informe final tesis.pdf

95
77z UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE FACULTAD DE INGENIERÍA ESCUELA DE INGENIERIA DE SISTEMAS DEPARTAMENTO ACADÉMICO DE METODOLOGÍA DE LA INVESTIGACIÓN TÍTULO IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA Y EL CONTROL DE SEGURIDAD VÍA INTERNET EN LA EMPRESA ELECTROCOMPUTER E.I.R.L DE HUARAZ EN EL AÑO 2010 TESIS PRESENTADO POR : Bch. ASENCIOS CARBAJAL HUMBERTO CÉSAR PARA OPTAR EL TÍTULO DE INGENIERO DE SISTEMAS ASESOR: Ing. GONZALES MORILLO WILMER Huaraz – Perú 2013

Upload: cesar-asencios-carbajal

Post on 01-Feb-2016

246 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: informe final tesis.pdf

77z

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE

CHIMBOTE

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERIA DE SISTEMAS

DEPARTAMENTO ACADÉMICO DE METODOLOGÍA DE LA INVESTIGACIÓN

TÍTULO

IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA Y

EL CONTROL DE SEGURIDAD VÍA INTERNET EN LA EMPRESA

ELECTROCOMPUTER E.I.R.L DE HUARAZ EN EL AÑO 2010

TESIS

PRESENTADO POR : Bch. ASENCIOS CARBAJAL HUMBERTO CÉSAR

PARA OPTAR EL TÍTULO DE INGENIERO DE SISTEMAS

ASESOR: Ing. GONZALES MORILLO WILMER

Huaraz – Perú

2013

Page 2: informe final tesis.pdf

ii

DEDICATORIA

A mis padres, con mucho amor y aprecio por el apoyo que me brindaron

en mi formación personal y profesional.

César

Page 3: informe final tesis.pdf

iii

AGRADECIMIENTO

Agradezco a los amigos, docentes que aportaron con sus conocimientos

en mi formación profesional y personal, a la empresa Electrocomputer E.I.R.L

por brindarme la oportunidad de implementar un sistema de video vigilancia

vía internet.

César

Page 4: informe final tesis.pdf

iv

RESUMEN

En el presente trabajo de investigación titulado “Implementación de un

sistema de video vigilancia y el control de seguridad vía internet en la

empresa electrocomputer E.I.R.L de Huaraz en el año 2010. Tiene por

objetivo: Determinar la relación que existe entre los procesos de

implementación de un sistema de video vigilancia y el control de seguridad

vía internet que contribuyan la seguridad de la empresa “Electrocomputer

E.I.R.L” de Huaraz en el año 2010. Tipo de investigación aplicada con el fin

de dar posibles soluciones a los problemas que existen, con la

implementación de un sistema de video vigilancia y el control de seguridad

vía internet que contribuyan la seguridad en la empresa Electrocomputer

E.I.R.L, para ello se emplearon Teorías y principios existentes.

El diseño de estudio es descriptivo - correlacional de corte transversal, la

población muestral fue de 20 trabajadores de la Empresa Electrocomputer

E.I.R.L de Huaraz en el departamento de Ancash.

El principal instrumento de medición usado es el cuestionario estructurado

validado por ficios de expertos de ingenieros de sistemas y alfa de crombach.

donde se presenta una serie de items que ayuden a describir, los procesos de

implementación de un sisterma de video vigilancia y el control de seguridad

vía internet

Los resultados indican que la relación entre los procesos de implementación

de un sistema de video vigilancia y el control de seguridad vía internet que

contribuyan la seguridad de la Empresa Electrocomputer E.I.R.L de Huaraz.

del total de 20 personas encuestdas, el 45% afirman que los proceso de

implementación de un sistema de video vigilancia fueron muy óptimos,

seguido por el 5% opinó que era nada óptimo; del 100% igual a 20 personas

Page 5: informe final tesis.pdf

v

encuestadas consideran, el 55% afirmaron que los procesos de control de

seguridad vía internet es eficiente, seguido por 5% de las personas

encuestadas opinaron, que era nada eficiente.

Palabras claves: procesos de Implementación de un sistema Video Vigilancia,

procesos de Control de Seguridad vía internet, relación de procesos de

implementación de video vigilancia y el control de seguridad.

Page 6: informe final tesis.pdf

vi

ABSTRACT

In this research paper entitled "Implementation of a system of video surveillance

and security control in the company via internet electrocomputer Huaraz EIRL in

2010. Its aim: To determine the relationship between the processes of

implementing a video surveillance system and control via internet security

security contributing company "Electrocomputer EIRL" of Huaraz in 2010. Type

applied research in order to provide possible solutions to the problems that exist

with the implementation of a system of video surveillance and security control via

internet safety contribute Electrocomputer EIRL Company, for it is used theories

and principles existing.

The study design is descriptive - correlational cross-sectional, the sample

population was 20 Company employees Electrocomputer EIRL of Huaraz in the

Ancash department.

The main measure used is the structured questionnaire validated by expert’s

ings of systems engineers and Cronbach's alpha. Which presents a number of

items that help describe processes sisterma implementing a video surveillance

and security control via Internet

The results indicate that the relationship between the processes of implementing

a video surveillance system and control via internet security security contribute

Electrocomputer EIRL Company Huaraz. the total 20 respondents, 45% say that

the process of implementing a video surveillance system were very optimal,

followed by 5% thought it was far from optimal, 100% equal to 20 people

surveyed considered, 55% claimed that the security control processes via the

Internet is efficient, followed by 5% of respondents felt that it was not at all

Page 7: informe final tesis.pdf

vii

efficient.

Keywords: processes Implementation of a Video Surveillance, Security Control

processes via the Internet, implementation processes regarding video

surveillance and security control.

Page 8: informe final tesis.pdf

viii

INDICE

DEDICATORIA. ................................................................................................... II

AGRADECIMINETO ........................................................................................... III

RESUMEN ......................................................................................................... IV

ABSTRACT ........................................................................................................ VI

INDICE ............................................................................................................. VIII

INTRODUCCIÓN ................................................................................................. 9

1. MARCO REFERENCIAL ............................................................................ 12

1.1 PLANTEAMIENTO DEL PROBLEMA .............................................................. 12

1.2 ANTECEDENTES ..................................................................................... 14

1.2.1 Internacionales…………………………………………………… .......... .14

1.2.2 Nacionales……………………………………………………………. ...... 23

1.2.3 Local… .............................................................................................. .24

1.3 REVISIÓN DE LITERATURA ..................................................................... 266

1.3.1 Implementación de un sistema de video vigilancia .......................... 266

1.3.2 Tecnología IP .................................................................................... 28

1.3.3 Tipos de señal de video ..................................................................... 36

1.3.4 Control del servidor de video vigilancia ............................................. 38

1.3.5 Sistemas de video-vigilancia IP ......................................................... 41

1.3.6 Control de Seguridad vía Internet ...................................................... 43

1.3.7 Fase de Implementación del Sistema de Video- Vigilancia .............. 45

1.3.8 Ámbito de aplicación del proyecto ..................................................... 46

1.3.9 Requisito indispensable para la Implementación del sistema video

vigilancia ..................................................................................................... 55

1.3.10 Procesos de Implementación de un sistema video de vigilancia y el

Page 9: informe final tesis.pdf

ix

control de seguridad en la Empresa ELECTROCOMPUTER. E.I.R.L...... 56

1.3.11 Empresa Electrocomputer E.I.R.L .................................................... 57

1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN ....................................................... 60

1.5 FORMULACIÓN DE OBJETIVOS .................................................................. 63

1.5.1. Objetivo General ................................................................................ 63

1.5.2. Objetivos Específicos ........................................................................ 63

1.6 SISTEMA DE HIPÓTESIS ........................................................................... 63

2. METODOLOGÍA ......................................................................................... 64

2.1. DISEÑO DE INVESTIGACIÓN ...................................................................... 64

2.2. POBLACIÓN Y MUESTRA ........................................................................... 65

2.3. DEFINICIÓN Y OPERACIONALIZACIÓN DE VARIABLES………… .... ………………66

2.4. TÉCNICAS E INSTRUMENTOS .................................................................... 67

2.4.1. Técnica .............................................................................................. 67

2.4.2. Instrumentos ...................................................................................... 67

2.5. PROCEDIMIENTO DE RECOLECCIÓN DE DATOS ........................................... 68

2.6. PLAN DE ANÁLISIS DE DATOS .................................................................... 68

2.7. ESTANDARIZACIÓN DE DIMENSIONES ......................................................... 69

3. RESULTADOS ........................................................................................... 70

4. DISCUSIÓN ................................................................................................ 76

5. CONCLUSIONES Y RECOMENDACIONES .............................................. 82

5.1. CONCLUSIONES ...................................................................................... 82

5.2. RECOMENDACIONES ............................................................................... 84

6. REFERENCIAS BIBLIOGRÁFICAS ........................................................... 85

7. ANEXO ....................................................................................................... 89

Page 10: informe final tesis.pdf

9

INTRODUCCIÓN

Presento a consideración del jurado la tesis titulado: Implementación de un

Sistema de Video Vigilancia y el Control de Seguridad Vía Internet En La

Empresa “Electrocomputer E.I.R.L”de Huaraz en el año 2010; en

cumplimiento del Reglamento de Titulación establecido por el Departamento

de Metodología de la Investigación de ULADECH CATÓLICA para optar el

título de Ingeniero de Sistemas. El origen del tema se originó durante las

prácticas pre-profesionales, realizado en diferentes instituciones públicas y

empresas privadas; que permitieron observar las deficiencias y limitaciones

en el sistema de seguridad de bienes y servicios que prestaban dichas

entidades. Por esta razón se determinó la necesidad de implementar un

sistema de video vigilancia, y el control de seguridad vía internet.

Una vez definido el tema se coordinó con el propietario de la Empresa

Electrocomputer E.I.R.L y se le propuso conocer la importancia de la

implementación y ejecución de un sistema de video vigilancia vía internet,

considerando los antecedentes de hurto que había sufrido la empresa.

Después de un planteamiento minucioso se implementó y ejecutó el

proyecto.

El camino metodológico que se ha seguido consiste en:

La elaboración del proyecto de investigación como una propuesta teórica,

trabajo de campo con la aplicación de los instrumentos de medición y el

informe final de tesis.

La estructura del informe final de investigación de tesis comprende;

páginas preliminares marco referencial que contiene el planteamiento del

Page 11: informe final tesis.pdf

10

problema. Formuladas la siguiente interrogante:

¿Qué relación existe entre los procesos de implementación de un sistema

de video vigilancia y el control de seguridad via internet que contribuyan la

seguridad de la empresa “Electrocomputer E.I.R.L” de Huaraz en el año

2010?.

Antecedentes, bases teóricas, justificación de la investigación los objetivos

generales y específicos y el sistema de hipótesis.

El estudio de investigación tuvo como objetivo general:

Determinar la relación que existe entre los procesos de implementación de

un sistema de video vigilancia y el control de seguridad vía internet que

contribuyan la seguridad de la empresa “Electrocomputer E.I.R.L” de

Huaraz en el año 2010

Los obejetivos especificos del estudio ueron:

- Determinar los procesos de implementación del sistema de video

vigilancia en la empresa “Electrocomputer E.I.R.L” de Huaraz, fueron

óptimas

- Determinar los procesos de control de seguridad via internet en la

Empresa "Electrocomputer E.I.R.L" de Huaraz son eficientes.

Se consideró como hipotesis:

Existe relación significativa entre los procesos de implementación de un

sistema de video vigilancia y el control de seguridad vía internet que

contribuyan la seguridad de la Empresa “Electrocomputer E.I.R.L” de

Huaraz en el año 2010

Page 12: informe final tesis.pdf

11

El segundo aspecto comprende la metodología, con el diseño de la

investigación, población y muestra, definición y operacionalización de

variables, técnicas e instrumentos, procedimiento de recolección de datos,

plan de análisis de datos y estandarización de dimensiones.

Donde el diseño de investigación de tipo aplicada, descriptivo correlacional

de corte transversal

Los resultados de los instrumentos de medición que se presenta tablas y

gráficos estadísticos. La discusión fase, en que se realizó la contrastación

de los resultados empíricos y teóricos. La definición teórico del indicador

y el parafraseo, como una forma de aporte del investigador; que

permitieron comprobar y validar la hipótesis, mediante el estadístico CHI

cuadrado.

La quinta parte del informe se refiere a las conclusiones y

recomendaciones, las referencias bibliográficas con base a la norma

internacional de fichaje vancouver y los anexos.

El graduando es consciente que los resultados no abarcan la totalidad de la

problemática en el campo del sistema de seguridad mediante el video

vigilancia; pero está seguro que sus hallazgos llenarán un vacío existente

en el sistema de conocimientos teóricos, carentes en la especialidad; así

como servirá de fuente de la información a los futuros investigadores.

Page 13: informe final tesis.pdf

12

1. MARCO REFERENCIAL

1.1 Planteamiento del problema

El problema de sustracción de bienes o robos de equipos es un

problema generalizado a nivel internacional, nacional y local en los

establecimientos comerciales, oficinas, negocios, la inseguridad

ciudadana en las calles, asaltos motivados por la violencia callejera,

robo a las viviendas privadas y públicas, etc., que contribuyen a la

desestabilización social, institucional y comercial; así como la influencia

al retraso del desarrollo socio económico de la empresa, de la familia,

del Estado; se da en sus diversas modalidades, sea individual y/o

grupal organizados.

