bodega de Almacenaje 1 (3.2).
82
Figura 17. Vista en sección que detalla los elementos metálicos y tubería
PVC (red de canalización existente) para llevar el cableado de fibra óptica
desde el Cuarto de Cableado Principal (C.C.P) hasta la Bodega de
Almacenaje 1.
Elemento Convención
Cámara de Inspección de 50 cm x 50 cm x 50 cm C11
Cámara de Inspección de 50 cm x 50 cm x 50 cm C7
Tubería EMT de 18 metros x 1 1/4" 2.G
Adaptador EMT D =1 1/4" 4
Conduleta en T D= 1 1/4" 5.B
Conduleta en L D= 1 1/4" 7.F
Conduleta en L D= 1 1/4" 7.G
Tubería IMC de 2.5 metros x 1 1/4" 8.B.1
Tubería IMC de 2.5 metros x 1 1/4" 8.C
Tubería IMC de 20 centímetros x 1 1/4" 8.D
Tubería PVC 25 metros x 1 1/4" 9.B
Tubería PVC 32 metros x 1 1/4" 9.E
83
De acuerdo a la figura 17, la canalización hasta la zona de bodegas inicia en el
cuarto de cableado principal mediante un tramo de tubería EMT (2.G) instalada de
forma horizontal, esta tubería se conecta por medio de un adaptador EMT (4) con
una conduleta en L (7.F) que se instala afuera de la Edificación 1. Por la conduleta
en L (7.F), desciende hasta ingresar a la cámara de inspección (C7) un tubo IMC.
La cámara de inspección (C7) se comunica con la cámara de inspección (C11)
mediante un tramo (9.E) de la red de canalización adicional 1. A la cámara de
inspección (C11) se conecta un tramo de tubería IMC (8.C); la tubería asciende
por la pared de la bodega de almacenaje 1 hasta llegar a una conduleta en L
(7.G). Por medio de un pequeño tubo IMC (8.D) se conecta la conduleta en L (7.G)
con una conduleta en T (5.B), que se ubica dentro de la bodega de almacenaje 1.
Desde la conduleta en T (5.B) se deriva la tubería metálica en dos sentidos, como
se muestra en la figura 18.
Como se observa en la figura 18, la tubería metálica que lleva la fibra óptica se
distribuye en dos sentidos, en uno de los sentidos conecta las cámaras de
monitoreo número 10 (CAM10), 11 (CAM11) y 12 (CAM12), y en el otro sentido
conecta las cámaras de monitoreo numero 13 (CAM13) y 14 (CAM14). A
continuación se explica de forma más detallada la distribución de la tubería
metálica en los dos sentidos.
84
Especificaciones para la distribución de fibra óptica en la derivación 1, para
conexión de las cámaras de monitoreo número 10,11 y 12. En este sentido, se
tienden un total de 40.5 metros de tubería EMT mas accesorios, esta tubería va
desde la conduleta en L (5.B) hasta la caja de acceso (CA12) de la cámara
número 12 (CAM12). Ver figura 19.
Figura 19. Vista en sección que detalla los elementos metálicos para llevar el
cableado de fibra óptica desde la conduleta en T (5.B) hasta las cámaras de
monitoreo número 10 (CAM10), 11 (CAM11) y 12 (CAM12).
85
De acuerdo a la figura 19,a la conduleta en T (5.B) se conecta un tramo de tubería
EMT (2.H.2), este tramo de tubería llega hasta otra conduleta en T (5.C.1); por uno
de los orificios de esta conduleta se accede a la caja de acceso (CA10) de la
cámara de monitoreo número 10,mientras por el otro orificio se conecta un tramo
de tubería (2.H.3); este tramo de tubería llega hasta otra conduleta en T (5.C.2);
por uno de los orificios de esta conduleta se accede a la caja de acceso (CA11),
mientras por el otro orificio se conecta otro tramo de tubería EMT (2.H.3), tramo
que ingresa hasta la cámara de acceso (CA12) de la cámara número 12, cámara
de monitoreo que se ubica al exterior de la bodega de producción 2.
Figura 20. Vista en sección que detalla los elementos metálicos para llevar el
cableado de fibra óptica desde la conduleta en T (5.B) hasta las cámaras de
monitoreo número 13(CAM13) y 14 (CAM14).
