comunicaciÓn digital en la vigilancia de tiempo...

191
1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO REAL BASADO EN SOFTWARE LIBRE PARA LA ESCUELA DE EDUCACION BASICA DEL RECINTO PUEBLO NUEVO DEL CANTON ISIDRO AYORA DE LA PROVINCIA DEL GUAYASPROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: Manuel Antonio Gutiérrez Moreira TUTOR: LSI. Jenny Alejandra Ortiz Zambrano, M Sc. GUAYAQUIL ECUADOR 2018

Upload: vanliem

Post on 18-Oct-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

1

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS

COMPUTACIONALES

“COMUNICACIÓN DIGITAL EN LA VIGILANCIA

DE TIEMPO REAL BASADO EN SOFTWARE LIBRE

PARA LA ESCUELA DE EDUCACION BASICA DEL

RECINTO PUEBLO NUEVO DEL CANTON ISIDRO

AYORA DE LA PROVINCIA DEL GUAYAS”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR: Manuel Antonio Gutiérrez Moreira

TUTOR: LSI. Jenny Alejandra Ortiz Zambrano, M Sc.

GUAYAQUIL – ECUADOR

2018

Page 2: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO “COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO

REAL BASADO EN SOFTWARE LIBRE PARA LA ESCUELA DE

EDUCACION BASICA DEL RECINTO PUEBLO NUEVO DEL

CANTON ISIDRO AYORA DE LA PROVINCIA DEL GUAYAS”

REVISORES:

INSTITUCIÓN: Universidad de

Guayaquil

FACULTAD: Ciencias Matemáticas y

Físicas

CARRERA: Ingeniería en Sistemas Computacionales y Networking

FECHA DE PUBLICACIÓN: Marzo

del 2018

N° DE PÁGS.:

ÁREA TEMÁTICA: Cultura jurídica y derechos humanos.

PALABRAS CLAVES: Video vigilancia, cámara IP, implementación, seguridad

RESUMEN: En la actualidad, la principal preocupación de los padres de familia es que sus

hijos se desenvuelvan en ambientes seguros pero en la sociedad ecuatoriana se vive una

inquietante percepción de inseguridad, asaltos, y ventas de drogas, violencia y acoso sexual

son los temas más recurrentes, por eso se plantea la implementación de un sistema de video

vigilancia que permita la comunicación digital en la escuela de educación básica del

recinto Pueblo Nuevo del cantón Isidro Ayora Provincia del Guayas, para ofrecer una

herramienta que permita crear un ambiente más seguro para autoridades, padres de

familia y estudiantes. N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF X SI NO

CONTACTO CON AUTOR: Teléfono:0989785653 E-mail:

[email protected]

CONTACTO DE LA INSTITUCIÓN Nombre:

Teléfono:

Page 3: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “COMUNICACIÓN DIGITAL EN

LA VIGILANCIA DE TIEMPO REAL BASADO EN SOFTWARE LIBRE PARA LA

ESCUELA DE EDUCACION BASICA DEL RECINTO PUEBLO NUEVO DEL

CANTON ISIDRO AYORA DE LA PROVINCIA DEL GUAYAS “, elaborado por el

Sr. MANUEL ANTONIO GUTIERREZ MOREIRA, Alumno no titulado de la

Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del

Título de Ingeniero en Sistemas, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

…………………………

LSI. Jenny Alejandra Ortiz Zambrano, M Sc.

TUTOR

Page 4: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

IV

DEDICATORIA

A Dios por darme las fuerzas de levantarme cada vez que el camino se pone difícil, a mis padres, por el esfuerzo de tantos años dándonos lo mejor que estaba en sus posibilidades y por haberme educado en los valores que hasta el día de hoy rigen mi vida. A la CPA. Yadira Gutiérrez, mi hermana, que es mi ejemplo a seguir como profesional, pero sobre todo como ser humano.

Manuel Gutiérrez.

Page 5: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

V

AGRADECIMIENTO

A las autoridades del Cantón Isidro Ayora que me brindaron las facilidades para poder realizar este proyecto para el beneficio de un pueblo que me ha hecho sentir como uno más de sus hijos. A mis maestros, por ser mis guías y brindarme sus experiencias y conocimientos de todo tipo de situaciones y a mis compañeros de la universidad, especialmente a mi gran amigo Marcelo Andocilla, por brindarme asesoría siempre que lo necesito.

Manuel Gutiérrez

Page 6: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

VI

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Abel Alarcón Salvatierra, Mgs.

DIRECTOR DE LA CARRERA DE

INGENIERIA EN SISTEMAS

COMPUTACIONALES

Ing. Fernando Castro Aguilar, Mgs.

PROFESOR REVISOR DEL

ÁREA TRIBUNAL

Ing. José Alonso Anguizaca , Mgs.

PROFESOR REVISOR DEL

ÁREA TRIBUNAL

LSI. Jenny Ortiz Zambrano, M Sc.

PROFESOR TUTOR DEL

PROYECTO DE TITULACION

Ab. Juan Chávez Atocha, Esp.

SECRETARIO

Page 7: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual

de la misma a la UNIVERSIDAD DE

GUAYAQUIL”

MANUEL ANTONIO GUTIERREZ MOREIRA

Page 8: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

VIII

.

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN SISTEMAS

COMPUTACIONALES

“COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO

REAL BASADO EN SOFTWARE LIBRE PARA LA ESCUELA

DE EDUCACION BASICA DEL RECINTO PUEBLO NUEVO

DEL CANTON ISIDRO AYORA DE LA PROVINCIA DEL

GUAYAS”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN SISTEMAS COMPUTACIONALES

Autor: Gutiérrez Moreira Manuel Antonio

C.C.: 0923994834

Tutor: LSI. Jenny Ortiz Zambrano, M. Sc.

Guayaquil, Marzo del 2018

Page 9: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la

estudiante MANUEL ANTONIO GUTIERREZ MOREIRA, como requisito previo

para optar por el título de Ingeniero en Sistemas Computacionales cuyo

problema es:

“COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO

REAL BASADO EN SOFTWARE LIBRE PARA LA ESCUELA

DE EDUCACION BASICA DEL RECINTO PUEBLO NUEVO

DEL CANTON ISIDRO AYORA DE LA PROVINCIA DEL

GUAYAS”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Gutierrez Moreira Manuel Antonio C.C: 092399483-4

Tutor: LSI. Jenny Ortiz Zambrano, M. Sc.

Guayaquil, Marzo del 2018

Page 10: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

X

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Manuel Antonio Gutiérrez Moreira

Dirección: Urdenor 1 maz 129 v 10

Teléfono:0923994834 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Sistemas computacionales

Proyecto de titulación al que opta: Ingeniero en sistemas computacionales

Profesor tutor: LSI. Jenny Ortiz Zambrano, M. Sc.

Título del Proyecto de titulación: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO REAL BASADO EN SOFTWARE LIBRE PARA LA ESCUELA DE EDUCACION BASICA DEL RECINTO PUEBLO NUEVO DEL CANTON ISIDRO AYORA DE LA PROVINCIA DEL GUAYAS

Tema del Proyecto de Titulación: video vigilancia, implementación, seguridad, cámaras IP

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

Inmediata x Después de 1 año

Firma Alumno:

Page 11: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XI

3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM x

Page 12: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XII

ÍNDICE GENERAL

APROBACIÓN DEL TUTOR .................................................................................... III

DEDICATORIA ............................................................................................................ IV

ÍNDICE GENERAL..................................................................................................... XII

ÍNDICE DE CUADROS ............................................................................................. XV

ÍNDICE DE GRAFICOS ...........................................................................................XVI

RESUMEN ................................................................................................................ XVII

ABSTRACT ............................................................................................................ XVIII

INTRODUCCIÓN .......................................................................................................... 19

CAPÍTULO I .................................................................................................................. 21

Ubicación del Problema en un contexto ....................................................... 21

Situación Conflicto Nudos Críticos ............................................................... 22

Causas y Consecuencias del Problema ....................................................... 23

Delimitación del Problema ............................................................................ 23

Formulación del Problema ........................................................................... 24

Evaluación del Problema .............................................................................. 24

Objetivos de la investigación ........................................................................ 26

Objetivo General .......................................................................................... 26

Alcances de la propuesta ............................................................................. 26

Relevancia Social ......................................................................................... 28

Implicaciones Prácticas ................................................................................ 28

Metodología del proyecto ............................................................................. 29

CAPÍTULO Il ................................................................................................................. 34

Antecedentes del estudio ............................................................................. 34

Fundamentación teórica ............................................................................... 36

Fundamentación Legal ................................................................................. 64

Pregunta científica a contestarse ................................................................. 66

Definiciones conceptuales ............................................................................ 67

CAPÍTULO IlI ................................................................................................................ 69

Análisis de factibilidad .................................................................................. 69

Factibilidad operacional ................................................................................ 69

Page 13: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XIII

Factibilidad Técnica ..................................................................................... 70

Factibilidad Legal ......................................................................................... 74

Factibilidad Económica ................................................................................ 76

Etapas de Metodología del Proyecto ............................................................ 77

Criterios de la validación de la propuesta. .................................................... 80

CAPÍTULO IV ............................................................................................................... 87

CONCLUSIONES ........................................................................................ 89

RECOMENDACIONES. ............................................................................... 90

BIBLIOGRAFIA ............................................................................................ 91

ANEXOS ...................................................................................................... 94

Manual Técnico .......................................................................................... 175

Manual de Usuario ..................................................................................... 180

Page 14: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XIV

SIMBOLOGÍA

UG Universidad de Guayaquil

FTP Archivos de Transferencia

Html Lenguaje de Marca de salida de Hyper Texto

http Protocolo de transferencia de Hyper Texto

Ing. Ingeniero

CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

ISP Proveedor de Servicio de Internet

Lcda Licenciada

Msc. Master

Lcdo Licenciado

URL Localizador de Fuente Uniforme

www world wide web (red mundial)

DNS: Sistema de Nombre de Dominio

TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

LAN Red de Área Local

MAN Red de Área Metropolitana

WAN Red de Área Amplia

PC Computadora Personal

URL Uniform Resource Locator

Page 15: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XV

ÍNDICE DE CUADROS

Cuadro N. 1 Causas y consecuencias del problema ........................................... 23

Cuadro N. 2 Delimitación del problema ................................................................ 24

Cuadro N. 3 Procesos de inicio- ISO21500 ......................................................... 31

Cuadro N. 4 Procesos de planificacion- ISO21500 .............................................. 31

Cuadro N. 5 Procesos de implementación- ISO21500 ........................................ 32

Cuadro N. 6 Procesos de control- ISO21500 ....................................................... 32

Cuadro N. 7 Procesos de cierre- ISO21500 ......................................................... 32

Cuadro N. 8 Resoluciones por megapíxel ............................................................ 41

Cuadro N. 9 Comparativa de cámaras de video .................................................. 47

Cuadro N. 10 Resoluciones por megapíxel .......................................................... 48

Cuadro N. 11 Protocolos y puertos de red usados video .................................... 53

Cuadro N. 12 Comparativa de software de gestión de video .............................. 62

Cuadro N. 13 Metros de cableado a utilizarse entre puntos ................................ 73

Cuadro N. 14 Detalle de ingresos y egresos para la implementacion del sistema

de videovigilancia .................................................................................................. 77

Page 16: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XVI

ÍNDICE DE GRÁFICOS

Gráfico 1 Modelo ISO 21500 ................................................................................ 30

Gráfico 2 Modelo Video Vigilancia ........................................................................ 38

Gráfico 3 Cámara DS-2CE56C2T-IRP ................................................................. 45

Gráfico 4 Cámara DS-2CE56C0T-IRM ................................................................ 46

Gráfico 5 Cámara IPC-HDBW1000E-W ............................................................... 47

Gráfico 6 Software Ispy ......................................................................................... 58

Gráfico 7 Software SNVR ..................................................................................... 59

Gráfico 8 IP Camera Viewer ................................................................................. 61

Gráfico 9 Zoneminder ........................................................................................... 62

Gráfico 10 Tarjeta Arduino UNO........................................................................... 64

Gráfico 11 Modelo de Red en plano de escuela .................................................. 73

Page 17: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XVII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“COMUNICACIÓN DIGITAL EN VIGILANCIA DE TIEMPO REAL BASADO EN

SOFTWARE LIBRE PARA LA ESCUELA DE EDUCACION BASICA DEL

RECINTO PUEBLO NUEVO DEL CANTON ISIDRO AYORA DE LA

PROVINCIA DEL GUAYAS”

Autor: Manuel Gutierrez

Tutor: LSI. Jenny Ortiz Zambrano, M. Sc.

RESUMEN

El objetivo de este proyecto es implementar un sistema de video vigilancia en tiempo real basado en software libre, que permita una comunicación digital en la escuela de educación básica del recinto pueblo Nuevo del cantón Isidro Ayora provincia del Guayas, para crear un espacio más seguro para autoridades, padres de familia y los estudiantes que ahí se educan, determinando los recursos de hardware y software a utilizarse y diseñando una red acorde a las necesidades de la escuela, se logrará tener herramientas que mejoren la seguridad de la escuela. La estructura del presente proyecto cuenta con el planteamiento del problema, marco teórico, propuesta tecnológica, recomendaciones y conclusiones, utilizando como metodología las normas ISO 21500 que es un estándar para la elaboración de proyectos de cualquier tamaño y duración y se realiza en 5 etapas, inicio, planificación, implementación, control y el cierre del proyecto lo que permitirá tener una descripción de procesos y conceptos que forman parte de las buenas prácticas en dirección de proyectos. El proyecto implemento tres cámaras y sensores ubicados en las instalaciones de la escuela la mismas que están conectadas por una red diseñada para el proyecto, se configuro un sistema de control de video, y un aplicativo elaborado para el proyecto que interactúa con el módulo Arduino-GSM y los sensores y que se instaló en un PC que funciona con un sistema operativo Microsoft Windows, una vez configurado se procedió a instalar en los dispositivos móviles de las personas autorizadas a monitorear las cámaras. Los sistemas de video vigilancia son útiles para brindar seguridad a instituciones que se encuentran alejadas de la zona urbana y en las que los patrullajes de la policía no son tan frecuentes y permiten monitorear las actividades se cumplan con la normalidad que se necesita. Palabras claves: Video vigilancia, cámara IP, implementación, seguridad.

Page 18: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

XVIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“DIGITAL COMMUNICATION IN REAL-TIME SURVEILLANCE BASED IN

FREE SOFTWARE FOR THE SCHOOL OF BASIC EDUCATION OF PUEBLO

NUEVO TOWN OF ISIDRO AYORA CITY OF GUAYAS PROVINCE”

Autor: Manuel Gutiérrez

Tutor: LSI. Jenny Ortiz Zambrano, M. Sc.

ABSTRACT

The objective of this project is to implement a system of video surveillance in real time based on free software, which allows a digital communication at the school of basic education of the new town of the canton of Isidro Ayora enclosure Guayas province, to create a space safer for authorities, parents and students that there are educated, determining hardware and software resources to be used, and designing a network according to the needs of the school will be having tools that improve the security of the school. The structure of this project has the problem statement, marco theoretical, technological proposal, recommendations and conclusions, using methodology standards ISO 21500, which is a standard for the development of projects of any size and duration and occurs in 5 stages, home, planning, implementation, control and the closure of the project allowing you to have an overview of processes and concepts that are part of best practices in project management. The project implemented three cameras and sensors located in the facilities of the school the same as those that are connected by a network designed for the project, has set up a system of video control, and an application made for the project that interacts with the Arduino-GSM module and sensors and that was installed on a PC that works with an operating system Microsoft Windows, once configured proceeded to install on the mobile devices of the persons authorized to monitor the cameras. Video surveillance systems are useful for providing security to institutions that are located away from the urban area and where police patrols are not so frequent and allow monitoring activities are met with normality that is needed. Key words: Video surveillance, IP camera, deployment, security.

Page 19: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

19

INTRODUCCIÓN

En la actualidad, la principal preocupación de los padres de familia es que sus

hijos se desenvuelvan en ambientes seguros pero en la sociedad ecuatoriana se

vive una inquietante percepción de inseguridad, asaltos, y ventas de drogas,

violencia y acoso sexual son los temas más recurrentes, ahora mismo en las

escuelas y colegios del país están personas inescrupulosas intentando inducir al

vicio de las drogas a nuestra juventud, siendo los centros educativos fiscales los

más afectados por este mal.

Los centros educativos se ven afectados por robos debido a la poca

infraestructura que logran adquirir a través de los años, muchas veces

financiados por los padres de familia que preocupados por el aprendizaje de sus

hijos aportan voluntariamente a los planteles educativos. Otro tema que

preocupa a la sociedad y a los padres de familia son las numerosas denuncias

de acoso y violencia sexual en las escuelas y colegios del país, las autoridades

no cuentan con herramientas suficientes para combatir este mal y los más

jóvenes terminan siendo víctimas de estos delitos.

Las soluciones tecnológicas en seguridad son muy utilizadas alrededor del

mundo, las mismas son usadas por instituciones privadas y públicas, los

sistemas de video vigilancia proporcionan una percepción de seguridad en los

ciudadanos ya que tienen el efecto de disuadir las actividades delictivas en los

lugares donde se instalan, o en el peor de los escenarios proporcionan pruebas

contundentes contra los delincuentes que se atrevan a realizar sus actividades.

Este proyecto de titulación tiene como objetivo otorgar una herramienta de video

vigilancia a los padres de familia y autoridades de la escuela de educación

básica del recinto Pueblo Nuevo del cantón Isidro Ayora provincia del Guayas,

adicional al sistema se desarrollará una herramienta que adicionaran sensores

de movimientos, en la cual notificará mediante SMS y correo electrónico, de

actividades realizadas en la escuela en horarios especificados por las

autoridades y desde los teléfonos celulares de las autoridades se permitirá

monitorear en tiempo real las actividades realizadas en el plantel educativo y en

Page 20: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

20

el caso de observar alguna irregularidad poder informar a las autoridades

competentes.

EL sistema está diseñado para implementarlo en una red que se enlazará a una

conexión de internet la cual permitirá emitir en tiempo real las actividades

realizadas en el centro educativo.

A continuación, se explicará brevemente el contenido de los capítulos de este

proyecto de titulación.

En el apitulo 1 se describe el planteamiento del problema, ubicación del

problema en un contexto, situación conflicto nudos críticos, causas y

consecuencias del problema, delimitación del problema, formulación del

problema, evaluación del problema, objetivos, alcances del problema,

justificación e importancia y la metodología del proyecto.

En el capítulo 2 se presenta el marco teórico donde se estudian lo conceptos y

términos que son fundamentales para el entendimiento, aplicación, desarrollo e

implementación del sistema de video vigilancia, tales como el estudio del

software libre a usarse, los distintos tipos de cámaras que existen y sus

características.

En el capítulo 3 se desarrolló la propuesta tecnológica, se realizarán los análisis

de factibilidad del proyecto, los mismos que ayudarán a documentar

técnicamente la realización del proyecto.

En el capítulo 4 se detalla los criterios de aceptación del producto o servicio, en

el cual se determina la calidad y rendimientos mínimos para el funcionamiento

del sistema de video vigilancia.

Page 21: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

21

CAPÍTULO I

EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un contexto

En la actualidad el incremento de la delincuencia en el Ecuador es un tema que

preocupa a la población, ya que es un problema que puede afectar a todos, la

prevención es la mejor estrategia para disminuir la delincuencia, es por eso que

tanto en los espacios públicos como privados se buscan soluciones efectivas

para el combate contra el crimen.

En Ecuador se ha implementado el sistema de seguridad ECU 911 el cual realiza

video vigilancia en las principales calles de las distintas ciudades y cantones del

país, pero este monitoreo no llega a todos los lugares, los mismos que quedan

indefensos ante el accionar de la delincuencia.

Uno de los delitos que más preocupa en la actualidad son los casos de abuso

sexual a menores de edad en las escuelas, es preciso indicar que los centros

educativos fiscales en su mayoría no cuentan con herramientas adecuadas para

dar seguridad a los estudiantes y al mobiliario con el que cuentan, quedando

expuestos a la violencia sexual y a otros crimines como el robo de mobiliario,

venta y consumo de drogas.

En el cantón Isidro Ayora, como parte de esta realidad nacional, se han

registrados robos al mobiliario de centros educativos, así mismo se registran

casos de consumo y venta de droga en los planteles y aunque no se hayan

registrado casos de abuso y violencia sexual a los estudiantes, siempre es

importante prevenir este tipo de delitos.

Una de las escuelas más vulnerables a estos actos delictivos es la escuela de

educación básica del Recinto Pueblo Nuevo del cantón Isidro Ayora, ya que no

cuenta con herramientas que le ayuden a brindar seguridad a los bienes

Page 22: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

22

muebles con los que cuentan la institución, por lo que cualquier persona podría

ingresar a sus instalaciones y perpetrar cualquier delito sin ningún problema.

El consumo de drogas en niños y adolescentes es un problema social que ha

venido en aumento en los últimos años, y mayoritariamente se inicia en las

escuelas y colegios, la escuela de educación básica del Recinto Pueblo Nuevo

del cantón Isidro Ayora es propensa a esta problemática ya que se ubican casos

de estudiantes con problemas de drogas en varias instituciones educativas del

cantón Isidro Ayora, lo que hace prever que el micro trafico busca nuevas

víctimas para inducir al consumo de las sustancias prohibidas.

Los casos de abuso sexual a estudiantes menores de edad que tanto han

alarmado al país en las últimas semanas, favorablemente no se han presentado

en ninguna de las instituciones del cantón Isidro Ayora, pero siempre es

importante crear ambientes más seguros para el desarrollo de las actividades de

los estudiantes.

Situación Conflicto Nudos Críticos

Se han identificado los potenciales delitos que se realizan en los centros

educativos del cantón Isidro Ayora, estos tienen que ver con robo del mobiliario

de las escuelas y colegios, venta y consumo de drogas en las instalaciones, y

abuso sexual a los estudiantes, por lo que se solicitó información oficial a varios

organismos de control para tener información clara respecto a los mismos.

Según la información proporcionada por la comisaria de policía local, en el

cantón Isidro Ayora se realizaron hechos delictivos a los establecimientos

educativos en el año 2016 registrándose 1 robo al mobiliario de distintas

escuelas y colegios, siendo la escuela de educación básica del recinto pueblo

nuevo uno de los establecimientos educativos más vulnerables ya que el UPC

más cercano se encuentra a 9 km en la cabecera cantonal, haciendo difícil

patrullar la comunidad y sus instituciones.

Page 23: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

23

Según los registros de la Junta cantonal de protección de derechos de la niñez y

adolescencia del cantón Isidro Ayora se registran 8 casos de consumo de drogas

en adolescentes y niños.

Causas y Consecuencias del Problema

Cuadro N. 1 Causas y consecuencias del problema

Elaborado por: Manuel Gutiérrez Fuente: Datos de la investigación

En el cuadro N°. 1 se determina las causas y los problemas de la problemática

tratada.

Delimitación del Problema En el cuadro N°. 2 se determina la delimitación del problema, donde se

especifica campo, área, aspecto, tema y cuál es el problema de estudio.

Page 24: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

24

Cuadro N. 2 Delimitación del problema

Campo: Cultura, democracia y sociedad

Área: Cultura jurídica y derechos humanos.

Aspecto: Seguridad Informática

Tema: Comunicación digital en la vigilancia de tiempo real basado en software libre para la escuela de educación básica del recinto pueblo nuevo del cantón isidro ayora de la provincia del guayas

Elaborado por: Manuel Gutiérrez Fuente: Datos de la investigación

Formulación del Problema La comunicación digital mediante la vigilancia de tiempo real basado en software

libre brindará seguridad para las autoridades padres de familia y estudiantes de

la escuela de educación básica del recinto Pueblo Nuevo del cantón Isidro Ayora

provincia del Guayas.