Las circunstancias descritas se generan mayormente por la falta de

control de seguridad en que requiere la ejecución de un plan de

implementación para facilitar la vigilancia y seguridad vía internet.

en el año 2011 Ismael, F (Ecuador). En su estudio diseño de un

sistema de video vigilancia utilizando Componentes de vigilancia que

proporcionen Informacion necesaria de lo ocurrido y que nos permita

interactuar con el dispositivo movil. La inseguridad es un ambiente que

afecta a todo el país, es por eso que la sociedad aspira combatir

ampliamente contra esto, es por esta razón que los sistemas que

brindan seguridad son importantes y necesarios en las empresas y

hogares, puesto que ayudan a que los usuarios se sientan protegidos

y a su vez protejan sus pertenencias.

En el año 2010 Alejandro. C. (Mexico) Presidente de Consejo Nacional

de Seguridad Privada (CNSP) experto en la industria de la seguridad

privada. Infomó Los pequeños hurtos, conocidos como "robo hormiga",

Page 14: informe final tesis.pdf

13

dejaron pérdidas de hasta 100 millones de dólares anuales a las

cadenas comerciales de México y merman entre un 30% y 35% las

utilidades netas de los grandes corporativos, informó.

El Presidente de ese grupo, Alejandro Desfassiaux, aseguró en un

comunicado que el "robo hormiga" disminuye hasta en un 10%. los

inventarios de las compañías y en la mayoría de los casos, es un delito

cometido por los mismos trabajadores, visitantes o proveedores, "lo

que dificulta la detección oportuna".

"el 80% de los casos se realiza por los propios empleados, que pueden

incurrir en (otros) delitos diversos como robo de secretos o propiedad

intelectual, chantaje, coerción, soborno, amenazas. Es necesario

implementar la vigilancia electrónica", señaló Desfassiaux.

La problemática descrita, y analizada y explicada, se replica en la

ciudad de Huaraz y específicamente en la empresa Electrocomputer

E.I.R.L de Huaraz, que requiere de la implementación de un sistema

de video vigilancia vía internet, considerando que la empresa

Electrocomputer E.I.R.L no cuenta con un sistema de video vigilancia.

Por las razones expuestas se ha decidido responder a la siguiente

interrogante o enunciado del problema a nivel general: ¿Qué relación

existe entre los procesos de implementación de un sistema de video

vigilancia y el control de seguridad via internet que contribuyan la

seguridad de la empresa “Electrocomputer E.I.R.L” de Huaraz en el

año 2010?

Page 15: informe final tesis.pdf

14

1.2 Antecedentes

1.2.1. Internacionales

En el año 2008 Vera, C; Lechuga, E; Nieto, M.(Mexico) En su

estudio sobre la Implementación de un sistema de seguridad vía

internet, realizado en México D.F afirma que el desarrollo del

proyecto está pensado para resolver los problemas relacionados

a la seguridad de cualquier lugar utilizando herramientas tales

como las cámaras de internet. A través de dichas herramientas

es posible contar con un sistema de video vigilancia que permita

el acceso al mismo utilizando cualquier PC con conexión a

internet. Actualmente es una necesidad contar con este tipo de

sistema que permitan la seguridad, la vigilancia y la

monitorización remota.

La vigilancia con cámara IP o cámaras web permitirán capturar

y enviar video en directo a través de una red, como una LAN,

internet o intranet, y admitirá a usuarios autorizados ver y/o

gestionar la cámara con un navegador web a través de un

software de captura de videos en cualquier equipo local o

remoto conectado a una red. Lo cual permitirá a usuarios

autorizados que se encuentran en distintas ubicaciones acceder

simultáneamente a las imágenes captadas por la misma cámara

de red.

Lo que busca en controlar y disminuir el robo de los equipos de

laboratorio computación en EZIME Zacateco mediante el

monitoreo de dichos lugares con cámara trasmitiendo el video

en tiempo real a través de una página WEB.(1)

Page 16: informe final tesis.pdf

15

En el año 2010 Roberto,C. Madrid(España).En su estudio sobre

”Sistema Distribuido de video Vigilancia Basado en Android”. Los

sistemas de seguridad y vigilancia siempre han sido sistemas

demandados tanto en el entorno industrial como en el entorno

domestico. Las camaras, cuales ojos humanos, son capaces de

recoger toda la información visual del entorno. Extensiones muy

deseables y necesarias en estos sistemas, y que pocos poseen, son:

la integración e interconexión con otros sistemas de video vigilancia y

la visualización de toda la informaciión en un dispositivo movil, que

últimamente se está convirtiendo en un periferico imprescindible en la

vida diaria. La mayoría de los sistemas de vídeo vigilancia existentes

se basan en el hardware, y el software es antiguo y sin un buen diseño

que permita la escalabilidad y el aumento de funcionalidades.(2)

En el año 2009 Masterdoor, E.(Espana). Sobre su estudio de

Circuito cerrado de televisión (cctv) y sistemas de video vigilancia, dice

que los sistemas de CCTV o video vigilancia permite la visualización

remota de las cámaras en cualquier momento. El Circuito Cerrado de

Televisión, es una tecnología de vídeo vigilancia visual diseñada para

supervisar una diversidad de ambientes y actividades y puede estar

compuesto, simplemente, por una o más cámaras de vigilancia

conectadas a uno o más monitores o televisores, que reproducen las

imágenes capturadas por las cámaras. Las cámaras se encuentran

fijas en un lugar determinado y pueden estar controladas remotamente

desde una sala de control, donde se puede configurar su panorámica,

inclinación y zoom.

Page 17: informe final tesis.pdf

16

Estos sistemas incluyen visión nocturna, operaciones asistidas por

ordenador y detección de movimiento, que facilita al sistema ponerse

en estado de alerta cuando algo se mueve delante de las cámaras. La

claridad de las imágenes debe ser excelente, ya que se puede

transformar de niveles oscuros a claros La función de un detector de

movimiento es la de detectar cualquier cosa o persona en

movimiento.(3)

En el año 2011 Rivas, C; Velasquez, V. (Mexico) en su estudio sobre

Implementación de Sistema de seguridad con Video-Vigilancia y

Software Libre. Un sistema de video-vigilancia, capaz de realizar

avisos remotos(por medio de un menzaje de correo elctronico),

utilizando cámaras de distintas caracteristicas y distintas fabricas, lo

que le da al sistema flexibilidad para posteriores modificaciones. A

este sistema tambien se le añadió la caracteristica de activar un

dispositivo X10 cuando se presenta algun evento(configurado según el

usuario) y finalmente monitorear el área vigilada de forma remota,

unicamente por medio de una contraseña y usuario determinado,

desde cualquier parte del mundo por medio de la red de internet.

Para implementar este sistema, fue necesario conocer los tipos de

sistemas de seguridad, asi como sus caracteristicas, equipo necesario

y modo de funcionamiento; posteriormente identificar las desventajas

que presentan en común, dando solución a la desventaja de mayor

importancia;ea desventaja fue el programa computacional de

control(software).el equipo necesario para vigilancia,con las

características mencionados anteriormente.

Se óbtuvo un sistema de video-vigilancia más eficiente, confiable y

Page 18: informe final tesis.pdf

17

economico, asi como la identificación de factores causantes de

pérdidas económicas en el establecimiento donde fue instalado el

equipo(“ó’ptica Luz”), la tranquilidad del usuario respecto a la

seguridad de su establecimiento, ya que solo él puede acceder a las

imágenes y grabaciones de las cámaras por medio de internet,

desde cualquier parte del mundo; recibir notificaciones por medio de

un correo electronico y la activación de una alarma (dispositivo X10),

en caso de presentarse algún evento en horas no laborables.(4)

En enero de 2013 Aceves, B. (Mexico). Sobre el tesis doctoral

“Sistema de videovigilancia para la ciudad de Mexico”. La inseguridad

en la ciudad de Méxco es un problema social y la violencia es una

preucupación fundamental y cotidiana de los Mexicanos. Sin embargo

es fácil obsevar que la inseguridad es producida necesariamente por

falta de seguridad, éste es un problema sistémico e integral. El

desarrollo de un método sistémico, y diseñar una solución tecnológica

que Desarrolle un modelo sistemico para el diseño de una solución

tecnológica que ayude a la detección, mitigación y atención

temprana de incidentes delectivos por medio de sun sistema de

Videovigilancia. Para ello se realiza un diagnostico de la probelmática

de seguridad en la repúblca de Mexicana, contextualizada a nivel

mundial, nacional y particularmente en la ciudad de México, utilzando

el método Sistemico para obetener una visión holística de tal

Problemática.(5)

En el año 2009 Jorge, L. (Guatemala) Tesis “Propuesta para la

Implementación de un sistema de vídeo Vigilancia IP inalámbrica, en el

centro histórico de antigua Guatemala”. La seguridad es una necesidad

Page 19: informe final tesis.pdf

18

básica que es exigida por las personas y es obligación del Estado

brindarla. En la actualidad existen una cantidad inmensa de empresas

que prestan el servicio de implementación de sistemas de seguridad

por medio de cámaras IP inalámbricas. El problema es que muchas

veces estas soluciones están dirigidas a pequeñas empresas y

hogares, por ser estos quienes más las demandan. Por medio de un

sistema de vídeo vigilancia IP se permite centralizar en una ubicación

física y en una sola plataforma de software todo lo que acontece en

tiempo real en el centro de control. Por medio de un sistema de vídeo

vigilancia es posible centralizar el monitoreo de varios ambientes en un

centro de control. Esto es posible gracias a los distintos componentes

de hardware, software e infraestructura que juntos logran satisfacer la

demanda de seguridad..

Para la implementación de un sistema de seguridad por medio de

cámaras IP es necesario contar con conocimientos básicos de redes,

computación y sistemas de información; la razón de esto es porque a

grandes rasgos se puede decir que un sistema de cámaras IP es una

red inalámbrica con nodos en donde cada nodo posee su propia

dirección IP y existe un servidor encargado de administrar todos estos

dispositivos gracias a un sistema de información especializado.(6)

En el año 2011 Ismael, F. Quito(Ecuador) en su estudio de “Diseño

de un Sistema de video Vigilancia utilizando Componentes de

vigilancia que proporcionen informacion Necesaria de lo ocurrido y que

nos permita interactuar con El dispositivo movil”. este sistema se

procurara tener una mayor seguridad de nuestros bienes ya que con

la tecnología que nos brindan los dispositivos móviles podremos tener

Page 20: informe final tesis.pdf

19

un mayor monitoreo de las actividades que pasan de los lugares que

se encuentran instaladas las cámaras de seguridad.

los sistemas de video vigilancia, se realiza una descripción de las

diferentes metodologías de desarrollo así como los sistemas

operativos para dispositivos móviles. Accesorio móvil o celular que

sirve para navegaciónweb y de aplicaciones para facilitar la

comunicación con las personas. Manuel Fernándezlo describe como

“aparatos pequeños, con algunas capacidades de procesamiento,

móviles o no, con conexión permanente o intermitente a una red, con

memoria limitada, diseñados específicamente para una función, pero

que pueden llevar a cabo otras más generales”. Algunos dispositivos

móviles típicos son:

* Smartphone.

* PDA.

* Celulares.

* Handheld.

* Utra-Mobile PC.

El análisis de la metodología de estudio en donde se detalla cada una

de las características ventajas y desventajas de las diferentes

tecnologías que se utilizaran para el desarrollo del sistema,

metodologías de desarrollo La metodología RUP, llamada así por sus

siglas en inglés Rational Unified Process, divide en 4 fases el

desarrollo del software:

Inicio, El Objetivo en esta etapa es determinar la visióndel

proyecto.

Elaboración, En esta etapa el objetivo es determinar la

Page 21: informe final tesis.pdf

20

arquitectura óptima.

Construcción, En esta etapa el objetivo es llevar a obtener la

capacidad operacional inicial.

Transmisión, El objetivo es llegar a obtener el release del

proyecto.

Cada una de estas etapas es desarrollada mediante el ciclo de

iteraciones, la cual consiste en reproducir el ciclo de vida en cascada

a menor escala.

Los Objetivos de una iteración se establecen en función de la

evaluación de las iteraciones precedentes. Vale mencionar que el ciclo

de vida que se desarrolla por cada iteración.(7)

En el año 2008 Albusac, J. (España) En su estudio sobre la

Vigilancia inteligente: modelado de entornos reales e interpretación de

conductas para la seguridad, afirma que los numerosos atentados

llevados a cabo por grupos terroristas en diversos países del mundo,

así como el incremento de vandalismo tanto en infraestructuras

públicas como privadas, son algunos de los principales temas de

preocupación en el panorama actual. Tanto es así, que un gran

número de gobiernos e instituciones han tomado la decisión de

reforzar las medidas de seguridad como posible solución.

Durante muchos años, los sistemas de seguridad de primera

generación, los cuales permitían la monitorización de los puntos más

vulnerables y estratégicos de un determinado entorno, han sido

implantados en multitud de lugares y han ayudado a la detección de

posibles intrusiones y acciones malintencionadas.

En los últimos quince años, la evolución constante de la tecnología, así

Page 22: informe final tesis.pdf

21

como el abaratamiento del hardware, han impulsado el interés de

numerosos autores por realizar propuestas de nuevos sistemas de

seguridad más evolucionados, los cuales pueden trabajar de forma

semiautomática y tienen capacidad para tomar decisiones por sí

mismos.