86
Tabla 18. Convenciones de los elementos que se detallan en la figura 20.
87
Figura 21. Vista en planta que detalla la distribución de la red de canalización
que va desde la cámara de inspección (C1) hasta la cámara de inspección
(C4), cámara de inspección ubicada al pie del centro de producción 4 (4.4).
88
Figura 22. Vista en sección que detalla los elementos metálicos para llevar el
cableado de fibra óptica hasta la cámara de monitoreo número 18 (CAM18).
De acuerdo a la figura 22, por encima del gabinete de piso (G3), se instala de
forma vertical un tubo EMT (5.D) que accede a la caja de acceso (C18) de la
cámara de monitoreo número 18 (CAM18).
89
Figura 23. Vista en sección que detalla los elementos metálicos y la tubería
PVC (red de canalización adicional 2) para llevar el cableado de fibra óptica
hasta la cámara de monitoreo número 17 (CAM17).
90
De acuerdo a la figura 23, el gabinete de piso (G3) se conecta con la cámara de
inspección (C5) mediante un codo de PVC (1), y la cámara de inspección (C5) se
conecta con la cámara de inspección (C14) por medio de un tramo de tubería PVC
perteneciente a la red de canalización adicional 2 (9.F).
Una vez llega la tubería hasta la cámara de inspección (C14), para acceder hasta
la caja de acceso de la cámara de monitoreo número 17 (CA17) se conecta de
forma vertical un tubo IMC (8.D) a la cámara de inspección (C14), dicho tubo
ingresa hasta la caja de acceso (CA17) de la cámara de monitoreo número 17
(CAM17).
Figura 24. Vista en sección que detalla los elementos metálicos y la tubería
PVC (red de canalización adicional 2) para llevar el cableado de fibra óptica
hasta la cámara de monitoreo número 15 (CAM15).
91
Tabla 21. Convenciones de los elementos que se detallan en la figura 24.
92
Figura 25. Vista en sección que detalla los elementos metálicos y la tubería
PVC (red de canalización adicional 2) para llevar el cableado de fibra óptica
hasta la cámara de monitoreo número 16 (CAM16).
93
De acuerdo a la figura 25, para llevar la canalización hacia el centro de producción
2, se utiliza la cámara de inspección (C5), ubicada al pie del centro de producción
4, que se conecta con la cámara de inspección (C14), ubicada al pie del centro de
producción 2, mediante un tramo de la red de canalización adicional 2 (9.H); una
vez conectadas ambas cámaras de inspección, a la cámara de inspección (C14)
se conecta un tramo de tubería IMC (8.D.2) de forma vertical, que ingresa hasta la
caja de acceso (CA16) de la cámara de monitoreo número 16 (CAM16). Ver figura
25.
94
Figura 27. Vista en sección que detalla la comunicación entre la red de
canalización existe proveniente de la cámara de inspección (C5), ubicada al
pie del Centro de Producción 4 y el Gabinete de Piso (G4), ubicado en la
zona de Almacenaje y Despacho.
95
A continuación se detalla la forma de llevar el cableado de fibra óptica hasta la
cámara de monitoreo número 19 (CAM19) y la cámara número 20 (CAM20),
ubicadas dentro de la Zona de Almacenaje y Despacho. Ver figura 28.
96
Tabla 24. Convenciones de los elementos que se detallan en la figura 28.
De acuerdo a la figura 28, por encima del gabinete (G4) se instala de forma
vertical un tramo de tubería EMT (2.I), tramo finaliza en una conduleta en T (5.D);
a esta conduleta se instala de forma horizontal un tramo tubería EMT (2.I.1),
tubería que llega hasta una conduleta en T (5.D.1); al lado de los orificios de la
esta conduleta, se ubican las cajas de acceso de las cámara de monitoreo número
19 (CAM19) y número 20 (CAM20).
97
Figura 29. Vista en sección que detalla la instalación y distribución de la
tubería metálica necesaria para llevar el cableado de fibra óptica hasta las
cámaras de monitoreo número 21 (CAM21).
98
De acuerdo a la figura 29, para la llevar la canalización hasta la cámara de
monitoreo número 21, ubicada fuera de la zona de almacenaje y despacho; a la
conduleta (5.D) se conecta un tramo vertical de tubería EMT (2.I.2), tramo de
tubería que llega hasta una conduleta en L (7.I), a esta conduleta en L (7.I) se
conecta un tramo de tubería EMT (2.I.3) instalado de forma horizontal, este tramo
de tubería ingresa hasta la caja acceso (CA21) de la cámara de monitoreo número
21 (CAM21).