Evaluación del Problema A continuación, se va a desarrollar 6 aspectos generales de la evaluación del

problema, estos son una base importante en la elaboración de este proyecto.

Delimitado

Este proyecto pretende mejorar la seguridad de los estudiantes de la escuela de

educación básica del Recinto Pueblo Nuevo del cantón Isidro Ayora de la

provincia del Guayas implementando un sistema de video vigilancia en tiempo

real, ya que han sido víctimas de robo de mobiliario y se encuentran en estado

de vulnerabilidad corriendo el riesgo de ser víctimas nuevamente del hampa

organizado.

Claro

Se plantea la instalación de un sistema de video vigilancia basado en software

libre el cual permita la comunicación digital transmitiendo en tiempo real las

actividades de la escuela, dando aviso de irregularidades captados por los

Page 25: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

25

sensores de movimiento y permitiendo enviar SMS a un teléfono celular y correo

electrónico, comunicando estas irregularidades, también dejando un registro de

video para su uso posterior en caso de existir algún tipo de delito.

Evidente

La inseguridad en la que se encuentra la escuela de educación básica del

Recinto Pueblo Nuevo de la Provincia del Guayas es clara, ya que no cuenta con

el cerramiento completo de sus instalaciones, por lo que sería fácil para los

delincuentes entrar en las instalaciones y perpetrar delitos de distinta índole,

siendo evidente el robo al mobiliario con el que cuenta el centro educativo o el

paso de droga por la brecha antes mencionada.

Relevante

Este proyecto es importante para las autoridades y padres de familia, pero es

especialmente relevante para la seguridad de los niños que se educan en la

escuela de educación básica del Recinto Pueblo Nuevo de la Provincia del

Guayas, por lo que se implementara un sistema de vigilancia en tiempo real, que

incluye sensores de movimientos, el cual es diseñado con las metodologías

requeridas para la implementación del mismo.

Factible

Este proyecto será realizado en el tiempo especificado por la Universidad de

Guayaquil y será financiado por el autor de este trabajo, dejando una

contribución importante a la seguridad de la escuela y a la comunidad en general

del Recinto Pueblo Nuevo del Cantón Isidro Ayora.

Identifica los productos esperados

La implementación un sistema de video vigilancia en tiempo real teniendo una

comunicación digital efectiva basada en software libre, que contribuya a la

seguridad de los niños que se educan en la escuela de educación básica del

Recinto Pueblo Nuevo de la Provincia del Guayas y que sea una herramienta de

control para las autoridades y padres de familia.

Page 26: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

26

Objetivos de la investigación

Objetivo General

Implementar la comunicación digital en la vigilancia de tiempo real basado en

software libre en la escuela de educación básica del recinto Pueblo Nuevo del

cantón Isidro Ayora provincia del Guayas.

Objetivos Específicos

Analizar recursos de Hardware y Software libre necesarios para la

implementación de un sistema de video vigilancia de tiempo real.

Establecer la comunicación digital en el sistema de video vigilancia con

sensores de movimiento, el sistema incorporará una herramienta que

permita comunicar a las autoridades vía SMS y correos electrónicos de

las irregularidades que se presenten en horarios determinados

previamente.

Desarrollar solución de sistemas de envíos de SMS y correos

electrónicos para las autoridades, mediante la detección de señales de

sensores movimiento.

Integrar sensores de movimiento al sistema de seguridad de la escuela,

para que funcionen en conjunto con el sistema de cámaras de seguridad.

Alcances de la propuesta

La Implementación de un sistema de video vigilancia que contará con 3

cámaras, que estará con red LAN de categoría 5E conectada a un enlace

de internet.

Las cámaras estarán ubicadas en el interior del establecimiento educativo

para controlar las actividades que se realizan.

Page 27: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

27

Emitir video en tiempo real para monitorear las actividades de la escuela

de educación básica del recinto Pueblo Nuevo del cantón Isidro Ayora de

la Provincia del Guayas.

El sistema de alarma funcionará en un lugar establecido como vulnerable

en la escuela.

Analizar programas de software libre para gestionar los archivos de video

generado por el sistema de video vigilancia.

Definir los costos relacionados a la implementación de un sistema de

video vigilancia.

Implementar solución de control envío de SMS y correo electrónico que

funcione con sensores de movimiento.

Justificación e importancia

En la actualidad en el Ecuador se tiene una alta percepción de la inseguridad y

las escuelas son instituciones vulnerables en donde se realizan delitos de

distintos tipos, como robos al mobiliario, venta y uso de drogas en las

instalaciones, y lo más alarmante, se han descubierto numerosos casos de

abuso sexual a estudiantes de distintas escuelas en el país.

Los sistemas de video vigilancia tienen el efecto de disuadir potenciales delitos y

en el caso de que se cometan los mismos, pueden brindar pruebas que ayuden

a brindar justicia, es por eso que se plantea implementar un sistema de video

vigilancia en la escuela de educación básica del Recinto Pueblo Nuevo del

cantón Isidro Ayora de la Provincia del Guayas, con el que se podrá establecer

una comunicación digital efectiva, permitiendo monitorear las actividades que se

realizan en el establecimiento educativo en tiempo real, esto permitirá que los

niños desarrollen sus actividades en un ambiente más seguro, así mismo los

padres de familia y autoridades tendrán una herramienta para controlar las

actividades de los estudiantes.

Page 28: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

28

El proyecto busca la implementación de un sistema de video vigilancia con

sensores de movimiento en la escuela de educación básica del recinto Pueblo

Nuevo del Cantón Isidro Ayora de la provincia del Guayas, para proporcionar un

ambiente seguro para los estudiantes dentro de sus instalaciones, aumentando

sensación de seguridad de los padres de familia y autoridades de una escuela

de un sector de atención prioritaria.

Relevancia Social La escuela de educación básica del Recinto Pueblo Nuevo del cantón Isidro

Ayora de la Provincia del Guayas se encuentra una debilidad especial debido a

la falta de sistemas que brinden seguridad se encuentran en un estado de

vulnerabilidad constante.

Se instalará un sistema de video vigilancia con sensores de movimiento para

ayudar a una institución importante de esta comunidad, mejorando el control y la

seguridad de los niños y adolescentes del Recinto Pueblo Nuevo que se educan

en este centro educativo.

Implicaciones Prácticas En el Cantón Isidro Ayora se han registrado robos a establecimientos educativos,

los cuales han sido denunciados debidamente, pero las faltas de pruebas hacen

complicadas las investigaciones, al tener una herramienta de video vigilancia

tendrán un registro de los videos de los sucesos acontecidos en los delitos,

también ayudará a persuadir a futuros delincuentes de ejecutar delitos ya que el

sistema de video vigilancia ayuda a disuadir a los delincuentes de realizar sus

fechorías.

Beneficiarios

Los primeros beneficiarios serán los estudiantes de la escuela de educación

básica del recinto Pueblo Nuevo ya que podrán realizar sus actividades diarias

en un ambiente que otorgue la seguridad que merecen.

Page 29: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

29

Las autoridades de la escuela tendrán un medio de supervisión en tiempo real

de las actividades de la escuela, también tendrán una herramienta que les alerte

de actividades indebidas en horarios establecidos con anterioridad que les

permita informar de manera oportuna a las autoridades competentes.

Los padres de familia de la escuela de educación básica del recinto Pueblo

Nuevo tendrán acceso a la señal de video emitida en tiempo real, logrando tener

control de las actividades de sus hijos en la misma.

Metodología del proyecto

Para el desarrollo del proyecto se implementará normas ISO 21500 que es un

estándar reconocido internacionalmente para gestionar eficientemente cualquier

tipo de proyectos sin importar su complejidad tamaño o duración, esta norma

tiene las siguientes características:

Proporciona una descripción de procesos y conceptos que forman parte

de las buenas prácticas en dirección de proyectos.

Orienta y facilita los procesos por los cuales, se alinean los objetivos de

los proyectos con el fin de alcanzarlos.

Supuestos y restricciones:

Que las autoridades que deseen realizar la vigilancia online tengan

dispositivos con sistema operativo android 5.0 o superior, con internet o

conexión wifi.

Que el establecimiento educativo cuente con una conexión de internet de

mínimo 2 Mbps.

Que el establecimiento educativo cuente con una PC para la instalación

del software de control de video y donde se graben los archivos de video.

Que el centro educativo cuente con espacio para instalar equipos para la

instalación del switch POE y los módulos SMS-Arduino, donde se

implementara la red.

Page 30: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

30

Procesos del ISO 21500

Para implementar el estándar ISO 21500 dentro del proyecto se deben cumplir

los siguientes procesos

Inicio

Planificación

Implementación

Control

Cierre

Gráfico 1 Modelo ISO 21500

Elaboración: PMI capitulo Ecuador

Fuente: (PMI, 2015)

Según los procesos son varias las actividades a realizar a lo largo del proyecto,

las mismas que se detallan a continuación.

Procesos de inicio

Son los procesos por los cuales se da comienzo al proyecto, los mismos se

detallan en el siguiente cuadro.

Page 31: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

31

Cuadro N. 3 Procesos de inicio- ISO21500

DETALLE PROCESOS

INICIO Desarrollar el acta de constitución del proyecto Identificar las partes interesadas Establecer el equipo de proyecto

Elaboración: Manuel Gutiérrez

Fuente: (PMI, 2015)

Procesos de planificación

Son los procesos por los cuales se detalla los aspectos que uno espera al

implementar el proyecto como los alcances, actividades, costos y demás, los

mismos se detallan en el siguiente cuadro.

Cuadro N. 4 Procesos de planificacion- ISO21500

DETALLE PROCESOS

PLANIFICACION Desarrollar los planes del proyecto Definir el alcance Crear la estructura de desglose de trabajo Definir las actividades Estimar los recursos inc. Recursos materiales. Definir la organización del proyecto Secuenciar las actividades

Estimar la duración de las actividades

Desarrollar el cronograma

Estimar los costos

Desarrollar el presupuesto

Identificar los riesgos

Evaluar los riesgos

Planificar la calidad

Planificar Adquisiciones

Seleccionar los proveedores

Planificar las comunicaciones

Elaboración: Manuel Gutiérrez

Fuente: (PMI, 2015)

Procesos de Implementación

Son los procesos los cuales permiten ejecutar el proyecto, los mismos se

detallan en el siguiente cuadro.

Page 32: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

32

Cuadro N. 5 Procesos de implementación- ISO21500

DETALLE PROCESOS

IMPLEMENTACIÓN Dirigir el trabajo del proyecto Gestionar las partes interesadas Desarrollar el equipo de proyecto Tratar los riesgos Realizar el aseguramiento de la calidad Distribuir la información

Elaboración: Manuel Gutiérrez

Fuente: (PMI, 2015)

Procesos de Control

Una vez implementado el proyecto se realiza el seguimiento del mismo y se

verifica que los resultados sean los esperados, estos procesos se detallan en el

siguiente cuadro.

Cuadro N. 6 Procesos de control- ISO21500

DETALLE PROCESOS

CONTROL Controlar el trabajo del proyecto Controlar los cambios Controlar el Alcance Controlar los recursos Inc. Recursos materiales Gestionar el equipo de proyecto Controlar el cronograma Controlar los costos Controlar los riesgos Realizar el control de la calidad

Administrar los contratos

Gestionar las comunicaciones

Elaboración: Manuel Gutiérrez

Fuente: (PMI, 2015)

Procesos de Cierre

En esta etapa se da por concluido el proyecto y se recopilan lo aprendido del

mismo, estos procesos se detallan en el siguiente cuadro.

Cuadro N. 7 Procesos de cierre- ISO21500

DETALLE PROCESOS

CIERRE Cerrar la fase del proyecto o el proyecto Recopilar las lecciones aprendidas

Elaboración: Manuel Gutiérrez

Fuente: (PMI, 2015)

Page 33: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

33

Plan de calidad

Objetivo de la calidad

Se debería declarar los objetivos medibles de la calidad para el proyecto y

como se van a lograr. Los objetivos de la calidad pueden ser establecidos, por

ejemplo, en relación con:

Las características de la calidad para el proyecto

Aspectos importantes para la satisfacción del cliente o de las otras

partes interesadas.

Oportunidades para la mejora de las prácticas del trabajo. Por ejemplo,

una métrica relacionada con el objetivo de la calidad de mantenerse

dentro del límite de 10% del presupuesto aprobado puede consistir en

medir el costo de cada entregable y determinar el porcentaje de

desviación con respecto al presupuesto aprobado para ese

entregable.

Métricas y criterios de aceptación

El plan de gestión de la calidad debería incluir o hacer referencia al plan o

planes para el diseño y desarrollo, requisitos, procedimientos, códigos

aplicables.

Aspectos a controlar

El plan de gestión de la calidad debería indicar, cuándo, cómo y por quién

será revisado los requisitos especificados para el proyecto. El plan también

debería indicar cómo se registran los resultados y cómo se resolverán los

conflictos o ambigüedades en los requisitos. (ISO-21500, 2017).

Page 34: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

34

CAPÍTULO Il

MARCO TEORICO

Antecedentes del estudio

Las imágenes y el delito parecen tener una vinculación de larga data. La

primera técnica fotográfica comercialmente viable fue patentada en París en

1839 y, para mediados de la década siguiente, ya había sido descripto su

potencial para identificar y documentar a los criminales.

Algo similar sucedió con la televisión: la idea de que las imágenes en vivo

podían jugar un rol central en la rutina de los patrullajes no tardó en llegar. En

1947, una década después de logrado el desarrollo de la tecnología para el

servicio público de televisión, apareció la primera propuesta (si bien luego

denegada) para que la policía inglesa pudiera evaluar las imágenes en vivo

de la BBC durante la boda real y así asistir en las funciones de patrullaje.

Utilizada inicialmente en Europa y en América del Norte, la video vigilancia se

ha expandido hacia los cinco continentes, convirtiéndose en una de las

principales herramientas al servicio de la seguridad ciudadana.

La difusión de estos sistemas es una tendencia que se ha manifestado

globalmente, cuyo crecimiento fue verificado en cuatro etapas: una difusión

inicial en el sector privado; la introducción de la video-vigilancia en el

transporte y la infraestructura pública; una utilización limitada en espacios

públicos, que funcionó como el puntapié inicial para la migración a su uso

gubernamental en la prevención del delito; y un último momento en el que el

monitoreo urbano tiende a la ubicuidad, con sistemas a gran escala que

cubren ciudades enteras y que integran cámaras de seguridad del sector

público y privado. A partir de la década del ’90 se produjo el pasaje del uso

privado al ámbito público de las cámaras de seguridad, cuando numerosas

ciudades de todo el mundo comenzaron a utilizar estos sistemas de video-

vigilancia mediante CCTV para monitoreo de espacios públicos. Uno de los

más sorprendentes desarrollos al respecto fue el de Gran Bretaña, país que

Page 35: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

35

se posicionó como líder y pionero mundial con el más extendido sistema de

cámaras en espacios públicos del planeta.

Desde fines de la década de 1980, se instalaron más de cuatro millones de

cámaras y actualmente el país concentra el 20 por ciento del total de las

cámaras en uso de todo el mundo.

La emergencia de Gran Bretaña como líder mundial en el desarrollo de

CCTV puede ser explicado, tanto por la ocurrencia de eventos dramáticos

particulares como por problemas de larga existencia (como el terrorismo de

IRA). (Lio, 2015, págs. 274-275)

En el Ecuador el tema de la vigilancia aplicado a las escuelas y colegios ya ha

sido implementado por escuelas y colegios alrededor de mundo, en el país en

vista de la inquietante percepción de inseguridad, así pues según el Ministerio

de Educación del Ecuador se procedió a ejecutar un proyecto de

implementación de cámaras de video vigilancia en donde se instalaron 1470

cámaras en 735 colegios del País, parte de un programa para erradicar la

venta y consumo de drogas así como el acoso escolar en las instituciones

educativas. (Ecuador, 2015)

Previo a esta implementación se realizó un plan piloto en 85 colegios en donde

según el ministro de educación de la época el Econ. Augusto Espinoza resalto

que “la estadística general es que las personas que misteriosamente se

acercaban a los establecimientos donde se pusieron las cámaras

desaparecieron. Las cámaras hicieron que se alejaran de los establecimientos”

(Espinoza, 2015).

Las cámaras fueron colocadas en los principales colegios del país, motivo por el

cual no fueron tomados en cuenta las instituciones más pequeñas, pero la

problemática de la inseguridad no solo afecta a los colegios y escuelas grandes,

sino también a los de menor capacidad y con menor cantidad de alumnos, que

han quedado indefensos ante los delitos que puedan suceder.

Page 36: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

36

En Ecuador se ha implementado el sistema de seguridad ECU 911 el cual realiza

video vigilancia en las principales calles de las distintas ciudades y cantones del

país, pero este monitoreo no llega a todos los lugares, los mismos que quedan

indefensos ante el accionar de la delincuencia.

Fundamentación teórica

Definición de Seguridad

Según el Instituto Interamericano de Derechos Humanos es:

La seguridad humana consiste en proteger la esencia vital de todas las vidas

humanas de una forma que realce las libertades humanas y la plena

realización del ser humano. Seguridad humana significa proteger las

libertades fundamentales: libertades que constituyen la esencia de la vida.

Significa proteger al ser humano contra las situaciones y las amenazas

críticas (graves) y omnipresentes (generalizadas). Significa utilizar procesos

que se basan en la fortaleza y las aspiraciones del ser humano. Significa las

creaciones de sistemas políticas, sociales, medioambientales, económicas,

militares y culturales que en su conjunto brinden al ser humano las piedras

angulares de la supervivencia, los medios de vida y la dignidad. (IIDH, 2017).

Otros de los conceptos de la seguridad:

La seguridad ciudadana incluye la seguridad jurídica, la seguridad social, la

defensa del principio de legalidad y del medio ambiente, la lucha contra la

pobreza, el respeto a los derechos civiles y políticos, así como el derecho a

tener condiciones económicas y sociales que permitan el desarrollo de todas

las potencialidades. Cuando las personas naturales y jurídicas pueden

adelantar sus actividades, cuando sin temor a sufrir menoscabo o daño físico,

psíquico, social, político, cultural, moral o patrimonial pueden ejercer

responsable y libremente sus derechos y libertad, podemos afirmar que

tenemos seguridad ciudadana. (Rodríguez, 2014)

En la Constitución del Ecuador en su artículo 393 indica que “El Estado

garantizará la seguridad humana a través de políticas y acciones integradas,

Page 37: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

37

para asegurar la convivencia pacífica de las personas, promover una cultura de

paz y prevenir las formas de violencia y discriminación y la comisión de

infracciones y delitos. La planificación y aplicación de estas políticas se

encargará a órganos especializados en los diferentes niveles de gobierno.”

Sistemas de seguridad mediante Video Vigilancia

La video vigilancia ha avanzado de la mano con el avance tecnológico, en los

inicios de la video vigilancia, las imágenes se captaban en sistemas análogos los

cuales eran locales, es decir que solo se podía acceder a ellos revisando los

sistemas de manera presencial, en la actualidad los sistemas digitales permiten

acceso de manera remota desde cualquier equipo que cuente con servicio de

internet o desde dispositivos móviles como celulares o tablets.

Los sistemas de video vigilancia se pueden encontrar en varios campos, tanto

públicos como privados, entre sus aplicaciones más comunes se encuentran:

Reconocimiento de matrículas.

Monitorización de tráfico rodado.

Monitorización de procesos industriales como fundiciones o cadenas de

montaje.

Vigilancia en condiciones de absoluta oscuridad, utilizando luz infrarroja.

Vigilancia en transporte de servicio público.

Vigilancia del comportamiento de empleados.

Vigilancia de los niños en el hogar, escuelas, parques, guarderías.

Vigilancia de espacios públicos: aeropuertos, calles, estaciones,

estadios.

Vigilancia de espacios privados y negocios, hogares, comercios, hoteles,

banca.

Análisis facial para identificación de criminales en áreas públicas.

Aplicaciones educativas.

Tele asistencia.

Page 38: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

38

Pero con el avance de la tecnología, esta se vuelve accesible a todos los

sectores de la sociedad, ahora los sistemas son implementados en hogares y no

solamente por industrias o empresas.

En la actualidad los sistemas de video vigilancia se aprovechan de las ventajas

que resulta implementar sistemas basados en redes IP, obteniendo una mejor

calidad en imágenes, generando alertas y combinando sistemas en varios sitios

a la vez. Adicional su costo de instalación baja considerablemente debido a que

se los puede montar en las redes de datos previamente instaladas en cualquier

empresa u hogar.

Los componentes básicos de un sistema de video vigilancia IP son los

siguientes:

Cámaras IP

Codificador de Video (en caso de conectarse a sistemas análogos)

Medios de transmisión

Dispositivos de almacenamiento de video

Sistemas de administración y gestión de video

Gráfico 2 Modelo Video Vigilancia

Elaboración: Evelyn Maribeth Araujo Mena

Fuente: (MENA, 2015, pág. 13)

Page 39: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

39

Ventajas de la video vigilancia IP respecto a la analógica

La video vigilancia IP tiene varias ventajas respecto a los sistemas analógicos

entre los aspectos más destacados se encuentran:

Según FERNANDO (2016) explica:

Accesibilidad remota: Se puede configurar los servidores de tal manera que

el video emitido pueda ser visualizado por usuarios autorizados desde

cualquier lugar del mundo, en los sistemas análogos se tiene ir al cuarto de

control para poder visualizar los contenidos de video o la emisión en tiempo

real.

Calidad de la imagen: En la video vigilancia IP es fundamental la calidad en

las imágenes captadas, eso se logra con tecnologías de barrido y megapíxel,

por lo que la calidad de los videos captados por un sistema IP es superior a

los sistemas analógicos.

Gestión de eventos y video inteligente: esto se logra de acuerdo al sistema

implementado, en sistemas inteligentes se puede aprovechar mejor la calidad

de tiempo grabado que la cantidad, permitiendo grabar o enviar alarmas de

acuerdo a algún acontecimiento programado en el sistema, herramientas

como la detección de movimientos, detección de sonidos, y anti manipulación

activa pueden ser programadas en un software de gestión de videos haciendo

más eficiente los sistemas de video vigilancia IP.

Estandarización: Los productos de red basados en estándares abiertos

pueden ser utilizados en sistemas basados en ordenadores y Ethernet, es

decir que los sistemas de video vigilancia pueden alimentar otros sistemas de

acuerdo a las necesidades de los usuarios.

Escalabilidad y flexibilidad: Un sistema de video en red puede crecer según

las necesidades del usuario, pudiendo agregar tantas cámaras como

servidores de video sean necesarios sin tener que realizar cambios

significativos a la infraestructura ya que pueden funcionar en cualquier lado

que se amplié la red de datos, en los sistemas análogos tienen que cambiar

Page 40: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

40

totalmente sus cables coaxiales y de sonido si se quiere cambiar la

infraestructura suponiendo grandes gastos en el mismo.

Rol (rentabilidad de la inversión): En cuanto a la inversión de implementar

un sistema de video vigilancia IP es mucho menor, al ser implementado sobre

la infraestructura de datos existente, los costos de instalación disminuyen, así

mismo la alimentación eléctrica de las cámaras IP se realiza mediante

tecnología POE (alimentación a través de Ethernet) lo que ahorra en

instalación de puntos eléctricos en lugares de difícil acceso donde

normalmente se ubica a las cámaras. (pág. 13, 14,15)

Cámaras IP:

“Son sistemas completos que se conectan directamente a Internet y muestran la

imagen del lugar donde está colocada. Con una cámara IP puede utilizar su

móvil para ver su casa desde cualquier parte del mundo, sin necesidad de otros

equipos”. (TRC, 2017).