En el presente trabajo se realiza un estudio del estado del arte sobre

los sistemas de vigilancia, principalmente en los campos de Visión

Cognitiva e Inteligencia Artificial. (8)

En el año 2008 Martínez, X. (Cuva) En su estudio de un Sistema de

información para la vigilancia tecnológica en la rama de transporte

ferroviario del mitrans, dice que la estructura que la existencia de un

sistema de información para la vigilancia tecnológica en la rama

ferroviaria del MITRANS permite mantener un seguimiento de los

nuevos desarrollos en aquellas tecnologías que son críticas para esta

actividad o para algunas de sus ramas, evaluar sus posibles

repercusiones para el cumplimiento de la misión del organismo y

recomendar los cursos de acción ante ellas, se torna hoy una

necesidad estratégica. Para la creación de tal sistema se deben tomar

en consideración las insuficiencias que presenta la gestión de

información en el MITRANS y a cuya solución puede contribuir en

alguna medida la introducción de la vigilancia tecnológica e integrar de

forma adecuada y eficiente la utilización de los recursos informativos

para la realización de la vigilancia tecnológica. La que proporcionara al

personal que participa en la realización de la vigilancia tecnológica los

datos y la información necesaria para su más efectiva dirección y

ejecución, partiendo de la necesidad de instrumentar el sistema de

Page 23: informe final tesis.pdf

22

información para la vigilancia tecnológica como un sistema informático

basado en el empleo de las nuevas tecnologías de la información y las

comunicaciones. (9)

En el año 2008 Gualoto, R. (Ecuador) En su estudio y diseño e

Implementación de un sistema de video vigilancia, en base a un

sistema de video embebido, para monitoreo remoto a través de

internet, dice que Los sistemas de video-vigilancia en los últimos años

han experimentado un gran desarrollo; la era digital de la información

la ha enrumbado hacia la convergencia de tecnologías, es así como

las redes y sistemas de comunicación dan origen a la video vigilancia

IP(Internet Protocol), la convergencia hacia IP le ha permitido

integrarse a estándares y protocolos internacionalmente adoptados.

Los sistemas de video-vigilancia IP dejan atrás a los tradicionales

CCTV (Circuitos Cerrados de Televisión) analógicos, brindan mejores

prestaciones y junto al desarrollo y expansión de la Internet hacen

posible la video-vigilancia remota. La Internet por su parte a pesar que

no fue diseñada para aplicaciones como el video en tiempo real, se ha

adaptado mediante protocolos complementarios para hacerlas posible.

(10)

En el año 2010 Apolo, J; Torres, E. (Ecuador) En su estudio de

sistema de seguridad domiciliaria, dice que el implementar y

desarrollar un sistema de seguridad domiciliaria de bajo costo,

escalable y alto rendimiento que preste diferentes niveles de seguridad

a usuarios cada vez mayores, en número que mantienen una

constante preocupación por mantener sus hogares y bienes

resguardados de cualquier intruso o posible peligro que los afecte.

Page 24: informe final tesis.pdf

23

Con la apertura del mercado de sistemas de seguridad han surgido

diferentes sistemas, sensores y diseños para proveer de las

seguridades necesarias a bienes y áreas dentro de los cuales

interactúan. Todos estos sistemas en su mayoría, permiten al usuario

tener acceso visual a sus hogares desde cualquier lugar alrededor del

mundo mediante el empleo del Internet como medio de acceso a una

imagen en tiempo real para de esta forma poder tener pleno

conocimiento del estado del hogar y de las alarmas generadas por

cualquier evento suscitado. (11)

1.2.2. Nacionales

En el año 2011 Raúl, R. (Lima) En su estudio de Diseño de un

sistema de cctv basado en red ip Inalámbrica para seguridad en

estacionamientos Vehiculares. A base del diseño, y la

transmisión de la información por medio inalámbrico, para la

aplicación en estacionamientos vehiculares de gran extensión.

Desde los años 90, los sistemas de vigilancia de circuito cerrado

de televisión han sido un importante factor para la seguridad y

prevención de robos. Estos sistemas constan, principalmente,

de una cámara que se encarga de capturar la imagen, un

monitor donde se controla la información, y un equipo de

grabación para el almacenamiento. Estos sistemas, el medio de

transmisión de información e identifica los elementos que lo

conforman. El desarrollo de la tesis se compone de cuatro

capítulos. El primer capítulo trata de un estudio sobre sistemas

de vigilancia analógicos y parcialmente digitales, explicando la

problemática que existe en ellos en el proceso de vigilancia.

Page 25: informe final tesis.pdf

24

En el segundo capítulo se presentan las diferentes tecnologías y

protocolos relacionados con el sistema de vigilancia propuesto,

así como también, se define las características tanto de la red IP

como la red inalámbrica, utilizadas para la transmisión de datos.

(12)

1.2.3. Local

En el año 2009 Ruíz, CHA. (Chimbote) Analisis y diseño de un

sistema de circuito cerrado de televisión (CCTV) para la

seguridad del PP,JJ Miarar Alto de la ciudad de Chimbote. el

que se tiene un alto índice delincuencial, en diferentes sectores

de la ciudad. Por ello, el objetivo de esta tesis es describir las

características del análisis y diseño que deberá poseer un

sistema de circuito cerrado de televisión (CCTV), a fin de poder

colaborar con nuevos sistemas de seguridad basados en

tecnología inalámbrica.

En consecuencia este trabajo podrá dar definición a diferentes

términos utilizados en el análisis y diseño de una red

inalámbrica para un sistema de circuito cerrado de televisión.

(13)

En Año 2008 VÁSQUEZ, C. (Huaraz). Sistema de video

vigilancia mediante una webcam y motion. Video vigilancia

permite tener el acceso al salón de los servidores en un lugar

concreto de la sala de entrada a los servidores, así que

dispondremos una instalación basada en una cámara que

abarque toda esa zona. Para nuestros propósitos, es necesario

tener a nuestra disposición una webcam y un ordenador PC.

Page 26: informe final tesis.pdf

25

Este informe se ha escrito haciendo las pruebas con el siguiente

equipamiento:

Cámara webcam Xelta Quickcam Zoom, que llega a grabar

a una velocidad de 30 fps, a una resolución de 640 por 480

píxeles.

PC Pentium IV 2.800 Mhz. con 1024 MB de memoria RAM,

un disco duro de 80 GB y una tarjeta gráfica SiS con 512

MB de RAM integrada en la placa base.

Monitor VGA CRT de 15 pulgadas.

Sistema operativo linux Ubuntu.

Servidor Web Apache.

Software Libre Motion (Servidor de streamming). (14)

Page 27: informe final tesis.pdf

26

1.3 Revisión de Literatura

1.3.1 Implementación de un sistema de video vigilancia

a. Conceptos básicos

Sistemas de circuito cerrado de televisión (CCTV)

Los circuitos cerrados de televisión (CCTV, Closed Circuit

Television Systems) son los primeros sistemas de video-

vigilancia, su origen se remonta a los años 50’s, sus

características analógicas encarecen su precio y no

proporcionan: flexibilidad, escalabilidad, redundancia y

tolerancia a fallas.(1

Emplea cable coaxial, las conexiones punto a punto desde

las cámaras analógicas hasta el multiplexor (MUX) o

concentrador de las señales de video, constituyen un reto

al momento de implementar el cableado, las grabadoras de

video (VCR, Video Camera Recorder) almacenan las

secuencias en cintas magnéticas, se puede conectar un

multiplexor entre la cámara y el VCR para grabar video

proveniente de cualquier cámara. (15)

Sistemas de video-vigilancia IP

Una cámara IP combina una cámara digital y un ordenador

en una unidad, su función es: Digitalizar, comprimir y

Page 28: informe final tesis.pdf

27

transmitir el video hacia una red de datos. La cámara IP,

completa la digitalización del sistema de video-vigilancia,

brinda alta resolución, entradas y salidas para control de

accesos y control de movimientos de la cámara entre otras

características.(15)

El sistema de video-vigilancia consiste en una comunicación

mediante video, con un sitio remoto a través de Internet.

Donde muestra a un supervisor que establece video-

vigilancia desde la ubicación B, C o D con la ubicación A en

donde se lleva a cabo el proceso.(15)

Page 29: informe final tesis.pdf

28

1.3.2 Tecnología IP

Para ello presentamos los sistemas IP, compuesto de cámaras

de vídeo integrados basados en protocolo IP, de manera que

pueden transmitir video de alta calidad a través de la red en

vivo, a la que estén conectadas a Internet. calidad que puede

ser mostrado a toda la comunidad de Internautas.

Mediante este sistema tendrá la posibilidad de acceder al

contenido de la información de manera restringido que sólo

las personas autorizadas puedan ver las imágenes,

o el vídeo en directo.

La tecnología de cámara de red puede utilizarse para atracción

web, es decir, para hacer que un web site resulte más dinámico

e interesante

A). Que es una cámara IP

Una Cámara IP (también conocidas como cámaras Web o

de Red) son videocámaras especialmente diseñadas para

enviar las señales (video, y en algunos casos audio) a

través de Internet desde un explorador (por ejemplo el

Internet Explorer) o a través de concentrador (un HUB o un

SWITCH) en una Red Local (LAN)

En las cámaras IP pueden integrarse aplicaciones como

detección de presencia (incluso el envío de email si detectan

presencia), grabación de imágenes o secuencias en equipos

informáticos (tanto en una red local o en una red externa

(WAN), de manera que se pueda comprobar el porqué ha

Page 30: informe final tesis.pdf

29

saltado la detección de presencia y se graben imágenes de

lo sucedido.

También conocido una unidad de captura de imagen, que

nos entrega la señal de video en forma digital, es decir en

unos y ceros. Existen dos clases de cámaras IP:

Las que son creadas por fábricas procedentes del

mundo de TI (Tecnología de Información).- Son

elementos que buscan llevar video a sitios remotos, bajo

condiciones favorables, sin una misión especial, más

que la de comunicar; fueron la consecuencia de las

tecnologías de Videoconferencia, la forma de trabajo en

muchas compañías. Son elementos cuya misión no

necesariamente es seguridad.

Las que son creadas por fábricas procedentes del

mundo de la seguridad electrónica tradicional.- Fueron

creadas por fábricas del gremio de seguridad

electrónica. Aquí existen marcas reconocidas que

conocen la filosofía de seguridad y que saben que las

especificaciones deben ser exigentes para una misión

crítica como es la seguridad.

Una cámara de video, es una herramienta vital para cuidar

predios, activos, patrimonio y vidas humanas, entre otros;

verificando y registrando actividades que pueden convertirse

en siniestros de elevada magnitud.

Page 31: informe final tesis.pdf

30

Son equipos profesionales que tienen en cuenta todas las

características tradicionales de video de seguridad de alto

desempeño.(16)

Unidades que manejan lentes autoiris (DC o Video), lentes

zoom, poseen chips (CCD o similar) de altas resoluciones y

excelente desempeño a baja iluminación. Sus circuitos

digitales poseen DSP para efectuar ajustes de color y dar un

excelente rango de BLC. Sus circuitos manejan niveles de

ruido bajos y soportan amplios rangos de temperatura y

humedad relativa. Poseen ajustes (digitales con menú sobre

el video ó mediante DIP switch) de todo tipo, en donde se

puede hacer ajuste manual de blancos y controlar la

velocidad del Shutter. Se Puede hacer ajustes de fase para

sincronizar las cámaras y hacer ajustes mecánicos de level

para sacar todo el provecho del lente autoiris. Cambiar de

modo monocromático a color y su resolución puede

alterarse de acuerdo al nivel de iluminación. También se

incorporan detectores de movimiento en cada cámara y

permiten hacer estos ajustes vía remota mediante la misma

conexión de video. Son elementos que fueron fabricados

para permanecer encendidos 24 horas; con diferencia es

que no entregan en un conector BNC, la señal de video

NTSC, en forma análoga, sino que entregan la señal de

forma digital en un conector RJ45.(16)

Page 32: informe final tesis.pdf

31

B). Acceso a una cámara IP desde una red externa

Para poder usar una cámara IP es disponer de una

conexión a Internet si tenemos intención de poder ver las

imágenes en una red externa, para ello conecto la cámara

IP a un Router ADSL , XDSL, o Cable modem (o a un HUB)

u otros sistemas de banda ancha. No es necesario IP fija, ya

que en el caso de IP dinámica podemos acudir a sitios como

www.no-ip.com (algunas cámaras vienen con sitios de

resolución dinámica de IP, especiales ) para la resolución

DNS.

C). Estructura de una cámara IP

Un sistema de compresión de imagen (para poder comprimir

las imágenes captadas por la cámara a formatos adecuados

como MPEG4

Un sistema de procesamiento (CPU, FLASH, DRAM y un

módulo Wireless ETHERNET/WIFI). Este sistema de

procesamiento se encarga de la gestión de las imágenes,

del envío al modem. Del movimiento de la cámara (si

dispone de motor), de la detección de movimiento.

Con todo esto, únicamente se necesita conectar la cámara

al Router ADSL y a la alimentación eléctrica¸ si se desea

Page 33: informe final tesis.pdf

32

solo usar la cámara en una red local, lo conectamos a un

HUB/SWITCH y pasa a ser un equipo más que se comunica

con el resto de la LAN (y con el exterior si la LAN dispone de

conexión a Internet)

D). Compresión de la información

La información se comprime para que las imágenes

digitalizadas lleguen a su destino con buena resolución y

velocidad, usando la mínima cantidad de recursos de la red

de datos existente. Con el menor Ancho de Banda (BW)

posible, que es la máxima velocidad de transmisión

simultánea que un medio de comunicación puede transmitir

y está dado numéricamente en bits por segundo (bps).