En la siguiente tabla, tabla 26, se describen los costos y la cantidad de cada uno
de los elementos necesarios para la implementación del diseño agrupado en
cuatro grandes grupos, (1) Equipos de Red, (2) Medios de Transmisión y
Accesorio de Instalación, (3) Suministro e Instalación de tubería PVC y (4)
Suministro e Instalación de Tubería Metálica. Al final de la tabla se totaliza el costo
de llevar a cabo la implementación del proyecto, dicho costo asciende a $
83.093.715 pesos.
1 EQUIPOS DE RED.
A CABLE DE FIBRA OPTICA MULTIMODO OM2 50/125 (850nm) 12 HILOS UND 837 $ 2.618,00 $ 2.191.266,00
99
Tabla 26. (Continuación)
100
7.2.10 Simulación de la arquitectura de la red del sistema de seguridad. Uno
de los objetivos planteados en este proyecto consiste en simular el
comportamiento de los enlaces considerando el ancho de banda frente a los
formatos de compresión y codecs. Tanto los formatos de compresión como los
codecs tienen como finalidad reducir el tamaño de los archivos a transmitir para
reducir el consumo del ancho de banda; para lograr estos los formatos de
compresión y los codecs deben variar entre otros dos parámetros fundamentales,
la resolución, la cual determina el tamaño digital de una imagen, que puede ser
expresada bien sea en pixeles o Bytes, y los fotogramas por segundo (FPS),
velocidad con la que un dispositivo produce imágenes consecutivas. El software
Riverbed Modeler Academic Edition, aunque es un software orientado a redes de
computadores, permite variar los dos parámetros antes mencionados (resolución y
fotogramas por segundo) de las aplicaciones de video que trae incluidas.
Los enlaces se configuran con los parámetros más acordes para validar el diseño
propuesto, pero dentro de los disponibles en la versión académica del software.
101
Dentro de los parámetros del switch que permite configurar la versión del
software, no es posible configurar ni la capacidad de reenvió (Forwarding
Bandwidth) ni la capacidad de transmisión por puerto.
La extensión de la red se configura igual a la extensión real del sitio sobre el cual
se realizó del diseño, esto permite al software mayor precisión al analizar algunos
parámetros; la configuración de la extensión de la red, permite al software evaluar
con mayor precisión el parámetro de Delay, parámetro que especifica el retraso de
propagación que se genera por los paquetes enviados a través del enlace, y que
el software calcula de acuerdo a la distancia entre nodos, en este caso la distancia
entre los computadores y el switch.
Otro aspecto que resulta importante para obtener resultados confiables y que
ofrece el software, es la adición de Tráfico de Fondo, tráfico que tiene diversos
orígenes, contiene información no deseada o maliciosa e incide en el desempeño
de las redes. Para esta simulación se utilizara el tamaño de paquetes de tráfico de
fondo que el software tiene por defecto para Ethernet.
Por medio del software es posible incluir valores de Bit Error Rate (BER), en este
caso se incluirá el valor nominal del BER para fibra óptica, el cual es de 10−11.
102
El software permite simular la unidireccionalidad del tráfico que se da en sistemas
de videovigilancia, para esto se configura el parámetro de la aplicación de
videoconferencia, Incoming Stream Interarrival Time, como ninguno.
103
Queuing Delay: Esta estadística representa mediciones instantáneas de los
tiempos de espera de los paquetes en la cola del canal del transmisor. Las
mediciones se toman desde el momento en que un paquete entra en la cola del
canal del transmisor hasta el momento en que se transmite el último bit del
paquete.
Bit Error Rate (BER): Esta estadística representa la tasa de error de bit promedio
del canal.
104
Como se observa en la figura 31, la arquitectura simulada se basa prácticamente
en el diseño lógico de la red, con un nodo central, que en este caso es el switch, al
cual se conectan todos los demás elementos de la red; un servidor de video
conferencia, computadores en vez de cámaras de monitoreo y un router.
105
Figura 33. Resultados de Throughput para las cámaras de monitoreo
ubicadas en la zona del Centro Administrativo. Video en Baja Resolución.