En muchas ocasiones Las cámaras IP se ubican en sectores donde las

condiciones ambientales de lux no son las adecuadas, por lo que estas traen

herramientas adicionales como iluminación led o sensores infrarrojos.

Algunos de los conceptos a tener en cuenta respecto al tema son los siguientes:

Sensibilidad: La intensidad de luz requerida para que la cámara funcione con

normalidad en condiciones de baja iluminación, la medida para determinar esto

es el LUX, cuanta mayor sea la sensibilidad, menor es la cantidad de LUX

necesaria. Por lo general se requieren de 2 a 10 lux para cámaras de color.

Resolución:

Una cámara de red que ofrece una resolución megapíxel utiliza un sensor

megapíxel para proporcionar una imagen que contiene un millón de

megapíxeles o más. Cuántos más píxeles tenga el sensor, mayor potencial

tendrá para captar más detalles y ofrecer una calidad de imagen mayor. Con

las cámaras de red megapíxel los usuarios pueden obtener más detalles

(ideal para la identificación de personas y objetos) o para visualizar un área

Page 41: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

41

mayor del escenario. Esta ventaja supone una importante consideración en

aplicaciones de video vigilancia. (AXIS, 2017)

Cuadro N. 8 Resoluciones por megapíxel

Formato de visualización

Nº de megapíxeles Píxeles

SXGA 1.3 megapíxeles 1280x1024

SXGA+(EXGA) 1.4 megapíxeles 1400x1050

UXGA 1.9 megapíxeles 1600x1200

WUXGA 2.3 megapíxeles 1920x1200

QXGA 3.1 megapíxeles 2048x1536

WQXGA 4.1 megapíxeles 2560x1600

QSXGA 5.2 megapíxeles 2560x2048

Elaborado por: Manuel Gutiérrez

Fuente: (AXIS, 2017)

BLC (Back Light Compensation): La compensación de luz trasera,

compensa la situación de contraluz evitando que la cámara se encandile

cuando tiene gran intensidad de luz detrás de un objeto.

AGC (Automatic Gain Control): Función que ajusta automáticamente la

sensibilidad de iluminación del sensor para crear imágenes más nítidas.

Lente de la cámara: Define el ángulo y la profundidad del campo de visión

que puede obtener con la cámara.

WDR (Wide Dynamic Range): Amplio rango dinámico, es una función de

algunas cámaras, que permite mejorar una escena que presente una amplia

variedad de condiciones de iluminación, es decir posee áreas muy iluminadas

y muy oscuras a la vez, o en condiciones de contraluz. Ejemplo: una persona

ubicada delante de una ventana muy iluminada. El WDR aplica técnicas para

diferenciar la exposición de distintos objetos de una misma escena con el fin

ver bien los objetos de las zonas iluminadas y los de las oscuras.

Infrarrojo: Las cámaras con visión nocturna o Infrarrojas tienen la habilidad

de ver en ambientes con bajos niveles de iluminación ó en oscuridad. Para

crear las imágenes se apoyan en la tecnología de iluminación con leds, que le

permite inclusive ver en la gama multicolor, dependiendo de las

características técnicas de la cámara. Por lo general las cámaras infrarrojas

Page 42: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

42

durante el día trabajan como una cámara convencional a color y cuando la luz

ambiente disminuye hasta cierto nivel de oscuridad enciende

automáticamente su lámpara iluminadora de leds. La Cantidad de Leds en

una cámara infrarroja determina la distancia en metros hasta donde la cámara

en condiciones de oscuridad puede ver. Para que una cámara Infrarroja

funcione bien, inclusive en la noche, debe tener funciones como BLC, WDR,

de lo contrario se deslumbraría, presentando una imagen deficiente.

(LUMIXEN, 2017)

Ejemplos de cámara

Las cámaras de video vigilancia son de gran aporte para la sociedad debido al

avance tecnológico, existen varios tipos de cámaras que pueden ser clasificadas

y que se detallarán a continuación.

Cámaras de Red Fijas

Una cámara de red fija, que puede entregarse con un objetivo fijo o varifocal,

es una cámara que dispone de un campo de vista fijo (normal/telefoto/gran

angular) una vez montada. Es el tipo de cámara tradicional en el que la

cámara y la dirección en la que apunta son claramente visibles. Este tipo de

cámara es la mejor opción en aplicaciones en las que resulta útil que la

cámara esté bien visible. (Delgado, 2014, pág. 27)

Cámaras Domo Fijas de Red

Una cámara domo fija, conocida como mini domo, básicamente es una

cámara fija pre instalada en una pequeña carcasa domo, con esta cámara se

puede enfocar el punto seleccionado en cualquier dirección sin ser detectado

la dirección que enfoca la cámara. Una de las desventajas que tiene este tipo

de cámara es que no tiene objetivos intercambiables, la selección del objetivo

está limitada por el espacio dentro de la carcasa del domo y como solución a

esto instalan lentes varifocales para ajustar las imágenes que desean ver.

(Novillo, 2014, pág. 48)

Page 43: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

43

Cámaras de Red PTZ

Las cámaras PTZ o Pan-tilt-Zoom tienen la opción de moverse en ambos

sentidos sea horizontal o vertical, tiene acercamiento manual o automático. Una

diferencia entre estas cámaras es que hay mecánicas y no mecánicas. Las

cámaras de Red que no son mecánicas, tienen la característica de movimiento

horizontal, vertical y con zoom en partes móviles, y tiene un campo de visión

más completo de las cámaras mecánicas, a continuacion se detallan las

características:

Estabilidad electrónica de imagen (EIS): Ayuda a reducir el efecto de la

vibración (debido al movimiento involuntario de la cámara) en un video.

Máscara de privacidad: Permite bloquear o enmascarar determinadas áreas

en una escena.

Posiciones predefinidas: Se puede programar escenas predefinidas, una

vez hecho esto, el operador puede cambiar de escena de manera muy rápida.

E-flip: En el caso de que la cámara PTZ sea instalada en el techo de un local

o almacén y una persona pase por debajo de la cámara, la funcionalidad E-

flip girará la imagen de la persona de manera automática, con el objetivo de

que la imagen no aparezca al revés. Esto es transparente para el operador.

Auto-flip: Generalmente las cámaras PTZ no disponen de un movimiento

completo de 360 grados debido a una parada mecánica que evita que las

cámaras puedan hacer un movimiento circular continuo. Con Auto-flip, una

cámara PTZ puede girar al instante 180 grados y seguir realizando un

movimiento más allá de su punto cero.

Auto seguimiento: Es una función de video inteligente en la que una cámara

detecta automáticamente el movimiento de una persona o vehículo y lo sigue

dentro del área de cobertura de dicha cámara. (Delgado, 2014, págs. 28-

29)

Cámaras de Red Domo PTZ

Este tipo de cámara llega a cubrir una amplia área, permitiendo mayor

flexibilidad para movimientos horizontal de 360 grados y vertical de 180

grados y zoom. Tienen movilidad automática, pueden ser configuradas en

modo de ronda de vigilancia, en este modo la cámara puede cubrir un área en

Page 44: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

44

el que sería necesario instalar 10 cámaras fijas grabando puntos distintos

configurados. Un problema de estas cámaras es que solo puede grabar un

punto a la vez, es decir dejaría nueve puntos sin que puedan ser registrados.

Aunque entre las cámaras Domo PTZ y PTZ hay una similitud en las

funciones, que se pueden encontrar diferencia entre ellas como:

Las cámaras de red PTZ no tienen movilidad, es decir ella no puede seguir a

un objeto que este en movimiento en el campo de visión de la cámara.

Las cámaras de red PTZ no están diseñadas para las rodas de vigilancia si no

para la operación automática y continua. (Araujo, 2015, pág. 32)

Cámaras con Visión Nocturna

La mayoría de los diseños que existen de cámaras poseen la función de diurna y

nocturna, estas cámaras con estas características están diseñadas para

exteriores o en áreas donde haya poca iluminación. Estas cámaras que poseen

visión diurna y nocturna tiene las imágenes a color en el día y cuando la cámara

detecta poca iluminación esta cambia automáticamente a modo nocturno

utilizando la luz infrarroja IR y brindar imágenes de buena calidad en blanco y

negro. (Novillo, 2014, pág. 52)

Modelos de cámara IP para el proyecto

Cámara DS-2CE56C2T-IRP

Características:

Sensor de imagen: Sensor de imagen 1.3MP CMOS.

Sistema de señal: PAL / NTSC.

Píxeles efectivos: 1280 (H) x960 (V).

Min. Iluminación: 0.01 Lux @ (F1.2, AGC ON), 0 Lux con IR.

Tiempo de obturación: 1/25 (1/30) s a 1 / 50,000 s.

Lente: Ángulo de visión de 3.6 mm (2.8 mm, 6 mm) : 78 ° (3.6 mm), 97.3 °

(2.8 mm), 51.2 ° (6 mm).

Montura del lente: M12.

Rango de ajuste: Pan: 0 - 360 °, inclinación: 0 - 75 °, rotación: 0 - 360 °.

Día y noche: Filtro de corte IR con detector magnético.

Page 45: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

45

Velocidad de fotogramas de vídeo: 720p @ 25fps / 720p @ 30fps.

Salida de video HD: 1 salida analógica de alta definición.

Sincronización: Sincronización interna.

Relación S / N: Más de 62 dB.

Condiciones de operación: -40 ° C - 60 ° C (-40 ° F - 140 ° F).

Humedad 90% o menos (sin condensación).

Fuente de alimentación: 12 VDC±15%.

El consumo de energía: Max. 4W.

Rango IR: Hasta 20 m.

Dimensión: 89.5 × 69.8 mm (3.52 "× 2.75").

Peso: 200 g (0.44 lb) (Hikivision, Hikivision, 2017)

Gráfico 3 Cámara DS-2CE56C2T-IRP

Elaboración: hikvision.com

Fuente: (Hikivision, Hikivision, 2017)

Cámara DS-2CE56C0T-IRM

Características

Sensor de imagen: Sensor de imagen CMOS 1MP.

Sistema de señal: PAL / NTSC.

Píxeles efectivos: 1296 (H) x732 (V).

Min. Iluminación: 0.1 Lux @ (F1.2, AGC ON), 0 Lux con IR.

Tiempo de obturación: 1/25 (1/30) s a 1 / 50,000 s.

Lente: 3.6 mm (2.8 mm, opcional).

Ángulo de visión: 70.9 ° (3.6 mm), 92 ° (2.8 mm).

Montura del lente: M12.

Page 46: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

46

Rango de ajuste: Pan: 0 - 360 °, inclinación: 0 - 75 °, rotación: 0 - 360 °.

Día y noche: Filtro de corte IR con detector magnético.

Velocidad de fotogramas de vídeo: 720p @ 25fps / 720p @ 30fps.

Salida de video HD: 1 salida analógica de alta definición.

Relación S / N: Más de 62 dB.

Condiciones de operación: -40 ° C - 60 ° C (-40 ° F - 140 ° F).

Humedad 90% o menos (sin condensación).

Fuente de alimentación: 12 VDC±15%.

El consumo de energía: Max. 4W.

Prueba del clima: IP66.

Dimensión: 89.6 × 59.1 mm (3.53 "× 2.33").

Peso: 340 g (Hikivision, Hikivision, 2017)

Gráfico 4 Cámara DS-2CE56C0T-IRM

Elaboración: hikvision.com

Fuente: (Hikivision, Hikivision, 2017)

Cámara IPC-HDBW1000E-W

Características

Sensor 1/4” 1 Megapixel escaneo progresivo CMOS.

Compresión de vídeo H.264 y MJPEG y stream dual.

25/30ips@720P(1280x720).

DWDR, Día/Noche (ICR), 3DNR, AWB, AGC,BLC.

Óptica fija 3.6mm (2.8mm, 6mm opcional).

Máx. Distancia LEDs IR 30m.

Page 47: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

47

Cúpula ahumada o transparente opcional.

Soporta Wi-Fi.

IP66, IK10,12VDC.

Monitorización remota:

Software Smart PSS.

Conexión web con Web Viewer.

Aplicación móvil iDMSS (iOS) / gDMSS (Android) (Dahua, 2017)

Gráfico 5 Cámara IPC-HDBW1000E-W

Elaboración: dahuasecurity.com

Fuente: (Dahua, 2017)

Comparativa de cámaras

De acuerdo a los detalles de cada uno de los productos se realizó el siguiente

cuadro.

Cuadro N. 9 Comparativa de cámaras de video

Cámara Marca IP Tipo Megapíxeles LUX

DS-2CE56C2T-IRP hikvision NO domo 1.3MP :0.01

DS-2CE56C0T-IRM hikvision NO domo 1MP 0.1

IPC-HDBW1000E-W DAHUA SI domo 1.0 MP 0.01

Elaborado por: Manuel Gutiérrez

Fuente: datos de la investigación

Page 48: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

48

Medios de transmisión

En el mercado existen diversas tecnologías de redes de área local (alámbricas e

inalámbricas) que permiten aprovechar las ventajas que ofrecen los sistemas de

video en red.

Redes de computadoras

Una red de computadoras (también llamada red de ordenadores o red

informática) es un conjunto equipos (computadoras y dispositivos), conectados

por medio de cables, señales, ondas o cualquier otro método de transporte de

datos, para compartir información (archivos), recursos (discos, impresoras,

programas, etc.) y servicios (acceso a una base de datos, internet, correo

electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la

red se le denomina un nodo. (Mansilla, 2017)

Modelo OSI

Es un estándar esencial a la hora de describir redes de comunicación y sus

diferentes partes en las que se divide. Este modelo propone una serie de niveles

o capas para intentar reducir la complejidad de comprensión de estos sistemas.

El estándar describe siete capas, de tal modo que una se fundamenta en

la anterior, aunque no es necesario emplear todas ellas para construir un

sistema de comunicación ya que eso depende de su complejidad y aplicación.

(Rosado, 2017)

Cuadro N. 10 Resoluciones por megapíxel

Capa Nombre Función Características

7 Capa de Aplicación Application layer

Funciones de usuario. Intercambio de variables. Servicios de comunicación específicos de usuario

Servicios de comunicación: Read/Write, Start/Stop

6 Capa de Presentación Presentation layer

Representación de datos. Conversión del tipo de representación del sistema de comunicación en un formato adecuado al equipo. Diagnóstico.

Page 49: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

49

5 Capa de sesión

Session layer

Sincronización. Requerimiento de respuestas. Establecimiento, disolución y vigilancia de una sesión.

Coordinación de la sesión.

4 Capa de Transporte Transport layer

Establecimiento/disolución de enlace. Formación, repetición y clasificación de paquetes.

Transmisión asegurada de paquetes.

3 Capa de Red Network layer

Direccionamiento de otras redes y control de flujo. Rutas de comunicación.

Comunicación entre dos subredes.

2 Capa de Enlace de Datos Data link layer

Método de acceso. Gestión de colisiones. Limitación de los bloques de datos, transmisión asegurada, detección y eliminación de errores.

CRC-Check. CSMA/CD, Token

1 Capa Física Physical layer

Medio físico de transmisión. Test de errores a nivel de bit.

Cable coaxial/triaxial. Cable óptico. Cable bifilar. ITP

Elaborado por: Manuel Gutiérrez

Fuente: (Rosado, 2017)

Red MAN

Red de área metropolitana es una red que conecta las redes de dos o más

locales, pero no se extiende más allá de los límites de la una ciudad. (Mansilla,

2017)

Red WAN

Red de área mundial es una red que cubre un área geográfica amplia y en gran

parte de su estructura utiliza instalaciones de transmisión telefónicas. (Mansilla,

2017)

Red LAN

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión.

Por ejemplo, una oficina o un centro educativo. Se usan para conectar

computadoras personales o estaciones de trabajo, con objeto de compartir

recursos e intercambiar información.

Page 50: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

50

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en

el peor de los casos, se conoce, lo que permite cierto tipo de diseños

(deterministas) que de otro modo podrían resultar ineficientes. Además,

simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están

conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Tienen bajo retardo y experimentan pocos errores.

Alimentación a través de Ethernet (PoE)

PoE (Power over Ethernet) es una tecnología de integración de la energía de

carga en la infraestructura WLAN estándar con la aplicación de dispositivo PoE,

los productos de vídeo en red pueden recibir alimentación y datos a través de un

único cable.

El dispositivo PoE permite instalación de cámaras IP en lugares de difícil acceso

de energía. PoE es simple, más rápido y menos costoso en la instalación en

comparación con la instalación tradicional, cuando en la mayoría de los casos,

los cables de energía tuvieron que distribuirse y los interruptores ya están

instalados.

Si se conecta el dispositivo de PoE que es cargada por energía eléctrica de la

UPS, el sistema de video vigilancia se creará independiente de la red pública de

alimentación, por lo que las cámaras y el software apropiado para la vídeo

gestión serían operacional en caso de cortes de energía.

Hay cámaras que soportan PoE o simples cámaras IP que utilizan un adaptador.

PoE proporciona alimentación de carga al dispositivo de red como el teléfono IP

o una cámara IP usando los mismos cables como los de conexión de red

proporciona una visión general de IP cámara de carga de alimentación vía switch

con PoE.

Permite suministrar energía a los dispositivos conectados a una red Ethernet por

medio del mismo cable que transmite los datos. Un sistema de video-vigilancia

Page 51: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

51

con tecnología PoE (Power over Ethernet) permite alimentar a sus cámaras IP

desde el cuarto en donde se encuentren sus servidores. (Popovic, Arsic, Jaksic,

Boris, & Petrovic, 2013)

Envío de datos a través del Internet

Para poder enviar datos desde un dispositivo conectado a una LAN y otro

dispositivo conectado a una LAN diferente, se debe disponer de una vía de

comunicación estándar. Esta necesidad dio lugar al desarrollo de un sistema

de direcciones IP y de protocolos basados en IP.

Para conectar una red LAN a la Internet se debe establecer una conexión a

través de un proveedor de servicios de Internet (ISP). En este punto,

aparecen los términos de velocidad de subida y velocidad de bajada, los

cuales se describen a continuación:

Velocidad de Subida. - Representa la velocidad de transferencia a la cual se

puede subir datos desde un dispositivo a la Internet.

Velocidad de Bajada. - Representa la velocidad de transferencia a la cual se

descarga archivos desde la Internet. (Monteros, 2015, pág. 51)

Direccionamiento IP

Todo dispositivo que requiera comunicarse con otro dispositivo a través de una

red basada en el protocolo IP, deberá tener asignada una dirección IP exclusiva.

En la actualidad existen dos versiones de direcciones IP las cuales se citan a

continuación.

Direcciones IPv4

Se representan por cuatro bloques (32 bits en total), cada uno separado por

un punto, estos bloques representan a un número de entre 0 a 255. Existen

direcciones IPv4 públicas y privadas. Las direcciones públicas son las que

asignan los Proveedores de Internet, es decir son las direcciones por las

cuales se transmite en Internet y las direcciones privadas son aquellas que no

Page 52: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

52

están conectadas directamente al Internet. Las direcciones privadas están

organizadas por clases, las cuales se citan a continuación:

Clase A: desde10.0.0.0 hasta 10.255.255.255.

Clase B: desde172.16.0.0 hasta 172.31.255.255.

Clase C: desde 192.168.0.0 hasta 192.168.255.255. (Monteros, 2015, pág.

52)

Direcciones IPv6

Se escriben en representación hexadecimal y constan de ocho bloques de 16

bits cada uno (en total 128 bits), subdivididos por dos puntos, por ejemplo:

2001:0da8:65b4:05d3:1315:7c1f:0461:7847. Una de las principales ventajas

de utilizar este tipo de direccionamiento es tener la posibilidad de disponer de

un gran número de direcciones IP (mayor que IPv4). (Monteros, 2015, pág.

52)

Puertos

Un número de puerto define un servicio o una aplicación específica. Cuando

un equipo envía datos vinculados a una aplicación específica, normalmente

añade el número de puerto a la dirección IP, siendo esto transparente para el

usuario. Los números de puerto pueden ir desde 0 hasta 65535.

Las aplicaciones por lo general utilizan números de puerto predefinidos por la

Autoridad de Números Asignados de Internet (IANA), aunque en la práctica

esto se puede cambiar. Por lo general, para un servicio web vía HTTP (Hyper

Text Transfer Protocol) se asigna el puerto 80.

Para poder acceder a las cámaras de red localizadas en una LAN privada a

través del Internet, es necesario adjuntar el número de puerto

correspondiente del producto de video en red a la dirección IP pública del

enrutador. Pero cuando son varios los productos de video en red, se debe

configurar el enrutador para asociar un número de puerto HTTP exclusivo al

puerto HTTP predeterminado y a la dirección IP del producto de video en red.

A este proceso se conoce como “reenvió de puertos”. (Monteros, 2015, pág.

54)

Page 53: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

53

Protocolos de transporte de datos para video en red

Los protocolos basados en IP que se utilizan para él envió de datos son: TCP

(Transmission Control Protocol) y UDP (User Datagram Protocol). Estos

protocolos actúan como portadores para muchos otros protocolos. Por

ejemplo, el protocolo HTTP se realiza en TCP.

El protocolo TCP proporciona un canal de transmisión fiable basado en

conexión, esto asegura que los datos enviados desde un extremo sean

recibidos en el otro. Sin embargo, esto puede producir retardos en la red

debido a la retransmisión de información (en caso de errores). En general se

debe emplear el protocolo TCP cuando la fiabilidad del enlace es preferente

sobre la latencia del mismo.

El protocolo UDP es un protocolo no orientado a conexión que no asegura la

entrega de los datos enviados, dejando el mecanismo de control y

comprobación de errores a la aplicación que lo esté utilizando. No genera

retrasos en la entrega de datos debido a que no retrasmite información.

(Monteros, 2015, pág. 54)

Cuadro N. 11 Protocolos y puertos de red usados video

Protocolo Protocolo

de transmisión

Puerto Uso común Uso de video en red

FTP (File Transfer Protocol)

TCP 21 Transferencia de archivos a través de internet/intranets

Transferencias de imágenes o video procedentes de una cámara de red a un servidor FTP o a una aplicación

SMTP (Send Mail Transfer Protocol)

TCP 25 Protocolo para el envío de mensajes de correo electrónico

Una cámara de red puede enviar imágenes o notificaciones de alarma mediante su cliente de correo electrónico integrado

Page 54: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

54

HTTP (Hyper Text Transfer Protocol)

TCP 80 Empleado para la búsqueda en web es decir, para recuperar páginas web de servidores web

El modo más común de transferir video desde una cámara de red donde el dispositivo de video en red funciona esencialmente como un servidor web, poniendo el video a disposición del usuario que lo solicita o del servidor de aplicaciones HTTPS (Hyper- Text Transfer Protocol over Secure Socket Layer)

HTTPS (Hyper- Text Transfer Protocol over Secure Socket Layer)

TCP 443 Empleado para acceder a páginas web de forma segura mediante tecnología de cifrado

Transmisión segura de video desde cámaras de red

RTSP (Real Time Streaming Protocol)

UDP/TCP No Definido

Formato de paquete estandarizado RTP para suministrar audio y video a través de Internet empleado con frecuencia en sistemas de transmisión multimedia o videoconferencias

Un modo habitual de transmitir video en red basado en H.264/MPEG y de sincronizar video y audio, ya que RTP proporciona la numeración y el fechado y hora secuencial de paquetes de datos, lo que permite volver a unirlos en el orden correcto. La transmisión se puede realizar mediante unidifusión o multidifusión

Elaborado por: Manuel Gutiérrez

Fuente: (Monteros, 2015, pág. 55)

Page 55: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

55

Seguridad de la red

La información enviada a través de las redes IP debe ser protegida del acceso

de personas no autorizadas, para esto, existen distintos niveles de seguridad:

ACL (Access Control List): Son listas de sentencias que se aplican a una

interfaz del router, Indican al router qué tipos de paquetes se deben aceptar y

qué tipos de paquetes se deben denegar, La aceptación y rechazo se pueden

basar en dirección origen, dirección destino, protocolo de capa superior y

número de puerto, se pueden crear para todos los protocolos enrutados de red

(IP,IPX) (1 ACL por cada protocolo enrutado) se pueden configurar en el router

para controlar el acceso a una red o subred y filtrado de tráfico entrante y

saliente de interfaces.