Comprimiéndose la información de video mediante técnicas

digitales, se suprime redundancia, quita información que no

es útil, usa algoritmos avanzados para hacer cada vez más

pequeña la cantidad de información sin desmejorar calidad,

velocidad o resolución. El algoritmo de compresión que usa

es muy eficiente, y existen en formatos de compresión

estándar como MPEG4, Wavelet ó H.264, entre otros. Como

la información de video se compone de 30 imágenes por

segundo y cada imagen a buena resolución (VGA, D1 o

superior), entonces un segundo de video ocuparía

(30x640x480x3x8) 211 Mbps aproximadamente, velocidad

gigante comparada con la velocidad de las redes de datos

disponibles (menor a 10Mpbs). Una buena etapa de

Page 34: informe final tesis.pdf

33

compresión, reduce a 2Mbps aproximadamente y esto hace

que sea viable transmitir video por las redes actuales. (16)

Dentro de una cámara IP, la señal digital y comprimida, es

entregada a través de una tarjeta de red de tipo Ethernet.

Finalmente la información es ordenada siguiendo protocolos

de transmisión, como HTTP, SMTP, DHCP, UDP, TCP/IP,

HMTL.(16)

E). Funcionalidades de la cámara IP

La cámara maneja streams de video y a cuantos usuarios

diferentes puede atender de forma simultánea con el mismo

stream o con stream diferente, por lo que puede ser unicast

y multicast.

La cámara IP se comporta como un nodo más de la red,

identificado con una dirección IP, por lo tanto se puedo

acceder a ella con solo direccionarla adecuadamente desde

cualquier otro PC en la red. (17)

- Que las cámaras se comporten como un webserver de

video o que se comporte como una estación tradicional.

En el primer caso, la cámara internamente tiene el

software necesario para entregar video, administrarlo y

ajustarlo cuando desde otra estación de la red, a través

de un browser, se digite la dirección IP asignada o el

nombre mediante un servidor DNS. En ese momento el

browser presenta una página web que reside en la

cámara, en donde normalmente se inicia solicitando un

código de acceso y posteriormente se visualiza la imagen

Page 35: informe final tesis.pdf

34

de la cámara de forma continua, si otro usuario de la red

digita la misma dirección IP para acceder a la misma

cámara seguirá el mismo procedimiento hasta que se

colme el número de usuarios permitidos por la cámara.

Esta es una solución muy buena si debemos llevar el

video de las cámaras a varios usuarios en toda la red

existente; sin embargo se convierte en un riesgo más de

seguridad, porque precisamente cualquiera con solo

romper el código de acceso, puede ver la información.

(17)

- Que la cámara no tenga webserver y en este caso si se

digita la dirección IP desde un browser, simplemente no

se muestra nada y no pasa nada. Para poder visualizar la

imagen en una estación de trabajo de la red, será

necesario instalar un software especial que entrega el

fabricante de la cámara y sólo a través de esta aplicación

se podrá acceder a la cámara, administrarla y

configurarla. En este caso se requieren licencias para que

múltiples usuarios accedan a la cámara, pero desde el

punto de vista de seguridad es mejor, pues no todos

tienen acceso a la señal de video digital. (17)

Existe también la probabilidad de usar el protocolo POE

(Power over Ethernet), que permite transmitir la señal de

alimentación eléctrica por uno de los pares del cable y

enviar algo más de 1 Amp, que sale directamente del equipo

de red activo (switch).

Page 36: informe final tesis.pdf

35

En este caso usar POE puede no ser muy recomendable en

seguridad electrónica, por varias razones: Estamos limitados

por una distancia máxima que no siempre se cumple. La

alimentación sale del mismo equipo activo incrementando el

riesgo de daño y costo de mantenimiento. La cámara debe

cumplir con el estándar POE y no todas lo hacen.

Finalmente es inseguro compartir todo el cableado de datos

y comunicaciones con seguridad.

La grabación de las cámaras IP son mediante un software

de grabación que normalmente suministra el fabricante de la

cámara, en el disco duro del PC, en este caso está diseñado

por el investigador en donde se esté consultando, cuando se

desea grabar de manera permanente (es decir

320x240).(17)

F). Ventajas de la cámara IP

Las ventajas en relación al video vigilancia analógica,

entre sus ventajas:

Fácil de instalar: No más cables a instalar entre las

cámaras y el terminal de vigilancia, basta con conectar

las cámaras a la red de Internet de la empresa, utilizando

un simple conector RJ-45.

Fácil de utilizar: Las imágenes capturadas pueden ser

encontradas fácilmente, manipuladas, transferidas. Ya no

hay necesidad de recorrer las interminables tomas para

encontrar una secuencia de algunos segundos

Page 37: informe final tesis.pdf

36

El video vigilancia puede hacerse vía remota, desde

cualquier PC o PDA conectado a Internet y por varias

personas al mismo tiempo.

Fiable.

Su uso muy económico.

G). Diferencia entre cámara IP y CCTV

Una cámara IP aporta grandes ventajas frente al tradicional

CCTV:

Posibilidad de acceso desde cualquier sitio del mundo.

Un CCTV es, como su nombre indica, "cerrado", por ello

hay que estar en el lugar del CCTV para poder ver las

imágenes

Es más barato. Instalar cámaras IP es muy sencillo ya

que es como instalar una red local LAN o conectarla

directamente al Router (inalámbrico o con cables, existen

ambas opciones). No se necesita las complicadas y caras

instalaciones de CCTV

Ampliable. Es muy sencillo añadir más cámaras IP a un

sistema, mientras que en un CCTV necesitamos duplicar

sistemas de monitorización durante la ampliación del

sistema.

1.3.3 Tipos de señal de video

A) S-video

Es un tipo de señal analógica de video, S-Video tiene mayor

calidad, dispone por separado de la información de brillo y la

de color, esta separación hace que el cable S-Video tenga

Page 38: informe final tesis.pdf

37

más ancho de banda para la luminancia (Y) y consiga más

trabajo efectivo del decodificador de crominancia (C)

moduladas como onda soportadora que son llevadas por

dos pares señal-tierra sincronizados.(19)

Pin Nombre Función

1 GND Tierra(y)

2 GND Tierra (c)

3 Y Luminancia (Luminance)

4 C Color (Chrominance)

B) Video compuesto

Es una señal de vídeo analógica y eléctrica codifica a

la imagen en sus diferentes componentes de luz y color

añadiendo los sincronismos como la prominencia, que porta

la información del color de una imagen; y la luminancia, que

porta la información de luz (imagen en blanco y negro)

sincronismos que indican las características del barrido

efectuado en la captación de la imagen, emplea un conector

RCA de color amarillo (18)

C) RGB

Esta señal donde la imagen tiene tres componentes

(rojo, verde y azul), no se puede emitir pero se trabaja sobre

ella; siendo mejor señal.(18)

D) Y, UV

Emplea las señales de crominancia en rojo CrR (V),

Page 39: informe final tesis.pdf

38

crominancia en azul CrA (U), y la señal de luminancia (Y).

La señal de croma en verde se calcula por fórmulas

matemáticas, los equipos emplean un procedimiento

llamado matriciado 250 (18)

1.3.4 Control del servidor de video vigilancia

A). Que es un servidor

Es cualquier recurso de cómputo dedicado a responder a los

requerimientos del cliente. Los servidores pueden estar

conectados a los clientes a través de redes LANs o WANs,

para proveer de múltiples servicios a los clientes tales como

impresión, acceso a bases de datos, fax, procesamiento de

imágenes, etc.(19)

B). Características cliente-servidor

- El Cliente y el Servidor pueden actuar como una sola

entidad y también pueden actuar como entidades

separadas, realizando actividades o tareas

independientes.

- Las funciones de Cliente y Servidor pueden estar en

plataformas separadas, o en la misma plataforma.

- Un servidor da servicio a múltiples clientes en forma

concurrente.

- Cada plataforma puede ser escalable

independientemente. Los cambios realizados en las

Page 40: informe final tesis.pdf

39

plataformas de los Clientes o de los Servidores, ya sean

por actualización o por reemplazo tecnológico, se realizan

de una manera transparente para el usuario final.

- La interrelación entre el hardware y el software están

basados en una infraestructura poderosa, de tal forma

que el acceso a los recursos de la red no muestra la

complejidad de los diferentes tipos de formatos de datos y

de los protocolos.(19)

C). Servidor de video (video server)

Dispositivos creados para permitir la transición tecnológica

entre los sistemas análogos de vigilancia conocidos como

CCTV y las nuevas formas de Vigilancia conocidas como

Vigilancia IP. La información de las imágenes capturados

por las cámaras, se comprimen y transmiten por una red de

datos Local o Internet y pueden ser accesados desde uno o

varios puntos en cualquier lugar del mundo mediante

computadoras convencionales para descomprimir los datos,

visualizarlos, analizarlos, grabarlos, incluso generar

acciones de manera automática en respuesta a diferentes

eventos pre definidos o a voluntad de un operador, también

es capaz de transmitir y recibir audio, así como señales de

control para mover o hacer zoom de las cámaras análogas

que se conecten al mismo y que soporten esas funciones

Page 41: informe final tesis.pdf

40

Un servidor de video dispone de cuatro puertos analógicos

para conectar las cámaras analógicas, así como un puerto

de enlace Ethernet para conexión con la red, dispone de

un servidor web integrado, un chip de comprensión y un

sistema operativo para que las entradas analógicas

puedan convertirse en video digital trasmitir y grabarse a

través de la red facilitando la visualización y

accesibilidad.(19)

D). La tecnología de un servidor de video

Un Servidor de Vídeo puede ofrecer hasta 30 imágenes

NTSC por segundo y 25 en formato PAL sobre una red

Ethernet estándar, Incluyendo una o más entradas de vídeo,

digitalizador de imágenes, compresor de imágenes, un

servidor web e interfaces de red y serie. El funcionamiento

del sistema es como se detalla:

- El Servidor de Vídeo recibe la señal de vídeo analógico

de la cámara analógica en el digitalizador de imágenes.

El digitalizador convierte el vídeo analógico al formato

digital.

- El vídeo digital se transfiere al chip de compresión,

donde las imágenes de vídeo se comprimen en

imágenes fijas JPEG o en vídeo MPEG. Al mismo

tiempo la conversión al formato digital y la compresión

en imágenes JPEG las realiza el chip controlador de

cámara y de compresión de vídeo ARTPEC?

Page 42: informe final tesis.pdf

41

- El Chip ETRAX? contiene la CPU, la conexión Ethernet,

los puertos serie y la entrada de Alarmas y la salida de

relé, lo que representa “EL CEREBRO” o las funciones

de ordenador del Servidor de Vídeo. Gestiona la

comunicación con la red. La CPU procesa las acciones

del servidor web y las de todo el software

- La conexión Ethernet permite la conexión directa a la

red.

- Los puertos serie (RS-232 y RS-485) permiten el control

de las funciones Pan/Tilt/Zoom de las cámaras o de

equipos de vigilancia como el grabador de lapsos de

tiempo (time-lapse recorder). También permite la

conexión de un módem.

- La entrada de Alarmas y la salida de relé. La entrada

de Alarmas puede ser utilizada para activar el Servidor

de Vídeo y que empiece a transmitir imágenes. La salida

de relé puede iniciar y activarse con acciones como

puede ser el abrir una puerta. Los Servidores de Vídeo

equipados con buffers de imágenes pueden, además,

enviar imágenes previas a la activación de una

alarma.(19)

1.3.5 Sistemas de video-vigilancia IP

Una cámara IP combina una cámara digital y un ordenador en

una unidad, su función: Digitalizar, comprimir y transmitir el

video hacia una red de datos.

El video digital y las redes de datos dan origen a video-vigilancia

Page 43: informe final tesis.pdf

42

IP, que permite migrar a sistemas y medios de transmisión más

eficientes y flexibles. Un sistema de vídeo vigilancia IP puede

emplear la infraestructura de una red de datos, el servidor de

video; que digitaliza, comprime y distribuye las secuencias de

video en la red, siendo el nexo entre los sistemas de vigilancia

analógicos y la video-vigilancia IP.

a. Especificaciones técnicas de una cámara IP

Algunas características resaltantes de las cámaras IP,

según su marca y modelo son:

Tecnología alámbrica o inalámbrica.

Cámaras para interiores o exteriores.

Video Blanco-Negro o Color.

Panorámicas o con control de movimiento (giro horizontal

y vertical)

ZOOM (Acercamiento).

Visión nocturna.

Detección de movimiento (Sensor infrarrojo) con envío

automático de imágenes (fotos) vía E-Mail.

Modos de grabación: por detección de movimiento, por

programación horaria, aleatoria o tras alarma.

Control remoto de brillo y contraste de vídeo

independientes.

Sensibilidad de detección de movimiento y área de

máscara configurables.

Ajuste de calidad de grabación y velocidad de fotogramas

Page 44: informe final tesis.pdf

43

independiente.

Identificación de usuarios y encriptación de imágenes.

Audio bidireccional (entrada / salida)

Resoluciones: 640x480, 320x240 y 160x120 pixeles.

Compresión: hasta 30 imágenes/seg.

Transmisión: hasta 10 imágenes/seg.

Condiciones de funcionamiento: Temperatura: 0ºC - 5ºC

(Existen accesorios térmicos que amplían este rangode

temperatura) Voltaje: DC 5V - 12V.

Conexión directa a la red (Switch, hub o puerto RJ45).

Etc.

1.3.6 Control de Seguridad vía Internet

a). Seguridad de Video Digital

Con la expansión de la tecnología de grabación digital, sus

múltiples ventajas la facilidad de uso, capacidades

avanzadas de búsqueda, grabación y visualización

simultáneas, sin pérdida de calidad de imagen, mejora de la

compresión y el almacenamiento, y mayor potencial de

integración, entre otras. Con la tecnología digital , de

Vigilancia IP.

b). Seguridad y vigilancia

Las cámaras de red se usan en sistemas de seguridad

profesionales y permiten vídeo en directo para que sea

visualizado por personal autorizado. Las cámaras de red se

integran fácilmente en sistemas mayores y más complejos,

pero también pueden funcionar como soluciones aisladas en

Page 45: informe final tesis.pdf

44

aplicaciones de vigilancia de bajo nivel.