106
Figura 35. Resultados de Throughput para las cámaras de monitoreo
ubicadas en la Zona de Procesos. Video en Baja Resolución.
107
Figura 37. Resultados de Throughput para las cámaras de monitoreo
ubicadas dentro de la Bodega de Producción 1. Video en Alta Resolución.
108
Figura 39. Resultados de Throughput para las cámaras de monitoreo
ubicadas en la Zona de Bodegas. Video en Alta Resolución.
109
Figura 41. Resultados de Throughput para las cámaras de monitoreo
ubicadas en la Zona de Almacenaje y Despacho. Video en Alta Resolución.
Al final con los resultados obtenidos, podemos darnos cuenta que el Delay no
afectaría el desempeño de los enlaces, dado que si tenemos en cuenta que entre
110
algunas zonas hay diferencias de más de 50 metros en la escala del software,
estas diferencias no se reflejan en los resultados de Throughput obtenidos.
Figura 42. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en baja resolución. Bodega de Producción 1.
111
Figura 43. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en baja resolución. Centro Administrativo.
Figura 44.Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en baja resolución. Zona de Bodegas.
112
Figura 45. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en baja resolución. Zona de Procesos.
Figura 46. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en baja resolución. Zona de Almacenaje y Despacho.
113
En las figuras anteriores (desde la figura 42 hasta la figura 46) se muestra el
porcentaje de utilización del ancho de banda por enlace en la aplicación de baja
resolución. De acuerdo a esto en cada enlace se consume el 4.25% del total del
ancho de banda del enlace, osea 4.25 Mbps de un total de 100 Mbps disponibles.
A continuación se muestran los resultados de la evaluación de la estadística
utilización para video de alta resolución.
Figura 47. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en alta resolución. Bodega de Producción 1.
114
Figura 48. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en alta resolución. Centro Administrativo.
Figura 49. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en alta resolución. Zona de Bodegas.
115
Figura 50. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en alta resolución. Zona de Procesos.
Figura 51. Porcentaje del consumo del ancho de banda por enlace para la
aplicación de video en alta resolución. Zona de Almacenaje y Despacho.
116
En las figuras anteriores (desde la figura 47 hasta la figura 51) se muestra el
porcentaje de utilización del ancho de banda por enlace en la aplicación de alta
resolución. De acuerdo a esto en cada enlace se consume el 8.5% del total del
ancho de banda del enlace, osea 8.5 Mbps de un total de 100 Mbps disponibles.
117
La grafica anterior muestra que el tiempo de encolamiento de los paquetes es de
0.11 milisegundos; lo que traduce en que la red es muy fluida y no se presentan
mayor cogestión de tráfico, evitando el desecho de paquetes y lentitud de la
aplicación. Aunque en la gráfica se observan picos para los resultados de la CAM
1 y la CAM 10, esto representa una variación insignificante, que se puede
constatar con la escala, la cual no varía de los 0.11 milisegundos.
Análisis del Bit Error Rate (BER). El análisis del BER se realiza para video de
baja y alta resolución, tomando un enlace por cada una de las 5 zonas.
La siguiente imagen muestra el resultado del BER para video de baja resolución.
La siguiente imagen muestra el resultado del BER para video de alta resolución.
118
Figura 54. Resultado del parámetro de BER para la aplicación de video en
alta resolución.
Como se puede observar en la figura 53 y en la figura 54, el Bit Error Rate es igual
a cero, esto indica que durante las transmisiones sobre los enlaces no se han
perdido bits y la información enviada por los cámaras de monitoreo
(computadores) ha llegado completa hasta el switch.
119
8 CONCLUSIONES
120
forma conociendo el ancho de banda se puede seleccionar el medio de
transmisión que cumpla con este requerimiento.
Aunque en el diseño de redes en fibra óptica hay costos superiores a otros tipos
de medio de transmisión, la fibra óptica permite, por su capacidad para transportar
grandes anchos de banda, desplegar a mediano y largo plazo señales de video de
más alta calidad, abarcando distancias considerablemente altas con respecto a
otros medios de transmisión. Salvaguardando, por su propiedades ópticas casi
total inmunidad a interferencias electromagnéticas.