VLANs: Crean una topología virtual independiente de la física que Permiten

agrupar a los usuarios en grupos de trabajo flexibles, funcionan en los niveles 2

y 3 de OSI La comunicación entre VLANs requiere enrutamiento de capa 3

(routers), permiten controlar el tamaño de los dominios de broadcast, necesitan

administración que permite ayudar a aumentar la seguridad de la red.

Cifrado de enlace: De capa 2 de OSI, cifra todo el mensaje incluidas las

cabeceras de niveles superiores, requiere nodos intermedios con capacidades

de cifrado/descifrado, la información está protegida entre cada par de nodos

consecutivos (distintas claves para cada par), después es necesario descifrarla,

aunque sea parcialmente para procesos de encaminamiento.

Cifrado extremo a extremo: De capa 7 de OSI, sólo se cifran los datos, las,

cabeceras se añaden y se transmiten sin cifrar, El cifrado de datos se mantiene

desde origen hasta destino.

IPSec (IP Security): Suministra seguridad a nivel de red, proporcionando

seguridad para IP y los protocolos de capas superiores.

Provee:

Control de accesos

Integridad no orientada a la conexión

Page 56: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

56

Autenticación del origen de datos

Rechazo o reenvío de paquetes

Confidencialidad

Negociación de compresión IP

Independiente de los algoritmos criptográficos actuales, contempla su

implementación con IPv4 y es un componente obligado en IPv6.

Cortafuegos o firewall: Combinación de técnicas, políticas de seguridad y

tecnologías (hardware y software) encaminadas a proporcionar seguridad en la

red, controlando el tráfico que circula entre dos o más redes (y más

concretamente, entre una red privada e Internet).

Software de gestión de video

Es un software diseñado para atender a la visualización, gestión y grabación

de un gran número de cámaras. Usando la tecnología IP se puede conectar

todas las cámaras a una misma red, y usando un software instalado en un

servidor dedicado, además se puede hacer una selección de las cámaras que

se desee monitorizar en cada momento y poder instalar prestaciones o

aplicaciones que pueden resultar útiles como:

Visualización simultánea y grabación de video desde múltiples

cámaras.

Diversos Modos de grabación: continua, programada, por alarma y por

detección de movimiento.

Capacidad para manejar altas velocidades de imagen y gran cantidad

de datos.

Múltiples funciones de búsqueda de eventos grabados.

Acceso remoto a través de un navegador web y software cliente.

Control de cámara PTZ y domos.

Funciones de gestión de alarmas.

Soporte de sistema de audio en tiempo real, full dúplex.

Video inteligente.

Page 57: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

57

Propuestas de software

Ispy

Aprovechando los mejores proyectos de fuente abierta, iSpy ofrece una

funcionalidad, estabilidad y extensibilidad insuperables, puedes controlar sus

cámaras, acceder a videos en vivo y contenido grabado desde cualquier parte

del mundo.

Características

Visor iSpy en su propio sitio web

Control de cámaras IP con PTZ activado

Función de conversación para las cámaras Foscam, Axis iSpyServer y

IP Webcam Android

Texto a voz: habla a través del sitio web a través de texto a voz o

dictado

Escuche y monitoree micrófonos remotos en vivo a través de la red

Vincule las fuentes de audio y video para capturar películas con

sonido

Subir a YouTube, Dropbox y Google Drive

Acceso a línea de comando (integrar con domótica)

Comandos remotos (se ejecutan en la web o a través de dispositivos

móviles)

Captura de escritorio

Acceso a dispositivos móviles

Cámaras ilimitadas

Detectar, resaltar, rastrear y grabar movimiento

Personalice áreas de detección de movimiento en sus cámaras

Capturar instantáneas y lapso de tiempo

Alertas de correo electrónico, SMS y Twitter

Acceda y controle iSpy de forma remota a través de iSpyConnect

Soporte completo de programación

Seguimiento de objetos PTZ

Complementos para ALPR, detección de rostros (Ispy, 2017)

Page 58: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

58

Gráfico 6 Software Ispy

Elaboración: ispyconnect

Fuente: (Ispy, 2017)

SNVR - Software de videovigilancia

SNVR es un monitor, captura de vídeo, alarma y cámaras de ajustes en el

software fácil de monitoreo; apoyo a la puesta en marcha, el seguimiento de

pantalla completa, fácil de usar diseño, equipos de búsqueda automática para

agregar equipos, grabación de tiempo opcional y alarma, de gran alcance; estilo

de interfaz Icono fresco y animado, la función de un vistazo, la función es simple,

muy fácil de usar.

Para la base de clientes:

Clientes finales, pequeños clientes minoristas, usuarios domésticos, para

equipos de gestión IPC solamente, interfaz fácil de usar, funciones razonables e

integración de configuraciones, fácil de entender, fácil de operar. (FYAPP, 2017)

Page 59: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

59

Gráfico 7 Software SNVR

Elaboración: fyapp

Fuente: (FYAPP, 2017)

IP Camera Viewer

Se puede establecer un sistema de video vigilancia efectiva de manera sencilla,

IP Camera Viewer permite ver vídeo en directo desde tu USB o cámaras IP en la

PC. Se puede utilizar cualquier USB o una cámara IP para mantener vigilada la

casa, oficina, área de estacionamiento o en cualquier lugar que necesita la

seguridad.

Se puede visualizar el vídeo de múltiples cámaras IP directamente en el

ordenador. Actualmente, más de 2000 modelos de cámaras IP de diferentes

manufacturas son compatibles como Axis, Canon, D-Link, foscam, Panasonic,

Mobotix, Pixord, Sony, Toshiba, Vivotek y otras más. Se puede enviar una

solicitud al equipo técnico si la cámara o modelo no aparece en la aplicacion.

Prácticamente todas las cámaras USB pueden trabajar con IP Camera Viewer.

Controla y visualiza hasta 4 cámaras alimenta simultáneamente y además se

puede obtener una vista previa en vivo desde varias cámaras con esta

aplicación. IP Camera Viewer cámara y gestión centralizada de diseño le

permite ver sus cámaras desde varias ubicaciones remotas en una sola pantalla.

Page 60: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

60

Puede cambiar la disposición y la pre visualización del diseño de las cámaras,

para sus necesidades de seguridad.

Hacer que el vídeo en directo más clara mediante el ajuste de imagen de la

cámara de vídeo y propiedades. Se le permite configurar de forma individual las

propiedades de vídeo tales como la resolución y velocidad de fotogramas de las

cámaras USB. Puede establecer las propiedades de la imagen tales como la

saturación, el brillo, el contraste de USB y cámaras IP.

IP Camera Viewer se puede ajustar la orientación de la vista previa de la

cámara. Se le ayuda a ajustar el área de cobertura mediante el apoyo a muchos

PTZ (Pan / Tilt / Zoom). IP Camera Viewer ofrece un zoom digital, incluso si no

es compatible con la cámara.

Características

Vista previa en vivo

Control y ver hasta 4 cámaras simultáneamente alimentos para el ganado

Utilizar cámaras IP, así como Webcams

El apoyo a los modelos de cámaras 2200 y contando

Ver cámaras en varios monitores

Configuración de la cámara

Pan / Tilt / Zoom de apoyo (PTZ) para muchas cámaras de red

zoom digital, incluso si la cámara no lo soporta

Ajustar la orientación de transmisiones en vivo

Las funciones avanzadas de la cámara

Ajustes de imagen de la cámara IP

Capturar JPEG, MJPEG, MPEG-4 y H.264 flujo de cámaras IP

Búsqueda de cámaras IP en la red

Escuchar audio en vivo de webcams

Exportación e importación cámaras con configuración individual

(Deskshare, 2017)

Page 61: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

61

Gráfico 8 IP Camera Viewer

Elaboración: deskshare

Fuente: (Deskshare, 2017)

Zoneminder

ZoneMinder es un conjunto integrado de aplicaciones que proporciona una

solución de vigilancia completa que permite capturar, analizar, registrar y

monitorear cualquier CCTV o cámara de seguridad.

Permite Acceder desde cualquier dispositivo con acceso a Internet. Con una

interfaz basada en web con todas las funciones, así como aplicaciones de

Android e iOS, puede acceder a ZoneMinder en cualquier lugar.

Adecuado para uso doméstico y para pequeñas empresas, así como para

implementaciones empresariales de servidores múltiples. Compatible con todo,

desde Raspberry Pi, hasta el último hardware de clase de servidor.

ZoneMinder le permite buscar información de manera intuitiva. Analiza lo que

quieres ver en cuestión de segundos además es mantenido activamente por un

equipo comprometido con el código abierto. (Zoneminder, 2017)

Page 62: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

62

Gráfico 9 Zoneminder

Elaboración: Zoneminder

Fuente: (Zoneminder, 2017)

Comparativa de software de gestión de video

De acuerdo a los detalles de cada uno de los productos se realizó el siguiente

cuadro.

Cuadro N. 12 Comparativa de software de gestión de video

Nombre del Programa

Sistema operativo

Tipo Características

Ispy Connect Windows Libre No funciona para Linux

SNVR Windows Libre Visualización solo en

PC, fácil de usar y sencillo de configurar

IP Camera Viewer

windows Libre y de

pago Visualización solo en

PC

Zondeminder Linux Libre

Configuración compleja para

usuarios que no manejan Linux

Elaborado por: Manuel Gutiérrez

Fuente: Datos de la investigación

Page 63: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

63

Tarjeta Arduino UNO.

Arduino Uno R3 utiliza el microcontrolador ATmega328. En adición a todas las

características de las tarjetas anteriores, el Arduino Uno utiliza el ATmega16U2

para el manejo de USB en lugar del 8U2 (o del FTDI encontrado en

generaciones previas). Esto permite ratios de transferencia más rápidos y más

memoria. No se necesitan drivers para Linux o Mac (el archivo inf para Windows

es necesario y está incluido en el IDE de Arduino).

La tarjeta Arduino Uno R3 incluso añade pins SDA y SCL cercanos al AREF. Es

más, hay dos nuevos pines cerca del pin RESET. Uno es el IOREF, que permite

a los shields adaptarse al voltaje brindado por la tarjeta. El otro pin no se

encuentra conectado y está reservado para propósitos futuros. La tarjeta trabaja

con todos los shields existentes y podrá adaptarse con los nuevos shields

utilizando esos pines adicionales.

El Arduino es una plataforma computacional física open-source basada en una

simple tarjeta de I/O y un entorno de desarrollo que implementa el lenguaje

Processing/Wiring. El Arduino Uno R3 puede ser utilizado para desarrollar

objetos interactivos o puede ser conectado a software de tu computadora (por

ejemplo, Flash, Processing, MaxMSP). El IDE open-source puede ser

descargado gratuitamente (actualmente para Mac OS X, Windows y Linux).

Características:

Microcontrolador ATmega328.

Voltaje de entrada 7-12V.

14 pines digitales de I/O (6 salidas PWM).

6 entradas análogas.

32k de memoria Flash.

Reloj de 16MHz de velocidad. (Arduino, 2017)

Page 64: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

64

Gráfico 10 Tarjeta Arduino UNO

Elaboración: Arduino

Fuente: (Arduino, 2017)

Fundamentación Legal

El presente proyecto está basado en las siguientes reglamentaciones y leyes:

CONSTITUCION POLITICA DE LA REPUBLICA DEL ECUADOR

Constitución de la República del Ecuador,

Art. 44: Las niñas, niños y adolescentes tendrán derecho a su desarrollo integral,

entendido como proceso de crecimiento, maduración y despliegue de su

intelecto y de sus capacidades, potencialidades y aspiraciones, en un entorno

familiar, escolar, social y comunitario de afectividad y seguridad.

Art. 66 numeral 19: El derecho a la protección de datos de carácter personal, que

incluye el acceso y la decisión sobre información y datos de este carácter, así

como su correspondiente protección. La recolección, archivo, procesamiento,

distribución o difusión de estos datos o información requerirán la autorización del

titular o el mandato de la ley.

Art. 393.- El Estado garantizará la seguridad humana a través de políticas y

acciones integradas, para asegurar la convivencia pacífica de las personas,

Page 65: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

65

promover una cultura de paz y prevenir las formas de violencia y discriminación y

la comisión de infracciones y delitos. La planificación y aplicación de estas

políticas se encargará a órganos especializados en los diferentes niveles de

gobierno.

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y

MENSAJES DE DATOS (Ley No. 2002-67)

Art. 2.- Reconocimiento jurídico de los mensajes de datos. - Los mensajes de

datos tendrán igual valor jurídico que los documentos escritos. Su eficacia,

valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y

su reglamento.

Art. 3.- Incorporación por remisión. - Se reconoce validez jurídica a la

información no contenida directamente en un mensaje de datos, siempre que

figure en el mismo, en forma de remisión o de anexo accesible mediante un

enlace electrónico directo y su contenido sea conocido y aceptado expresamente

por las partes.

Art. 7.- Información original. - Cuando la Ley requiera u obligue que la

información sea presentada o conservada en su forma original, este requisito

quedará cumplido con un mensaje de datos, si siendo requerido conforme a la

Ley, puede comprobarse que ha conservado la integridad de la información, a

partir del momento en que se generó por primera vez en su forma definitiva,

como mensaje de datos.

Se considera que un mensaje de datos permanece íntegro, si se mantiene

completo e inalterable su contenido, salvo algún cambio de forma, propio del

proceso de comunicación, archivo o presentación.

Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en

esta Ley, se podrán desmaterializar los documentos que por ley deban ser

instrumentados físicamente.

Los documentos desmaterializados deberán contener las firmas electrónicas

correspondientes debidamente certificadas ante una de las entidades

autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán ser

conservados conforme a lo establecido en el artículo siguiente

Page 66: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

66

Art. 8.- Conservación de los mensajes de datos. - Toda información sometida a

esta Ley, podrá ser conservada; éste requisito quedará cumplido mediante el

archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones:

a. Que la información que contenga sea accesible para su posterior consulta;

b. Que sea conservado con el formato en el que se haya generado, enviado o

recibido, o con algún formato que sea demostrable que reproduce con exactitud

la información generada, enviada o recibida;

c. Que se conserve todo dato que permita determinar el origen, el destino del

mensaje, la fecha y hora en que fue creado, generado, procesado, enviado,

recibido y archivado; y,

d. Que se garantice su integridad por el tiempo que se establezca en el

reglamento a esta ley.

Toda persona podrá cumplir con la conservación de mensajes de datos, usando

los servicios de terceros, siempre que se cumplan las condiciones mencionadas

en este artículo.

La información que tenga por única finalidad facilitar el envío o recepción del

mensaje de datos, no será obligatorio el cumplimiento de lo establecido en los

literales anteriores.

Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de

bases de datos, obtenidas directa o indirectamente del uso o transmisión de

mensajes de datos, se requerirá el consentimiento expreso del titular de éstos,

quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de

privacidad, intimidad y confidencialidad garantizados por la Constitución Política

de la República y esta ley, los cuales podrán ser utilizados o transferidos

únicamente con autorización del titular u orden de autoridad.

Pregunta científica a contestarse

¿Implementando comunicación digital mediante la vigilancia de tiempo real

basado en software libre mejorará la seguridad para las autoridades, padres de

familia y estudiantes de la escuela de educación básica del recinto Pueblo

Nuevo del cantón Isidro Ayora provincia del Guayas?

Page 67: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

67

Definiciones conceptuales

Seguridad: Derecho universal que un ciudadano tiene para desenvolverse en la

sociedad sin temor a ser violentado física o psicológicamente.

Amenaza: Peligro latente ante sucesos externos que puedan interferir en la vida

cotidiana de las personas.

Centro educativo: Es uno o varios edificios donde se desarrollan actividades

educativas y de enseñanza.

Prevención: Medidas y acciones dispuestas con anticipación que buscan evitar

nuevos riesgos o impedir que se desarrollen.

Implementar: Poner en funcionamiento o llevar a cabo un plan o idea

determinada.

Internet: Conjunto descentralizado de redes de computadoras que se

comunican entre sí a través de protocolos TCP/IP permitiendo que las redes

físicas heterogéneas que la componen formen una red lógica única de alcance

mundial.

Modelo OSI: OSI significa Open Systems Interconnection, es una norma

universal para protocolos de comunicación y proporciona a los fabricantes

estándares que aseguran mayor compatibilidad e interoperabilidad entre

distintas tecnologías de red producidas.

TCP/IP: Denominación que se da a un grupo de protocolos de internet que

permiten la transferencia de datos entre redes de computadores.

Video vigilancia: Sistema de tecnología de vigilancia visual que utiliza cámaras

fijas o móviles ubicadas en puntos estratégicos para captar imágenes de

actividades realizadas en un lugar específico.

Page 68: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

68

Cámara de video: Aparato que sirve para registrar imágenes estáticas o en

movimiento.

PoE: Sus siglas son (Power over Ethernet) es una tecnología que permite

proporcionar energía eléctrica a ciertos dispositivos que estén conectados al

cableado de una red LAN.

Red Lan: Una red de área local o LAN (por las siglas en inglés de Local Area

Network) es una red que permite la conexión de varias computadoras en área

pequeñas que pueden abarcar cuarto, oficinas o edificios.

HTTP: El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de

transferencia donde se utiliza un sistema mediante el cual se permite la

transferencia de información entre diferentes servicios y los clientes que utilizan

páginas web.

Android: Sistema operativo para celulares, tablets y demás dispositivos móviles,

tiene un kernel Linux y por tanto su núcleo es software libre, además de muchas

de las tecnologías que incorpora.

Page 69: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

69

CAPÍTULO IlI

PROPUESTA TECNOLÓGICA.

Análisis de factibilidad

Una vez analizada la realidad de la la escuela de educación básica del recinto

pueblo nuevo del cantón Isidro Ayora provincia del Guayas, se determinó que

una solución viable para brindar mayor seguridad a autoridades, padres de

familia y estudiantes es la implementación de un sistema Comunicación digital

en vigilancia de tiempo real basado en software libre.

La propuesta consiste en la instalación de un sistema de video vigilancia que

contará con 3 camaras ubicadas estratégicamente en el interior de la escuela y

que estará conectada a una pc a la que se le instalará un programa de control de

video.

Adicional se instalaran sensores de movimiento los cuales estarán conectadas a

una tarjeta Arduino la misma que será programada para interpretar las señales

generadas, estas se comunicaran con un aplicativo desarrollado especialmente

para la solución, el cual enviará SMS mediante un modulo GSM SIM900 y

correos electrónicos mediante una conexión de internet.

Toda la tecnología utilizada para esta implementación es tecnología que está al

alcance, sólo se requiere un desarrollo preciso para poder armar este sistema.

Factibilidad operacional

Las personas que van a poder visualizar las cámaras desde el teléfono móvil,

tienen conocimientos básicos de manejo del mismo y maneja variadas

aplicaciones en su vida diaria, por lo tanto, no se espera tener un mayor

obstáculo de aprendizaje o en el uso del sistema de video vigilancia en los

dispositivos móviles.

Para el control del sistema de control de videos, el sistema será implementado

en una computadora con sistema operativo Windows, la persona encargada del

Page 70: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

70

área técnica de la escuela cuenta con la experiencia necesaria manejando este

sistema operativo. Por lo que tampoco se espera un mayor obstáculo a la

incorporación del sistema en el área de administradores en la puesta en marcha

del sistema.

Para la aplicación de control de envío de SMS y correo electrónico, será

implementado con ventanas de fácil uso, Por lo que tampoco se espera un

mayor obstáculo en la configuración y ejecución de la aplicación.

Las alertas que detecten los sensores de movimiento será ejecutado mediante

SMS y correo electrónico, el uso de teléfonos celulares y de envió de mensajes

de texto es de conocimiento general asi como el manejo de correos electrónicos

por lo que no habrá inconvenientes a la hora de utilizarlos.

Autoridades y padres de familia se han mostrado entusiastas con el proyecto, ya

que esto beneficiará integralmente al centro educativo, y por tal motivo se

encuentran predispuestos a colaborar en las solicitudes y permisos realizados.

Desde el punto de vista operativo es factible y favorable para el proyecto

Factibilidad Técnica

El sistema Comunicación digital en vigilancia de tiempo real basado en software

libre es viable y se lo pone a disposición del centro educativo para brindar una

herramienta que ayude a crear un ambiente más seguro en la misma, la cual

debe estar totalmente operativa.

Para determinar la factibilidad técnica se analizará lo siguiente:

Tecnología y solución propuesta.

Disposición de la tecnología.

Conocimientos técnicos.

Tecnología y solución propuesta:

Para la implementación de este sistema de cámaras de seguridad propuesto se

requiere:

Page 71: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

71

Software: Para poder controlar, configurar y monitorear la cámara se necesita la

ayuda de un software libre y gratuito.

Existen cuatro opciones de software para configurar y controlar la cámara:

Ispy Connect

SNVR

IP Camera Viewer.

Zoneminder

Hardware: El hardware requerido para implementación es el siguiente.

COMPUTADOR PARA EL ADMINISTRAR EL SISTEMA DE

VIDEOVIGILANCIA: La escuela de educación básica del recinto pueblo nuevo

del cantón Isidro Ayora provincia del Guayas ya cuenta con una computadora

INTEL NUC.

Equipo de video: Se requiere cámaras de video IP y un Smart phone para

poder visualizar lo que acontece en la escuela de educación básica del recinto

pueblo nuevo del cantón Isidro Ayora provincia del Guayas

Cámaras IPC-HDBW1000E-W

Características

Sensor 1/4” 1 Megapixel escaneo progresivo CMOS

Compresión de vídeo H.264 y MJPEG y stream dual

25/30ips@720P(1280x720)

DWDR, Día/Noche (ICR), 3DNR, AWB, AGC,BLC

Óptica fija 3.6mm (2.8mm, 6mm opcional)

Máx. Distancia LEDs IR 30m

Cúpula ahumada o transparente opcional

Soporta Wi-Fi

IP66, IK10,12VDC

Monitorización remota:

Page 72: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

72

Software Smart PSS

Conexión web con Web Viewer

Aplicación móvil iDMSS (iOS) / gDMSS (Android)

Equipo de red: Se requiere cables UTP categoría 5E y un switch POE TREND

NET TPE-S44.

Switch TREND NET TPE-S44

Reduce el costo del equipo mediante la entrega de datos y poder sobre los

cables de red existentes, 4 PoE y 4 puertos estándar 10/100Mbps y Control de

flujo para modo Full-Duplex, Hasta 15 vatios por puerto y una capacidad de

potencia de 30 vatio.

Componentes para módulo GSM-ARDUINO:

Microcontrolador Arduino UNO

Módulo GSM SIM900.

3 Sensores de Movimiento PIR.

Fuente de poder 5-v/1-Amp

Modelo de cableado al plano de la escuela.

Se consideró el siguiente modelo para la instalación de las cámaras ya que

permiten tener una mejor visualización de las actividades de la escuela, así

como la vigilancia a la entrada de la escuela y al laboratorio de computación.