Las cámaras de red pueden usarse para vigilar áreas

sensibles como pueden ser edificios, casinos, bancos,

puertos deportivos y tiendas. Las imágenes en vídeo de

estas áreas pueden ser monitorizadas desde salas de

control, dependencias policiales y/o por directores de

seguridad desde diferentes localizaciones.

Las imágenes pueden almacenarse en un lugar remoto,

imposibilitando el robo de esta valiosa información.

c). Almacenamiento de más horas de grabación

Guarda tantas horas de imágenes como quiera en función

de la capacidad del discos duros. Almacenar y ver los

videos de seguridad en tiempo real desde cualquier parte

d). Ver de imágenes de seguridad

Seguridad privada de la empresa con acceso protegido por

contraseña podrán conectarse al sistema de video vigilancia

y maximizar la salida de calidad de imagen con cámara de

seguridad y ver la actividad en los alrededores de sus

instalaciones de la empresa.

e). Seguridad de ubicación Cámara IP

Se debe colocar en soportes estables para minimizar el

efecto de distorsión debido al movimiento. Cuando las

cámaras PTZ (esto es Pan Tilt Zoom, son las que tienen

movimiento horizontal, inclinación vertical y controlan el

aumento de la lente) se desplazan, esta acción puede

provocar interferencias en la imagen si el domo de

Page 46: informe final tesis.pdf

45

protección no está bien fijado. Las cámaras exteriores

deben fijarse a una altura de al menos 3,5 metros para

dificultar su acceso, pero permitiendo no distorsionar la

imagen y acceder a su mantenimiento. Conviene protegerlas

con una "jaula" metálica

f). Sistema Control de Acceso

Un sistema de control de acceso es un método que

permite gestionar los privilegios de personas, mercancías o

vehículos a través de un punto de paso parametrizando en

el sistema quien puede pasar, por donde puede pasar y

cuando puede pasar.

1.3.7 Fase de Implementación del Sistema de Video- Vigilancia

a). Fase de Pre decisión

Plan del Sistema de Video-Vigilancia

- Instrucción

- Evaluación de las necesidades de los usuarios

- Solicitud de información

- Obtener información del personal

- Vincular las necesidades de los usuarios

- Especificaciones de los sistemas

- Establecer criterios para “fabricar o comprar”

- Solicitud de propuestas

- Visitas a los sitios

- Análisis de la eficacia en cuanto a costo beneficio

- Selección de sistemas

Page 47: informe final tesis.pdf

46

b). Fase Posterior a la decisión

- Asignación de recursos humanos

- Instalación de infraestructura

- Instalación de equipos y software

- Instalación de aplicaciones

- Capacitación de los usuarios

- Prueba de los sistemas

- Introducción en fases del sistema

- Implantación del sistema

- Evaluación

1.3.8 Ámbito de aplicación del proyecto

La implementación de un sistema de video vigilancia y el control

de seguridad vía internet se Implementará en la empresa

Electrocomputer E.I.R.L en el área de ventas.

Para poder llevar acabo un buen monitoreo, es necesario

hacer una buena elección de cámara, el área que se pretende

vigilar, ubicación nivel de seguridad, calidad de imagen

requerida, entre otros. Siendo la principal necesidad la

seguridad de los bienes de la empresa. Teniendo en cuenta las

siguientes consideraciones.

A). Proceso de implementación de sistema de video

vigilancia

- Cableado estructurado de redes. Son las instalaciones de

redes (LAN) conformadas por: cables de red, conectores

RJ45, suwitch, canaletas, etc. Basados en estándares de

TIA/EIA T568A o T568B. por esta Red transmitirá la señal

Page 48: informe final tesis.pdf

47

de datos entre distintos PC dentro de la red de área local y

hacia dispositivos remotos que se encuentran en internet.

- Instalación de Cámara IP. La cámara de video vigilancia se

debe de colocar en soportes estables para minimizar el

efecto de distorsión debido al movimiento, y en lugares

estratégicos donde no sufran afecciones por vandalismo,

daño por uso de equipo dentro de la zona a monitorear, etc.

Por otra parte es importante la distribución de Luz

equilibrada dentro del área de vigilancia para que la

imagen sea nítida

- Configuración de cámara IP. A demás de garantizar

suficiente luminancia, los ajustes de trabajo de cámara, para

obtener imágenes son esenciales la configuración de

instalación, donde se asignara los protocolos de internet

(IP), ajustes de nitidez (resolución), horario, etc.

- Configuración de router. éstos son los responsables de

enrutar paquetes de datos entre redes desde su origen

hasta su destino en la LAN, y de proveer de conectividad a

la WAN. En la configuración del router se asigna permisos

para que la señal de datos (videos) salga a la nube.

- Creación de Dominio. identificación asociada a unos equipos

conectados a la red Internet. El propósito principal de los

nombres de dominio en Internet y del sistema de nombres

de dominio (DNS), es traducir las direcciones IP de cada

nodo activo en la red, a términos memorizables y fáciles de

encontrar. Es donde se registra como usuario para acceder

Page 49: informe final tesis.pdf

48

al servicio de dominio por ejemplo cesar.servehttp.com

Creación de Dominio

En la barra del browser del navegador se inserta la

siguiente dirección: http://www.no-ip.com/newUser.php,

donde se registra con los datos correspondientes del

usuario.

En la siguiente ventana click en la opción Manage Host

para configurar.

Page 50: informe final tesis.pdf

49

En la siguiente opción ingresar el nombre de host y elegir

servehttp.com, en IP Address ingresar el IP Publica del

moden route luego click create host

Una vez terminado el registro y la configuración instalar

el programa No-IP Duc obtenido de la siguiente dirección

http://www.no-ip.com/downloads.php. Una vez instalado

poner correo y clave ingresado en el registro.

- Instalación de software. Son programas de aplicación que

ayudaran a desarrollar y ejecutar el sistema de video

vigilancia entre estas tenemos: No- IP, PHP, Web Cam xp,

etc

Page 51: informe final tesis.pdf

50

Configuración Cámara IP con webcan xp

Este es un software que se configurara la cámara ip ; en

la opción monitorización/selección de fuente/Controles,

click derecho conectar camara de red/conectar.

En la siguiente opción elige marca y modelo de la marca

IP/siguiente.

Page 52: informe final tesis.pdf

51

En la siguiente opción ingrese la dirección IP de la

cámara IP, el puerto de salida, nombre de usuario y

contraseña, resolución de salida clic en ok

En la opción web/ emisión configurar la dirección IP y el

puerto de salida del video a la red de internet y clic en

activar.

Dónde: IP 192.168.1.36

Puerto de servidor: 8081

Page 53: informe final tesis.pdf

52

Diseño de la Base de Datos

- Verificación del sistema. Es el correcto fucionamiento del

sistema de video vigilancia y control seguridad vía internet,

donde se verificará la vizualización de video en vivo, videos

detectados, videos continuos

Pantalla Principal del Sistema de video vigilancia

La pantalla principal del sistema de video vigilancia

Page 54: informe final tesis.pdf

53

donde se visualiza al ingresar la siguiente dirección

http://sistemadevideovigilancia.com/ ;con sus respectivas

opciones. Menú principal conformado por: inicio, objetivo,

Justificación, fundamentación, materiales, etc. En la

pestaña de Acceso muestra nombre de usuario y

contraseña para poder acceder a la visualización y

administración de video.

B). Procesos de control de seguridad

- Acceso al sistema mendiante un usuario y clave para

vizualización, monitorización el áre de ventas de la empresa

y la administración de la infomación de los archivos

guardados por el sistema de video vigilancia.

- Monitoreo mediante el sistema de video vigilancia

Soluciones de seguridad y vigilancia adaptadas a sus

necesidades actuales, con el fin monitorear los activos de la

empresa que permite minimizar riesgos y amenazas.

Page 55: informe final tesis.pdf

54

- Administración de información recopilada. Comprende el

correcto uso de la información, donde el personal

autorizado del sistema puede manipular como borrar,

copiar, tec.

Registro de videos detectados.son los archivos

guardados en una base de datos por cada movimiento

ocurrido de un una persona o objeto en el area de

ventas de la enpresa Electrocomputer E.I.R.L

Page 56: informe final tesis.pdf

55

Videos continuos. son archivos guardados en la base de

datos, los videos normales grabados en tiempo real

durante las 24 horas.

- Cerrar seción. Consiste en cerrar la seción del usuario

autorizado del sistema de video vigilancia correctamente a

fin de no causar daños por extraños que no estan

autorizados al acceso del sistema.

1.3.9 Requisito indispensable para la Implementación del sistema

video vigilancia

Servicio de internet

Red lan

b. Requisitos hardware

- Mínimo PC Pentium IV

- 2.4 GHZ o superior

- Disco duro mínimo 80GB

- Memoria mínimo 1Gb

Page 57: informe final tesis.pdf

56

- Mínimo cámara USB

- Cámara IP

c. Requisitos de software

- Windows xp

- Actieve webcam xp

- Mysql

- Ems SQL manager

- Appserver apache

- No IP duc

- Joombla

1.3.10 Procesos de Implementación de un sistema video de vigilancia y el control de seguridad en la Empresa ELECTROCOMPUTER. E.I.R.L

Cuadro Nº 01 Procesos De Implementación De Sistema De Video Vigilancia

PROCESOS DE IMPLEMENTACIÓN DE SISTEMA DE VIDEO VIGILANCIA

DEFINICIÓN

Instalación de cableado estructurado de redes

Comprende la instalación de los cables de redes, en canaletas existentes o pre instaladas.

Instalacion Fisica de camara IP

Es la ubicación de los equipos de vigilancia en lugares protegidos de dificil acceso para las personas agenas a la seguridad.

Configuración de camara IP Comprende la instalación,del software asiganción de protocolo de internet(IP) a los camaras IP en red lan

Configuración de router Dar permisos para poder accesar desde cualquier ordenador del mundo a travez de internet.

Creación de dominio En esta etapa se crea el dominio en la siguiente dirección: http://no-ip.com

Page 58: informe final tesis.pdf

57

Instalación de software - Se instala el NO-IP DUC. Donde enlazara la señal de video con la red de internet.

- Instalación del de sistema de video vigilancia.

Verificación Es el correcto funcionamineto de todos los elementos que componen, la implementación del sistema de video vigilancia en conección LAN o WAN.

Fuente: elaboración propia

CUADRO Nº 02 Procesos De Control De Seguridad Vía Internet

PROCESOS DE CONTROL DE SEGURIDAD

DEFINICIÓN

Acceso al sistema. Consiste en primer lugar ingresar la dirección web mediante un usuario y contraseña.

Registro de video Capturar el imágenes de video para su almacenamiento en el disco duro del computador, en la dirección orientado de la cámara IP

Monitoreo Mediante el Sistema de Vigilancia

Monitoreo local, cuando el usuario visualiza en el servidor local de la Empresa; o por monitoreo remoto que permite visualizar desde cualquier lugar conectado a internet

Administración de Información recopilada

Consiste en almacenar, copiar, borrar, archivos de video.

Cerrar sesión Cierre de cesión del usuario, del acceso del sistema de video vigilancia.

Fuente: elaboración propia

1.3.11 Empresa Electrocomputer E.I.R.L

“ELECTROCOMPUTER EIRL”, es la empresa líder prestadora

de servicios de electrónica y comercializadora de equipo de

cómputo, suministro de cómputos repuestos de electrónica.

Inicia sus operaciones en al año 1998. Ahora con más de 20

de años de trayectoria tenemos la experiencia necesaria y

Page 59: informe final tesis.pdf

58

contamos con el mejor respaldo de profesionales en

electrónica, computación e informática. Ofrecemos Productos

de Calidad, con una gran variedad en las diferentes marcas.

En electrónica y cómputo Los productos son elegidos con

criterio profesional.

Cubrimos garantías de diferentes marcas de

electrodomésticos, como Sony, Imaco, Indurama, oster, LG,

Samsung; línea blanca Disponemos de stock permanente, con

entrega inmediata y/o en 24 horas, usted recibe la mercadería

en los tiempos previstos.

Brindamos asesoramiento permanente, Contamos con la más

completa plataforma de Servicio al Cliente que nos permite

atender las consultas y garantías en el más breve plazo.

- Instalación de equipos

- Técnicos especializados.

- Reparación de Instalación de computadoras, impresoras,

scanner y todo tipo de periférico.

a. Mantenimiento Preventivo

Revisión periódica mediante contrato de los sistemas

informáticos a fin de mantener la fiabilidad y seguridad de

los mismos

b. Mantenimiento Correctivo

Sistema de garantías y reposición de partes o equipos en el

más breve plazo. Equipos de reemplazo a fin de garantizar

la continuidad del sistema.

Misión. Comercializar productos y/o Servicios de electrónica e

Page 60: informe final tesis.pdf

59

informáticos a empresas públicas, privadas y público en

general de la región Ancash, logrando de esta manera

excelencia en participación de mercado mediante el uso de

diversas modalidades venta y contando con un equipo humano

altamente capacitado y calificado por la eficiencia de su gestión

y guiado por la satisfacción de los clientes.

Visión. Ser una Institución de excelencia y líder en el mercado

Electrónico e Informático, acreditada y reconocida por la

sociedad, Ancashina, prestación de venta y servicios de

electrodomésticos y computación de calidad acorde al avance

del desarrollo de las ciencias y la tecnología, para el desarrollo

sostenido de la Región.

Page 61: informe final tesis.pdf

60

1.4 Justificación de la Investigación

En la empresa “Electrocomputer E.I.R.L” - Huaraz, frecuentemente se

han realizado robos de diferentes tipos de equipos electrónicos, tales

como filmadoras, televisores, etc.; equipos informáticos

(computadoras, laptops); esta situación se complementa con la falta

de control del personal, y se requiere mantener vigilada el

establecimiento comercial las 24 horas del día, con el fin de optimizar

el servicio de vigilancia y cuidar la rentabilidad de la empresa.

Siendo un tema de actualidad y de necesidad privada y pública,

individual y colectiva el de implementar un sistema de seguridad en

la empresa; los resultados de la investigación servirán como fuente

de información a los futuros investigadores de la especialidad de

Ingeniería de sistemas de la comunidad académica de la ULADECH

Católica. A las unidades de observación y al propietario, les servirá

para un mejor cuidado de la seguridad y mejor control de las

actividades del personal de la empresa. Para el tesista los hallazgos

científicos servirán de base para la solución de problemas

relacionados al tema en la vida profesional.

Desde el punto de vista teórico, llenará un vacío existente en el

sistema de conocimientos teóricos carente en la especialidad de

Ingenieros de sistemas; y desde el punto de vista práctico, servirá

como un marco orientador a los estudiantes e Ingenieros de sistemas

en el tratamiento adecuado de la problemática en el campo de la

seguridad empresarial vía internet.

Desde el punto de vista legal la investigación se adecúa a la

Page 62: informe final tesis.pdf

61

constitución política del Estado, a la ley Nº 23723, ley del sistema de

la Universidad Peruana, al Estatuto de la ULADECH y el Reglamento

de Grados y Títulos del departamento de Metodología de la

investigación

Desde el punto de vista de la seguridad contribuirá a elevar a niveles

óptimos la seguridad vía internet en la empresa Electrocomputer

E.I.R.L, mejorando su rentabilidad económica mediante el control de

las actividades y cumplimiento de funciones de los trabajadores; así

como el control de comportamientos de los usuarios durante su

atención.

1.4.1 Factibilidad

a) Factibilidad Técnica

Los requerimientos técnicos del proyecto son de dos

tipos: Software y hardware. En cuanto a Sofware se requiere

trabajar con las siguientes aplicaciones. appserv-win32-

2.5.7, php, MYsql, EMS Manager MySQL, Joomla_1.5.20-

Spanish, No-Ip, Active WebCamXP, estos requerimientos

son necesarios para implementar el proyecto, que el

investigador cuenta sin restricción.

Con respecto al Hardware se requiere una computadora

Pentium IV de 2.4.00 Ghz o superior, disco duro de 80GB,

memoria 1GB, cámara IP, moden router de acceso a

internet. Estos equipos serán adquiridos por parte de la

empresa “Electrocomputer E.I.R.L” – Huaraz. Por tanto se

concluye que para implementar el proyecto se tiene la

disponibilidad de los recursos necesarios, técnicamente es

Page 63: informe final tesis.pdf

62

factible.

b) Factibilidad Económica

El factor económico, para la empresa “Electrocomputer

E.I.R.L” – Huaraz, no hay una restricción para el desarrollo

del proyecto; la empresa cuenta con los equipos necesarios

y la disponibilidad de los recursos para la adquisición de los

equipos requeridos.

c) Factibilidad Operacional

La factibilidad operacional en esta institución

empresarial cuenta con personal profesional de

computación e informática y electrónica con conocimientos

de computación. Una medida correcta para el manejo y

funcionamiento del sistema de video vigilancia por parte de

la administración, para dar solución a los problemas dentro

de su organización.

Page 64: informe final tesis.pdf

63

1.5 Formulación de objetivos

1.5.1. Objetivo General

Determinar la relación que existe entre los procesos de

implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuyan la seguridad de la

empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010

1.5.2. Objetivos Específicos

Determinar los procesos de implementación del sistema de

video vigilancia en la empresa “Electrocomputer E.I.R.L” de

Huaraz, fueron óptimas.

Determinar los procesos de control de seguridad via internet

en la empresa “Electrocomputer E.I.R.L” de Huaraz son

eficientes.

1.6 Sistema de Hipótesis

1.6.1. Hipótesis General

Existe relación significativa entre los procesos de

implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuyan la seguridad de la

Empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010

Page 65: informe final tesis.pdf

64

2. METODOLOGÍA

2.1. Diseño de Investigación

El tipo de investigación es aplicado, y el diseño descriptivo –

correlacional de corte transversal.

De acuerdo a la Orinetación de la investigación es Apliacada. Se

pretende realizar la búsqueda de un nuevo conocimiento con el fin de

dar posibles soluciones a los problemas que existen en la Empresa

Electrocomputer E.I.R.L, con la Implementación de un sistema de

video vigilancia y el control de seguridad vía internet. Para ello se

emplearon Teorías y principios existentes.

Descriptivo busca especificar las propiedades, caracteristicas y los

perfiles de personas, grupos y comunidades, procesos, objetos de

cualquier fenomeno que se someta auna análisis. Pretende medir o

recoger información de manera independiente o conjunta de las

variables.

Correlacional de corte transvesal. este tipo de investigación tiene

como finalidad conocer la relación que existe entre dos o mas

variables, describe las variables de manera independiente o conjunta

para luego relacionarlo.

cuyo diagrama es:

M V1

V2

Page 66: informe final tesis.pdf

65

Donde

V1 y V2 = Variables de Estudio

M= muestra

2.2. Población y muestra

La población muestral estuvo constituida por el total de 20 trabajadores

de la Empresa “Electrocomputer” E.I.R.L. Huaraz.

Page 67: informe final tesis.pdf

66

2.3. Definición y Operacionalización de variables VARIABLES DIMENSIONES INDICADORES ESCALA

INDEPENDIENTE

V1= Implementación de un

sistema de video vigilancia Definición conceptual

La implementación es la ejecución de un análisis y diseño determinado de una realidad de video vigilancia, con aplicaciones de software.

Proceso de implementación del sistema

Definición conceptual

Es el conjunto de elementos e instalaciones necesarios para proporcionar a las personas y bienes materiales existentes en un local determinado, protección frente a agresiones, tales como robo, atraco o sabotaje e incendio

Calidad de Instalación de cableado estructurado de redes.

Cualitativo ordinal

Instalación Física y configuración de camara IP.

Calidad de Instalación y configuración de Router.

Calidad de las instalación de software.

Verificación física de los equipos y del implementación del sistema de video vigilancia

DEPENDIENTE

V2= Control de seguridad vía

internet.

Definición conceptual

Medidas de resguardo con acceso protegido por contrañena al sistema, para vizualizar las imágenes de calidad con cámaras de seguridad y nomitorear el a área avigilar.

Proceso de control de seguridad

Definición conceptual

Es el acceso restringido al sistema de video vigilancia para monitorear la grabación y vizualización simultanea de video; administración de videos detectados y continuos.

Acceso al sistema de vídeo Vigilancia.

Cualitativo ordinal

verificación de identidad de los usuarios

Calidad de captura, resolución y visualización del vídeo.

Importancia de la administración de control de seguridad de video vigilancia. (grabar, eliminar, etc.)

Intensidad de la seguridad

Control de seguridad local y remota de video.

Fuente: elaboración propia

Page 68: informe final tesis.pdf

67

2.4. Técnicas e instrumentos

2.4.1. Técnica

La técnica es un conjunto de saberes prácticos o

procedimientos para obtener el resultado deseado.

Para determinar los niveles de madurez de los variables.

Implementación de un sistema de video vgilancia, control de

seguridad vía internet. Se utilizó ta técnica de entrevista,

encuesta, y se aplicó como instrumento el cuestionario

estructurado

Observación:

Es una técnica que comprende la formulación de items

con base a las variables e indicadores de estudio para

realizar un registro exacto a cerca de las características de

procesos de implementación del sistema, y el control de

seguridad vía internet y puesta en funcionamiento del

sistema de video vigilancia. La observación será realizada

por el investigador desde el inicio de la implementación del

sistema hasta la culminación del proyecto de sistema de

video vigilancia vía internet en la Empresa Electrocomputer

E.I.R.L.

2.4.2. Instrumentos

Se aplicó el cuestionario estructurado dirigido a los

trabajadores que laboran en la Empresa Electrocomputer

E.I.R.L. de Huaraz validados por los ficios de expertos de

ingenieria de sistemas y alfa de Cronbach.

Page 69: informe final tesis.pdf

68

El cuestionario está elaborado teniendo la siguiente

estructura; Objetivo, Instrucción , 7 preguntas relacionados

a la implementación de un sistema de video vigilancia y 7

preguntas en relación al control de seguridad vía internet

y finalmente 2 preguntas sobre la importancia y calidad de la

tesis, haciendo un total de 16 preguntas con sus

respectivas alternativas de respuesta.

2.5. Procedimiento de recolección de datos

Coordinación oficial entre el Tesista y el propietario de la empresa

Electrocomputer se solicitó autorización para la aplicación de los

instrumentos de medición y Se dio a conocer a los involucrados la

finalidad del estudio, así como los beneficios de tener un sistema de

video vigilancia vía internet.

Se aplicó un cuestionario estructurado por un periodo de 15

minutos, en las instalaciones de la empresa Electrocomputer E.I.R.L

considerando la variable de estudio e indicadores, para medir la

relación de los procesos entre la implementación de un sistema de

video vigilancia y el control de seguridad vía internet que

contribuyan la seguridad de la empresa

2.6. Plan de análisis de datos

Para los datos obtenidos se utilizó el programa Microsoft office 2010,

licencia adquirda por el propietario de la empresa. través del cual se

obtuvo los resultados de los cuestionarios realizados.

Para el análisis de los datos se utilizó el programa estadístico SPSS

(StatisticalPackagefortheSciencies) con el fin de tabular y presentar

Page 70: informe final tesis.pdf

69

los datos en cuadros y gráficos estadísticos de las variables en

estudio. Luego se procedió a describir estos cuadros para conocer de

manera descriptiva los resultados arrojados.

Para la comprobación de hipótesis se aplicó la prueba estadístico Chi

cuadrado(X2)

2.7. Estandarización de Dimensiones

Para el presente estudio se tomo en cuenta la calificación mediante

una escala de puntuación que esta formado por cuatro elementos que

se definen acontinuación

Cuadro Nº 03

Procesos de Implementación de un Sistema De Vigilancia

.Calificación de los procesos de implementantación

de un sistema de video vigiancia

Intervalo de puntaje

Muy optimo

optimo

poco optimo

nada optimo

20 - 24

16 - 19

12 - 15

7 - 11

Fuente: elaboración propia

Cuadro Nº 04

Procesos de Control de Seguridad Vía Internet

.Calificación de los procesos de control de

seguridad vía internet

Intervalo de puntaje

Muy eficiente

eficiente

poco eficiente

nada eficiente

23 - 27

18 - 22

13 - 17

7 - 12

Fuente: elaboración propia

Page 71: informe final tesis.pdf

70

3. RESULTADOS

De los resultados a los que se ha llegado en la investigación se presentan

en tablas y gráficos, se analizan en función de los objetivos e hipótesis

planteados.

Cuadro Nª 05

Consistencia de Fiabilidad de los Ítems Del Estudio

Media Varianza Desviación

típica Alfa de

Cronbach N de

elementos

41,1 4,305 14,0 0,813 16

Fuente: aplicación de instrumento de medición de consistencia de confiabilidad de los

ítems del estudio

Del cuadro se aprecia que el coeficiente alfa de Alfa de Cronbach para el

total de la Escala es de 0,813, esta escala es aproximada al 90%,

altamente significativa

Cuadro N°06 Procesos De Implementación del Sistema de Video Vigilancia Fueron Las

Optimas

Nivel Frecuencia Porcentaje

Porcentaje

acumulativo

Nada optimo 1 05.0 05.0

Poco optimo 2 10.0 15.0

Optimo 8 40.0 55.0

Muy optimo 9 45.0 100.0

Total 20 100.0 Fuente: Encuesta procesos de implementación de un sistema de video vigilancia vía internet”

Del cuadro Nº 06, el 45% de la población encuestada afirma

que los procesos de implementación del sistema de video

vigilancia en la empresa ELECTROCOMPUTER E.I.R.L fueron

muy óptimas. Y para un 40% admiten que son óptimos. Estos

dos resultados alcanzan una significativa ventaja a

comparación de nada óptimo y poco óptimo que solo refleja el

15% de los encuestados.

Page 72: informe final tesis.pdf

71

Cuadro N°07 Procesos de Control de Seguridad Vía Internet es Eficiente

Nivel Frecuencia Porcentaje

Porcentaje

acumulativo

Nada eficiente 1 05.0 05.0

Poco eficiente 1 05.0 10.0

Eficiente 11 55.0 65.0

Muy eficiente 7 35.0 100.0

Total 20 100.0 Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía

internet”

Del cuadro 07, se observa que el 80% de los empleados

consideran que los procesos de control de seguridad vía

internet, es eficiente y muy eficiente respectivamente. Este es

un porcentaje considerable, a comparación de nada eficiente y

poco eficiente que solo alcanza el 10%.

Cuadro N°08 Procesos de Implementación de un Sistema De Video Vigilancia y el

Control de Seguridada Via Internet que contribuyan la seguridad de la Empresa

Nivel Frecuencia Porcentaje

Porcentaje

acumulativo

Malo 0 00.0 00.0

Regular 0 00.0 00.0

Bueno 4 20.0 20.0

Muy bueno 16 80.0 100.0

Total 20 100.0 Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía

internet”

Page 73: informe final tesis.pdf

72

GRÁFICO Nº 14 Procesos de Implementación de un Sistema de Video Vigilancia y el

Control de Seguridada Via Internet que contribuyan la seguridad de la Empresa

Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía

internet”

El Cuadro Nº 07 y gráfico Nº 14, se observa que el 80% de los

encuestados consideran que los procesos de implementación

del sistema de video vigilancia y control de seguridad vía

internet que contribuyan la seguridad de la empresa, es muy

bueno, seguidos por el 20% que manifiestan que es bueno

3.1. ANÁLISIS DE LOS DATOS DE INVESTIGACIÓN MEDIANTE EL

ESTADÍSTICO DE PRUEBA CHI CUADRADO (Χ²).

El análisis de los datos de investigación se realizó con todas las

variables de investigación consideradas en el cuestionario aplicado a los

trabajadores de la empresa ELECTROCOMPUTER E.I.R.L.

Page 74: informe final tesis.pdf

73

Cuadro N°09

Relación entre los Procesos Implementación de un Sistema de Video Vigilancia y el Control de Seguridad Via Internet que Contribuyan La

Seguridad de la Empresa

Procesos de Implementación de un sistema de video

vigilancia

Total nada optimo poco optimo optimo muy optimo

Procesos

de control

de

seguridad

vía

internet

nada

eficiente

Recuento 0 0 1 0 1

% del total .0% .0% 5.0% .0% 5.0%

poco

eficiente

Recuento 0 1 0 0 1

% del total .0% 5.0% .0% .0% 5.0%

Eficiente Recuento 1 0 3 7 11

% del total 5.0% .0% 15.0% 35.0% 55.0%

muy

eficiente

Recuento 0 1 4 2 7

% del total .0% 5.0% 20.0% 10.0% 35.0%

Total Recuento 1 2 8 9 20

% del total 5.0% 10.0% 40.0% 45.0% 100.0%

Fuente: Encuesta “procesos implementación de un sistema de video vigilancia vía internet”

En el cuadro de contingencia o de doble casilla se observa que el 45%

de encuestados consideró de nivel muy óptimo, los procesos de

implementación del sistema de video vigilancia; seguido el 5% opinó que era

de nada óptimo. Del total del 100% igual a 20 encuestados 55% personas

opinaron que el proceso de control de seguridad vía internet es eficiente.

Seguido por 5% personas opinaron que era nada eficiente.

HIPÓTESIS DE LA INVESTIGACIÓN

Existe relación significativa entre los procesos de

implementación de un sistema de video vigilancia y el control de

seguridad vía internet que contribuyan la seguridad de la

Empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010

Page 75: informe final tesis.pdf

74

HIPÓTESIS ESTADÍSTICO

H0: No existe relación significativa entre los procesos de

implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuye la seguridad de la

empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010

Ha: Existe relación significativa entre los procesos de

implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuye la seguridad de la

empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010

CUADRO N°10

Prueba De Chi Cuadrado

Valor Gl

Sig. asintótica

(bilateral)

Chi-cuadrado de Pearson 24.675 9 0.01

Razón de verosimilitudes 21.937 9 0.021

N de casos válidos 20 Fuente: Encuesta “Implementación de un sistema de video vigilancia vía internet”

Del cuadro 10, se observa que el Chi Cuadrado de Pearson

(X2) encontrado es de igual a 24.675 es mayor al Chi Cuadrado

tabulado de 16.919, a un nivel de significancia de 0.05 y con 9

grados de libertad, la hipótesis nula (H0) se rechaza, lo que

significa que “Existe relación significativa entre los

procesos de implementación de un sistema de video

vigilancia y el control de seguridad via internet que

contribuyan la seguridad de la empresa Electrocomputer

E.I.R.L de Huaraz en el año 2010”

Page 76: informe final tesis.pdf

75

De igual el resultado p = 0.01 es menor que 0.05, lo que

atribuye más a la constatación de la hipótesis.

CUADRO N°11

Medidas Simetricas

Valor

Sig.

Aproximada

Nominal por nominal V de Cramer .795 .01

Coeficiente de contingencia .751 .01

N de casos válidos 20 Fuente: Encuesta “Implementación de un sistema de video vigilancia vía internet”

Del cuadro número 11, tenemos para nuestro caso que el V de

Cramer es del 79.5% y el coeficiente de contingencia del

75.1%; pues por tanto podemos concluir que casi siendo

iguales ambos resultados se puede concluir que prácticamente

no solo son dependientes estas dos variables de los procesos

de implementación de un sistema de video vigilancia con el

control de seguridad vía internet, que si no que hay una

asociación entre ambas.

Page 77: informe final tesis.pdf

76

4. DISCUSIÓN

El bienestar de una empresa, básicamente está concentrada en la

seguridad. Con sus bienes materiales y para ello se debe determinar la

calidad al momento de implantar el sistema de vigilancia vía internet que

resguarden los intereses de la misma. Ante ello se focaliza un conjunto de

procedimientos que participen o contribuyan con dicha seguridad,

permitiendo aplicar herramientas que mantengan la eficiencia del control de

la seguridad en la empresa Electrocomputer E.I.R.L.

TABLA Nº 05

Del cuadro se aprecia que el coeficiente alfa de Alfa de Cronbach para el

total de la Escala es de 0.813, esta escala es aproximada al 90%, altamente

significativa a 1, que confirma a nivel global el poder discriminatorio del total

de los ítems. Por lo tanto, en virtud de los resultados, se puede afirmar que

la escala de los estilos de aprendizaje bastante adecuadas para su

aplicabilidad a trabajadores de la empresa Electrocomupter E.I.R.L

TABLA Nº 06

En la tabla unidireccional se observa que del 100% igual a 20 elementos la

población muestral, el 45% indican que los procesos de implementación del

sistema video vigilancia fueron muy optimas, el 5% indicaron que es nada

óptimo. Esta circunstancia significa que la mayoría de personas que

participaron en el estudio estuvieron de acuerdo. Este resultado explica el

primer objetivo específico, que si los procesos de implementación del

sistema de video vigilancia fueron las óptimas, Lo que indica que los

procesos de llevar acabo esta instalación fueron los adecuados en realizar

dichas tareas.

Page 78: informe final tesis.pdf

77

Un estudio realizado en el año 2008 por Vera,C; Lechuga,E ; Nieto,

M.(Mexico) Sobre la Implementación de un sistema de seguridad vía

Internet, que se realizó en México. Se relacionan con los resultados

empíricos; porque sostienen, a través de dichas herramientas es posible

contar con sistema de video Vigilancia que permite el acceso al mismo

utilizando con cualquier PC con conexión a internet.(1)

Otro estudio realizado en el año 2008 por Gualoto, R. (Ecuador) afirma: Los

sistemas de Video Vigilancia entre los últimos años han experimentado un

gran desarrollo enrumbando hacia la tecnología de redes y sistemas de

comunicación que dieron origen a la video Vigilancia que brindan mejores

prestaciones de video vigilancia remota.(10)

Los resultados empíricos y teóricos tienen una relacionan significativa

porque nueve sobre veinte de los encuestados aseguran, el proceso de

implementanción del sistema de video vigilancia es muy optimo.

TABLA N° 07

Del 100% igual a 20 elementos de la población muestral se observa que el

55% de los encuestados, indicaron que los procesos de control de seguridad

vía internet es eficiente, y el 5% indicaron que es nada eficiente. Este

estudio indica la eficiencia del control de seguridad vía internet. Que el

sistema controla la grabación de las imágenes en tiempo real, que permitan

llevar una buena inspección de lo que sucede dentro del establecimiento.

Estos resultados contribuyen con el segundo objetivo específico, el de

determinar si es eficiente los procesos de control de seguridad vía internet.

En el año 2008 La investigación realizada por Vásquez, C. (Huaraz) Sobre

sistema de Video vigilancia mediante una Web Cam y Motion, explica que

el Video Vigilancia permite tener el acceso al salón de los servidores en un

Page 79: informe final tesis.pdf

78

lugar concreto de la sala de entrada disponible de una cámara que abarca

toda una zona.(14)

Otro estudio realizado en el año 2011 Rivas, C; Velasquez, V. (Mexico) en

su estudio sobre Implementación de Sistema de seguridad con Video-

Vigilancia y Software Libre. Un sistema de video-vigilancia, capaz de realizar

avisos remotos(por medio de un menzaje de correo elctronico), utilizando

cámaras de distintas caracteristicas y distintas fabricas. Cuando se presenta

algun evento(configurado según el usuario) con ingreso por medio de una

contraseña y usuario determinado, desde cualquier parte del mundo por

medio de la red de internet.

Se óbtuvo un sistema de video-vigilancia más eficiente, confiable y

economico, asi como la identificación de factores causantes de (4)

Los resultados obtenidos del cuestionario estructurado respondido por los

encuestados se relacionan con la investigación realizada por los autores

mencionados, porque en mas de la mitad de la población encuestada

afirman que es eficiente los procesos de control de seguridad vía internet.

TABLA Nº 08

Del 100% igual a 20 elementos de la población muestral, el 80%

concideran, que los procesos de implementación del sistema de video

vigilancia y el control de seguridad vía internet que contribuyan la seguridad

de la empresa, es muy bueno. Seguido por el 20% indican es bueno.

En el año 2010 una investigación realizada por Apolo, J ;Torres, E (Ecuador)

En su estudio sobre el sistema de seguridad domiciliaria sostiene que al

implementar y desarrollar un Sistema de seguridad domiciliaria es de bajo

costo escalable y de alto rendimiento, presta diferentes niveles de

seguridad a usuarios cada vez más mayores, por mantener su origen y

Page 80: informe final tesis.pdf

79

bienes regulados de cualquier intruso o posible peligro que les afecte. Más

adelante agrega: todos estos sistemas en su mayoría permite al usuario

tener acceso visual a sus hogares desde cualquier lugar; mediante el

empleo de internet, como medio de acceso a una imagen en tiempo real.

Para tener pleno conocimiento del estado del hogar y de los alarmas

generados por cualquier evento suscitado.(11)

Este fenómeno de investigación significa que más de las cuatro quintas

partes de la población muestral es consciente que los procesos de

implementación del sistema de video vigilancia y el control de seguridad vía

internet que contribuyan la seguridad de la Empresa es muy bueno. Este

resultado se refleja que las herramienta del sistema, permita controlar las

camaras de seguridad local y remotamente.

TABLA N° 09

Del cuadro de contingencia de doble casilla de 100% igual a 20

elementos de la población muestral se observa, que el 45% de los

encuestados consideró de nivel muy óptimo, los procesos de

implementación de un sistema de video vigilancia, seguido el 5% consideró

que era nada óptimo. Del total del 100% igual a 20 encuestadas el 55% de

personas consideraron que el proceso control de seguridad vía internet es

eficiente, seguido por el 5% que es nada eficiente.

En el año 2010 Roberto,C. Madrid(España).En su estudio sobre ”Sistema

Distribuido de video Vigilancia Basado en Android”. Los sistemas de

seguridad y vigilancia siempre han sido sistemas demandados tanto en el

entorno industrial como en el entorno domestico. Las camaras, cuales ojos

humanos, con la integración e interconexión con otros sistemas de video

vigilancia y la visualización de toda la informaciión en un dispositivo movil.(2)

Page 81: informe final tesis.pdf

80

Otra investigación realizada en enero de 2013 Aceves, B. (Mexico). Sobre el

tesis doctoral “Sistema de videovigilancia para la ciudad de Mexico”. El

desarrollo de un método sistémico, y diseñar un modelo sistemico para el

diseño de una solución tecnológica que ayude a la detección, mitigación y

atención temprana de incidentes delectivos por medio de sun sistema de

Videovigilancia.(5)

Los resultados empíricos y teóricos obtenidos del cuestionario estructurado

respondido por los encuestados se relacionan con la investigación realizada

por los autores mencionados.

TABLA N° 10

Después de realizar el cruce de datos de los resultados del estudio de

las variables, en la tabla de contingencia, realizado el análisis estadístico

mediante la aplicación del estadistico Chi cuadrado para la prueba de

hipótesis; se puede afirmar que existe relación significativa entre los

procesos de implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuyan la seguridad de la empresa

“Electrocomputer E.I.R.L” de Huaraz en el año 2010; este estudio indica

que los procesos de implementación del sistema de video vigilancia fueron

las mejores u óptimas asi como tambien es eficiente los procesos de

control de seguridad vía internet, porque los resultados obtenidos son

X2=24.675, es mayor al CHI cuadrado tabulado de 16.919, aun nivel de

significancia de 0.05 y con 9 grado de libertad. La hipótesis nula (H0) se

rechaza, a un nivel precisión empíricos y teóricos P<0.05, obtuvo que de

P = 0.01

Con relación a estos resultados, el estudio realizado en el año 2011

Ismael, F. Quito(Ecuador) en su estudio de “Diseño de un Sistema de video

Page 82: informe final tesis.pdf

81

Vigilancia utilizando Componentes de vigilancia que proporcionen

informacion Necesaria de lo ocurrido y que nos permita interactuar con el

dispositivo movil”. este sistema se procurara tener una mayor seguridad de

nuestros bienes ya que con la tecnología que nos brindan los dispositivos

móviles podremos tener un mayor monitoreo de las actividades que pasan

de los lugares que se encuentran instaladas las cámaras de seguridad.(7)

Otro estudio realizado en el año 2008 Albusac, J. Sobre la Vigilancia

Inteligente modelado de entornos reales para la seguridad, afirma que

numerosos atentados generados por grupos de terroristas en diversos

países del mundo son principales temas de preocupación para reforzar los

medios de seguridad.(8)

.

Page 83: informe final tesis.pdf

82

5. CONCLUSIONES Y RECOMENDACIONES

5.1. Conclusiones

- El 45% de la población encuestada afirman para determinar el nivel

de procesos de implementación del sistema de video vigilancia

en la empresa Electrocomputer E.I.R.L fueron muy óptimas. Esto

significa, que tienen pleno conocimiento todos procesos que

siguió para la implementación de un sistema de video vigilancia en

la empresa.

- El 90% de la población encuestada afirman para determinar el nivel

de los procesos de control de seguridad vía internet en la empresa

Electrocomputer E.I.R.L fueron eficiente y muy eficiente. Esto

significa que conocen los proceso de control de seguridad vía

internet, con el sistema de video vigilancia.

- El 80% de la población encuestada para determinar el nivel de los

procesos de implementación de un sistema de video vigilancia y

el control de seguridad vía internet que contribuyan la seguridad

de la empresa es muy bueno. Esto significa que los procesos

entre la implementación de un sistema de video vigilancia y el

control de seguridad, contribuyen la seguridad vía internet,

manteniendo vigilando al área de ventas de la Empresa

Electrocomputer E.I.R.L, ante cualquier evento suscitado.

- Del resultado de Chi cuadrado donde p = 0.01 es menor de 0.05

atribuye más a contrastación hipótesis alternativa Se ha

determinado que existe relación significativa entre los procesos

de implementación de un sistema de video vigilancia y el control

de seguridad vía internet que contribuyan la seguridad de la

Page 84: informe final tesis.pdf

83

empresa Electrocomputer E.I.R.L.

Page 85: informe final tesis.pdf

84

5.2. Recomendaciones

- Para implementar un sistema de video vigilancia en instituciónes

públicas, privadas, hogares se debe considerar la necesidad de

los requerimientos de dichas instituciones y seguir con los

procesas a implementar. Realizar constante mantenimiento

preventivo del sistema de video vigilancia para el óptimo

funcionamiento.

- Conocer la calidad de los equipos y determinar la ubicación

estratégica para la implementación del sistema de video vigilancia

posteriormente realire constante mantenimiento preventivo del

sistema de video vigilancia para el óptimo funcionamiento de las

mismas.

- En los procesos de control de seguridad del sistema asigne a

personas autorizados para la manipulación y administración de los

vídeos capturados por el sistema, con el fin de reducir insidentes

que afecten a los bienes de la empresa.

- Difundir y motivar a entidades públicas y privadas a la

implementación del sistema de video vigilancia y el control de

seguridad vía internet, para mantener vigilado los bienes

patrimoniales y asi garantizar la seguridad y funcionamiento de la

empresa en su totalidad.

Page 86: informe final tesis.pdf

85

6. REFERENCIAS BIBLIOGRÁFICAS

1. Vera, C; Lechuga, E; Nieto, m. Implementación de un sistema de

seguridad vía internet [serie internet].Mexico:itzamna.bnct.ipn.mx;2008;[15

de mayo 2010] .Disponible en :

http://www.itzamna.bnct.ipn.mx:8080/dspace/.../1/implementacionsistvia

.pdf

2. Robert, c. Sistema Distribuido de video Vigilancia Basado en

Android.[serie internet].Madrid:svn. es.youscribe.com;2010.[acceso 05 de

marzo 2013].Disponible en:

http://es.youscribe.com/catalogue/informes-y-tesis/recursos-

profesionales/marketing-y-comunicacion/diseno-y-desarrollo-de-un-sistema-de-

video-vigilancia-basado-en-1905733

3. Masterdoor, C. Circuito cerrado de televisión (cctv) y sistemas de video

vigilancia.[Serie internet].España:masterdoor.es;2009.[Acceso 19.de Mayo

de 2010].Disponible en:

http://www.masterdoor.es/documentos/productos%20de%20videovigilanci

a.pdf

4. Rivas, C; Velasquez,V. Implementación de Sistema de seguridad con

Video-Vigilancia y Software Libre.[Serie internet].Mexico:bnct.ipn.mx;

2011.[22 de Maryo 2013]. Disponible en:

http://bnct.ipn.mx/dspace/bitstream/123456789/11622/1/3.pdf

5. Aceves, B. Sistema de videovigilancia para la ciudad de Mexico.[ Serie

internet].Mexico:sepi.esimez.ipn.mx;2013.[27 de Junio 2013] Disponible

en:

http://www.sepi.esimez.ipn.mx/msistemas/archivos/Aceves%20Bernal%20Francis

co%20Atl.pdf

Page 87: informe final tesis.pdf

86

6. Jorge, L. Propuesta para la Implementación de un sistema de vídeo

Vigilancia IP inalámbrica, en el centro histórico de antigua Guatemala.

[Serie internet].Guatemala:usac.edu.gt; 2009.[22 de Abril de

2013].Disponible en:

biblioteca.usac.edu.gt/tesis/08/08_0424_CS.pdf

7. Ismael, F. en su estudio de “Diseño de un Sistema de video Vigilancia

utilizando Componentes de vigilancia que proporcionen informacion

Necesaria de lo ocurrido y que nos permita interactuar con El dispositivo

movil.[serie internet].Ecuador:jspui/bitstream; 2013.[26 de Abril

2013].Disponible en:

186.42.96.211:8080/jspui/bitstream/123456789/505/1/TESIS.pdf

8. Albusac, J. Vigilancia Inteligente: Modelado de entornos reales e

interpretación de conductas para la seguridad.[serie internet]. España:

esi.uclm.es;2008. [15- de marzo 2011].Disponible en:

http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf

9. Martínez, X. Sistema de información para la vigilancia tecnológica en

la rama de transporte ferroviario del mitrans,[Serie internet].Cuba:

bibliociencias.cu ;2008.[24 de mayo del 2009].Disponible en:

http://www.bibliociencias.cu/gsdl/collect/eventos/index/assoc/HASH1a85.dir/doc.

pdf

10. Gualoto, R. Diseño e implementación de un sistema de video vigilancia,

en base a un sistema de video embebido, para monitoreo remoto a través

Page 88: informe final tesis.pdf

87

de internet.[Serie internet].Ecuador: bieec.epn.edu.ec;2008.[06 de Agosto

de 2010]. Disponible en:

http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/942/2/T10705CAP3.p

df

11. Apolo, J; Torres, E. Sistema de seguridad domiciliaria.[serie

internet].Ecuador: dspace.espol.edu.ec;2010.[23 de mayo del 2010]

Disponible en:

www.dspace.espol.edu.ec/bitstream/123456789/9043/1/D-39872.pdf

12. Raúl, R. En su estudio de Diseño de un sistema de cctv basado en red ip

Inalámbrica para seguridad en estacionamientos Vehiculares .[serie

Internet].Lima: Tesis.pub.edu.pe;2011.[04 de Julio del 2013]. Disponible

en:

http://tesis.pucp.edu.pe/repositorio/handle/123456789/890?show=full/

13. Ruiz, Cha; Torres, E. Analisis y diseño de un sistema de circuito cerrado

de televisión (CCTV) para la seguridad del PP,JJ Miarar Alto de la ciudad

de Chimbote.[serie internet].Chimbote:uladech.edu.pe;2009.[10 de Marzo

del 2013] Disponible en:

Sigb.uladech.edu.pe/intranet-tmpl/prog/es/pdf/21219.pdf

14. Vásquez, C. Proyecto de Sistema de Video Vigilancia mediante una

webcam y motion.[serie texto].Huaraz:Uladech; 2009[16 de mayo de

2011]Disponible en :

Page 89: informe final tesis.pdf

88

15. Calderón RM, A GS. Probabilidad e inferencia estadística. San Marcos;

2009

16. Sabadías AV. Estadística Descriptiva e Inferencial. Univ de Castilla La

Mancha; 1995

17. ARY, Donald, CHESER JACOBS, Lucy y RAZAVIECH, Asghar.

Introducción a la investigación pedagógica. Editorial McGRAW-HILL.

México; 1989

Page 90: informe final tesis.pdf

89

7. ANEXO

ANEXO Nº01

ENCUESTA A LAS TRABAJADORES DE LA EMPRESA ELECTROCOMPUTER-HUARAZ.

ENCUESTA SOBRE: implementación de un sistema de video vigilancia y el control de

seguridad vía internet en la empresa Electrocomputer E.I.R.L de Huaraz en el año 2010.

El presente cuestionario tiene por objetivo. Determinar la relación que existe entre los procesos

de implementación de un sistema de video vigilancia y el control de seguridad vía internet que

contribuyan la seguridad de la Empresa “Electrocomputer E.I.R.L” de Huaraz. En el año 2010

INSTRUCCIONES: Lea atentamente las preguntas y marque con mucha sinceridad, la

información

I. IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA

1. ¿Cómo considera Ud. La instalación de cableado de redes del sistema de

video vigilancia en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

2. ¿Cómo considera Ud. La instalación y configuración de la cámara IP del

sistema de video vigilancia en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

3. ¿Considera Ud. que la instalación física de cámara IP esta en un lugar

estratégico, en la empresa Electrocomputer E.I.R.L?

a) Si

b) No

4. ¿Cómo considera Ud. La configuración de router con conexión a Internet,

en la empresa Electrocomputer E.I.R.L ?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

5. ¿Cómo considera Ud. las Instalaciones de Software (appeserver, Web can-

XP, NO IP, JOOMBLA) en la implementación de un sistema de video

vigilancia, en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

6. ¿Ud. Verifica toda las instalaciones físicas de los equipos antes de iniciar

el sistema de video vigilancia, en la empresa Electrocomputer E.I.R.L?

a) Si

b) No

7. ¿ Cómo considera Ud la verificación de los elementos que compenen la

implementación del sistema de video vigilancia, en la empresa

Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE

Page 91: informe final tesis.pdf

90

II. CONTROL DE SEGURIDAD VÍA INTERNET

8. ¿Cómo considera Ud. el acceso al sistema de video Vigilancia con

medidas de seguridad via internet, en la empresa Electrocomputer

E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

9. ¿Cómo considera Ud. la resolución capturada de imágenes de video

vigilancia en el control de seguridad en la empresa Electrocomputer

E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

10. ¿Cómo considera Ud. la visualización de video vigilancia en el proceso

de control de seguridad via internet, en la empresa Electrocomputer

E.I.R.L ?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

11. ¿Cómo considera Ud. La grabación de video vigilancia en tiempo real en

el control de seguridad en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

12. ¿Cómo considera Ud. la administración de control de seguridad de

video vigilancia en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

13. ¿Como considera Ud. el control de seguridad local y remoto de video

vigilancia, en la empresa Electrocomputer E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

14. ¿Cómo considera Ud. el cierre del sistema y apagado de camara IP, en

niveles de seguridad en la empresa Electrocomputer E.I.R.L?

a) Riesgo mayor

b) Riesgo mínimo

c) Riesgo menor

15. ¿Considera Ud. que la implementación de un sistema de video

vigilancia es importante y el control de seguridad via internet en la

empresa Electrocomputer E.I.R.L?

a) Si

b) No

16. ¿Cómo considera Ud. la implementación del sistema de video Vigilancia

y el control de seguridad via internet, en la empresa Electrocomputer

E.I.R.L?

a) Muy Bueno

b) Bueno

c) Regular

d) Malo

--------------------------------

Responsable: HCA

Page 92: informe final tesis.pdf

91

ANEXO Nº 02

Cuadro Nº 01 (Procesos de implementación de sistema de video vigilancia)

PROCESOS DE IMPLEMENTACIÓN DE SISTEMA DE VIDEO VIGILANCIA

DEFINICIÓN

Instalación de cableado estructurado de redes

Comprende la instalación de los cables de redes, en canaletas existentes o pre instaladas.

Instalacion Fisica de camara IP

Es la ubicación de los equipos de vigilancia en lugares protegidos de dificil acceso para las personas agenas a la seguridad.

Configuración de camara IP Comprende la instalación,del software asiganción de protocolo de internet(IP) a los camaras IP en red lan

Configuración de router Dar permisos para poder accesar desde cualquier ordenador del mundo a travez de internet.

Creación de dominio Esta etapa se crea el dominio en la siguiente dirección http://www.no-ip.com/newUser.php

Instalación de software - Se instala el NO-IP DUC. Donde enlazara la señal de video con la red de internet.

- Instalación del de sistema de video vigilancia.

Verificación Es el correcto funcionamineto de todos los elementos que componen, la implementación del sistema de video vigilancia en conección LAN o WAN.

Fuente: elaboración propia

Cuadro Nº 02(Procesos de control de seguridad vía internet)

PROCESOS DE CONTROL DE SEGURIDAD EN LA EMPRESA

DEFINICIÓN

Acceso al sistema. Consiste en primer lugar ingresar la dirección

web mediante un usuario y contraseña.

Registro de video Capturar el imágenes de video para su almacenamiento en el disco duro del computador, en la dirección orientado de la cámara IP

Monitoreo Mediante el Sistema de Vigilancia

Monitoreo local, cuando el usuario visualiza en el servidor local de la Empresa; o por monitoreo remoto que permite visualizar desde cualquier lugar conectado a internet

Administración de Información recopilada Consiste en almacenar, copiar, borrar, archivos de video.

Cerrar sesión Cierre de cesión del usuario, del acceso del sistema de video vigilancia.

Fuente: elaboración propia

Page 93: informe final tesis.pdf

92

ANEXO N º 03

Page 94: informe final tesis.pdf

93

Page 95: informe final tesis.pdf

94

ANEXO N º 04