121
BIBLIOGRAFÍA
122
CCTV y Control de Acceso [en línea]. Monterrey: Grupo SARG. [consultado 15 de
Junio de 2016]. Disponible en Internet: http://www.gruposarg.com/24-
servicios/portfolio/circuito-cerrado-cctv/18-cctv-sistemas-circuito-cerrado.html.
DIAZ SANDOVAL, Marcela. El 67% del robo en las empresas lo hacen sus propios
empleados [en línea]. En: El Espectador, Bogotá D.C.07, Febrero, 2014.
[consultado 15 de Junio de 2016]. Disponible en Internet:
http://www.elespectador.com/noticias/economia/el-67-del-robo-empresas-hacen-
sus-propios-empleados-articulo-473594.
IGLESIAS, Luis. Historia del Circuito Cerrado de Televisión (CCTV) [en línea].
Coruña: SeguridadDig, 2013 [consultado 04 de Junio de 2016]. Disponible en
Internet http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/.
123
LUBOBYA, Smart. C; DLODLO, Mqhele. E. y DE JAGER, Gerhard. Performance
Evaluation of the Wireless Tree Wi-Fi Video Surveillance System [en línea],
.semanticscholar 2014 [consultado 15 de Julio de 2017]. Disponible en internet:
https://pdfs.semanticscholar.org/d02c/3e5b677a658502b52f988b434a20b859bcd9.
pdf.
124
Rational Unified Process Best Practices for Software Development Teams [en
línea] ibm [consultado 31 de Mayo de 2016]. Disponible en Internet:
https://www.ibm.com/developerworks/rational/library/content/03July/1000/1251/125
1_bestpractices_TP026B.pdf.
SOSIO, Nicolás. ¿Qué es un DVR y para que se usa con cámaras de seguridad y
vigilancia? [en línea]. Buenos Aires: Seguridadsos, 2014 [consultado 05 de Junio
de 2016]. Disponible en Internet: http://www.seguridadsos.com.ar/dvr/.
125
Tipos de cámaras de seguridad más populares [en línea]. México: Cámaras de
Seguridad Mexico.2013 [consultado 01 de Junio de 2016]. Disponible en Internet:
http://camara-seguridad.com.mx/blog/consejos/140-tipos-de-camaras-de-
seguridad-mas-populares.
126
ANEXOS
Riel Tecna con abrazadera doble: Este elemento sirve para la instalación de
tubería y se compone de un de un riel Tecna y una abrazadera doble.
127
Figura 56. Riel Tecna con abrazadera doble.
Caja LIU: Caja plástica que resguarda las fusiones de cableado de fibra óptica.
Fuente: ODF Y Cajas LIU [en línea]. [Consultado 01 de Julio de 2017]. Disponible
en internet: http://www.globaltech-solutions.net/gts/component/virtuemart/fibra-
optica-y-accesorios/odf-cajas-liu?Itemid=0.
128
Figura 58. Pigtail de Fibra Óptica.
129
ANEXO B. DIRECCIONAMIENTO IP
La dirección clase C tendrá los siguientes octetos de red 192.168.1.0 con mascara
255.255.255.0, con dirección de Gateway 192.168.1.1.
130
ANEXO C. CÁLCULO DEL PORCENTAJE DE ACTIVIDAD Y DE LA
CAPACIDAD DE ALMACENAMIENTO REQUERIDA POR EL SISTEMA
Una persona debe ubicarse en alguno de los sitios de las instalaciones del
proyecto donde se instalarán las cámaras de monitoreo, en este caso, se
seleccionó la entrada (debido a que en este lugar se concentra el mayor tráfico de
personas y vehículos, por ende es el sitio donde se genera mayor cantidad de flujo
de datos hacia la red).
Luego la persona debe mirar hacia la zona que debe monitorear la cámara,
extender sus brazos hacia el frente y separarlos para formar un ángulo, lo que
simula el campo de visión de la cámara.
El conteo del cronómetro se inicia cada vez que personas y/o vehículos transiten
dentro del campo de visión formado por los brazos, y se detiene una vez estos se
encuentren fuera de éste campo.
Este ejercicio se realiza durante el tiempo que se definió como tiempo de
muestreo; al final del tiempo de muestro el cronómetro debe pararse para ver el
tiempo total cronometrado o tiempo de actividad.