Page 73: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

73

Gráfico 11 Modelo de Red en plano de escuela

Elaboración: Manuel Gutiérrez

Fuente: Datos de la investigación

Cuadro N. 13 Metros de cableado a utilizarse entre puntos

Puntos METROS DE CABLEADO

A-D 40 Metros

B-D 40 Metros

C-D 90 Metros

Elaborado por: Manuel Gutiérrez

Fuente: Datos de la investigación

DISPONIBILIDAD TECNOLOGICA

Se analizaron los equipos y tecnología con los que cuenta la institución, tanto en

hardware como en software para la implementación de un sistema de video

vigilancia.

Page 74: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

74

La computadora con la que se cuenta el centro educativo es de propiedad de la

institución, los dispositivos móviles son de propiedad de las personas que estén

autorizadas a monitorear el sistema.

Las cámaras IP, el switch POE, el cableado y los materiales la elaboración de la

alarma, necesarios para implementar el sistema de video vigilancia serán

donados por el autor del trabajo de titulación.

CONOCIMIENTOS TÉCNICOS

Para la implementación del sistema Comunicación digital en vigilancia de tiempo

real basado en software libre se requiere contar con conocimientos técnicos para

la correcta configuración del pc, las cámaras, la red, dispositivos móviles a

utilizar y conocimientos de electrónica programación en arduino, programación

orientada a objetos en c#.

En el caso del software de control de video, se realizaron los estudios adecuados

para tener el conocimiento necesario para la implementación de las mismas.

En el caso del hardware a utilizarse, se utilizarán computadoras para uso

personal, las cámaras IP, cableado de redes, sensores de movimientos, módulos

GSM SIM900 y microcontroladores arduino UNO, teniendo experiencia y

conocimiento en el manejo de estos equipos.

El administrador del sistema de video vigilancia posee los conocimientos

básicos, tanto de hardware como de software, por ello se entregará manual para

mantener el sistema en funcionamiento. Al hacer el análisis anterior, se logra

concluir que el proyecto es factible técnicamente

Factibilidad Legal

Para determinar la factibilidad legal del proyecto se tomaron las siguientes leyes

en vigencia:

Page 75: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

75

Constitución de la República del Ecuador,

Art. 44: Las niñas, niños y adolescentes tendrán derecho a su desarrollo integral,

entendido como proceso de crecimiento, maduración y despliegue de su

intelecto y de sus capacidades, potencialidades y aspiraciones, en un entorno

familiar, escolar, social y comunitario de afectividad y seguridad.

Ley orgánica de educación intercultural

Art. 34 – literal d: Participar activamente en la formulación de planes y programas

de mejoramiento continuo de la educación de los centros educativos.

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES

DE DATOS (Ley No. 2002-67)

Art. 2.- Reconocimiento jurídico de los mensajes de datos. - Los mensajes de

datos tendrán igual valor jurídico que los documentos escritos. Su eficacia,

valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y

su reglamento.

Art. 8.- Conservación de los mensajes de datos. - Toda información sometida a

esta Ley, podrá ser conservada; éste requisito quedará cumplido mediante el

archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones:

a. Que la información que contenga sea accesible para su posterior consulta;

b. Que sea conservado con el formato en el que se haya generado, enviado o

recibido, o con algún formato que sea demostrable que reproduce con exactitud

la información generada, enviada o recibida;

c. Que se conserve todo dato que permita determinar el origen, el destino del

mensaje, la fecha y hora en que fue creado, generado, procesado, enviado,

recibido y archivado; y,

d. Que se garantice su integridad por el tiempo que se establezca en el

reglamento a esta ley.

Page 76: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

76

Toda persona podrá cumplir con la conservación de mensajes de datos, usando

los servicios de terceros, siempre que se cumplan las condiciones mencionadas

en este artículo.

La información que tenga por única finalidad facilitar el envío o recepción del

mensaje de datos, no será obligatorio el cumplimiento de lo establecido en los

literales anteriores.

Factibilidad Económica

ANÁLISIS ECONOMICO.

El software para la instalación y configuración de las cámaras es libre, por lo que

no recarga ningún costo al proyecto.

La aplicación para monitorear las cámaras desde los celulares es gratuita, por lo

que no recarga ningún costo al proyecto.

Al ser herramientas libres de costo la implementación del software se vuelve

económico, ahorrando en licencias de funcionamiento.

Se debe considerar tener un enlace de internet el mismo que puede ser

contratado por la escuela o el ministerio de educación.

Se debe adquirir un chip GSM al mismo que se le tendrán que realizar recargas

de saldo para que se puedan enviar los SMS.

DETERMINACIÓN DE COSTOS DEL PROYECTO.

Para la implementación del proyecto se ha realizado el siguiente cuadro para

detallar los gastos.

Page 77: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

77

Cuadro N. 14 Detalle de ingresos y egresos para la implementacion del sistema de videovigilancia

DETALLE DE REQUERIMIENTOS INGRESOS EGRESOS

Patrocinador $608

Investigación $55

Impresiones $40

3 Cámaras IPC-HDBW1000E-W $210

switch POE TREND NET TPE-S44 $80

170 m cable utp cat 5e $60

12 Plug rj45 $3

Microcontrolador ARDUINO UNO $40

Módulo GSM SIM900. $30

Sensor de Movimiento PIR. $10

Cableado de sensores. $30

transporte $50

Computadora personal (donación) $200 $200

SALDOS $808 $808

Elaborado por: Manuel Gutiérrez

Fuente: Datos de la investigación

Etapas de Metodología del Proyecto

La metodología utilizada en este proyecto responde a la norma ISO-21500 ya

que es un estándar aceptado ampliamente para la ejecución de proyectos sin

importar su tamaño o duración.

Inicio

En esta etapa se determina a los involucrados en el proyecto, también se

establecen documentos, permisos y acuerdos de los mismos, se busca

conócelos objetivos, alcances y que expectativas que se tiene para el proyecto.

En esta etapa se gestionan los permisos competentes a la autoridad superior de

educación de la zona que es el distrito de educación, una vez obtenido el

permiso se identifican a los involucrados en el proyecto y se solicita acceso a las

instalaciones del centro educativo.

Page 78: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

78

Planificación

Esta etapa tal vez es la más crítica ya que se tiene que identificar los recursos

con los que se cuentan, programar actividades y su duración, evaluar

adquisiciones y los costos de las mismas, todo con el fin de alcanzar los

objetivos planteados al principio del proyecto.

Con el acceso permitido a las instalaciones se realiza un inventario tecnológico

de los equipos que pueden servir para el proyecto, también se realiza los

estudios teóricos para determinar las mejores herramientas a implementar, se

realiza planificación de recursos de tiempo, económico y humano que se

necesitara para la ejecución del mismo.

Implementación

La etapa de implementación se pone en ejecución la planificación realizada con

anterioridad, utilizando de manera oportuna todos los recursos dispuestos para

la realización del mismo.

Se desarrollará una solución la cual tendrá el siguiente funcionamiento:

1. Los sensores de movimientos receptaran una señal de movimiento.

2. La señal es receptada por el Modulo Arduino UNO el mismo que tiene

programado enviar tramas de información en caso de que exista o no

exista movimiento.

3. La trama enviada por el Modulo Arduino Uno es enviada a la PC,

donde la aplicación interpreta la información.

4. La aplicación establecera comunicación con modulo GSM-SIM900,

permitiendo conectarse y realizando tareas previas como la

eliminación de SMS guardados en la SIM card y preparando el envio

de mensajes.

5. Si la aplicación recibe trama de movimientos, esta emite una orden

para el envio de mensajes y correo electrónicos.

6. Los correos electrónicos son enviados mediante la configuración de

los puertos y métodos de envios previamente establecidos mediante

una cuenta de google de preferencia.

Page 79: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

79

7. Los SMS son enviados mediante la comunicación que se programó

entre el modulo GSM-SIM900 y la aplicación, y son enviados a los

números ingresados previamente por los usuarios.

Una vez elaborada la aplicación se monta la red que soporte el sistema de video

vigilancia, como las cámaras IP van a estar en lugares de difícil acceso se

determinó que la alimentación eléctrica de las mismas se las realice con un

switch POE y cuando estén conectadas se procederá a la configuración de las

mismas en la computadora facilitada para el trabajo.

Control

Se lo realiza en base a métricas establecidas por las partes interesadas, estas

métricas deben responder a que el proyecto que se está implementado funcione

de acuerdo a los objetivos planteados y los alcances acordados al principio del

proceso, en caso de que el proyecto no satisfaga los parámetros antes

planteados, esta es la etapa donde se gestionan cambios para cumplir con la

finalidad del proyecto.

El monitoreo y pruebas de las cámaras IP se lo realizará desde la PC y

nuestro dispositivo móvil, las características a configurar incluyen

sensibilidad al movimiento que quedarán registrados según los sucesos

que ocurran.

La cámara de vigilancia IP se la podrá ver directamente desde la red, se

podrá monitorear a través del software y desde nuestra red.

La aplicación y el módulo GSM-ARDUINO serán probados de acuerdo a

las reglas que determine la escuela en cuanto a horarios y deberán

enviar SMS y correo electrónicos a los números y direcciones de correo

registrados en la aplicación.

Cierre

El cierre es la etapa donde se da por concluido el proceso, se entregan los

productos esperados y se brindan recomendaciones del caso, así mismo se

recogen lecciones aprendidas a lo largo del proceso.

Page 80: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

80

En el cierre se entregarán los equipos y el sistema de video vigilancia con un

acta de entrega recepción, también se entregarán los documentos esperados y

se firmará un acta de cierre de proyecto.

Entregables del proyecto

Los entregables que se entregarán serán:

Manual de usuario: El cuál va a ser entregado las autoridades para la

comprensión del funcionamiento del software que se utiliza en el sistema de

video vigilancia.

Manual técnico: Este detallará los pasos a seguir de cómo se procedió hacer la

respectiva instalación y configuración de los equipos a implementar.

Hardware: Los equipos físicos son donados por el autor de proyecto.

3 Cámaras IPC-HDBW1000E-W

switch POE TREND NET TPE-S44

150 m cable utp cat 5e

Aplicativo para control de envío de Mensajes SMS

Módulo GSM-ARDUINO

3 Sensores PIR de movimiento

150 m de Cableado para los sensores.

Criterios de la validación de la propuesta.

Para realizar la validación de la propuesta se ha realizado encuestas a expertos

en tema de seguridad, autoridades y profesionales involucrados en la protección

de derechos de niños y adolescentes del cantón Isidro Ayora.

Identificación de la Institución:

Escuela de educación básica del recinto pueblo nuevo del cantón Isidro Ayora

provincia del Guayas.

Objetivo que persigue:

Page 81: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

81

Conocer la necesidad de los docentes y autoridades con relación a la seguridad

en la institución y comunidad y si les gustaría que en el lugar donde se educan

los niños y adolescentes brinde un ambiente más seguro.

Instrucciones de cómo debe contestar la entrevista realizada:

Las preguntas utilizadas para las entrevistas son simples de contestar.

Una vez definido el problema que se presenta en la institución, formulados los

objetivos, es importante determinar los elementos o individuos con los que se va

a llevar a cabo el estudio o la investigación.

Entrevista realizada a la Lcda. Johana Cortez encargada del laboratorio de

informática de la escuela de educación básica del recinto Pueblo Nuevo del

cantón Isidro Ayora provincia del Guayas

Entrevistador: ¿Qué percepción tiene de la seguridad en general del recinto

Pueblo Nuevo?

Entrevistado: La seguridad del recinto no lo veo tan seguro, porque se han vivido

experiencias dentro de la institución que dirigimos, los chicos que andan con

consumo de sustancias estupefacientes también es un peligro en los

alrededores de la institución educativa y es lo que deberíamos contrarrestar.

Entrevistador: ¿Cree Usted que la escuela de educación Básica del recinto

Pueblo Nuevo es vulnerable a actos delictivos?

Entrevistado: Si, hemos tenido experiencias dentro de la institución educativa

han venido personas a amenazar a nuestros estudiantes por las sustancias que

se consumen hoy en día (drogas)

Entrevistador: ¿Como autoridad, qué medidas se han realizado para la creación

de un ambiente seguro en la escuela?

Page 82: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

82

Entrevistado: hemos pedido ayuda a la policía a los señores de la CTE y no

hemos visto respuesta favorable hacia nuestra institución educativa. Hemos

pedido pero no se nos ha dado el apoyo para la vigilancia de nuestro centro

educativo.

Entrevistador: ¿Qué opinión tiene de los sistemas de video vigilancia, ayudan a

resolver problemas de seguridad?

Entrevistado: Son muy buenos en la actualidad brindan tranquilidad al saber que

se está monitoreando las personas que se acercan indebidamente.

Entrevistador: ¿Cree usted que la instalación de un sistema de video vigilancia

de tiempo real podría crear un ambiente más seguro en la escuela?

Entrevistado: por supuesto al 100% estaríamos más tranquilos nosotros como

docentes sabiendo que los chicos están protegidos de sus al rededores de

personas extrañas.

Entrevista realizada al Sr. Leonardo Mora jefe del departamento de gestión

de riesgos del Gobierno Autónomo Descentralizado Municipal de Isidro

Ayora

Entrevistador: ¿Qué percepción tiene usted de la seguridad en general en el

Recinto Pueblo Nuevo?

Entrevistado: Es uno de los recintos del cantón isidro ayora, con gran magnitud

territorial que se encuentra ubicado a 9 km de la zona urbana con una población

de 1700 personas, es un sector agrícola, tenemos la situación delictiva en el

tema de seguridad por encontrarse en un punto limítrofe entre Pedro Carbo y

lomas de sargentillo, es un punto de encuentro territorial, en la seguridad en los

últimos años la población sigue creciendo y por eso se requiere implementar el

servicio de control y seguridad por parte de la policía nacional, por la cercanía y

facilidades de comunicación se ha encontrado amenazado en los últimos años

Page 83: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

83

por el consumo de sustancias psicotrópicas, por eso con el concejo de

participación ciudadana y de seguridad ciudadana se está coordinando con el

distrito de policía 09d14 implementar en coordinación con la comisaría de policía

patrullajes que lo realiza el ab Ernesto Martillo todos los días sábados y

domingos brindando la seguridad no solo en el recinto pueblo nuevo sino en los

demás recintos que se requiere para brindar seguridad en estos sectores.

Entrevistador: ¿Cree Usted que la escuela de educación Básica del recinto

Pueblo Nuevo es vulnerable a actos delictivos?

Entrevistado: Si efectivamente según el cargo que tengo 4 años visito mucho

estos sectores y recintos y trabajamos con el distrito de educación con el tema

de seguridad y se ha visualizado de que es vulnerable porque no tiene

cerramiento y es requerido el tema de video vigilancia porque ellos cuentan con

sala de computo con equipos y además bienes, incluso la población esta

continuando con una parte del cerramiento realizado por la comunidad con sus

recursos.

Entrevistador: ¿Qué opinión tiene de los sistemas de video vigilancia, ayudan a

resolver problemas de seguridad?

Entrevistado: Ayuda a tener pruebas confirmadas de presencia de personas de

dudosa procedencia o que puedan cometer un delito o infracción en este bien

inmueble de la escuela de pueblo nuevo ayuda a tener pruebas visuales y

auditivas para seguir un proceso de investigación para llegar a descubrir a las

personas que comentan cualquier infracción en esta unidad educativa.

Entrevistador: ¿Cree usted que la instalación de un sistema de video vigilancia

de tiempo real podría crear un ambiente más seguro en la escuela?

Entrevistado: Como indicaba, Es un mecanismo que nos permite atender y tener

pruebas ante las instituciones de control y seguridad como la comisaría de

policía o las intendencias con la fiscalía que piden pruebas y el más utilizado es

la imagen visual o auditivas, considero que uno de los mecanismos primordiales

Page 84: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

84

para brindar pruebas y seguridad y contar con este servicio es muy necesario en

toda las entidades publica y privadas y más ahora como GAD municipal estamos

implementado a nivel urbano cámaras de seguridad con el ecu 911 y vamos a

implementar 3 cámaras mas ya que nos ayuda a tener un registro y estadísticas

de auxilio y amenazas y condiciones que se presentan en la zona urbana por lo

que considero el control de la cámara de vídeo vigilancia es importante en una

institución y edificación como se la requiere en la escuela de pueblo nuevo, es

bien vista creo que le va a servir mucho a la institución y brindara más confianza

y seguridad a los familiares , la población y los estudiantes ya que es una

institución al servicio de la comunidad porque los funcionarios los servidores y

educadores son pasajeros pero los beneficiados son la comunidad, ahora la

juventud está estudiando, pero ellos son los futuros profesionales que van a

seguir sirviendo y creando más fuentes de trabajo y progreso de esta población

de la población de pueblo nuevo y de isidro ayora.

Entrevista realizada al Lcdo. Javier Gómez miembro de la Junta Cantonal

de Protección de derechos del Cantón Isidro Ayora

Entrevistador: ¿Qué percepción tiene usted de la seguridad en general en el

Recinto Pueblo Nuevo?

Entrevistado: Mi criterio la seguridad general en el recinto pueblo nuevo no es

seguro, se necesita más vigilancia, más atención de la policía y sería bueno

crear un ambiente en que persevere la seguridad en este recinto.

Entrevistador: ¿Cree Usted que la escuela de educación Básica del recinto

Pueblo Nuevo es vulnerable a actos delictivos?

Entrevistado: Sí, porque si bien es cierto la escuela no tiene un cerramiento total

solo tiene la parte del frente y la parte de atrás de la cancha y del patio es

vulnerable a que ingresen personas a hacer actos delictivos.

Entrevistador: ¿Como autoridad, qué medidas se han realizado para la creación

de un ambiente seguro en la escuela?

Page 85: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

85

Entrevistado: Se ha conversado con el distrito de educación para que por medio

de ellos envíen cartas a distrito de la policía para que haya vigilancia en la

entrada y salida de la escuela y porque no en la noche cuando están

desocupadas y son más vulnerables para que se comentan actos delictivos.

Entrevistador: ¿Qué opinión tiene de los sistemas de video vigilancia, ayudan a

resolver problemas de seguridad?

Entrevistado: Según mi punto de vista, si, así podemos dar con las personas que

cometen estos delitos y prevenir para que no se vuelvan a cometer delitos tanto

que perjudican a los estudiantes ´porque se pueden llevar bienes que le sirven

para la educación.

Entrevistador: ¿Cree usted que la instalación de un sistema de video vigilancia

de tiempo real podría crear un ambiente más seguro en la escuela?

Entrevistado: Claro que sí, así puede estar una persona vigilando las horas en

que los estudiantes se encuentran en la institución para que se pueda ver que

estén en un ambiente sano y haciendo actividades correspondientes a su

educación y que no estén en malos pasos y la brevedad posible para dar con

personas que quieran llevarlos a rumbos donde es perjudicial para su bienestar y

su educación.

Entrevista realizada al Lcdo. Carlos Ponce, secretario ejecutivo del Concejo

Cantonal de protección de derechos del cantón Isidro Ayora

Entrevistador: ¿Qué percepción tiene usted de la seguridad en general en el

Recinto Pueblo Nuevo?

Entrevistado: Buenas tardes, es un recinto tranquilo con habitantes trabajadores,

pero se presentan casos de robos por personas que no son se ahí sino de otro

lugar y muchas veces se aprovechan y cometen robo a los moradores.

Page 86: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

86

Entrevistador: ¿Cree Usted que la escuela de educación Básica del recinto

Pueblo Nuevo es vulnerable a actos delictivos?

Entrevistado: Claro que sí, los niños niñas y adolescentes son vulnerables a

estos actos, sino de violencia sexual o que atenten a la integridad de los niños.

Entrevistador: ¿Como autoridad, qué medidas se han realizado para la creación

de un ambiente seguro en la escuela?

Entrevistado: Bueno como secretario ejecutivo del concejo de protección de

derecho del cantón de isidro ayora cuando se suscita algún problema

inmediatamente hacemos uso de la ruta de restitución de derechos que son los

pasos a seguir si se presenta alguna vulneración, coordinando acciones con las

autoridades competentes como la policía de acuerdo a la problemática que se

presente, y contamos con el apoyo de la junta cantonal de protección de

derechos que igual que nosotros vela por los derechos de las niña niños y

adolescentes.

Entrevistador: ¿Qué opinión tiene de los sistemas de video vigilancia, ayudan a

resolver problemas de seguridad?

Entrevistado: Claro que sí, son indispensables, podemos identificar, resolver y

prevenir posibles problemas que puedan atentar con nuestra vida o integridad.

Entrevistador: ¿Cree usted que la instalación de un sistema de video vigilancia

de tiempo real podría crear un ambiente más seguro en la escuela?

Entrevistado: Si, así evitaremos raptos, delitos, violaciones y muchos problemas

que serían fatales para los estudiantes, y tener como resultados padres más

tranquilos por la seguridad de sus hijos.

Page 87: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

87

CAPÍTULO IV

CRITERIOS DE ACEPTACION DEL BIEN O SERVICIO

Para el desarrollo de la propuesta, se procederá a la implementación de un

sistema de vigilancia, el cual estará conformado por 3 cámaras IP, instaladas

puntos estratégicos, a la entrada del establecimiento educativo, otra que apunte

a la entrada del laboratorio de informática y la otra que este observando las

actividades de las canchas que es el lugar central de desarrollo de actividades al

aire libre, el sistema de alarma se colocará cerca de la entrada del laboratorio ya

que es el punto más crítico y el que más seguridad requiere, el sistema de video

vigilancia se podrá monitorear en la computadora del laboratorio de informática

donde está instalado el software de control de video y desde los dispositivos

móviles, adicional se implementará un sensores de movimientos conectados a

un modulo ARDUINO-GSM que en conjunto con una aplicación desarrollada

para este proyecto, podrá enviar mensajes de textos a celulares previmente

establecidos por las autoridades de la escuela, la aplicación también cuenta con

una opción para el envio de correos electrónicos, para que en el caso de existir

algún suceso captado por los sensores se pueda informar por estas dos vías.

El sistema brindará un servicio el cual aporte a la seguridad de las niñas, niños y

adolescentes que se educan en el establecimiento, y brindará más tranquilidad a

padres de familia y profesores en el desempeño diario.

MATRIZ DEL CRITERIO DE ACEPTACION

Indicadores verificables Medios de verificación Estado

Entrega de cámaras Acta de entrega y

recepción

Aprobado

Entrega de equipos de

red

Acta de entrega y

recepción

Aprobado

Entrega de cableado de

red

Acta de entrega y

recepción

Aprobado

Implementación de red y Entrega de plano y Aprobado

Page 88: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

88

cámaras en los

pabellones

diseño de red

Implementación del

módulo GSM-ARDUINO

con sensores

Revisión Formal Aprobado

Configuración de

cámaras y software de

vigilancia

Revisión formal Aprobado

Configuración del

aplicativo de control de

SMS y correos

electrónicos.

Revisión Formal Aprobado

Configuración de

archivos de videos

generados

Revisión Formal Aprobado

Configuración conexión a

internet

Revisión Formal Aprobado

Instalación y

configuración de

aplicación móvil

Revisión Formal Aprobado

RESULTADOS

A continuación, se responderá la pregunta científica planteada en el proyecto, en

base a las entrevistas realizadas a distintas las autoridades y expertos del tema.

¿Implementando comunicación digital mediante la vigilancia de tiempo real

basado en software libre mejorara la seguridad para las autoridades,

padres de familia y estudiantes de la escuela de educación básica del

recinto Pueblo Nuevo del cantón Isidro Ayora provincia del Guayas?

Según las declaraciones de las autoridades y expertos del tema consideran que

es importante y beneficioso la instalación de un sistema de video vigilancia en

tiempo real para el control de la delincuencia, para así evitar delitos contra el

Page 89: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

89

mobiliario, expendio y consumo de drogas en el establecimiento e inclusive

prevenir posibles delitos de violencia sexual

CONCLUSIONES

Se logró cumplir con la implementación del sistema de video vigilancia en

la escuela de educación básica del recinto Pueblo Nuevo el cantón Isidro

Ayora provincia del Guayas, la señal es emitida desde las cámaras a la

computadora que funciona como servidor de videos donde se puede

visualizar las actividades que realizan al interior del centro educativo, el

sistema de control envío de SMS y correos electrónicos se pone a

funcionar en los horarios que no hay actividades en la escuela para que

en el caso de existir alguna novedad esta sea activada, estableciendo

una comunicación digital eficiente, situación que fue verificada por los

directivos de la escuela.

Se desarrolló en C# un aplicativo que permite la conexión con sensores

de movimiento PIR y con un módulo GSM SIM900, que es el que permite

el envío de SMS, en este aplicativo se incluyeron seguridades de

encriptación MD5 para las contraseñas, manejo de reglas de horarios

para su funcionamiento, la opción de personalizar el mensaje de texto a

enviar y el ingreso de 3 números celulares a los cuales se enviarán SMS

y a 3 direcciones de correos electrónicos en el caso de que el sensor se

active.

La integración de los sensores de movimiento PIR al sistema de

seguridad se logró mediante la incorporación de un microcontrolador

Arduino UNO, el cual permite programar el envío de información

mediante tramas de información al aplicativo en base a las señales

emitidas por el sensor PIR.

Page 90: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

90

RECOMENDACIONES.

Se recomienda incluir mínimo una cámara más al sistema de video vigilancia de

esta manera se tendrá un mejor monitoreo de las actividades realizadas.

Se recomienda incluir a las actividades de monitoreo a personal de la policía

nacional con la finalidad de que ellos a parte de las actividades de patrullaje que

realizan, también puedan observar cualquier anomalía que suceda en la escuela.

Se debe aumentar la capacidad del disco duro de la máquina donde opera el

sistema gestor de videos, ya que este limita mucho el tiempo de grabación total

que pueda generar el sistema.

Se debe realizar recargas de saldo periódicamente para que el aplicativo pueda

seguir funcionando de manera efectiva.

Se debe tener una conexión de internet de mayor calidad para que las

aplicaciones puedan funcionar adecuadamente.

Se debe conectar la PC proporcionada para el proyecto a un UPS de mínimo

1KVA para poder brindar continuidad al servicio de monitoreo de las cámaras.

Page 91: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

91

BIBLIOGRAFIA

Araujo, E. (2015). Implementación de un sistema de video vigilancia para los

exteriores de la ups, mediante mini computadores y cámaras raspberry pi.

Guayaquil, Guayas, Ecuador.

Arduino. (2017). Arduino. Obtenido de http://arduino.cl/arduino-uno/

AXIS. (2017). AXIS COMMUNICATIONS. Obtenido de

https://www.axis.com/ec/es/learning/web-articles/technical-guide-to-

network-video/resolutions

Dahua, s. (2017). Dahua security. Obtenido de

http://es.dahuasecurity.com/es/product_selector-index.html

Delgado, D. M. (2014). Propuesta de modificación de la red para el sistema de

video protección en el polo turístico Jardines del Rey. Cuba.

Deskshare. (2017). deskshare. Obtenido de http://www.deskshare.com/lang/sp/ip-

camera-viewer.aspx

Ecuador, M. d. (2015). Ministerio de Educación del Ecuador. Obtenido de

https://educacion.gob.ec/ministerio-de-educacion-trabaja-de-manera-

coordinada-con-instancias-estatales-para-precautelar-la-seguridad-de-los-

estudiantes/

Espinoza, A. (2015). Diario el Universo. Obtenido de

https://www.eluniverso.com/noticias/2015/02/02/nota/4511881/instalaran-

1470-camaras-735-colegios-pais

FERNANDO, C. I. (2016). ESTUDIO DE FACTIBILIDAD PREVIO AL DISEÑO

DE SISTEMA VIDEO-VIGILANCIA MEDIANTE TECNOLOGÍA DE

PROTOCOLO DE INTERNET PARA MEJORAR LA SEGURIDAD

CIUDADANA EN LA URBANIZACIÓN SAN IGNACIO DE LOYOLA

CIUDAD DE GUAYAQUIL, PROVINCIA DEL GUAYAS. Guayaquil.

Obtenido de

http://repositorio.ug.edu.ec/bitstream/redug/20273/1/Estudio%20de%20fa

ctibilidad%20previo%20al%20dise%C3%B1o%20de%20un%20sistema%

Page 92: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

92

20de%20video%20vigilancia%20mediante%20tecnologia%20de%20proto

colo%20de%20internet%20para%20mejora%20la%20seguridad%20en%2

0la%

FYAPP. (2017). fyapp.net. Obtenido de http://www.fyapp.net/index.php/view/59/

Hikivision. (2017). Hikivision. Obtenido de http://www.hikvision.com/ES-

LA/Products_accessries_174_i28239.html

Hikivision. (2017). Hikivision. Obtenido de

http://www.hikvision.com/es/Products_accessries_174_i36529.html

IIDH. (2017). Instituto Interamericano de Derechos Humanos. Obtenido de

https://www.iidh.ed.cr/multic/default_12.aspx?contenidoid=8c1a302f-

f00e-4f67-b3e6-8a3979cf15cd&Portal=IIDHSeguridad#7

ISO-21500. (2017). Grupo de Analisis de la norma ISO 21500. Obtenido de

http://www.iso-

21500.es/sites/default/files/ficheros_guia_iso21500/0_grupo_iso_21500_g

uia_ayuda_quality.pdf

Ispy, c. (2017). ispyconnect. Obtenido de

http://www.ispyconnect.com/default.aspx

Lio, V. (2015). CIUDADES, CÁMARAS DE SEGURIDAD Y VIDEO-

VIGILANCIA: ESTADO DEL ARTE Y PERSPECTIVAS DE

INVESTIGACIÓN. ASTROLABIO Nueva Epoca., 273-290.

LUMIXEN. (2017). LUMIXEN. Obtenido de http://lumixen.com/clasificacion-de-

las-camaras-por-resolucion/

Mansilla. (2017). Repositorio de Universidad Nacional del Litoral de Santa Fe -

Argentina. Obtenido de

http://www.fca.unl.edu.ar/informaticabasica/Redes.pdf

MENA, E. M. (2015). IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO

VIGILANCIA PARA LOS EXTERIORES DE LA UPS, MEDIANTE

MINI COMPUTADORES Y CÁMARAS RASPBERRY PI.

Monteros, J. (2015). Diseño de un sistemas de video-vigilancia para la ciudad de

Cayambe. Quito, Pichincha, Ecuador.

Page 93: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

93

Novillo, C. (2014). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE

SEGURIDAD CON VIDEOCÁMARAS, MONITOREO Y ENVÍO DE

MENSAJES DE ALERTAS A LOS USUARIOS A TRAVÉS DE UNA

APLICACIÓN WEB Y/O VÍA CELULAR PARA MEJORAR LOS

PROCESOS DE SEGURIDAD. Guayaquil, Guayas, Ecuador.

PMI, C. E. (2015). Guía del IV Congreso Internacional de Dirección de

Proyectos. ISO 21500 Directrices para la Dirección y Gestión de

Proyectos. Guayaquil.

Popovic, G., Arsic, N., Jaksic, B., Boris, G., & Petrovic, M. (Septiembre de 2013).

Overview, Characteristics and Advantages of IP Camera Video

Surveillance Systems Compared to Systems with other Kinds of Camera.

Belgrade, Serbia: International Journal of Engineering Science and

Innovative Technology (IJESIT).

Rodríguez, J. L. (2014). Seguridad Ciudadana: Visiones compartidas. Toluca,

Mexico .

Rosado, A. (2017). Repositorio de la Universidad de Valencia. Obtenido de

https://www.uv.es/rosado/courses/sid/Capitulo2_rev0.pdf

TRC. (2017). Grupo TRC. Obtenido de

http://www.trc.es/pdf/TRC_Wh_Videovigilancia_14-05.pdf

Zoneminder. (2017). zoneminder. Obtenido de https://zoneminder.com/

Page 94: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

94

ANEXOS

Anexo 1 Programación en Arduino

int PIR1 = 2;

int PIR2 = 3;

int PIR3 = 4;

int PIR4 = 5;

int led = 13;

int estado1 = 0;

int estado2 = 0;

int estado3 = 0;

int estado4 = 0;

void setup() {

pinMode(led, OUTPUT);

pinMode(PIR1, INPUT);

pinMode(PIR2, INPUT);

pinMode(PIR3, INPUT);

pinMode(PIR4, INPUT);

Serial.begin(9600);

digitalWrite(led, LOW);

}

void loop() {

estado1 = digitalRead(PIR1);

estado2 = digitalRead(PIR2);

estado3 = digitalRead(PIR3);

estado4 = digitalRead(PIR4);

if((estado1 == HIGH))

{

digitalWrite(led, HIGH);

Serial.println("CAM|1|1*");

delay(1000);

}

Page 95: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

95

else

{

digitalWrite(led, LOW);

Serial.println("CAM|1|0*");

delay(1000);

}

if((estado2 == HIGH))

{

digitalWrite(led, HIGH);

Serial.println("CAM|2|1*");

delay(1000);

}

else

{

digitalWrite(led, LOW);

Serial.println("CAM|2|0*");

delay(1000);

}

if((estado3 == HIGH))

{

digitalWrite(led, HIGH);

Serial.println("CAM|3|1*");

delay(1000);

}

else

{

digitalWrite(led, LOW);

Serial.println("CAM|3|0*");

delay(1000);

}

if((estado4 == HIGH))

{

digitalWrite(led, HIGH);

Serial.println("CAM|4|1*");

Page 96: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

96

delay(1000);

}

else

{

digitalWrite(led, LOW);

Serial.println("CAM|4|0*");

delay(1000);

}

}

Anexo 2 Programación en C#

Clases Clase Config.cs using System; using System.Collections.Generic; using System.Configuration; using System.Text; namespace SysControlCam.Clases { public class Config { private Configuration p_Config; public Config(string fileName) { this.p_Config = ConfigurationManager.OpenExeConfiguration(fileName); } public string GetValue(string key) { try { return this.p_Config.AppSettings.Settings[key].Value; }

Page 97: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

97

catch { return ""; } } public void SetValue(string key, string value) { this.p_Config.AppSettings.Settings[key].Value = value; this.p_Config.Save(); ConfigurationManager.RefreshSection("appSettings"); } } }

Clase Crypto.cs

using System;

using System.Collections.Generic;

using System.Security.Cryptography;

using System.Text;

namespace SysControlCam.Clases

{

public class Crypto

{

public static string ConvertMD5(string data)

{

StringBuilder sb = new StringBuilder();

MD5 md5 = MD5CryptoServiceProvider.Create();

ASCIIEncoding encoding = new ASCIIEncoding();

byte[] arrayByte = md5.ComputeHash(encoding.GetBytes(data));

int len = arrayByte.Length;

for (int i = 0; i < len; i++)

sb.AppendFormat("{0:x2}", arrayByte[i]);

return sb.ToString();

}

Page 98: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

98

public static string GenerateKey()

{

byte[] bytes = new byte[3];

var rng = new RNGCryptoServiceProvider();

rng.GetBytes(bytes);

return BitConverter.ToString(bytes, 0, 3).Replace("-", "");

}

}

}

Clase MensajeTexto.cs

using System;

using System.Collections.Generic;

using System.Text;

namespace SysControlCam.Clases

{

public class MensajeTexto

{

private Config p_Config = null;

public string Mensaje { get; set; }

public MensajeTexto()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

this.Mensaje = this.p_Config.GetValue("mensaje");

}

public bool Guardar()

Page 99: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

99

{

this.p_Config.SetValue("mensaje", this.Mensaje.ToString());

return true;

}

}

}

Clase NumeroCelular.cs

using System;

using System.Collections.Generic;

using System.Text;

namespace SysControlCam.Clases

{

public class NumeroCelular

{

private Config p_Config = null;

public bool Activo_CAM_1 { get; set; }

public string Telefono_1_CAM_1 { get; set; }

public string Telefono_2_CAM_1 { get; set; }

public string Telefono_3_CAM_1 { get; set; }

public bool Activo_CAM_2 { get; set; }

public string Telefono_1_CAM_2 { get; set; }

public string Telefono_2_CAM_2 { get; set; }

public string Telefono_3_CAM_2 { get; set; }

public bool Activo_CAM_3 { get; set; }

public string Telefono_1_CAM_3 { get; set; }

public string Telefono_2_CAM_3 { get; set; }

public string Telefono_3_CAM_3 { get; set; }

public bool Activo_CAM_4 { get; set; }

public string Telefono_1_CAM_4 { get; set; }

Page 100: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

100

public string Telefono_2_CAM_4 { get; set; }

public string Telefono_3_CAM_4 { get; set; }

public NumeroCelular()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

this.Activo_CAM_1 = this.p_Config.GetValue("activo_cam_1") == "S" ?

true : false;

this.Telefono_1_CAM_1 = this.p_Config.GetValue("telefono_1_cam_1");

this.Telefono_2_CAM_1 = this.p_Config.GetValue("telefono_2_cam_1");

this.Telefono_3_CAM_1 = this.p_Config.GetValue("telefono_3_cam_1");

this.Activo_CAM_2 = this.p_Config.GetValue("activo_cam_2") == "S" ?

true : false;

this.Telefono_1_CAM_2 = this.p_Config.GetValue("telefono_1_cam_2");

this.Telefono_2_CAM_2 = this.p_Config.GetValue("telefono_2_cam_2");

this.Telefono_3_CAM_2 = this.p_Config.GetValue("telefono_3_cam_2");

this.Activo_CAM_3 = this.p_Config.GetValue("activo_cam_3") == "S" ?

true : false;

this.Telefono_1_CAM_3 = this.p_Config.GetValue("telefono_1_cam_3");

this.Telefono_2_CAM_3 = this.p_Config.GetValue("telefono_2_cam_3");

this.Telefono_3_CAM_3 = this.p_Config.GetValue("telefono_3_cam_3");

this.Activo_CAM_4 = this.p_Config.GetValue("activo_cam_4") == "S" ?

true : false;

this.Telefono_1_CAM_4 = this.p_Config.GetValue("telefono_1_cam_4");

this.Telefono_2_CAM_4 = this.p_Config.GetValue("telefono_2_cam_4");

this.Telefono_3_CAM_4 = this.p_Config.GetValue("telefono_3_cam_4");

}

Page 101: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

101

public bool Guardar()

{

this.p_Config.SetValue("activo_cam_1", this.Activo_CAM_1 == true ? "S"

: "N");

this.p_Config.SetValue("telefono_1_cam_1",

this.Telefono_1_CAM_1.ToString());

this.p_Config.SetValue("telefono_2_cam_1",

this.Telefono_2_CAM_1.ToString());

this.p_Config.SetValue("telefono_3_cam_1",

this.Telefono_3_CAM_1.ToString());

this.p_Config.SetValue("activo_cam_2", this.Activo_CAM_2 == true ? "S"

: "N");

this.p_Config.SetValue("telefono_1_cam_2",

this.Telefono_1_CAM_2.ToString());

this.p_Config.SetValue("telefono_2_cam_2",

this.Telefono_2_CAM_2.ToString());

this.p_Config.SetValue("telefono_3_cam_2",

this.Telefono_3_CAM_2.ToString());

this.p_Config.SetValue("activo_cam_3", this.Activo_CAM_3 == true ? "S"

: "N");

this.p_Config.SetValue("telefono_1_cam_3",

this.Telefono_1_CAM_3.ToString());

this.p_Config.SetValue("telefono_2_cam_3",

this.Telefono_2_CAM_3.ToString());

this.p_Config.SetValue("telefono_3_cam_3",

this.Telefono_3_CAM_3.ToString());

this.p_Config.SetValue("activo_cam_4", this.Activo_CAM_4 == true ? "S"

: "N");

this.p_Config.SetValue("telefono_1_cam_4",

this.Telefono_1_CAM_4.ToString());

Page 102: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

102

this.p_Config.SetValue("telefono_2_cam_4",

this.Telefono_2_CAM_4.ToString());

this.p_Config.SetValue("telefono_3_cam_4",

this.Telefono_3_CAM_4.ToString());

return true;

}

}

}

Clase PuertoSerial.cs

using System;

using System.Collections.Generic;

using System.Text;

namespace SysControlCam.Clases

{

public class Modem

{

private Config p_Config = null;

public int PuertoCom { get; set; }

public int BaudRate { get; set; }

public int TimeOut { get; set; }

public Modem()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

this.PuertoCom =

int.Parse(this.p_Config.GetValue("puerto_com_modem"));

this.BaudRate = int.Parse(this.p_Config.GetValue("baudrate_modem"));

this.TimeOut = int.Parse(this.p_Config.GetValue("timeout_modem"));

Page 103: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

103

}

public bool Guardar()

{

this.p_Config.SetValue("puerto_com_modem",

this.PuertoCom.ToString());

this.p_Config.SetValue("baudrate_modem", this.BaudRate.ToString());

this.p_Config.SetValue("timeout_modem", this.TimeOut.ToString());

return true;

}

}

public class Sensor

{

private Config p_Config = null;

public int PuertoCom { get; set; }

public int BaudRate { get; set; }

public Sensor()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

this.PuertoCom =

int.Parse(this.p_Config.GetValue("puerto_com_sensor"));

this.BaudRate = int.Parse(this.p_Config.GetValue("baudrate_sensor"));

}

public bool Guardar()

{

Page 104: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

104

this.p_Config.SetValue("puerto_com_sensor",

this.PuertoCom.ToString());

this.p_Config.SetValue("baudrate_sensor", this.BaudRate.ToString());

return true;

}

}

}

Clase Regla.cs

using System;

using System.Collections.Generic;

using System.Text;

namespace SysControlCam.Clases

{

public class Regla

{

private Config p_Config = null;

public DateTime FechaDesde { get; set; }

public DateTime FechaHasta { get; set; }

public bool ActivoLunes { get; set; }

public DateTime HoraDesdeLunes { get; set; }

public DateTime HoraHastaLunes { get; set; }

public bool ActivoMartes { get; set; }

public DateTime HoraDesdeMartes { get; set; }

public DateTime HoraHastaMartes { get; set; }

public bool ActivoMiercoles { get; set; }

public DateTime HoraDesdeMiercoles { get; set; }

public DateTime HoraHastaMiercoles { get; set; }

public bool ActivoJueves { get; set; }

Page 105: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

105

public DateTime HoraDesdeJueves { get; set; }

public DateTime HoraHastaJueves { get; set; }

public bool ActivoViernes { get; set; }

public DateTime HoraDesdeViernes { get; set; }

public DateTime HoraHastaViernes { get; set; }

public bool ActivoSabado { get; set; }

public DateTime HoraDesdeSabado { get; set; }

public DateTime HoraHastaSabado { get; set; }

public bool ActivoDomingo { get; set; }

public DateTime HoraDesdeDomingo { get; set; }

public DateTime HoraHastaDomingo { get; set; }

public string Mensaje { get; set; }

public Regla()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

string sFechaDesde = this.p_Config.GetValue("fecha_desde");

string sFechaHasta = this.p_Config.GetValue("fecha_hasta");

string[] arreglo = sFechaDesde.Split('-');

this.FechaDesde = new DateTime(int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]), 0, 0, 0);

arreglo = sFechaHasta.Split('-');

this.FechaHasta = new DateTime(int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]), 0, 0, 0);

Page 106: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

106

this.ActivoLunes = this.p_Config.GetValue("activo_lunes") == "S" ? true :

false;

string sHora = this.p_Config.GetValue("lunes_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeLunes = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("lunes_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaLunes = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoMartes = this.p_Config.GetValue("activo_martes") == "S" ? true

: false;

sHora = this.p_Config.GetValue("martes_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeMartes = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("martes_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaMartes = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoMiercoles = this.p_Config.GetValue("activo_miercoles") == "S"

? true : false;

sHora = this.p_Config.GetValue("miercoles_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeMiercoles = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

Page 107: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

107

sHora = this.p_Config.GetValue("miercoles_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaMiercoles = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoJueves = this.p_Config.GetValue("activo_jueves") == "S" ? true

: false;

sHora = this.p_Config.GetValue("jueves_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeJueves = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("jueves_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaJueves = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoViernes = this.p_Config.GetValue("activo_viernes") == "S" ?

true : false;

sHora = this.p_Config.GetValue("viernes_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeViernes = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("viernes_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaViernes = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoSabado = this.p_Config.GetValue("activo_Sabado") == "S" ?

true : false;

Page 108: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

108

sHora = this.p_Config.GetValue("Sabado_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeSabado = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("Sabado_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaSabado = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

this.ActivoDomingo = this.p_Config.GetValue("activo_domingo") == "S" ?

true : false;

sHora = this.p_Config.GetValue("domingo_hora_desde");

arreglo = sHora.Split(':');

this.HoraDesdeDomingo = new DateTime(this.FechaDesde.Year,

this.FechaDesde.Month, this.FechaDesde.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

sHora = this.p_Config.GetValue("domingo_hora_hasta");

arreglo = sHora.Split(':');

this.HoraHastaDomingo = new DateTime(this.FechaHasta.Year,

this.FechaHasta.Month, this.FechaHasta.Day, int.Parse(arreglo[0]),

int.Parse(arreglo[1]), int.Parse(arreglo[2]));

}

public bool Guardar()

{

this.p_Config.SetValue("fecha_desde", this.FechaDesde.ToString("yyyy-

MM-dd"));

this.p_Config.SetValue("fecha_hasta", this.FechaHasta.ToString("yyyy-

MM-dd"));

this.p_Config.SetValue("activo_lunes", this.ActivoLunes == true ? "S" :

"N");

Page 109: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

109

this.p_Config.SetValue("lunes_hora_desde",

this.HoraDesdeLunes.ToString("HH:mm:ss"));

this.p_Config.SetValue("lunes_hora_hasta",

this.HoraHastaLunes.ToString("HH:mm:ss"));

this.p_Config.SetValue("activo_martes", this.ActivoMartes == true ? "S" :

"N");

this.p_Config.SetValue("martes_hora_desde",

this.HoraDesdeMartes.ToString("HH:mm:ss"));

this.p_Config.SetValue("martes_hora_hasta",

this.HoraHastaMartes.ToString("HH:mm:ss"));

this.p_Config.SetValue("activo_miercoles", this.ActivoMiercoles == true ?

"S" : "N");

this.p_Config.SetValue("miercoles_hora_desde",

this.HoraDesdeMiercoles.ToString("HH:mm:ss"));

this.p_Config.SetValue("miercoles_hora_hasta",

this.HoraHastaMiercoles.ToString("HH:mm:ss"));

this.p_Config.SetValue("activo_jueves", this.ActivoJueves == true ? "S" :

"N");

this.p_Config.SetValue("jueves_hora_desde",

this.HoraDesdeJueves.ToString("HH:mm:ss"));

this.p_Config.SetValue("jueves_hora_hasta",

this.HoraHastaJueves.ToString("HH:mm:ss"));

this.p_Config.SetValue("activo_viernes", this.ActivoViernes == true ? "S" :

"N");

this.p_Config.SetValue("viernes_hora_desde",

this.HoraDesdeViernes.ToString("HH:mm:ss"));

this.p_Config.SetValue("viernes_hora_hasta",

this.HoraHastaViernes.ToString("HH:mm:ss"));

Page 110: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

110

this.p_Config.SetValue("activo_sabado", this.ActivoSabado == true ? "S" :

"N");

this.p_Config.SetValue("sabado_hora_desde",

this.HoraDesdeSabado.ToString("HH:mm:ss"));

this.p_Config.SetValue("sabado_hora_hasta",

this.HoraHastaSabado.ToString("HH:mm:ss"));

this.p_Config.SetValue("activo_domingo", this.ActivoDomingo == true ?