65
CORTES, German Alexis. ¿Qué es el ancho de banda? ¿Cómo se calcula...que parámetros
necesito?. [en línea] [consultado 10 de Diciembre de 2016]. Disponible en internet:
http://www.rnds.com.ar/articulos/068/RNDS_060w.pdf
131
El tiempo de muestreo para la recolección de datos fue de 300 segundos, el
tiempo cronometrado o tiempo de actividad al final de los 300 segundos fue de
180 segundos. Considerando que 300 segundos equivale al 100% de la muestra,
entonces los 180 segundos de actividad equivalen al 60%. Esto lo podemos
comprobar realizando la siguiente operación:
MB
0,625 S 3600 Segundos 24 Horas
𝐶𝐴 = [ 21 Cámaras de monitoreo ∗ ]∗ ∗
1 Cámara de monitoreo 1 Hora 1 Día
MB 1 TB 1,144 TB
𝐶𝐴 = [ 1′144.800 ]∗ =
Dia 1′000.000 MB 1 Dia
132
Cálculo de la capacidad de almacenamiento (CA) requerida por el sistema
por día, utilizando un porcentaje de actividad del 100%. Empleando un valor
del tamaño promedio de cada imagen de 30 KB, una velocidad de imágenes a 30
FPS y un porcentaje de actividad del 100% (valor que equivale a ubicar la cámara
de monitoreo en un sitio donde el tránsito de personas y/o vehículos es constante
a lo largo de todo el día, como por ejemplo una autopista), la capacidad de
transmisión es igual a 8.35 Mbps o 1 MB/s. Con este valor se determina la
capacidad de almacenamiento requerida.
MB
1 S 3600 Segundos 24 Horas
𝐶𝐴 = [ 21 Camaras de monitoreo ∗ ]∗ ∗
1 Camara de monitoreo 1 Hora 1 Dia
MB 1 TB 1,814 TB
𝐶𝐴 = [ 1′814.400 ]∗ =
Dia 1′000.000 MB 1 Dia
Configurando el sistema para almacenar 15 días de información y luego borrarla
para almacenar la información de los siguientes 15 días, se requieren entonces 28
TB de almacenamiento de acuerdo al siguiente cálculo.
1,814 TB
∗ 15 dias = 27,2 TB ≈ 28 TB
1 Dia
133
ANEXO D. CATEGORÍAS DE CABLE UTP Y TIPOS DE FIBRA ÓPTICA
AVALADOS POR EL ESTÁNDAR ANSI/TIA/EIA 568 C.
Figura 60. Información del estándar ANSI/TIA/EIA 568 C.1, sobre los cables
reconocidos para ser usados como columna vertebral de una red.
134
Figura 61. Capacidad de transmisión y distancia de transmisión de diferentes
categorías de cable UTP.
En la columna que respecta a los tipos de fibra óptica, la información fue tomada
del estándar ANSI/TIA/EIA 568 en su versión C.1 (Commercial Building
Telecommunications Cabling Standard), donde se avala la fibra óptica en los tipos
multimodo 50/125 OM2, OM3 y OM4, y en el tipo monomodo OS1, para ser
utilizada como columna vertebral en las redes de telecomunicaciones. Estos tipos
de fibra óptica de acuerdo al estándar pueden realizar la función de columna
vertebral individualmente o de forma combinada con otro de los medios de
transmisión también reconocido. Ver página 13 de la versión C.1 del estándar
ANSI/TIA/EIA 568.
135
La información suministrada en las columnas que hacen referencia a la capacidad
de transmisión y a la distancia de transmisión fue tomada de la siguiente tabla.
Fuente: Lanpro.com. Como seleccionar el tipo apropiado de fibra óptica [en línea].
[Consultado 01 de Marzo de 2017]. Disponible en internet:
http://www.lanpro.com/techtips/documents/sp/M7200010_TT_SPB01W.pdf.
136
ANEXO E. ANÁLISIS COMPARATIVO DE COSTOS DESARROLLANDO EL
PROYECTO EN CABLE UTP.
1 EQUIPOS DE RED.
137
Como se observa en la tabla 30, el costo del proyecto aumenta a $ 97.544.869
pesos al utilizar cable UTP como medio de transmisión. Esto genera una
diferencia económica de $ 14.451.154 pesos en comparación con el diseño en
fibra óptica, dando como resultado que el proyecto sea menos rentable
económicamente. La diferencia económica radica principalmente en el costo de
los extensores Ethernet, los cuales como se puede observar en la tabla tienen un
precio elevado y de acuerdo al diseño se requerirían 16 de estos.
138
ANEXO F. CONFIGURACIÓN DE LOS PARÁMETROS DE RIVERBED
MODELER ACADEMIC EDITION PARA LA SIMULACIÓN DEL SISTEMA DE
VIDEOVIGILANCIA.
139
Figura 63.Objetos Application Definition y Profile Definition.
140
Configuración de la aplicación Video Conferencing para alta y baja
resolución. Para configurar la alta resolución y baja resolución de video, se editan
los siguientes atributos de la aplicación de Video Conferencing.
Figura 65. Valor del atributo Frame Size Information asignado para video de
baja resolución.
141
Figura 66. Valores asignados al atributo Frame Interarrival Time Information
para video de baja resolución.
Figura 67. Valor del atributo Frame Size Information asignado para video de
alta resolución.
142
Objeto Profile Definition. Accediendo a la edición de atributos de este objeto, se
selecciona la aplicación que utilizara el usuario, en este caso Video Conferencing
(AppStreaming).
Los atributos que permite configurar el software con respecto a la sesión del
usuario, se pueden apreciar en la figura 69.
Start time (seconds): el valor que se asigna al atributo corresponde a una función
de distribución de probabilidad uniforme, con un valor mínimo de 45 segundos y
un valor máximo de 80 segundos. Asignando este valor el tráfico iniciaría entre
los 45 y 80 segundos, y se distribuiría de forma uniforme.
143
Operation mode: parámetro que administra el orden de ejecución de múltiples
aplicaciones cuando las hay. Para la simulación se deja el valor asignado por
defecto que corresponde a Simultaneous.
Duration (seconds): define el tiempo máximo que está activo el perfil del usuario.
El valor asignado End of Simulation, estipula que el perfil del usuario se
mantendrá hasta finalizar el tiempo de simulación.
Start Time Offset: tiempo muerto entre el inicio del perfil del usuario y el inicio de
la aplicación. El atributo recibe un valor de No Offset, de esta forma inicia
simultáneamente con el perfil del usuario.
144
Duration: tiempo que dura la sesión de la aplicación. Al atributo se asigna un valor
de End of Profile, para que la aplicación se mantenga hasta concluir la
simulación.
145
Figura 72. Configuración del parámetro tráfico de fondo.
Inclusión del Bit Error Rate. La inclusión del Bit Error Rate se realiza por medio
del parámetro Link BER Configuration, parámetro que se encuentra dentro del
objeto Link Config. El valor del BER se introduce en cada uno de los enlaces que
conforman la red. Ver figura 73.
Para las habilitar la opción de Vlans del switch, es necesario acceder a la edición
de atributos del switch y configurar los siguientes atributos. Supported VLANs,
VLAN Parameters y Switch Port Configuration.
146
VLAN Parameters. Este atributo habilita las Vlans que serán creadas, para
configurarlo se debe asignar al atributo Scheme el valor de Port-Based VLAN. El
atributo Sheme se encuentra dentro del atributo VLAN Parameters. Ve figura 74.
Supported VLANs. Este atributo, ubicado dentro del atributo VLAN Parameters
permite dar una identificación a las Vlans, en el caso del diseño se asignó el
numero 100 al identificador VID y el nombre VLAN100 a la Vlan. Este atributo se
configura ingresando a la tabla de Vlans soportadas, por medio de la opción edit.
Ver figuras 75 y 76.
147
Switch Port Configuration. Este atributo permite vincular cada puerto del Switch
a una Vlan. La configuración del atributo se realiza por medio de la opción Edit,
opción que despliega la tabla de Switch Port Configuration, donde aparecen
cada uno de los puertos del Switch. Desde esta tabla se accede a la opción VLAN
Parameters de cada uno de los puertos y por medio de la opción Edit se
despliega la tabla VLAN Parameters; dentro de la tabla existen dos atributos,
Supported VLANs y Port VLAN Identifier (PVID), atributos que permiten vincular
el puerto con la Vlan que se desee. Ver figuras 77 a 80.
148
Figura 79. Configuración atributo Switch Port Configuration (3).
149
Figura 81. Configuración estación de trabajo.
150