"S" : "N");

this.p_Config.SetValue("domingo_hora_desde",

this.HoraDesdeDomingo.ToString("HH:mm:ss"));

this.p_Config.SetValue("domingo_hora_hasta",

this.HoraHastaDomingo.ToString("HH:mm:ss"));

return true;

}

}

}

Clase Correo.cs

using System;

using System.Collections.Generic;

using System.Linq;

using System.Text;

namespace SysControlCam.Clases

{

public class Correo

{

private Config p_Config = null;

public string CorreoElectronicoTo_1 { get; set; }

public string CorreoElectronicoTo_2 { get; set; }

public string CorreoElectronicoTo_3 { get; set; }

public string Dominio { get; set; }

Page 111: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

111

public int Puerto { get; set; }

public string CorreoElectronico { get; set; }

public string Contrasena { get; set; }

public string Titulo { get; set; }

public int TimeOut { get; set; }

public Correo()

{

this.p_Config = new Config("SysControlCam.exe");

}

public void Consultar()

{

this.CorreoElectronicoTo_1 = this.p_Config.GetValue("correo_to_1");

this.CorreoElectronicoTo_2 = this.p_Config.GetValue("correo_to_2");

this.CorreoElectronicoTo_3 = this.p_Config.GetValue("correo_to_3");

this.Dominio = this.p_Config.GetValue("correo_dominio");

this.Puerto = int.Parse(this.p_Config.GetValue("correo_puerto"));

this.CorreoElectronico = this.p_Config.GetValue("correo_from");

this.Contrasena = this.p_Config.GetValue("correo_contrasena");

this.Titulo = this.p_Config.GetValue("correo_titulo");

this.TimeOut = int.Parse(this.p_Config.GetValue("correo_timeout"));

}

public bool Guardar()

{

this.p_Config.SetValue("correo_to_1",

this.CorreoElectronicoTo_1.ToString());

this.p_Config.SetValue("correo_to_2",

this.CorreoElectronicoTo_2.ToString());

this.p_Config.SetValue("correo_to_3",

this.CorreoElectronicoTo_3.ToString());

Page 112: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

112

this.p_Config.SetValue("correo_dominio", this.Dominio.ToString());

this.p_Config.SetValue("correo_puerto", this.Puerto.ToString());

this.p_Config.SetValue("correo_from", this.CorreoElectronico.ToString());

this.p_Config.SetValue("correo_contrasena", this.Contrasena.ToString());

this.p_Config.SetValue("correo_titulo", this.Titulo.ToString());

this.p_Config.SetValue("correo_timeout", this.TimeOut.ToString());

return true;

}

}

}

Formularios

Formulario frm_contrasena.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_contrasena : Form

{

public frm_contrasena()

{

InitializeComponent();

}

private void btn_generar_Click(object sender, EventArgs e)

{

this.txt_contrasena.Text = Crypto.GenerateKey();

}

Page 113: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

113

private void btn_guardar_Click(object sender, EventArgs e)

{

string contrasena = this.txt_contrasena.Text.Trim();

if (contrasena == "")

{

MessageBox.Show("La Contraseña es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

try

{

Config config = new Config("SysControlCam.exe");

config.SetValue("contrasena", Crypto.ConvertMD5(contrasena));

this.txt_contrasena.Text = "";

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_cerrar_Click(object sender, EventArgs e)

{

this.Close();

}

}

}

Page 114: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

114

Formulario frm_login.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_login : Form

{

public frm_login()

{

InitializeComponent();

}

private void txt_usuario_KeyPress(object sender, KeyPressEventArgs e)

{

e.Handled = !char.IsDigit(e.KeyChar) && !char.IsLetter(e.KeyChar) &&

!char.IsControl(e.KeyChar);

}

private void txt_contrasena_KeyPress(object sender, KeyPressEventArgs e)

{

e.Handled = !char.IsDigit(e.KeyChar) && !char.IsLetter(e.KeyChar) &&

!char.IsControl(e.KeyChar);

}

private void btn_ingresar_Click(object sender, EventArgs e)

{

string usuario = this.txt_usuario.Text.Trim();

Page 115: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

115

string contrasena = this.txt_contrasena.Text.Trim();

if (usuario == "")

{

MessageBox.Show("El Usuario es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (contrasena == "")

{

MessageBox.Show("La Contraseña es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

try

{

contrasena = Crypto.ConvertMD5(contrasena);

Config config = new Config("SysControlCam.exe");

if (!usuario.Equals(config.GetValue("usuario")))

{

MessageBox.Show("Usuario o Contraseña es incorrecta",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Error);

return;

}

if (!contrasena.Equals(config.GetValue("contrasena")))

{

MessageBox.Show("Usuario o Contraseña es incorrecta",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Error);

return;

Page 116: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

116

}

MessageBox.Show("Ingreso al Sistema", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

frm_main main = new frm_main(this);

main.Show();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

}

}

Formulario frm_main.cs

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_main : Form

{

private frm_login p_Login = null;

public frm_main(frm_login login)

{

InitializeComponent();

this.p_Login = login;

Page 117: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

117

this.p_Login.Hide();

}

private void frm_main_FormClosing(object sender, FormClosingEventArgs

e)

{

this.p_Login.Close();

}

private void puertoSerialToolStripMenuItem_Click(object sender, EventArgs

e)

{

frm_puerto_serial frm = new frm_puerto_serial();

if (!VerificarFormularioAbierto(frm))

{

frm.MdiParent = this;

frm.Show();

}

}

private void mensajeTextoToolStripMenuItem_Click(object sender,

EventArgs e)

{

frm_mensaje frm = new frm_mensaje();

if (!VerificarFormularioAbierto(frm))

{

frm.MdiParent = this;

frm.Show();

}

}

private bool VerificarFormularioAbierto(Form form)

{

FormCollection fc = Application.OpenForms;

Page 118: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

118

if (fc != null)

foreach (Form f in fc)

if (f.Name.ToUpper().Equals(form.Name.ToUpper()))

return true;

return false;

}

private void númeroCelularToolStripMenuItem_Click(object sender,

EventArgs e)

{

frm_numero_celular frm = new frm_numero_celular();

if (!VerificarFormularioAbierto(frm))

{

frm.MdiParent = this;

frm.Show();

}

}

private void reglasToolStripMenuItem_Click(object sender, EventArgs e)

{

frm_regla frm = new frm_regla();

if (!VerificarFormularioAbierto(frm))

{

frm.MdiParent = this;

frm.Show();

}

}

private void cambiarContraseñaToolStripMenuItem_Click(object sender,

EventArgs e)

{

frm_contrasena frm = new frm_contrasena();

if (!VerificarFormularioAbierto(frm))

{

Page 119: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

119

frm.MdiParent = this;

frm.Show();

}

}

private void sensorToolStripMenuItem_Click(object sender, EventArgs e)

{

frm_visualizador_sensor frm = new frm_visualizador_sensor();

if (!VerificarFormularioAbierto(frm))

{

frm.MdiParent = this;

frm.Show();

}

}

}

}

Formulario frm_mensaje.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_mensaje : Form

{

public frm_mensaje()

{

InitializeComponent();

}

Page 120: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

120

private void frm_mensaje_Load(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_nuevo_Click(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_guardar_Click(object sender, EventArgs e)

{

string mensaje = this.txt_mensaje.Text.Trim();

if (mensaje == "")

{

Page 121: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

121

MessageBox.Show("El Mensaje es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

try

{

MensajeTexto texto = new MensajeTexto();

texto.Mensaje = mensaje;

texto.Guardar();

this.Cargar();

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_cerrar_Click(object sender, EventArgs e)

{

this.Close();

}

private void Cargar()

{

MensajeTexto msg = new MensajeTexto();

msg.Consultar();

this.txt_mensaje.Text = msg.Mensaje;

}

Page 122: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

122

}

}

Formulario frm_numero_celular.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Text.RegularExpressions;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_numero_celular : Form

{

public frm_numero_celular()

{

InitializeComponent();

}

private void textBox_KeyPress(object sender, KeyPressEventArgs e)

{

TextBox txt = (TextBox)sender;

Regex reg = new Regex(@"^+?\d*$");

if (char.IsControl(e.KeyChar)) return;

if (!reg.IsMatch(txt.Text.Insert(txt.SelectionStart, e.KeyChar.ToString()) +

"1")) e.Handled = true;

}

private void frm_numero_celular_Load(object sender, EventArgs e)

{

try

Page 123: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

123

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_nuevo_Click(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_guardar_Click(object sender, EventArgs e)

{

string tlf_1_cam_1 = this.txt_telefono_1_cam_1.Text.Trim();

string tlf_2_cam_1 = this.txt_telefono_2_cam_1.Text.Trim();

string tlf_3_cam_1 = this.txt_telefono_3_cam_1.Text.Trim();

string tlf_1_cam_2 = this.txt_telefono_1_cam_2.Text.Trim();

string tlf_2_cam_2 = this.txt_telefono_2_cam_2.Text.Trim();

string tlf_3_cam_2 = this.txt_telefono_3_cam_2.Text.Trim();

string tlf_1_cam_3 = this.txt_telefono_1_cam_3.Text.Trim();

Page 124: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

124

string tlf_2_cam_3 = this.txt_telefono_2_cam_3.Text.Trim();

string tlf_3_cam_3 = this.txt_telefono_3_cam_3.Text.Trim();

string tlf_1_cam_4 = this.txt_telefono_1_cam_4.Text.Trim();

string tlf_2_cam_4 = this.txt_telefono_2_cam_4.Text.Trim();

string tlf_3_cam_4 = this.txt_telefono_3_cam_4.Text.Trim();

if (tlf_1_cam_1 == "")

{

MessageBox.Show("El Teléfono 1 CAM 1 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_2_cam_1 == "")

{

MessageBox.Show("El Teléfono 2 CAM 1 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_3_cam_1 == "")

{

MessageBox.Show("El Teléfono 3 CAM 1 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_1_cam_2 == "")

{

MessageBox.Show("El Teléfono 1 CAM 2 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

Page 125: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

125

if (tlf_2_cam_2 == "")

{

MessageBox.Show("El Teléfono 2 CAM 2 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_3_cam_2 == "")

{

MessageBox.Show("El Teléfono 3 CAM 2 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_1_cam_3 == "")

{

MessageBox.Show("El Teléfono 1 CAM 3 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_2_cam_3 == "")

{

MessageBox.Show("El Teléfono 2 CAM 3 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_3_cam_3 == "")

{

MessageBox.Show("El Teléfono 3 CAM 3 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

Page 126: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

126

}

if (tlf_1_cam_4 == "")

{

MessageBox.Show("El Teléfono 1 CAM 4 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_2_cam_4 == "")

{

MessageBox.Show("El Teléfono 2 CAM 4 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tlf_3_cam_4 == "")

{

MessageBox.Show("El Teléfono 3 CAM 4 es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

try

{

NumeroCelular num = new NumeroCelular();

num.Activo_CAM_1 = this.cbx_cam_1.Checked;

num.Telefono_1_CAM_1 = tlf_1_cam_1;

num.Telefono_2_CAM_1 = tlf_2_cam_1;

num.Telefono_3_CAM_1 = tlf_3_cam_1;

num.Activo_CAM_2 = this.cbx_cam_2.Checked;

num.Telefono_1_CAM_2 = tlf_1_cam_2;

num.Telefono_2_CAM_2 = tlf_2_cam_2;

Page 127: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

127

num.Telefono_3_CAM_2 = tlf_3_cam_2;

num.Activo_CAM_3 = this.cbx_cam_3.Checked;

num.Telefono_1_CAM_3 = tlf_1_cam_3;

num.Telefono_2_CAM_3 = tlf_2_cam_3;

num.Telefono_3_CAM_3 = tlf_3_cam_3;

num.Activo_CAM_4 = this.cbx_cam_4.Checked;

num.Telefono_1_CAM_4 = tlf_1_cam_4;

num.Telefono_2_CAM_4 = tlf_2_cam_4;

num.Telefono_3_CAM_4 = tlf_3_cam_4;

num.Guardar();

this.Cargar();

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_cerrar_Click(object sender, EventArgs e)

{

this.Close();

}

private void Cargar()

{

NumeroCelular num = new NumeroCelular();

num.Consultar();

Page 128: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

128

this.cbx_cam_1.Checked = num.Activo_CAM_1;

this.txt_telefono_1_cam_1.Text = num.Telefono_1_CAM_1.ToString();

this.txt_telefono_2_cam_1.Text = num.Telefono_2_CAM_1.ToString();

this.txt_telefono_3_cam_1.Text = num.Telefono_3_CAM_1.ToString();

this.cbx_cam_2.Checked = num.Activo_CAM_2;

this.txt_telefono_1_cam_2.Text = num.Telefono_1_CAM_2.ToString();

this.txt_telefono_2_cam_2.Text = num.Telefono_2_CAM_2.ToString();

this.txt_telefono_3_cam_2.Text = num.Telefono_3_CAM_2.ToString();

this.cbx_cam_3.Checked = num.Activo_CAM_3;

this.txt_telefono_1_cam_3.Text = num.Telefono_1_CAM_3.ToString();

this.txt_telefono_2_cam_3.Text = num.Telefono_2_CAM_3.ToString();

this.txt_telefono_3_cam_3.Text = num.Telefono_3_CAM_3.ToString();

this.cbx_cam_4.Checked = num.Activo_CAM_4;

this.txt_telefono_1_cam_4.Text = num.Telefono_1_CAM_4.ToString();

this.txt_telefono_2_cam_4.Text = num.Telefono_2_CAM_4.ToString();

this.txt_telefono_3_cam_4.Text = num.Telefono_3_CAM_4.ToString();

}

}

}

Formulario frm_puerto_serial.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Text.RegularExpressions;

using System.Windows.Forms;

namespace SysControlCam

Page 129: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

129

{

public partial class frm_puerto_serial : Form

{

public frm_puerto_serial()

{

InitializeComponent();

}

private void textBox_KeyPress(object sender, KeyPressEventArgs e)

{

TextBox txt = (TextBox)sender;

Regex reg = new Regex(@"^+?\d*$");

if (char.IsControl(e.KeyChar)) return;

if (!reg.IsMatch(txt.Text.Insert(txt.SelectionStart, e.KeyChar.ToString()) +

"1")) e.Handled = true;

}

private void frm_puerto_serial_Load(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void Cargar()

{

Modem modem = new Modem();

modem.Consultar();

Page 130: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

130

this.txt_com_modem.Text = modem.PuertoCom.ToString();

this.txt_baudrate_modem.Text = modem.BaudRate.ToString();

this.txt_timeout_modem.Text = modem.TimeOut.ToString();

Sensor sensor = new Sensor();

sensor.Consultar();

this.txt_com_sensor.Text = sensor.PuertoCom.ToString();

this.txt_baudrate_sensor.Text = sensor.BaudRate.ToString();

}

private void btn_nuevo_Click(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_guardar_Click(object sender, EventArgs e)

{

try

{

string comModem = this.txt_com_modem.Text.Trim();

string baudRateModem = this.txt_baudrate_modem.Text.Trim();

string timeoutModem = this.txt_timeout_modem.Text.Trim();

string comSensor = this.txt_com_sensor.Text.Trim();

Page 131: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

131

string baudRateSensor = this.txt_baudrate_sensor.Text.Trim();

if (comModem == "")

{

MessageBox.Show("El Puerto COM [Modem] es obligatorio",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (baudRateModem == "")

{

MessageBox.Show("El BaudRate [Modem] es obligatorio",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (timeoutModem == "")

{

MessageBox.Show("El TimeOut [Modem] es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (comModem == "")

{

MessageBox.Show("El Puerto COM [Sensor] es obligatorio",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (baudRateModem == "")

{

MessageBox.Show("El BaudRate [Sensor] es obligatorio",

"Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Warning);

Page 132: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

132

return;

}

Modem modem = new Modem();

modem.PuertoCom = int.Parse(comModem);

modem.BaudRate = int.Parse(baudRateModem);

modem.TimeOut = int.Parse(timeoutModem);

modem.Guardar();

Sensor sensor = new Sensor();

sensor.PuertoCom = int.Parse(comSensor);

sensor.BaudRate = int.Parse(baudRateSensor);

sensor.Guardar();

this.Cargar();

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_cerrar_Click(object sender, EventArgs e)

{

this.Close();

}

}

}

Formulario frm_regla.cs

using SysControlCam.Clases;

using System;

Page 133: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

133

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_regla : Form

{

public frm_regla()

{

InitializeComponent();

}

private void frm_regla_Load(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_nuevo_Click(object sender, EventArgs e)

{

try

{

this.Cargar();

Page 134: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

134

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_guardar_Click(object sender, EventArgs e)

{

if (dtp_fecha_desde.Value.Date > dtp_fecha_hasta.Value.Date)

{

MessageBox.Show("La fecha desde no puede ser mayor a la fecha

hasta", "Mensaje", MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

int val = TimeSpan.Compare(dtp_lunes_hora_desde.Value.TimeOfDay ,

dtp_lunes_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Lunes] no puede ser mayor o igual

a la hora hasta [Lunes]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

val = TimeSpan.Compare(dtp_martes_hora_desde.Value.TimeOfDay,

dtp_martes_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Martes] no puede ser mayor o

igual a la hora hasta [Martes]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

Page 135: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

135

return;

}

val = TimeSpan.Compare(dtp_miercoles_hora_desde.Value.TimeOfDay,

dtp_miercoles_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Miercoles] no puede ser mayor o

igual a la hora hasta [Miercoles]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

val = TimeSpan.Compare(dtp_jueves_hora_desde.Value.TimeOfDay,

dtp_jueves_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Jueves] no puede ser mayor o

igual a la hora hasta [Jueves]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

val = TimeSpan.Compare(dtp_viernes_hora_desde.Value.TimeOfDay,

dtp_viernes_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Viernes] no puede ser mayor o

igual a la hora hasta [Viernes]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

Page 136: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

136

val = TimeSpan.Compare(dtp_sabado_hora_desde.Value.TimeOfDay,

dtp_sabado_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Sabado] no puede ser mayor o

igual a la hora hasta [Sabado]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

val = TimeSpan.Compare(dtp_domingo_hora_desde.Value.TimeOfDay,

dtp_domingo_hora_hasta.Value.TimeOfDay);

if (val != -1)

{

MessageBox.Show("La hora desde [Domingo] no puede ser mayor o

igual a la hora hasta [Domingo]", "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Warning);

return;

}

try

{

Regla regla = new Regla();

regla.FechaDesde = dtp_fecha_desde.Value;

regla.FechaHasta = dtp_fecha_hasta.Value;

regla.ActivoLunes = cbx_lunes.Checked;

regla.HoraDesdeLunes = dtp_lunes_hora_desde.Value;

regla.HoraHastaLunes = dtp_lunes_hora_hasta.Value;

regla.ActivoMartes = cbx_martes.Checked;

regla.HoraDesdeMartes = dtp_martes_hora_desde.Value;

regla.HoraHastaMartes = dtp_martes_hora_hasta.Value;

Page 137: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

137

regla.ActivoMiercoles = cbx_miercoles.Checked;

regla.HoraDesdeMiercoles = dtp_miercoles_hora_desde.Value;

regla.HoraHastaMiercoles = dtp_miercoles_hora_hasta.Value;

regla.ActivoJueves = cbx_jueves.Checked;

regla.HoraDesdeJueves = dtp_jueves_hora_desde.Value;

regla.HoraHastaJueves = dtp_jueves_hora_hasta.Value;

regla.ActivoViernes = cbx_viernes.Checked;

regla.HoraDesdeViernes = dtp_viernes_hora_desde.Value;

regla.HoraHastaViernes = dtp_viernes_hora_hasta.Value;

regla.ActivoSabado = cbx_sabado.Checked;

regla.HoraDesdeSabado = dtp_sabado_hora_desde.Value;

regla.HoraHastaSabado = dtp_sabado_hora_hasta.Value;

regla.ActivoDomingo = cbx_domingo.Checked;

regla.HoraDesdeDomingo = dtp_domingo_hora_desde.Value;

regla.HoraHastaDomingo = dtp_domingo_hora_hasta.Value;

regla.Guardar();

this.Cargar();

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_cerrar_Click(object sender, EventArgs e)

Page 138: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

138

{

this.Close();

}

private void Cargar()

{

Regla regla = new Regla();

regla.Consultar();

this.dtp_fecha_desde.Value = regla.FechaDesde;

this.dtp_fecha_hasta.Value = regla.FechaHasta;

this.cbx_lunes.Checked = regla.ActivoLunes;

this.dtp_lunes_hora_desde.Value = regla.HoraDesdeLunes;

this.dtp_lunes_hora_hasta.Value = regla.HoraHastaLunes;

this.cbx_martes.Checked = regla.ActivoMartes;

this.dtp_martes_hora_desde.Value = regla.HoraDesdeMartes;

this.dtp_martes_hora_hasta.Value = regla.HoraHastaMartes;

this.cbx_miercoles.Checked = regla.ActivoMiercoles;

this.dtp_miercoles_hora_desde.Value = regla.HoraDesdeMiercoles;

this.dtp_miercoles_hora_hasta.Value = regla.HoraHastaMiercoles;

this.cbx_jueves.Checked = regla.ActivoJueves;

this.dtp_jueves_hora_desde.Value = regla.HoraDesdeJueves;

this.dtp_jueves_hora_hasta.Value = regla.HoraHastaJueves;

this.cbx_viernes.Checked = regla.ActivoViernes;

this.dtp_viernes_hora_desde.Value = regla.HoraDesdeViernes;

this.dtp_viernes_hora_hasta.Value = regla.HoraHastaViernes;

this.cbx_sabado.Checked = regla.ActivoSabado;

this.dtp_sabado_hora_desde.Value = regla.HoraDesdeSabado;

Page 139: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

139

this.dtp_sabado_hora_hasta.Value = regla.HoraHastaSabado;

this.cbx_domingo.Checked = regla.ActivoDomingo;

this.dtp_domingo_hora_desde.Value = regla.HoraDesdeDomingo;

this.dtp_domingo_hora_hasta.Value = regla.HoraHastaDomingo;

}

}

}

Formulario frm_visualizador_sensor.cs

using GsmComm.GsmCommunication;

using GsmComm.PduConverter;

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Threading;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_visualizador_sensor : Form

{

private GsmCommMain p_GsmComm = null;

private Modem p_Modem = null;

private Sensor p_Sensor = null;

private NumeroCelular p_NumeroCelular = null;

private Regla p_Regla = null;

public frm_visualizador_sensor()

{

InitializeComponent();

Page 140: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

140

}

private void frm_visualizador_sensor_Load(object sender, EventArgs e)

{

try

{

this.p_Modem = new Modem();

this.p_Modem.Consultar();

this.p_Sensor = new Sensor();

this.p_Sensor.Consultar();

this.p_NumeroCelular = new NumeroCelular();

this.p_NumeroCelular.Consultar();

this.p_Regla = new Regla();

this.p_Regla.Consultar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_conectar_Click(object sender, EventArgs e)

{

try

{

this.InvokeAppend("Configurando puerto del sensor...", Color.Green);

try

{

if (this.port.IsOpen)

Page 141: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

141

this.port.Close();

}

catch

{

}

this.port.PortName = "COM" + this.p_Sensor.PuertoCom.ToString();

this.port.BaudRate = this.p_Sensor.BaudRate;

this.port.Open();

this.InvokeAppend("Puerto del sensor abierto...", Color.Green);

this.InvokeAppend("Configurando puerto del modem...", Color.Green);

if (this.p_GsmComm == null)

this.p_GsmComm = new

GsmCommMain(this.p_Modem.PuertoCom, this.p_Modem.BaudRate,

this.p_Modem.TimeOut);

else

{

if (this.p_GsmComm.IsOpen())

this.p_GsmComm.Close();

}

this.p_GsmComm.PhoneConnected -=

P_GsmComm_PhoneConnected;

this.p_GsmComm.PhoneDisconnected -=

P_GsmComm_PhoneDisconnected;

this.p_GsmComm.PhoneConnected +=

P_GsmComm_PhoneConnected;

this.p_GsmComm.PhoneDisconnected +=

P_GsmComm_PhoneDisconnected;

Page 142: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

142

if (!this.p_GsmComm.IsOpen())

this.p_GsmComm.Open();

this.InvokeAppend("Puerto del modem abierto...", Color.Green);

this.EliminarMensajes();

this.InvokeAppend("Se eliminaron los mensajes en el modem",

Color.Green);

}

catch (Exception ex)

{

if (this.p_GsmComm != null)

if (this.p_GsmComm.IsOpen())

this.p_GsmComm.Close();

this.InvokeAppend(ex.Message, Color.Red);

}

}

/* Envio de mensajes*/

private bool EnviarMensaje(string numero, string mensaje)

{

try

{

SmsSubmitPdu pdu = new SmsSubmitPdu(mensaje, numero, "");

this.p_GsmComm.SendMessage(pdu);

}

catch

{

return false;

}

return true;

}

Page 143: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

143

private void EliminarMensajes()

{

//////////////////////////////////// SIM ////////////////////////////////////////////////////////////

DecodedShortMessage[] mensajes =

this.p_GsmComm.ReadMessages(PhoneMessageStatus.All,

PhoneStorageType.Sim);

if (mensajes.Length > 0)

{

for (int i = 0; i < mensajes.Length; i++)

this.p_GsmComm.DeleteMessage(mensajes[i].Index,

PhoneStorageType.Sim);

}

}

private void P_GsmComm_PhoneDisconnected(object sender, EventArgs e)

{

this.InvokeAppend("Modem no conectado...", Color.Red);

}

private void P_GsmComm_PhoneConnected(object sender, EventArgs e)

{

this.InvokeAppend("Modem conectado...", Color.Black);

}

/* recibiendo la trama*/

private void port_DataReceived(object sender,

System.IO.Ports.SerialDataReceivedEventArgs e)

{

try

{

Thread.Sleep(200);

string data = port.ReadExisting().Trim();

if (data.Contains("*") && data.Length > 8)

data = data.Substring(0, 8);

Page 144: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

144

if (data.Contains("*") && data.Length == 8 && !this.EsOcupado)

{

this.EsOcupado = true;

this.Procesar(data);

this.EsOcupado = false;

}

this.port.DiscardInBuffer();

this.port.DiscardOutBuffer();

}

catch

{

}

}

private bool EsOcupado = false;

/* Procesando informacion de la trama*/

private void Procesar(string data)

{

//this.Cursor = Cursors.WaitCursor;

this.InvokeAppend("Proceso inicializado...", Color.Green);

try

{

data = data.TrimEnd('*');

this.InvokeAppend("TRAMA: " + data, Color.Black);

string[] arreglo = data.Split('|');

if (arreglo.Length < 3)

throw new Exception("Trama no tiene el formato incorrecto");

if (arreglo.Length > 4)

throw new Exception("Trama no tiene el formato incorrecto");

Page 145: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

145

int cam = int.Parse(arreglo[1]);

int sensor = int.Parse(arreglo[2]);

if (sensor == 0)

throw new Exception("Sensor inactivo");

if (cam > 4)

throw new Exception("No se puede procesar mayor a 4 cámaras");

this.InvokeAppend("CAM " + cam.ToString() + "...", Color.Black);

if (cam == 1 && !this.p_NumeroCelular.Activo_CAM_1)

throw new Exception("No se puede procesar para la CAM 1 porque

se encuentra inactiva");

if (cam == 2 && !this.p_NumeroCelular.Activo_CAM_2)

throw new Exception("No se puede procesar para la CAM 2 porque

se encuentra inactiva");

if (cam == 3 && !this.p_NumeroCelular.Activo_CAM_3)

throw new Exception("No se puede procesar para la CAM 3 porque

se encuentra inactiva");

if (cam == 4 && !this.p_NumeroCelular.Activo_CAM_4)

throw new Exception("No se puede procesar para la CAM 4 porque

se encuentra inactiva");

DateTime fechaActual = DateTime.Now;

int dia = (int)fechaActual.DayOfWeek;

if (dia == 0 && !this.p_Regla.ActivoDomingo)

throw new Exception("No se puede procesar el día Domingo porque

se encuentra inactiva");

if (dia == 1 && !this.p_Regla.ActivoLunes)

Page 146: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

146

throw new Exception("No se puede procesar el día Lunes porque se

encuentra inactiva");

if (dia == 2 && !this.p_Regla.ActivoMartes)

throw new Exception("No se puede procesar el día Martes porque

se encuentra inactiva");

if (dia == 3 && !this.p_Regla.ActivoMiercoles)

throw new Exception("No se puede procesar el día Miercoles porque

se encuentra inactiva");

if (dia == 4 && !this.p_Regla.ActivoJueves)

throw new Exception("No se puede procesar el día Jueves porque

se encuentra inactiva");

if (dia == 5 && !this.p_Regla.ActivoViernes)

throw new Exception("No se puede procesar el día Viernes porque

se encuentra inactiva");

if (dia == 6 && !this.p_Regla.ActivoSabado)

throw new Exception("No se puede procesar el día Sabado porque

se encuentra inactiva");

if (fechaActual.Date > this.p_Regla.FechaHasta.Date)

throw new Exception("No se puede procesar la operación porque no

se encuentran en el rango de fechas configuradas");

if (fechaActual.Date < this.p_Regla.FechaDesde.Date)

throw new Exception("No se puede procesar la operación porque no

se encuentran en el rango de fechas configuradas");

TimeSpan tsHoraDesde = new TimeSpan();

TimeSpan tsHoraHasta = new TimeSpan();

switch (dia)

{

case 1:

tsHoraDesde = this.p_Regla.HoraDesdeLunes.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaLunes.TimeOfDay;

break;

Page 147: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

147

case 2:

tsHoraDesde = this.p_Regla.HoraDesdeMartes.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaMartes.TimeOfDay;

break;

case 3:

tsHoraDesde = this.p_Regla.HoraDesdeMiercoles.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaMiercoles.TimeOfDay;

break;

case 4:

tsHoraDesde = this.p_Regla.HoraDesdeJueves.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaJueves.TimeOfDay;

break;

case 5:

tsHoraDesde = this.p_Regla.HoraDesdeViernes.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaViernes.TimeOfDay;

break;

case 6:

tsHoraDesde = this.p_Regla.HoraDesdeSabado.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaSabado.TimeOfDay;

break;

case 0:

tsHoraDesde = this.p_Regla.HoraDesdeDomingo.TimeOfDay;

tsHoraHasta = this.p_Regla.HoraHastaDomingo.TimeOfDay;

break;

}

if (fechaActual.TimeOfDay > tsHoraHasta)

throw new Exception("No se puede procesar la operación porque no

se encuentran en el rango de fechas configuradas");

if (fechaActual.TimeOfDay < tsHoraDesde)

throw new Exception("No se puede procesar la operación porque no

se encuentran en el rango de fechas configuradas");

List<string> listaNum = new List<string>();

Page 148: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

148

switch (cam)

{

case 1:

listaNum.Add(this.p_NumeroCelular.Telefono_1_CAM_1);

listaNum.Add(this.p_NumeroCelular.Telefono_2_CAM_1);

listaNum.Add(this.p_NumeroCelular.Telefono_3_CAM_1);

break;

case 2:

listaNum.Add(this.p_NumeroCelular.Telefono_1_CAM_2);

listaNum.Add(this.p_NumeroCelular.Telefono_2_CAM_2);

listaNum.Add(this.p_NumeroCelular.Telefono_3_CAM_2);

break;

case 3:

listaNum.Add(this.p_NumeroCelular.Telefono_1_CAM_3);

listaNum.Add(this.p_NumeroCelular.Telefono_2_CAM_3);

listaNum.Add(this.p_NumeroCelular.Telefono_3_CAM_3);

break;

case 4:

listaNum.Add(this.p_NumeroCelular.Telefono_1_CAM_4);

listaNum.Add(this.p_NumeroCelular.Telefono_2_CAM_4);

listaNum.Add(this.p_NumeroCelular.Telefono_3_CAM_4);

break;

}

MensajeTexto texto = new MensajeTexto();

texto.Consultar();

string mensajeMostrar = "";

foreach (string num in listaNum)

{

if (!num.Equals("0000000000"))

{

Page 149: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

149

if (this.EnviarMensaje(num,"CAM " + cam.ToString() + ": " +

texto.Mensaje))

{

mensajeMostrar = "[" + num + "] - Mensaje enviado";

this.InvokeAppend(mensajeMostrar, Color.Black);

}

else

{

mensajeMostrar = "[" + num + "] - Mensaje no enviado";

this.InvokeAppend(mensajeMostrar, Color.Red);

}

Thread.Sleep(500);

}

}

this.EliminarMensajes();

}

catch (Exception ex)

{

this.InvokeAppend(ex.Message, Color.Red);

}

finally

{

this.InvokeAppend("Proceso finalizado...", Color.Green);

// this.Cursor = Cursors.Default;

}

}

private delegate void delegateAppend(string texto, Color color);

private void Append(string texto, Color color)

{

Application.DoEvents();

Thread.Sleep(100);

this.txt_evento.SelectionStart = txt_evento.TextLength;

this.txt_evento.SelectionLength = 0;

Page 150: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

150

this.txt_evento.Font = new Font(this.txt_evento.Font, FontStyle.Bold);

this.txt_evento.SelectionColor = color;

this.txt_evento.AppendText("[" + DateTime.Now.ToString("yyyy-MM-dd

HH:mm:ss.fff") + "]-" + texto + Environment.NewLine);

this.txt_evento.ScrollToCaret();

}

private void InvokeAppend(string texto, Color color)

{

if (this.txt_evento.InvokeRequired)

this.txt_evento.Invoke(new delegateAppend(Append), new object[] {

texto, color });

else

this.Append(texto, color);

}

private void frm_visualizador_sensor_FormClosing(object sender,

FormClosingEventArgs e)

{

try

{

if (this.p_GsmComm != null)

{

this.p_GsmComm.PhoneConnected -=

P_GsmComm_PhoneConnected;

this.p_GsmComm.PhoneDisconnected -=

P_GsmComm_PhoneDisconnected;

if (this.p_GsmComm.IsOpen())

this.p_GsmComm.Close();

}

if (this.port.IsOpen)

this.port.Close();

}

Page 151: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

151

catch

{

}

}

}

}

Archivo Program.cs

using System;

using System.Collections.Generic;

using System.Windows.Forms;

namespace SysControlCam

{

static class Program

{

/// <summary>

/// Punto de entrada principal para la aplicación.

/// </summary>

[STAThread]

static void Main()

{

Application.EnableVisualStyles();

Application.SetCompatibleTextRenderingDefault(false);

Application.Run(new frm_login());

}

}

}

Formulario frm_correo.cs

using SysControlCam.Clases;

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

Page 152: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

152

using System.Drawing;

using System.Linq;

using System.Text;

using System.Text.RegularExpressions;

using System.Windows.Forms;

namespace SysControlCam

{

public partial class frm_correo : Form

{

public frm_correo()

{

InitializeComponent();

}

private void textBox_KeyPress(object sender, KeyPressEventArgs e)

{

TextBox txt = (TextBox)sender;

Regex reg = new Regex(@"^+?\d*$");

if (char.IsControl(e.KeyChar)) return;

if (!reg.IsMatch(txt.Text.Insert(txt.SelectionStart, e.KeyChar.ToString()) +

"1")) e.Handled = true;

}

private void Cargar()

{

Correo correo = new Correo();

correo.Consultar();

this.txt_contrasena.Text = correo.Contrasena.ToString();

this.txt_correo_desde.Text = correo.CorreoElectronico.ToString();

this.txt_puerto.Text = correo.Puerto.ToString();

this.txt_timeout.Text = correo.TimeOut.ToString();

this.txt_titulo.Text = correo.Titulo.ToString();

Page 153: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

153

this.txt_dominio.Text = correo.Dominio.ToString();

this.txt_correo_to_1.Text = correo.CorreoElectronicoTo_1.ToString();

this.txt_correo_to_2.Text = correo.CorreoElectronicoTo_2.ToString();

this.txt_correo_to_3.Text = correo.CorreoElectronicoTo_3.ToString();

}

private void btn_cerrar_Click(object sender, EventArgs e)

{

this.Close();

}

private void frm_correo_Load(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_nuevo_Click(object sender, EventArgs e)

{

try

{

this.Cargar();

}

catch (Exception ex)

{

Page 154: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

154

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

private void btn_guardar_Click(object sender, EventArgs e)

{

try

{

string contrasena = this.txt_contrasena.Text.Trim();

string correoDesde = this.txt_correo_desde.Text.Trim();

string dominio = this.txt_dominio.Text.Trim();

string puerto = this.txt_puerto.Text.Trim();

string tineout = this.txt_timeout.Text.Trim();

string titulo = this.txt_titulo.Text.Trim();

string correo_1 = this.txt_correo_to_1.Text.Trim();

string correo_2 = this.txt_correo_to_2.Text.Trim();

string correo_3 = this.txt_correo_to_3.Text.Trim();

if (contrasena == "")

{

MessageBox.Show("La Contrasena es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (correoDesde == "")

{

MessageBox.Show("El Correo desde es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

Page 155: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

155

if (dominio == "")

{

MessageBox.Show("El Dominio es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (puerto == "")

{

MessageBox.Show("El Puerto es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (titulo == "")

{

MessageBox.Show("El titulo es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

if (tineout == "")

{

MessageBox.Show("El Timeout es obligatorio", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Warning);

return;

}

Correo correo = new Correo();

correo.Contrasena = contrasena;

correo.Dominio = dominio;

correo.TimeOut = int.Parse(tineout);

correo.Puerto = int.Parse(puerto);

correo.Titulo = titulo;

Page 156: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

156

correo.CorreoElectronico = correoDesde;

correo.CorreoElectronicoTo_1 = correo_1;

correo.CorreoElectronicoTo_2 = correo_2;

correo.CorreoElectronicoTo_3 = correo_3;

correo.Guardar();

this.Cargar();

MessageBox.Show("Guardado con exito", "Mensaje",

MessageBoxButtons.OK, MessageBoxIcon.Information);

}

catch (Exception ex)

{

MessageBox.Show(ex.Message, "Mensaje", MessageBoxButtons.OK,

MessageBoxIcon.Error);

}

}

}

}

Page 157: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

157

Anexo 3

Acta de constitución del proyecto

Page 158: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

158

Page 159: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

159

Page 160: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

160

Anexo 4

Acta de duración de actividades

Page 161: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

161

Anexo 5

Plan de Gestión de Calidad

Page 162: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

162

Anexo 6

Acta de Entrega Recepción

Page 163: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

163

Anexo 7

Acta de Aceptacion del Producto.

Page 164: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

164

Anexo 8

Certificado de entrega de proyecto

Page 165: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

165

Anexo 9

Informe de aceptación de distrito de educación

Page 166: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

166

Anexo 10

Informe de la JCPDNA Isidro Ayora.

Page 167: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

167

Anexo 11

Informe de la Comisaria de Policia de Isidro Ayora

Page 168: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

168

Page 169: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

169

Anexo 12

Plano de la Escuela entregado por el Municipio de Isidro Ayora.

Page 170: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

170

Anexo 13

Instalación de las Camaras

Page 171: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

171

Anexo 14

Instalación de las Camaras

Page 172: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

172

Anexo 15

Instalación de las Camaras

Page 173: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

173

Anexo 16

Entrega de Proyecto a la Directora de la Escuela.

Page 174: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS

COMPUTACIONALES

“Comunicación digital en la vigilancia de tiempo real

basado en software libre para la escuela de educación

básica del recinto pueblo nuevo del cantón Isidro Ayora

provincia del Guayas”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR: Manuel Antonio Gutiérrez Moreira

TUTOR: LSI. Jenny Alejandra Ortiz Zambrano, M. Sc.

GUAYAQUIL – ECUADOR

2018

Page 175: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Manual Técnico

Descripción de los productos:

Cámaras IPC-HDBW1000E-W

Características

Sensor 1/4” 1 Megapixel escaneo progresivo CMOS

Compresión de vídeo H.264 y MJPEG y stream dual

25/30ips@720P(1280x720)

DWDR, Día/Noche (ICR), 3DNR, AWB, AGC,BLC

Óptica fija 3.6mm (2.8mm, 6mm opcional)

Máx. Distancia LEDs IR 30m

Cúpula ahumada o transparente opcional

Soporta Wi-Fi

IP66, IK10,12VDC

Monitorización remota:

Software Smart PSS

Conexión web con Web Viewer

Aplicación móvil iDMSS (iOS) / gDMSS (Android)

SWITCH TREND NET TPE-S44

Reduce el costo del equipo mediante la entrega de datos y poder sobre los

cables de red existentes, 4 PoE y 4 puertos estándar 10/100Mbps y Control de

Page 176: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

flujo para modo Full-Duplex, Hasta 15 vatios por puerto y una capacidad de

potencia de 30 vatio

Compatible con los estándares IEEE 802.3af Power over Ethernet (PoE)

8 puertos puertos RJ45 Auto-MDIX Fast Ethernet y de autonegociación a

10/100Mbps

4 Puertos PoE integrados (Puerto 1~ Puerto 4)

Soporta una potencia máxima PoE de 15,4 vatios por cada puerto PoE

Compatible con identificación de clasificación de dispositivo potenciado

PoE (PD)

Recepción y transmisión sin bloqueos a plena velocidad del cable

Almacenamiento y método Forward Switching

Búfer de datos RAM de 96Kbytes y tabla de dirección MAC con 1K de

entradas

LED de diagnóstico extensivo en el panel frontal

Control de fl ujo IEEE 802.3x para modo Full-Dúplex; control de fl ujo de

contrapresión (Back Pressure) para el modo Half-Dúplex

Page 177: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Modelo de cableado al plano de la escuela.

Se realiza un cableado estructurado categoría 5E desde los siguientes puntos

Puntos METROS DE CABLEADO

A-D 40 Metros

B-D 40 Metros

C-D 90 Metros

Se utilizó la misma cantidad de cableado para los sensores, pero este era para

los sensores.

Aplicativo de Control de SMS

El aplicativo no necesita de alguna instalación previa, solo necesita estar

copiado en una carpeta con los archivos de configuración necesarios

Page 178: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Instalación del SNVR a la computadora designada.

Se procede a instalar el software controlador de video.

Se escoge el idioma.

Se da next en la instalación.

Page 179: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Se escoge el directorio donde se quiere guardar la aplicación.

Se confirma que se quiere instalar.

Page 180: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Se finaliza la instalación.

Inatalación y configuración de de vMEyeSuper.

Es una aplicación que se encuentra disponible para Android y se la descarga desde el Play Store.

Page 181: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Se observa varias opciones, pero para la configuración se ingresa a Device List.

Una Vez en la opción se llenan los campos requeridos del IP Domain que es proporcionanda en el aplicativo de SNVR.

Una vez agregada se va a la opcion Live Preview y la aplicación cpnectara con la camara.

Page 182: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Manual de Usuario Aplicativo de control de Envio de SMS y correos electrónicos SysControlCam.

Para ingresar se hace doble clic en el aplicativo.

Ventana para ingreso a la aplicación.

Mensaje de Ingreso exitoso.

En el caso de ingresar una contraseña incorrecta se presenta este mensaje.

Page 183: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Aquí se puede observar la ventana principal de la aplicación.

. Se tiene 3 opciones que permiten controlar y configurar las alarmas de SMS.

Visualizador.

Page 184: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

La opción Sensor, permitirá conectar con las cámaras que tengan un sensor

activado en nuestra red.

Esta es la ventana que se abre al hacer clic en esta opción

El botón Conectar, permitirá enlazar el modem GSM con las señales de

movimiento registrándolas de manera constante.

Pestaña Configuración

Se tienen varias opciones como se muestra a continuación.

Page 185: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Ventana Puerto Serial

En esta ventana se puede cambiar los valores de configuración de Modem GSM

y el sensor de la cámara, de acuerdo al puerto COM que detecte los dispositivos.

Mensaje de texto

Permite cambiar el mensaje que va a enviar vía SMS a los números

especificados.

Numero Celular

Page 186: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Permite ingresar los números telefónicos a los cuales se quiere enviar los SMS,

la aplicación tiene la capacidad de manejar hasta 4 cámaras y se puede ingresar

hasta 3 números por cámara.

Además, se pueden activar o desactivar los sensores de las cámaras mediante

Check Box.

Reglas

Page 187: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Las reglas de tiempo son manejadas de manera que se validan los horarios en

donde deberían activarse los sensores, de esta manera se puede seleccionar un

rango de fecha.

Se puede seleccionar días de la semana con sus respectivos horarios.

Otros

En esta pestaña se puede cargar la opción cambiar contraseña.

Cambiar contraseña

En esta ventana se puede cambiar la contraseña por defecto.

Page 188: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Asi mismo el botón G permite generar una contraseña en hexadecimal de 6

digitos.

Correo Electronico

Me permite configuarar la cuenta de correo desde donde se envía el correo y a

los destinatarios.

De preferencia se usará una cuenta de correo de GMAIL, la cual se la

habilita de la siguiente manera:

Inicia sesión Gmail desde tu navegador.

Dirígete a "Mi Cuenta": https://myaccount.google.com/?utm_source=OGB

Page 189: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Haz clic en "Aplicaciones y sitios conectados a tu cuenta". En el link

https://myaccount.google.com/security?utm_source=OGB#connectedapps.

Habilita "Permitir el acceso de aplicaciones menos seguras"}.

De esta manera la cuenta estará habilitada para enviar correos electrónicos.

Herramienta GenerarContraseñaAPP

Esta herramienta sirve para generar una contraseña nueva en caso de que se

olvidara o perdiera la contraseña previa.

Es básicamente la misma ventana anterior con la diferencia que trabaja afuera

del aplicativo y solo se puede generar contraseñas con el botón G, no se puede

ingresar texto en el Cuadro de texto.

SNVR

Se deben agregar las cámaras en la opción Device Demage.

Aparece la siguiente ventana.

Page 190: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet

Se hace clic en el botón Search Again, el aplicativo identificará las cámaras y en

el caso de encontrar aparecerecerán en la lista de dispositivos en la parte

izquierda, solo se clic en el botón Add para agregar al lado derecho y que euden

habilitadas.

Una vez agregadas, en la opción System Settings se pueden configurar

varios aspectos del aplicativo.

En Record setting se determina la ubicación y el espacio de disco destinado a

guardar los archivos record, asi como se determina las horas que se grabará.

En stream Channel se determina la calidad con la que se grabarán y visualizarán

los archivos record.

Page 191: COMUNICACIÓN DIGITAL EN LA VIGILANCIA DE TIEMPO …repositorio.ug.edu.ec/bitstream/redug/27896/1/B-CISC-PTG-1493... · TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet