Desarrollo de un circuito cerrado de televisión - Inicio

Anuncio
UNIVERSIDAD AUTÓNOMA DE ZACATECAS
DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL
COMERCIAL
Julio Enrique Espinoza Palacios
Tesis de Licenciatura
presentada a la Unidad Académica de Ingeniería Eléctrica
de acuerdo a los requerimientos de la Universidad para obtener el título de
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
Directores de tesis:
Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz
UNIDAD ACADÉMICA DE INGENIERÍA ELÉCTRICA
Zacatecas, Zac., 11 de noviembre de 2011
APROBACIÓN DE TEMA DE TESIS DE LICENCIATURA
Julio Enrique Espinoza Palacios
PRESENTE
De acuerdo a su solicitud de tema de Tesis de Licenciatura del Programa de Ingeniería en
Comunicaciones y Electrónica, con fecha 25 de marzo de 2011, se acuerda asignarle el tema
titulado:
DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL
COMERCIAL
Se nombran revisores de Tesis a los profesores Dr. Jorge de la Torre y Ramos y M. en C.
Alejandro Chacón Ruiz, notificándole a usted que dispone de un plazo máximo de seis meses,
a partir de la presente fecha, para la conclusión del documento final debidamente revisado.
Atentamente
Zacatecas, Zac., 18 de octubre de 2011
Ing. José Manuel Cervantes Viramontes
Director de la Unidad Académica de Ingeniería Eléctrica
ii
AUTORIZACIÓN DE IMPRESIÓN DE TESIS DE LICENCIATURA
Julio Enrique Espinoza Palacios
PRESENTE
La Dirección de la Unidad Académica de Ingeniería Eléctrica le notifica a usted que la
Comisión Revisora de su documento de Tesis de Licenciatura, integrada por los profesores Dr.
Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz, ha concluido la revisión del
mismo y ha dado la aprobación para su respectiva presentación.
Por lo anterior, se le autoriza a usted la impresión definitiva de su documento de Tesis para
la respectiva defensa en el Examen Profesional, a presentarse el 11 de noviembre de 2011
Atentamente
Zacatecas, Zac., 24 de octubre de 2011
Ing. José Manuel Cervantes Viramontes
Director de la Unidad Académica de Ingeniería Eléctrica
APROBACIÓN DE EXAMEN PROFESIONAL
Se aprueba por unanimidad el Examen Profesional de Julio Enrique Espinoza Palacios
presentado el 11 de noviembre de 2011 para obtener el título de:
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
Jurado:
Presidente: Dr. Jorge de la Torre y Ramos
Primer vocal:
M. en C. Alejandro Chacón Ruiz
Segundo vocal: Dr. José Ismael de la Rosa Vargas
Tercer vocal: M. en I. Diana Díaz Domínguez
Cuarto vocal: M. en I. Claudia Reyes Rivas
RESUMEN
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos
sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es
un sistema pensado para un número limitado de espectadores.
En este documento se presenta el proyecto de un sistema de video vigilancia en un local
comercial. Se instalarón 8 cámaras de las cuales 6 son de tipo bala con lente fijo de 3.6 mm
con iluminación nocturna y 2 más de tipo domo con lente fijo de 3.6 mm con iluminación
nocturna, 1 grabadora digital de 8 canales con un disco duro de 500 GB con capacidad de
almacenamiento de aproximadamente 25 días de grabación contínua.
Este sistema tiene como propositos principales: 1. vigilar el perímetro del lugar y al mismo
tiempo a sus clientes, esto puede tomarse como medida de prevención y/o captura de algún
maleante que haya hecho un robo, y 2. administrar el negocio remotamente vía internet, con
esta configuración el usuario tiene oprtunidad de estar al tanto de su negocio desde cualquier
lugar y en cualquier momento, esto sin necesidad de estar presente en el local.
vi
Este trabajo lo dedico principalmente a mis padres que estuvieron apoyándome en todo
momento, por el esfuerzo que hicieron para ayudarme a terminar mis estudios.
Con ayuda de Dios logré llegar hasta el final, teneniendo en el camino buenos y malos
momentos.
vii
Agradecimientos
Agradezco la valiosa colaboración del Dr. Jorge de la Torre y Ramos y al M. en C. Alejandro Chacón Ruiz de la unidad académica de ingeniería eléctrica por sus amables recomendaciones en el desarrollo del presente trabajo.
Mi infinito agradecimiento a mi familia por su apoyo incondicional durante toda la carrera
universitaria, es de gran importancia el apoyo moral que me ofrecieron.
Agradezco también el apoyo de mis compañeros y amigos que estuvieron conmigo durante
este tiempo universitario.
Sin olvidar a mi pareja Lissette Sosa González por estar conmigo dándome su apoyo en lo
que necesitaba.
viii
Contenido General
Pag.
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
v
Lista de figuras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
x
Lista de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Nomenclatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
1
Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1
1.2
1.3
1.4
1.5
1.6
1.7
2
Descripción de Sistemas de Vigilancia . . . . . . . . . . . . . . . . . . . .
¿Quién necesita de un sistema de vigilancia? . . . . . . . . . . . . . . . . .
La necesidad de la seguridad en casa . . . . . . . . . . . . . . . . . . . . .
Aplicaciones comerciales . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ventajas de los sistemas de vigilancia . . . . . . . . . . . . . . . . . . . .
CCTV Profesional Vs kit de instalación de venta en tiendas departamentales
1.6.1 Sistema básico . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.6.2 Sistema con grabación digital . . . . . . . . . . . . . . . . . . . .
Aplicaciones para el CCTV . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
1
. 1
. 2
. 3
. 4
. 5
. 6
. 6
. 8
. 11
Componentes del sistema de CCTV . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1
2.2
2.3
2.4
2.5
2.6
Cámara . . . . . . . . . . . . . . . . . . . . . . .
2.1.1 Suministro de voltaje en las cámaras . . . .
2.1.2 Aplicaciones especiales . . . . . . . . . .
2.1.3 Código IP (Grado de Protección de Ingreso)
Lentes . . . . . . . . . . . . . . . . . . . . . . . .
Monitor . . . . . . . . . . . . . . . . . . . . . . .
Grabadora . . . . . . . . . . . . . . . . . . . . . .
Accesorios . . . . . . . . . . . . . . . . . . . . . .
Método de transmisión . . . . . . . . . . . . . . .
2.6.1 Cable Coaxial . . . . . . . . . . . . . . . .
2.6.2 Par trenzado sin blindaje (UTP) . . . . . .
2.6.3 Fibra Óptica . . . . . . . . . . . . . . . .
2.6.4 Video por aire (Inalámbrico) . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
18
19
19
21
22
22
23
25
27
27
28
28
ix
Pag.
3
CCTV Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1
3.2
3.3
3.4
3.5
4
Introducción a las Redes de Datos . . . . . . . . . . . . . . .
3.1.1 Ancho de banda . . . . . . . . . . . . . . . . . . . . .
Protocolos y direccionamiento IP . . . . . . . . . . . . . . . .
3.2.1 Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . .
3.2.2 Direccionamiento IP . . . . . . . . . . . . . . . . . .
Internet / DNS . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 DNS (Servidor de Nombres de Dominio) . . . . . . .
3.3.2 D-DNS (Servidor de Nombres de Dominio Dinámico)
Equipos de interconexión . . . . . . . . . . . . . . . . . . . .
3.4.1 HUB . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.2 SWITCH . . . . . . . . . . . . . . . . . . . . . . . .
3.4.3 Router . . . . . . . . . . . . . . . . . . . . . . . . . .
Introducción a los sistemas digitales . . . . . . . . . . . . . .
3.5.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . .
3.5.2 Digitalización . . . . . . . . . . . . . . . . . . . . . .
3.5.3 Compresión . . . . . . . . . . . . . . . . . . . . . . .
3.5.4 Resolución . . . . . . . . . . . . . . . . . . . . . . .
3.5.5 Sistemas operativos . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
29
31
32
32
36
36
37
38
38
39
39
40
40
41
42
43
45
Desarrollo de un sistema de CCTV de 8 canales de video . . . . . . . . . . . . . 48
4.1
4.2
4.3
4.4
4.5
4.6
4.7
Estudio físico detallado . . . . . . .
Selección de los equipos a utilizar .
Análisis de instalación . . . . . . .
4.3.1 Cambios requeridos . . . .
Proceso de la instalación . . . . . .
Configuración de la DVR . . . . . .
4.5.1 Conceptos básicos locales .
4.5.2 Conceptos avanzados locales
4.5.3 Configuraciones de red . . .
Capacitación al usuario . . . . . . .
Pruebas y resultados . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
48
53
55
56
56
57
58
58
59
66
66
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Perspectivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
x
Lista de figuras
Figura
Pag.
1.1
Lugares donde se usa Circuito Cerrado de Televisión . . . . . . . . . . . . . . . .
3
1.2
Vigilancia en casa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
1.3
Ciudad digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.1
CCD (Dispositivo de Carga Aplicada) . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2
Diámetros del tubo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3
Ejemplos de diferentes niveles de iluminación . . . . . . . . . . . . . . . . . . . . 15
2.4
Compensación de BACKLIGHT. . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5
Ejemplos del WDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.6
Beneficios del SHUTTER. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.7
Suministro de Voltaje (Vcd). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8
Cámaras ocultas en diferentes objetos. . . . . . . . . . . . . . . . . . . . . . . . . 19
2.9
Gabinetes y Domos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.10 Protectores para Video, Datos y AC. . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.11 RACK’S y Muebles Porta Equipo. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.12 Transceptores de video. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1
Ejemplo de instalación ADSL multiusuario . . . . . . . . . . . . . . . . . . . . . 31
3.2
Velocidad promedio de banda ancha. Fuente: The information technology and
innovation foundation, 2007 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
xi
Figura
Pag.
3.3
Esquema de una red de computadoras que utiliza un cortafuegos [13] . . . . . . . 35
3.4
Estructura arborescente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.5
Ejemplo de servidores D-DNS[6] . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6
Ejemplo de petición y espera de respuesta (ping) [6] . . . . . . . . . . . . . . . . 40
3.7
Tabla de resoluciones en grado CIF . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.8
Ejemplo de los bordes dentados . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.1
Selección de ubicación de la cámara de vigilancia. . . . . . . . . . . . . . . . . . 50
4.2
Distribución y ubicación de 8 cámaras de vigilancia. . . . . . . . . . . . . . . . . 52
4.3
Grabadora digital de 8 canales de video. . . . . . . . . . . . . . . . . . . . . . . . 54
4.4
Cámara tipo domo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.5
Cámara tipo bala. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.6
Cámara tipo profesional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.7
Menú principal de una grabadora digital de video. . . . . . . . . . . . . . . . . . . 58
4.8
Configuraciones locales básicas de la DVR. . . . . . . . . . . . . . . . . . . . . . 59
4.9
Configuraciones locales avanzadas de la DVR. . . . . . . . . . . . . . . . . . . . 60
4.10 Configuraciones de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.11 Ventana de acceso al sistema de grabación. . . . . . . . . . . . . . . . . . . . . . 62
4.12 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo normal. . 63
4.13 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pantalla completa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.14 Ventana de reproducción de videos de eventos pasados. . . . . . . . . . . . . . . . 64
4.15 Pantalla de visualización en vivo en un teléfono I-phone. . . . . . . . . . . . . . . 65
xii
Lista de tablas
Tabla
Pag.
1.1
Contenido de cada uno de las configuraciones . . . . . . . . . . . . . . . . . . . .
6
1.2
Ventajas y Desventajas de los sistemas. . . . . . . . . . . . . . . . . . . . . . . .
7
1.3
Costos aproximados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.4
Contenido y características de cada uno de los sistemas digitales . . . . . . . . . . 10
1.5
Ventajas y Desventajas de los sistemas digitales. . . . . . . . . . . . . . . . . . . 11
1.6
Costos aproximados de los sistemas digitales. . . . . . . . . . . . . . . . . . . . . 11
2.1
Niveles de Lux en el ambiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2
Tabla de protección IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3
Uso de módulos transceptores de video . . . . . . . . . . . . . . . . . . . . . . . 26
3.1
Mascaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1
Teléfonos y sistemas operativos compatibles con el monitoreo remoto . . . . . . . 65
xiii
Nomenclatura
CCTV
Closed Circuit Television (Circuito Cerrado de Televisión)
DVR
Digital Video Recorder (Video Grabadora Digital)
NVR
Network Video Recorder (Video Grabadoras de cámaras IP sobre redes de datos)
IP
Internet Protocol (Protocolo de comunicación a través de una red de paquetes
conmutados)
IR
Infra Red (Luz infrarroja con frecuencia de luz que va desde los 715 hasta los 850
nm)
PTZ
Pant-Tilt-Zoom (Característica que tienen las cámaras con unidad motora para
hacer movimientos en 3 dimensiones: horizontal, vertical y zoom)
D/N
Día/Noche (imagen a color en el día y blanco y negro en la noche)
CCD
Charged Cuopled Device (Dispositivo fotosensible que capta la imagen en la cá-
mara)
DSP
Digital Signal Processor (Procesador de la Señal Digital)
AES
Automatic Electronic Shutter (Control automático y electrónico de obturación e
iris)
AGC
Automatic Gain Control (Ajuste de control de ganancia que amplifica la señal de
video en baja iluminación)
xiv
WDR
Wide Dynamic Range (Ajuste que permite operar con diferentes niveles de ilumi-
nación simultáneos)
LAN
Local Area Network (Red de área local de datos)
VCR
Video Cassette Recorder (Tipo de magnetoscopio que utiliza videocinta extraíble
que contiene una cinta magnetica para grabar audio y video)
B/N
Blanco y Negro
SYSCOM Sistemas y Servicios de Comunicación
OSD
On Screen Display (Permite ver menú gráfico de la cámara o DVR en pantalla)
LCD
Liquid Cristal Display (Monitor con pantalla de cristal líquido y resolución en
pixeles)
UTP
Unshielded Twisted Pair (Cable de par trenzado utilizado para transmisión de
datos)
VGA
Video Graphics Array (Sistema Grafico de Pantallas para PC y DVRs)
BNC
Bayonet Neill-Concelman
HDD
Hard Disc Drive (Disco duro de almacenamieto de datos por medio magnetico
regrabable)
S-ATA
Serial Advanced Technology Attachment (Interfaz de transferencia de datos entre
la tarjeta madre y algunos dispositivos de almacenamiento como discos duros)
I.V.A.
Impuesto al Valor Agregado
POTS
Plain Old Telephone Service (Servicio telefónico Ordinario Antiguo)
TCP
Transfer Control Protocol (Protocolo de Control de Transmisión)
NIC
Network Interface Card (tarjeta de red)
xv
ADSL
Asymmetric Digital Subscriber line (Red de datos soportada por medio de línea
telefonica compartida con voz)
DHCP
Dinamic Host Configuration Protocol (Permite el auto-direccionamiento IP en
redes de datos)
DDNS
Dinamic Domain Name Server (Servidor de servicios dinámicos asociados a un
nombre fijo en direccionamiento IP no homologado)
OSI
Open System Interconnection (Interconexión de Sistemas Abiertos)
CIF
Common Interchange Format (Tamaño de imagen en pixeles estandarizado por
los fabricantes de CCTV en área de DVR’s)
ICR
Infrared Cut Filter Removal (Filtro sensible a la luz infrarroja en cámaras día/noche
real)
PIP
Picture in Picture (Imagen dentro de imagen)
PAL
Phase Alternative Line (Señal de TV adecuada para operar en Europa, Asia y
Brasil a 220 Vac, 50 Hz, color.
NTSC
National Television System Committee (Señal de TV adecuada para operar en
América a 110 Vac, 60Hz, color.
IANA
Internet Assigned Numbers Authority (Agencia de Asignación de Números de
Internet)
Mbps
Mega Bytes Por Segundo
Capítulo 1
Antecedentes
1.1
Descripción de Sistemas de Vigilancia
Los sistemas de vigilancia están llegando a ser cada vez más comunes en hogares y negocios, y pueden variar en su complejidad y precio. No solamente es un buen sistema de seguridad
que protege los objetos de valor de una casa sino que también hoy en día pueden vigilar las
actividades de la gente que vive en el hogar. El uso de las cámaras de seguridad puede ayudar
a dueños de un negocio a reducir la cantidad de robos que ocurren en tiendas y a los dueños
de una casa a mantener sus pertenencias seguras del hurto. El equipo de vigilancia se coloca
en lugares convenientes y permite a los usuarios supervisar acontecimientos que pueden ser
imposibles de vigilar de otra manera. Estos sistemas demuestran ser un segundo par de ojos
porque pueden incluso ayudar a atrapar a un ladrón en el acto.
Hay una variedad de sistemas de vigilancia disponibles en el mercado, algunos incluyen un
dispositivo simple de la cámara y la grabadora digital, mientras que otros son más complejos,
ofreciendo el uso de las cámaras, sensores de movimiento, programaciones para notificaciones
por e-mail y alarmas automáticas.
Las cámaras de seguridad se pueden instalar tanto en el interior como en el exterior de
modo que el usuario pueda supervisar los alrededores del lugar. En caso de que ocurra un
robo, el dueño puede tener un sistema que active una alarma y de aviso a las autoridades
correspondientes.
2
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por
las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por
red otros componentes como videos o computadoras.
Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que
se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede
configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama
PTZ.
Estos sistemas incluyen visión nocturna, operaciones asistidas por computadora y detección
de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de
niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.
Al principio se hacían este tipo de instalaciones para disuadir o detectar robos pero, hoy
en día, no sólo se utiliza para seguridad, sino también para otros propósitos específicos como
pueden ser los de la medicina, la educación o la lucha contra eventos antisociales.[1]
El tipo de sistema de la vigilancia que una persona necesita dependerá en última instancia
del nivel de la seguridad que demande el usuario.
1.2
¿Quién necesita de un sistema de vigilancia?
Los dueños de una casa o de un negocio pueden beneficiarse del uso de un sistema de
vigilancia. Si en un negocio se desea supervisar a los empleados, no hay mejor manera de
hacerlo que instalando camaras de seguridad, el uso de éstas bajará los incidentes que implican
hurto por parte de los empleados y puede frustrar los robos en tiendas, de hecho, la presencia de
una cámara puede disuadir el hurto completamente. Mientras tanto, las cámaras de seguridad
caseras ofrecen ventajas similares, ya que los sistemas digitales permiten al usuario vigilar el
hogar mientras este allí, y así mismo, cuando se encuentre ausente.
Otras instituciones que pueden utilizar estos sistemas son:
3
Figura 1.1 Lugares donde se usa Circuito Cerrado de Televisión
1.3
La necesidad de la seguridad en casa
La mayoria de las personas muy a menudo, no piensan en comprar cámaras de seguridad
hasta después de que hayan sido víctimas de un robo, es hasta entonces cuando se descidirán
a conseguir un sistema digital de vigilancia, de modo que puedan recuperar la sensación de
seguridad. Cuidando de no experimentar un robo otra vez, la cámara de vigilancia se convierte
en una medida preventiva, que debe ser tomada mucho antes de que el usuario sea víctima
de un crimen. Mientras que es imposible prevenir cada crimen, los sistemas de vigilancia
pueden reducir ciertamente el número de incidentes que ocurren, debido a que con las cámaras
el usuario tendrá prueba definitiva del delito cometido que se puede proporcionar a la policía.
Si hay una alarma en el lugar del incidente y se esta utilizando un sistema digital, el usuario
puede recibir una notificación por e-mail con imagen, dando oportunidad al usuario de reportar
el incidente.
4
Figura 1.2 Vigilancia en casa
1.4
Aplicaciones comerciales
El circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR ó NVR) dependiendo la estructura del circuito ya sea analógico o
basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del
sitio. Las cámaras pueden ser fijas, con zoom, las llamadas domo (debido a la forma de domo
invertido que presentan), y las domo motorizadas, que pueden ser remotamente accionadas.
Este movimiento se puede hacer mediante una consola o teclado en el cual se pueden manejar
las diversas opciones del software instalado en ésta. Se incluyen también en un sistema CCTV
dispositivos como: lámparas infrarojas, sensores crepusculares, posicionadores, teleobjetivos,
análisis de video y video inteligente, etc.[18]
En algunos países, como en Costa Rica existen planes para la organización de la seguridad
ciudadana, en donde cada comercio se conecta a una enorme red, para mantener la ciudad
completa vigilada, desde la central de la policía municipal, y de esa manera entre todos los
locales y comercios mantener segura la ciudad.
5
Figura 1.3 Ciudad digital
Sin embargo, se deben tener en cuenta diferentes consideraciones en cuanto a tipo de antena
a utilizar, radio de cobertura de la antena, longitud que se quiere cubrir sin tener espacios
muertos, obstrucciones físicas como edificios y árboles.
1.5
Ventajas de los sistemas de vigilancia
Las ventajas que se asocian al uso de cámaras de seguridad son en verdad muy apreciables.
La primera ventaja es la prevención del robo, pero los sitemas digitales pueden además prevenir
otros crímenes que puedan suceder. El vandalismo en prejuicio de un negocio puede llegar a
costar miles de pesos cada año pero el uso de estos sistemas puede prevenir la mayoría de estos
incidentes. Una ventaja importante de tener un sistema de vigilancia es el sentido de seguridad
que se tendrá. Si el hogar o negocio esta vacío, el usuario puede sentir confianza de saber que
el sistema esta vigilando en todo momento. Además, si el hogar o negocio esta siendo ocupado
por una persona, pueden sentirse relativamente seguros de intrusos indebidos.
Otra de las ventajas del uso de los sistemas es que las cámaras se pueden instalar en
cualquier lugar dentro o fuera para poder supervisar constantemente un edificio entero, incluyendo los alrededores. Si el sistema de seguridad es instalado por una compañía de seguridad profesional que ofrezca la supervisión de servicios, tales servicios pueden hacer que
el dueño de una casa o negocio se sienta completamente tranquilo. Si el lugar esta vacío, es
supervisado continuamente por la compañía y ésta notificará a la policía y/o los cuerpos de
bomberos según se requiera. [2]
6
1.6
CCTV Profesional Vs kit de instalación de venta en tiendas
departamentales
A continuación se muestra una comparación en cuanto a equipos de video vigilancia profesionales y equipos que son vendidos en centros comerciales. En este caso se hará la comparación de un sistema básico (4 cámaras para intemperie y un monitor de imágenes) con respecto
a un sistema digital (4 cámaras para intemperie, un monitor de imágenes, y una grabadora
digital).
1.6.1
Sistema básico
1.6.1.1
Contenido y Características
Comenzaremos por comparar el contenido y las características de los dispositivos de cada
uno de las configuraciones, los cuales se muestran en la siguiente tabla:
Tabla 1.1 Contenido de cada uno de las configuraciones
Contenido
Equipo Profesional [3]
kit Armado[4]
Monitor
LCD a color de 17".
CRT Blanco y Negro de 5.5".
Cámaras
4 cámaras tipo bullet a color D/N con IR
4 cámaras tipo bullet B/N con IR 6m, con
10m, con un lente de 3.6 mm.
un lente de 4mm.
1.Cuadriplexor: este dispositivo permite
No se usan accesorios extras.
Accesorios
ver las 4 imagenes de las cámaras en una
sola pantalla. 2.Transceptor de video: Es
un dispositivo que amplifica la señal de
video para que no se pierda en el recorrido del cable. 3.Adaptador de voltaje:
Cada cámara usa un adaptador de 12Vcd
500 mA.
7
1.6.1.2
Ventajas y Desventajas
Ahora se analizarán las ventajas y deventajas de cada uno de los sistemas en la siguiente
tabla:
Tabla 1.2 Ventajas y Desventajas de los sistemas.
Equipos de In-
Ventajas
Desventajas
1. Se puede optar por el uso de una tele-
1. Cada cámara se debe alimentar con un
visión. 2. La calidad de imagen tiene una
adaptador de voltaje externo. 2. No tienen
resolución muy alta (1360 x 768 pixeles).
audio incorporado.
stalación
Profesional
3. Se puede extender el cableado hasta
300m. 4. Se puede usar cualquier tipo de
cámara (interior/exterior). 5. Se tienen las
4 imagenes en pantalla simultáneamente
o individuales de manera secuencial automática.
en
1. La alimentación de las cámaras se toma
1. El cableado se limita a solo 80 m. 2.
tiendas departa-
del monitor y se transporta por el mismo
Se tiene solo una imagen en pantalla a la
mentales
cable de video conectado a éstas. 2. Todas
vez. 3. La imagen es a Blanco y Negro.
las cámaras incluyen audio. 3. Tiene un
4. La resolución de imagen es muy baja.
costo menor al profesional
5. No se puede adaptar a cualquier tipo de
De
venta
monitor.
1.6.1.3
Costos aproximados
Finalmente se muestra la comparación de costos de cada uno de los sistemas de video vigilancia básica, cabe mencionar que estos costos es solo de los equipos incluido el 16% de I.V.A.,
sin mano de obra.
La siguiente tabla muestra dichas cantidades.
8
Tabla 1.3 Costos aproximados.
Sistema
Costo
Profesional
$11,979
Kit Armado
$3,480
En la tabla anterior se puede observar que la diferencia en costos es considerable, pero
esa diferencia se refleja en la calidad de los equipos, resolución de imagen de la cámara, resolución y tamaño del monitor, ángulo de visión de cada una de las cámaras y las diferentes
programaciones que se pueden realizar por medio del cuadriplexor.
Además una ventaja muy importante del sistema profesional es que al adquirirla con un
distribuidor autorizado, se tiene una garantía tanto del equipo como de la instalación, es decir,
si en algunos días o en un par de meses siguientes a la instalción el sistema falla, basta con
hacer una llamada a la compañia que lo instaló y decir que aún tiene esa garantía vigente. De
otra manera, al adquirir un equipo de tienda departamental, se toparán con el problema de que
es un equipo que se puede considerar desechable debido a que dificilmente se puede encontrar
a algún proveedor que dé soporte técnico.
1.6.2
Sistema con grabación digital
1.6.2.1
Fundamentos de la comunicación RS485 y el control PTZ
Casi todos los DVR tienen la capacidad de controlar una multitud de dispositivos que utilizan el protocolo RS485. Éste protocolo utiliza dos cables para enviar y recibir datos hacia
y desde dichos dispositivos. Todos los periféricos RS485 en una red estan conectados en paralelo entre sí. Esta es una forma muy simple de comunicación y se basa principalmente en la
dirección que se da a cada dispositivo.
El tipo más común de periféricos que podría ser controlado en un entorno de vigilancia
de la seguridad es una cámara PTZ. A cada una de ellas se le debe asignar un número de
identificación único. El cálculo de este número varía de cámara a cámara, pero normalmente
esto se logra ya sea mediante el establecimiento de un interruptor de la cámara o a travez de
9
la visualización en pantalla u OSD. En este punto, se debe tomar en cuenta la velocidad de
transmisión de las cámaras PTZ y el protocolo que utiliza (Por lo general, se usa Pelco-D).
Una vez que a cada dispositivo se le asigna un identificador único, el DVR se puede configurar. Cada cámara que se ha conectado en el DVR debe configurarse con los ajustes necesarios,
los cuales deben coincidir tanto en el DVR como en la cámara. En este punto, se podrá controlar el dispositivo PTZ.
Hay muchos otros tipo de dispositivos que pueden ser controlados mediante RS485. La
configuración es idéntica para éstos dispositivos. [7]
1.6.2.2
Contenido y Características
Al igual que con el sistema básico, analizaremos el contenido y características de los dispositivos que contiene cada uno de los equipos, en la tabla 1.4 se muestra dicha información.
1.6.2.3
Ventajas y Desventajas
Aqui se señalan algunas diferencias entre éstos dos sistemas, mostrados en la tabla 1.5.
1.6.2.4
Costos aproximados
En esta sección se muestran los costos aproximados de cada uno de los sistemas, al igual
que en el sistema básico, se hace notar una diferencia considerable, sin incluir costo por instalación del mismo pero si se incluye el 16% de I.V.A. en los dos sistemas. Cabe mencionar
que en el sistema armado falta el monitor y además de eso, se tienen que hacer algunos gastos
extras despues de la instalación, tales como mantenimiento preventivo y correctivo en caso de
ser necesario, que a diferencia del equipo profesional, estos servicios estan incluidos sin costo
por el tiempo que el vendedor asigna al momento de la venta.
Además de estos beneficios se tienen los de calidad de imagen en pantalla, programaciones hechas por el mismo proveedor, asesoramiento y capacitación al usuario de cómo usar
el equipo, entre otras.
En la tabla 1.6 se indican los costos de cada sistema.
10
Tabla 1.4 Contenido y características de cada uno de los sistemas digitales
Contenido
Monitor
Equipo Profesional[3]
kit Armado [8]
LCD de 19", entrada BNC Y VGA, en-
No incluye monitor.
trada y salida de audio
DVR
8 Canales, salida de monitor BNC y VGA,
8 canales, salida de monitor BNC y VGA,
grabacion QCIF CIF 2CIF, 4 entradas/1
compresión H.264, Control PTZ RS485
salida de audio, quemador de CD/DVD
protocolo Pelco-D, 4 entradas/1 salida de
opcional, expandible a 4 HDD S-ATA,
audio, expandible a 2 HDD S-ATA, mon-
DDNS, monitoreo por internet, monitoreo
itoreo por internet, monitoreo por celular:
por celular: Win mobile, iphone, black-
Win mobile, iphone, blackberry.
berry, Symbian S60, compresión H.264,
4 salidas de alarma, control PTZ RS485
multiprotocolo.
Cámaras
4 cámaras tipo bullet para exterior D/N,
4 cámaras tipo bullet para exterior D/N,
lente varifocal 2.8 a 11mm, ccd 1/3 SONY
lente 3.6mm, 520 TVL, IR 20m, norma
super had, 1 lux color, 0 lux B/N, IR 20m,
IP67; 4 cámaras tipo domo para interior
Norma IP66, 540 TVL; 4 cámaras tipo
a color, 520 TVL, lente 6mm, ccd SONY
domo para interior D/N, lente 3.6mm ccd
1/3.
1/3 SONY super had, 0.5 lux color, 0 lux
B/N, IR 10m.
Cable
Accesorios
20m de cable UTP CAT5E como mínimo
bobina de cable siames (150 m) para las 8
para cada cámara.
cámaras
transceptores de video, cable VGA, adap-
conectores de corriente para cámaras,
tador de voltaje para DVR, fuente de
transceptores de video, fuente de poder
voltaje para 8 cámaras, control remoto,
para 9 cámaras, disco duro de 1000 GB.
mouse, software, guía de instalacion y
programacion, disco duro de 1000 GB.
11
Tabla 1.5 Ventajas y Desventajas de los sistemas digitales.
Kit de Insta-
Ventajas
Desventajas
1. Se pueden escoger cámaras con tec-
El sistema completo puede tener un costo
nología más avanzada o más básicas antes
elevado.
lación
Profesional
de la venta, 2. Se sabe la información
completa de cada dispositivo, 3. Mejor
calidad de imagen de las cámaras, 4. El
mismo proveedor hace la instalación. 5.
Se puede extender el cable hasta 300m, 6.
Incluye más accesorios, 7. Se tiene garantía por equipo e instalación por un tiempo,
entre muchas otras.
en
1. En el mismo paquete se incluyen todos
1. El vendedor no incluye todas las car-
tiendas departa-
los accesorios, 2. Se tiene monitoreo por
acterísticas de los dispositivos incluidos,
mentales
internet y celular, 3. Es economico.
2. Se tiene que pagar a una tercera per-
De
venta
sona para que haga la instalación, 3. En
caso de ser necesario, se tiene que pagar a
otra persona para hacer un mantenimiento
de reparación, 4. Se tiene que buscar un
monitor apropiado en un lugar distinto.
Tabla 1.6 Costos aproximados de los sistemas digitales.
1.7
Sistema
Costo
Profesional
$48,634.16
Kit Armado
$16,425.60 más envío
Aplicaciones para el CCTV
Probablemente el uso más conocido del CCTV está en los sistemas de video vigilancia y
seguridad y en aplicaciones tales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi
ilimitadas. Aquí se listan algunos ejemplos:
12
• Sondas médicas con micro cámaras introducidas en el cuerpo humano.
• Monitoreo del tráfico en un puente.
• Monitoreo de procesos industriales como fundiciones, panaderías, ensamble manual o
automático.
• Vigilancia en condiciones de absoluta oscuridad, utilizando luz infrarroja.
• Vigilancia en vehículos de transporte público (autobuses, trenes, barcos).
• Vigilancia en áreas claves, en negocios, tiendas, hoteles, casinos, aeropuertos.
• Vigilancia del comportamiento de empleados.
• Vigilancia de los niños en el hogar, en la escuela, parques, guarderías.
• Vigilancia de estacionamientos, incluyendo las placas del vehículo.
• Vigilancia de puntos de revisión y control de paso, de vehículos o de personas.
• Análisis facial para identificación de criminales en áreas públicas.
Lógicamente, en casi todos los casos el CCTV tiene que estar acompañado de la grabación
de los eventos que se vigila con el objeto de obtener evidencia de todos los movimientos importantes, y además el minimizar la vigilancia humana de los monitores.
Capítulo 2
Componentes del sistema de CCTV
2.1
Cámara
El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV impartido por SYSCOM. [5]
El punto de generación de video de cualquier sistema de CCTV es la cámara. Existen
cámaras que incluyen un micrófono incorporado.
Hay diversos tipos de cámaras, cada una para diferentes aplicaciones y con diferentes especificaciones y características, que son:
• Blanco y Negro, Color, o Día y Noche.
• Temperatura ambiental de funcionamiento para evitar un daño interno (-10◦ C a 50◦ C)
• Resistencia a la intemperie
• Iluminación (sensibilidad)
• Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)
• Resolución (calidad de imagen) standard, alta y super alta
14
• Sistema de formato (europeo PAL, americano NTSC)
• Voltaje de alimentación
• Dimensiones
• Tipo de lentes que utiliza
El CCD es el chip que inicialmente capta la imagen por lo que su tamaño y sensibilidad
es muy importante. Dentro de los principales fabricantes de este dispositivo se encuentran:
SONY,HITACHI, SAMSUNG, SHARP. El más comúnmente usado en el CCTV es el de 1/3",
pero existen de 1/4" (menores) y también de 1/2" (mayores), cuando decimos que tenemos un
formato de CCD de 1/3" en realidad nos referimos al diámetro del tubo que soporta al CCD.
Este dispositivo es sólido fotosensible, y es el encargado de recoger la luz para procesar la
imagen. Sus principales características son: alta sensibilidad en IR para cámaras B/N.
(a) Dispositivo individual
(b) Componentes del Disposi- (c) Dispositivo montado en
tivo
una tarjeta
Figura 2.1 CCD (Dispositivo de Carga Aplicada)
Figura 2.2 Diámetros del tubo
15
La función del DSP es controlar cada una de las siguientes acciones: Iris electrónico, compensación de backlight, AES, AGC Y WDR.
El LUX RATING es la medida utilizada para determinar la cantidad mínima de luz que
la cámara requiere para producir una señal de video útil. A menor Lux, menor iluminación
requerida (ejemplo. Una cámara de 0.3 lux necesita menos luz que una cámara de 0.8 lux).
(a) 0.8 Lux
(b) 0.3 Lux
Figura 2.3 Ejemplos de diferentes niveles de iluminación
En seguida se muestra una tabla de los niveles de lux en el ambiente:
Tabla 2.1 Niveles de Lux en el ambiente
Cielo Obscuro
0.0001
Lux
Cielo Estrellado
0.001
Lux
Cuarto de luna
0.01
Lux
Luna Llena
0.1
Lux
Alumbrado Público
1 - 10
Lux
Luz de Oficina
100 - 1,000
Lux
Cielo Nublado
100 - 10,000
Lux
Cielo Seminublado
10,000 - 100,000
Lux
Cielo Asoleado
100,000 ó más
Lux
Algunas cámaras cuentan con funciones especiales, tales como:
• ICR (Filtro sensible a la luz infrarroja)
• Zoom Digital
16
• Función negativo
• Función Flip (Solo para domos PTZ)
• Función PIP (imagen dentro de imagen)
• Detección de movimiento digital
• Función espejo
• Título en pantalla
• DNR (Reducción de ruido digital en la cámara)
• Sens-up (Ajuste de la velocidad de captura de video para captar imagen a color en muy
baja iluminación)
• HSBLC (Función para captar placas vehiculares)
El BACKLIGHT es la compensación de contra luz. Esta función permite observar objetos
donde la luz es mas intensa en la parte posterior de dichos objetos. Esta función aplica para
interiores, es decir, la cámara debe estar instalada dentro del edificio y viendo hacia afuera.
En la imagen siguiente se muestra un ejemplo de esta función:
(a) Sin Backlight.
(b) Con Backlight.
Figura 2.4 Compensación de BACKLIGHT.
El WDR es la habilidad en la cámara de responder de forma rápida a cualquier cambio de
luz. Cuenta con dos obturadores para ajustar los niveles de iluminación a corta y larga distancia.
17
Es un ajuste que permite operar con diferentes niveles de iluminación de manera simultánea,
es decir, si la cámara se coloca dentro de un edificio y frente a una puerta de entrada, tiene la
capacidad de tener imagen clara de ambos lados (dentro y fuera del edificio), a diferencia del
backlight que solo tiene imagen dentro del edificio.
A continuación se muestran imagenes que ilustran esta función:
(a) Sin backlight
(b) Con backligt
(c) Con WDR
(d) Con WDR
Figura 2.5 Ejemplos del WDR.
Shutter Electrónico Automático (AES). El obturador electrónico (manual o automático)
se refiere a la capacidad de la cámara de compensar los cambios de luz sin el uso de lentes
con iris automático o manual. Esta función tiene dos beneficios muy importantes y útiles, los
cuales se describen a continuación:
1. Es útil para monitoreo de movimientos rápidos.
2. Es útil para monitoreo nocturno con visión a color.
En seguida se muestran los ejemplos de dichos beneficios.
(a) Movimientos rápidos.
(b) Monitoreo nocturno.
Figura 2.6 Beneficios del SHUTTER.
18
La FUNCIÓN DÍA/NOCHE (D/N) cambia la imagen de COLOR a B/N basándose en
los niveles de iluminación. Existen dos tipos de cámaras día/noche, eliminación de colores
(cambio electrónico) y día/noche real con filtro de luz infrarroja.
2.1.1
Suministro de voltaje en las cámaras
2.1.1.1
24 Vca
Este tipo de alimentación tiene algunas características, tales como:
• Mayor distancia de cableado sin pérdida de voltaje desde la fuente de alimentación a la
cámara (que la de Vcd).
• Generalmente se usa en cámaras profesionales.
2.1.1.2
12 Vcd
Las características de este tipo de alimentación son:
• Requiere de polaridad correcta (en cámaras profesionales syscom, cuentan con protección de polaridad inversa).
• Por lo regular en cámaras encapsuladas, de tablilla y tipo bala se necesita un voltaje
regulado.
• Pueden usarse en aplicaciones de CCTV móvil.
(a) Módulo de suministro (b) Adaptador de voltaje regulado individual.
de voltaje.
Figura 2.7 Suministro de Voltaje (Vcd).
19
2.1.2
Aplicaciones especiales
Existen en el mercado diferentes tipo de cámaras ocultas, para aplicaciones de discresión,
espía, etc. Dentro de la gran gama de estas cámaras se pueden encontrar ocultas en diferentes
objetos, lo cuales pueden ser: sensores de humo, detectores de movimiento, luces de emergencia, relojes de pared, espejos, etc.
Las características de estas cámaras son:
1. Miniatura con lente:
Standar: Lente de tamaño regular utilizado frecuentemente en cámaras pequeñas.
Pinhole: Lente miniatura con apertura del diámetro de un alfiler.
2. Con lentes tipo gran angular.
3. Alimentación de 9 a 12 Vdc.
4. Aplicaciones para interiores completamente discretas.
Ahora se muestran algunos de estas aplicaciones en las siguientes figuras:
(a) Sensor de Humo.
(b)
Detector
Movimiento.
de (c) Luces de Emergencia.
Figura 2.8 Cámaras ocultas en diferentes objetos.
2.1.3
Código IP (Grado de Protección de Ingreso)
Un código IP es una medida asignada a un producto que indica el nivel de protección de
ingreso, esto es la cantidad de protección que el gabinete del producto tendrá en contra de la
entrada de objetos sólidos extraños (como lo son los dedos de las manos, desarmadores) y de
la que tendrá en contra de la infiltración (por ejemplo la lluvia). El código IP tiene el formato
20
IPXX, donde la primera “X” indica el grado de protección contra objetos sólidos y la segunda
“X” indica el grado de protección contra la infiltración. Así que cada rango de IP tiene una
prueba en específico.
En la siguiente tabla se muestran los grados de protección:
Tabla 2.2 Tabla de protección IP.
1er
Protección de objetos extraños
Dígito
2do
Protección contra infiltración
Dígito
0
Sin protección
0
Sin protección
1
Protección en contra de objetos
1
Protección contra gotas de agua.
2
Protección en contra de gotas
mayores a 50mm de diámetro.
2
Protección en contra de objetos
mayores a 12mm de diámetro
de agua cuando llueve contínuamente.
3
Protección en contra de objetos
3
Protección contra brisa de agua.
4
Protección contra agua moder-
mayores a 2.5mm de diámetro
4
Protección en contra de objetos
mayores a 1.0mm de diámetro
5
Protección contra polvo.
ada.
5
Protección contra agua (moderada alta)
6
Polvo (fino)
6
Protección contra agua torrencial.
7
Protección contra los efectos de
inmersión.
8
Protección contra sumersión.
Como se puede observar en la tabla anterior, entre más grande sea el grado IP de protección,
más segura estará la cámara contra los efectos de la intemperie.
21
2.2
Lentes
Es un dispositivo óptico que sirve para lograr el enfoque de la imagen en el elemento sensor
(CCD).
En los sistemas de CCTV profesionales, las cámaras vienen sin lente y únicamente con un
conector rosca para que el instalador ensamble el lente que se adapte mejor a los requerimientos, los cuales varían de acuerdo a la siguiente terminología:
Longitud Focal: Es la distancia en milímetros que existe entre el punto de enfoque y el CCD.
Ejem. A menor longitud focal, más ángulo de visión pero menos distancia (gran angular).
Y a mayor longitud focal, menor ángulo de visión pero mas distancia (Telefoto o zoom).
Foco o enfoque: Es una herramienta del lente que nos permite ajustar de forma manual la
nitidez y detalles de la imagen observada en el monitor.
Iris: Es un dispositivo mecánico controlado manual o automático. A través de la cámara (auto
iris DC), controla la cantidad de luz que incide en el centro del CCD. Si hay cambios
en la iluminación, entonces éste se cierra o se abre para mantener siempre una excelente
calidad de imagen.
Iris manual: Este tipo de iris puede variar su apertura de forma manual y dejarlo en una
posición fija segun sea la intensidad de luz. Su aplicación es en lentes para uso en
interiores.
Auto Iris DC: En este tipo de iris la cámara controla la apertura de la lente dependiendo
de la intensidad de la luz. La aplicación de este tipo de lente es utilizada tanto en
interior como en exterior.
F-Stop: Es la apertura del iris en la lente que determina la entrada de luz sin comprometer la
calidad de la imagen.
22
Formato: Al igual que las cámaras, los lentes también tienen un formato y no son intercambiables. Los lentes de formatos pequeños no se pueden instalar en cámaras de formatos
grandes porque tendríamos una visión tipo tubo y al modo contrario tendríamos un efecto
zoom.
2.3
Monitor
La imagen creada por la cámara necesita ser reproducida en la posición de control. Un
monitor de CCTV es prácticamente el mismo que un receptor de televisión, excepto que éste
no tiene circuito de sintonía. Pero la característica principal es la durabilidad de su pantalla.
Debemos recordar que en el CCTV se requieren 24 horas de trabajo sin pérdida de la calidad
de la imagen, durante muchos años en ambientes difíciles u hostiles.
Monitor Profesional CRT: Son pantallas diseñadas para trabajar continuamente las 24 horas
del día, a diferencia de la televisión que esta diseñada para trabajar sólo 8 horas diarias.
Monitor LCD: Tienen un tiempo de vida útil entre 40,000 y 50,000 horas, una mejor resolución en pixeles y son de uso industrial.
2.4
Grabadora
Son equipos necesarios para agrupar más de una cámara en una misma pantalla con características avanzadas, tales como:
23
Cuadriplexores: Es un dispositivo que sirve para conectar 4 cámaras y visualizarlas en una
pantalla de forma simultánea dividida en 4 partes. Y con capacidad de mandar la señal
de las 4 imagenes al mismo tiempo hacia una VCR. Este método de grabación solo lo
usan quienes cuentan con estos dispositivos y aún funcionan, en la actualidad el uso de
VCRs son obsoletos.
Multiplexores: Son equipos con capacidad de conexión de hasta 16 cámaras y visualización
en una misma pantalla. Cuentan con funciones avanzadas, entrada y salida para VCR.
Matriciales: Es un administrador de video con diferentes capacidades de entradas y salidas
de video, alarmas y datos para PTZ.
VCR: Grabación análoga de video y audio en los circuitos cerrados de televisión en cintas
VHS. Tiempo transcurrido: esta opción puede alcanzar un tiempo de grabación de 960
horas en un formato de cinta T120, T160.
2.5
Accesorios
Es muy importante seleccionar los accesorios de instalación y protección en los equipos
que estarán puestos en marcha dentro del CCTV y así garantizar el buen funcionamiento y
condiciones óptimas.
Entre la gama de accesorios para el CCTV se encuentran los mostrados a continuación:
1. Tipos de Gabinetes y Domos
• Interior/Exterior
• Interperie (Soporta lluvia)
• Antivandalismo
• Presurizado
24
Figura 2.9 Gabinetes y Domos.
2. Tipos de Protectores para Sistemas de Video
datos (PTZ): Protección para Vca, video y datos PTZ contra una descarga atmosférica.
Solo video: si ocurre una sobrecarga eléctrica, solo protege los elementos de la señal de
video.
Video por par trenzado: Protege el transmisor de video de una sobrecarga, sin degradar
la señal transmitida.
Alimentación: Protector contra descargas atmosféricas.
Figura 2.10 Protectores para Video, Datos y AC.
3. RACK’S y Muebles Porta Equipo
Estos muebles estan diseñados específicamente para el uso de CCTV, en el cual podemos incorporar monitores de distintos tamaños, video grabadoras digitales, módulos de
alimentación y sistemas de almacenamiento masivo. Hay dos tipos de muebles para estos equipos: con cubierta y desprotegido. El tamaño del mismo dependerá del equipo
utilizado. En la siguiente figura se muestran estos muebles.
25
(a) Con Cubierta.
(b) Desprotegido.
Figura 2.11 RACK’S y Muebles Porta Equipo.
2.6
Método de transmisión
El método de transmisión es un aspecto muy importante, ya que es el que llevará la señal
de video, datos y audio hasta el centro de control de un sistema de CCTV.
Existen diversos medios de transmisión, entre ellos están:
1. Cable coaxial
2. Cable par trenzado (UTP5E)
3. Fibra óptica
4. Sistemas inalámbricos
5. Red local (LAN) o Internet.
Existen dispositivos que se usan específicamente con el cable de par trenzado llamados
transceptores de video, éstos amplifican la señal de video para llegar mas lejos sin que se
pierda calidad durante el transcurso, en la siguiente imagen se muestran algunos dispositivos
pasivos y activos.
26
(a) Pasivos.
(b) Activo.
Figura 2.12 Transceptores de video.
En un sistema de CCTV puede haber innumerables aplicaciones, en las cuales se tengan
que cubrir cableados extensos, con el uso de estos dispositivos tenemos la ventaja de llevar la
señal de video hasta 3000 m de retirado del centro de grabación sin tener pérdidas.
A continuación se muestra una tabla respresentativa de distancias que se pueden alcanzar
usando módulos transceptores de video:
Tabla 2.3 Uso de módulos transceptores de video
No. de
Máx.
dis-
Canales tancia
Máx.
dis-
Transmisor
Receptor
Alimentación
tancia B/N
Color (mts)
(mts)
1
300
400
NT-611/NT-611B
1
1800
2400
NT-611/NT-611B
NT-2401R
12 Vcd RX
1
2300
3000
NT-2401T
NT-2401R
12 Vcd RX y TX
4
1800
2400
NT-611/NT-611B
NT-2404R
12 Vcd RX
4
2300
3000
NT-2401T/NT-
NT-2404R
12 Vcd RX y TX
NT-611/NT-611B NO REQUERIDA
2404T
16
1800
2400
NT-611/NT-611B
NT-2416R
12 Vcd RX
16
2300
3000
NT-2401T/NT-
NT-2416R
12 Vcd RX y TX
2404T
27
2.6.1
Cable Coaxial
Las distancias en cables coaxiales dependerá de las especificaciones por el fabricante.
2.6.1.1
Parámetros del cable coaxial
• Video en banda base
• Conductor de cable central retorcido
• Cobertura de 95%
• Transmisión de 1 volt pico-pico e impedancia de 75 Ohms máximos
2.6.2
Par trenzado sin blindaje (UTP)
Para transmisión de video por cable UTP5, se deben utilizar acopladores de impedancia,
teniendo como ventajas:
• Mayor distancia de cableado
• Hasta 3000 mts en B/N y 2300 mts en color
• Cableado más ligero
• Menor costo que cable coaxial
28
2.6.3
Fibra Óptica
La fibra óptica es un método de transmisión que cambia las señales electrónicas en impulsos
de luz, e inyecta ese impulso de luz en un extremo de una varilla delgada de fibra óptica. Esta
luz se refleja a lo largo del cable óptico y se vuelve a traducir el impulso de luz al otro extremo
como una copia exacta de la señal electrónica original.
2.6.4
Video por aire (Inalámbrico)
La transmisión inalámbrica elimina cableados y se pueden llevar señales de video, datos y
audio a varios kilómetros, con la restricción de línea de vista, utilizando sistemas analógicos o
sistemas de redes inalámbricas.
Como se observó en este capítulo, se hace referencia a los equipos que integran un sistema
completo de CCTV, así como también, descripción de las características de los dispositivos
externos. Este capítulo nos puede ayudar a comprender algunos términos que mas adelante
usaremos y comprender porque se hace uso de ciertas cámaras y equipos en diferentes aplicaciones.
Capítulo 3
CCTV Digital
El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV digital
impartido por SYSCOM. [6] Así mismo parte fue tomado del libro Digital CCTV: A Security
Professional’s Guide [15]
3.1
Introducción a las Redes de Datos
El objetivo principal de una red de datos es el compartir recursos. Una red de datos es el
conjunto de dispositivos interconectados entre sí que comparten recursos.
3.1.1
Ancho de banda
El aspecto más importante es que gran cantidad de información puede transportarse. A esta
característica se le conoce como Ancho de Banda. Por ejemplo, una línea ADSL de 256 kbps
puede, teóricamente, enviar 256,000 bits por segundo. El Ancho de banda es, la cantidad de
bits que una conexión puede transportar en un segundo.
ADSL (Asymmetric Digital Subscriber Line): Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o
30
línea de abonado. Es una tecnología de acceso a internet de banda ancha, lo que implica
una capacidad de transmitir mas datos, lo que, a su vez, se traduce en mayor velocidad.
Soporta hasta 8 Mbps en recepción y hasta 1 Mbps en el envío de datos. Además de estos
dos canales de datos, se tiene un espacio para un canal de 8 KHz para el servicio POTS.
Ventajas
• El costo por megabyte transmitido es mucho menor al del servicio POTS. Es considerablemente menos costoso que el ISDN (Integrated Servicies Digital Network)
y cualquier enlace dedicado que existe en el mercado (E1, T1, etc.).
• Gran velocidad de conexión a internet dependiendo el contrato (4 Mbps de bajada
y 768 Kbps de envío)
• Conexión permanente, además de que se pueden utilizar teléfono/fax e internet al
mismo tiempo.
• La capacidad no se comparte con otros usuarios como sucede con el cable.
Desventajas
• No todas las líneas pueden ofrecer este servicio (por ejemplo, las que se encuentran
en muy mal estado a gran distancia de la central).
• La (mala) calidad del cableado en el domicilio del usuario puede también afectar
de forma negativa el funcionamiento del sistema.
• Su funcionamiento óptimo se logra a una distancia de 3.6 km, aunque su funcionamiento puede extenderse hasta una distancia de 6 km aproximadamente.
31
Figura 3.1 Ejemplo de instalación ADSL multiusuario
Figura 3.2 Velocidad promedio de banda ancha. Fuente: The information technology and innovation
foundation, 2007
3.2
Protocolos y direccionamiento IP
Un protocolo de red es un conjunto de reglas que deben seguir los datos de comunicaciones
en una red para realizar distintas transacciones. Se usan muchos protocolos en el mundo de
las redes, de hecho, casi cualquier actividad sobre la red debe seguir un protocolo de alguna
manera u otra.
32
3.2.1
Modelo TCP/IP
El protocolo TCP/IP en realidad esta conformado por dos protocolos:
TCP: Divide los datos en pequeños paquetes. Cada paquete es enviado y revisado por posibles
errores. LLeva control de la secuencia de paquetes.
IP: Define la forma en que se asignan las direcciones a los datos que van desde el origen hasta
el destino.
3.2.2
Direccionamiento IP
Para que un dispositivo funcione dentro de una red, éste necesita Tarjeta de Red (NIC).
Cada tarjeta de red tiene una dirección única Ethernet, también llamada dirección MAC o
dirección física. La dirección IP en cada terminal significará su identificación única dentro de
la red, también se le conoce como direcciones lógicas.
Las direcciones IP ó lógicas se conforman de 32 bits agrupados en 4 octetos separados por
puntos y cada octeto puede llevar un valor de 0-255. Se divide en dos partes:
• Dirección de Red (Net ID)
• Dirección de Host
200.36.100.25
Net ID
3.2.2.1
HOST
Máscaras de subred
Cada clase de red tiene una sub máscara predeterminada
Tabla 3.1 Mascaras de subred
Clase de dirección IP
Dirección IP
Mascara de subred
ID de red
ID de Host
A
W.X.Y.Z
255.0.0.0
W.0.0.0
X.Y.Z
B
W.X.Y.Z
255.255.0.0
W.X.0.0
Y.Z
C
W.X.Y.Z
255.255.255.0
W.X.Y.0
Z
33
3.2.2.2
Tipos de direcciones
Reservadas y especiales: Estas son rangos especiales de direcciones IP reservadas para:
• Net ID; Primera IP de una red
• Broadcast; última IP de una red
• Pruebas; 127.0.0.0
Privadas: Si la Red de Datos NO tiene una salida para internet, esto quiere decir que la Red
es Privada. Se recomienda utilizar un rango de direcciones que ya han sido reservadas
para redes Privadas.
• 10.0.0.0 - 10.255.255.255
• 172.16.0.0 - 172.31.255.255
• 192.168.0.0 - 192.168.255.255
Públicas: Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas
son asignadas para ser globalmente únicas. El principal propósito de este espacio de
direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito
secundario es permitir la comunicación entre redes privadas interconectadas.
Estáticas: Dirección IP que es asignada de forma manual a una terminal. Puede ser Privada o
Publica. Esta Dirección IP nunca cambiará en la terminal aunque se cierre una sesión de
trabajo y se vuelva a iniciar
Dinámicas: Dirección IP que es asignada de forma dinámica por parte del Servidor o bien por
algún ruteador. La dirección IP se libera al cerrar una sesión y al iniciar otra se obtiene
una nueva por parte del proveedor de Direcciones IP.
3.2.2.3
Gateway
Es el punto en una red que sirve como entrada a otra red.
Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
34
traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las
máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Address
Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una
red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección
IP externa.
La dirección IP de una puerta de enlace normalmente se parece a (192.168.1.1 ó 192.168.0.1)
y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x,
que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente
un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red
Si el gateway le pide al usuario una contraseña y restricción es llamada FIREWALL.
FIREWALL: Un cortafuegos es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar y/o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que
se ubican los servidores de la organización que deben permanecer accesibles desde la red
exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.
35
Figura 3.3 Esquema de una red de computadoras que utiliza un cortafuegos [13]
3.2.2.4
Puertos
Un puerto de red es una interfaz para comunicarse con un programa a través de una red.
Un puerto suele estar numerado. La implementación del protocolo utilizará ese número para
decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una
máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos
los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen
65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignación, la cual creó tres categorías:
• Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por protocolos bien conocidos (ej. La aplicación de correo utiliza el puerto 25, las
paginas de web utilizan el puerto 80, etc. [9]). Si queremos usar uno de estos puertos
tendremos que arrancar el servicio que los use teniendo permisos de administrador.
• Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal)
son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una
lista publica en la web del IANA [12] donde se puede ver qué protocolo usa cada uno de
ellos.
36
• Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en
hexadecimal) son denominados dinámicos o privados, porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto
necesita un puerto por donde salir.
3.3
Internet / DNS
¿Qué es Internet?
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la
familia de protocolos TCP/IP. Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web(WWW, o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico(SMTP), la transferencia de archivos (FTP y P2P),las conversaciones
en línea (IRC),telefonía (VoIP), Televisión(IPTV), el acceso remoto a otras máquinas (SSH y
Telnet) o los juegos en línea, entre otros. Algunos de los servicios que ofrece internet son DNS
y D-DNS.
3.3.1
DNS (Servidor de Nombres de Dominio)
Cada dirección IP se relaciona con un nombre de dominio. Es una base de datos mundial, en
tiemp real, que contiene la relación de nombres confiables con direcciones IP. Afortunadamente
no tenemos que recordar la dirección IP de cada sitio de internet y podemos relacionar un
nombre confiable a las direcciones públicas de internet.
37
3.3.1.1
Jerarquía
El espacio de nombres de dominio tiene una estructura arborescente. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por
ejemplo este: www.example.com. (Incluyendo el punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres, se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un
nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer
nivel es también conocido como dominio de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o más servidores de nombres. [10]
Figura 3.4 Estructura arborescente.
3.3.2
D-DNS (Servidor de Nombres de Dominio Dinámico)
Es una herramienta muy útil cuando nuestra línea ADSL tiene un direccionamiento dinámico,
es decir, nuestro proveedor de internet nos asigna una IP pública diferente cada vez que nos
conectamos. Las direcciones IP del servidor podrá varias segun el DHCP pero el nombre de dominio asignado permanecerá igual. Existen servicios gratuitos así como con costo para realizar
DNS Dinámicos (no-ip, dyndns, tzo, etc.)
38
Figura 3.5 Ejemplo de servidores D-DNS[6]
Es importante tener presente el tema de internet y DNS porque a través de éstos podemos
hacer configuraciones remotamente, esto se torna más cómodo, rápido y fácil para el usuario.
También es importante tener bien definida la dirección DNS, ya que es la puerta de entrada
hacia nuestro dispositivo a controlar.
3.4
Equipos de interconexión
¿Qué es la interconexión de redes?
La Interconectividad puede ser definida como: “Proceso de comunicación el cual ocurre
entre dos o más redes que están conectadas entre sí de alguna manera”. ¿Porqué es importante
la interconectividad de redes? Hay varios motivos por los que es importante, entre ellos estan: compartir recursos, acceso instantáneo a bases de datos compartidas, insensibilidad a la
distancia física y a la limitación en el número de nodos, administración centralizada de la red.
3.4.1
HUB
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Los hubs han dejado de ser utilizados en los usos
cotidianos, debido al gran nivel de colisiones y tráfico de red que propician. [14]
39
3.4.2
SWITCH
Un switch que literalmente se traduce como “conmutador” es un dispositivo electrónico
de interconexión de redes de computadoras (que a diferencia del hub que divide el acho de
banda entre los nodos conectados), tiene la característica de optimizar el tráfico en la red. El
Switch entrega el total del ancho de banda a cada canal a la vez, de forma secuencial, como un
secuenciador de video.
3.4.3
Router
• Un router (traducido literalmente es un enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras.
• Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes
tomando como base la información de la capa de red.
• Manejan dos direcciones IP, una dirección WAN y una dirección LAN.
• Funciona como FIREWALL para restringir el acceso a la red.
• Su función principal es que la información fluya entre las redes, en lugar de que fluya
dentro de las redes.
3.4.3.1
PING (Packet Internet Grouper)
Es un programa utilizado para probar el alcance de un destino enviando un mensaje de
petición de eco y espera la respuesta.
Sintaxis:
Ping <dirección ip>
40
Ejemplo:
Ping 198.133.219.25
Figura 3.6 Ejemplo de petición y espera de respuesta (ping) [6]
3.5
3.5.1
Introducción a los sistemas digitales
Antecedentes
Las Videograbadoras Digitales (DVR) y las cámaras IP se han convertido en las impulsoras
del circuito cerrado de televisión. Esto es resultado de la integración de las tecnologías ya
probadas de computación, redes de datos, tecnología de la información y CCTV.
Es importante tener en mente que la mayoría de las cámaras de CCTV producen señales
analógicas, con la consecuente inducción del ruido. Pudiéramos decir que las señales digitales
son inmunes al ruido (técnicamente no es así). La ventaja del video digital es la posibilidad
41
de procesamiento y almacenamiento. Mejora de imágenes, compresión, transmisión y correcciónes.
Las copias de las imágenes mantienen la misma calidad de la original, y cuenta con un
sistema de “marca de agua” para comprobar la originalidad de la copia.
Hoy los sistemas de grabación hacen uso de disco duro para el almacenamiento de información. Los discos duros tienen un acceso aleatorio a la información, esto hace mas eficiente
al sistema. Lo que fue un problema hace algunos años, la capacidad de grabación, no lo es en
la actualidad gracias a la aparición de discos duros de gran capacidad.
¿Cuántos días de grabación puedo almacenar en un disco duro de 500 GB?
La respuesta dependerá de varios conceptos:
• Tipo de compresión
• Calidad de grabación
• Modos de grabación
• Velocidad de grabación
3.5.2
Digitalización
La digitalización de una imagen es la representación de una fotografía en forma de unos y
ceros. Una vez que una imagen ha sido digitalizada, tendrá la posibilidad de ser manipulada
por el sistema de cómputo y podrá realizar funciones de compresión, almacenamiento, marca
de agua, transmisión, etc.
42
3.5.3
Compresión
La compresión de video utiliza 3 dimensiones: Horizontal, Vertical y Tiempo.
Como resultado tenemos compresiones como: MPEG-1, MPEG-2, MPEG4, H.263, H.264.
Se utiliza en DVR’s que requieran alcanzar la mayor calidad de video y buena transmisión.
Utiliza una tecnica llamada GOP (Group of Pictures).
El CCTV digital sería imposible sin la compresión de video. Un video estándar sin compresión, utilizado en sistemas de televisión para su edición y procesamiento, es de más de 166
Mbps. Lo anterior es logicamente impráctico, incluso para redes de 100 base T (es uno de
los muchos estándares existentes de Fast Ethernet de 100 Mbit/s sobre cable de par trenzado).
De tal forma, lo primero que debemos aplicar a un video ya digitalizado es un método de
compresión.
A continuación se enlistan los métodos de compresión más utilizados en CCTV:
• JPEG y Motion JPEG (Compresión de Imágenes)
• JPEG-2000 / Wavelet y Motion JPEG (Compresión de Imágenes)
• MPEG-1 (Compresión de Video, Stream de datos 1-3Mbps)
• MPEG-2 (Compresión de Video, Stream de datos 1-30Mbps)
43
• MPEG-4 (Compresión de Video, Stream de datos 9.6Kbps-1.5Mbps)
• H.261 (Diseñado para Video Conferencia, Stream de datos 64Kbps)
• H.263 (H.261 mejorado, utiliza muy poco ancho de banda)
• H.264 / AVC (Servicio Genérico Audiovisual, nuevo estándar H.26x)
3.5.4
Resolución
3.5.4.1
Pixeles y resolución
Un pixel es la parte más pequeña de una imagen digitalizada, Los pixeles son los átomos
de la imagen. En realidad un pixel contiene aún más información, los datos fundamentales
del elemento más pequeño de la imagen, color y brillo. Un pixel es equivalente a un bit o un
conjunto de bits.
La resolución de una imagen está definida por el número de pixeles de forma horizontal y
vertical. La resolución de un cuadro completo de televisión es de 720 x 480 pixeles, donde 720
es el número de pixeles de forma horizontal y 480 es el número de pixeles en forma vertical.
Estas resoluciones pueden llegar hasta 1920x1080 pixeles en resoluciones HD.
44
3.5.4.2
CIF
Existen técnicas de compresión que utilizan un cuarto 1/4 de los pixeles de un cuadro
completo de televisión. Este tamaño es comunmente conocido como CIF y es típicamente en
compresiones actuales como MPEG ó H.XXX. Para la mayoría de las aplicaciones, una imagen
en tamaño CIF es más que suficiente en calidad y en velocidad de transmisión.
Figura 3.7 Tabla de resoluciones en grado CIF
¿Cómo es posible que una imagen digitalizada a 2CIF pueda verse en un cuadro completo?
Esto se logra simplemente al duplicar cada una de las líneas. Este proceso crea un efecto
llamado “bordes dentados”.
Figura 3.8 Ejemplo de los bordes dentados
Una cámara fotográfica digital, en la actualidad, realiza tomas superiores a los 10,000,000
de pixeles; una cámara de CCTV tendrá únicamente valores cercanos a los 415,000 pixeles.
45
Esta es la razón del por qué muchos usuarios dicen que la imagen se ve “pixelada” o con baja
resolución. Siempre se tratará de compararla con una imagen fotográfica y esto no es posible
en CCTV.
3.5.5
Sistemas operativos
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de
computadora destinado a permitir una administración eficaz de sus recursos. Solamente Windows y Linux son utilizados en CCTV, dadas las siguientes definiciones:
Basadas en Windows Se compone de una tarjeta madre para computadora, una tarjeta de captura de video, y un sistema operativo que permite y administra su funcionamiento. Su
estabilidad está relacionada directamente con su modo de operación.
Basadas en Linux Conocidas también como Standalone. Se compone de una tarjeta diseñada
especialmente para su grabación. Su estabilidad es mayor.
Para que una computadora pueda funcionar, requiere tener el Hardware y Software apropiados que puedan entender el ambiente de trabajo. Su nombre lo dice: Es un sistema para operar
un equipo de cómputo. Es el interprete entre hombre y maquina.
El sistema operativo es un software que regularmente reside en el disco duro; cuando se
carga muestra en pantalla la interface gráfica e interconecta todo el sistema.
Muchas DVRs están en esta categoría, debido a que utilizan alguno de los sistemas operativos más populares y agregan procesadores de video como una aplicación especial.
También existen sistemas operativos de uso específico o para función especial.
Otra categoría de DVRs no carga el sistema operativo desde el disco duro, regularmente
éste se encuentra en una memoria Flash o EPROM. Estas DVRs son referidas en el mercado
46
como RTOS (sistema operativo de tiempo real) o sistema operativo embebido. Una ventaja
importante es que en caso de fallar el disco duro no es necesario volver a cargar el Sistema
Operativo. Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo en el disco duro. Cuentan con poca capacidad de almacenamiento, procesadores de uso
específico, interface gráfica limitada, entre otras.
Una DVR basada en un sistema operativo Windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias
Flash. Los Sistemas Operativos Embebidos en una memoria Flash usualmente son limitados
en su capacidad.
Aun los Sistemas Operativos más confiables requieren de hardware confiable. Si existe una
falla en el Hardware, el Sistema Operativo dejara de funcionar. Las partes de Hardware más
vulnerables son las partes en movimiento: ventiladores y discos duros. Y las fallas se deben a
altas temperaturas, polvo, humedad y desperfectos mecánicos. [11]
3.5.5.1
LINUX
• No carga el Sistema Operativo desde el disco duro, regularmente éste se encuentra en
una memoria Flash o EPROM.
• Estas DVRs son referidas en el mercado como RTOS (Sistema Operativo de Tiempo
Real) o Sistema Operativo Embebido.
• Una ventaja importante es que en caso de fallar el disco duro no es necesario volver a
cargar el Sistema Operativo.
47
• Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo
en el disco duro.
3.5.5.2
WINDOWS
Una DVR basada en un sistema operativo windows tiene más características y funciones,
debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias Flash.
En este capitulo se hace referencia a los conceptos de:
Calidad de imagen: Teniendo en cuenta la resolución que se utilice para obtener una imagen
nítida, colores brillantes y reales.
Compresión: Es muy importante este concepto, ya que, con él podemos tener mayor tiempo
de grabación en un dispositivo de almacenamiento, sin perder la calidad resolución.
Requerimientos en la red de internet: Cuando queremos monitorear por medio remoto, tenemos que hacer una previa configuración tanto en la grabadora digital (DVR) como en la
red de internet (generalmente se hace en las configuraciones del router que se usa localmente). A través de esta configuración podemos ingresar al monitoreo desde cualquier
lugar que tengamos acceso al internet.
Capítulo 4
Desarrollo de un sistema de CCTV de 8
canales de video
4.1
Estudio físico detallado
Para comenzar con una instalación profesional de un sistema de video vigilacia, la primera
etapa es hacer un estudio detallado del lugar donde se hará la instalación, en esta etapa se
consideran varios factores, los cuales se describen a continuación:
Interior/exterior: Necesitamos definir la ubicación de las cámaras, si será en el interior o
exterior del edificio, teniendo en cuenta éste dato se selecciona el modelo adecuado.
Iluminación: Después de tener definida la ubicación, se debe observar la cantidad de luz que
hay en el área de observación, esto es para determinar las funciones especiales de la
cámara.
Longitud focal: Si la cámara será colocada lejos del objetivo, entonces se debe optar por una
con lente varifocal de mayor milimetraje, así tendremos la ventaja de ajustar el lente
hasta obtener el acercamiento deseado.
Ángulo de visión: Si el área del objetivo es muy ancho, entonces debemos optar por una cámara de lente menor a 3.6 mm (ej. 2.5 mm), con este elemento tendremos un ángulo
de visión de aproximadamente 95◦ , suficiente para observar un cuarto de tamaño medio
(aprox. 5m x 6 m).
49
Obstrucciones: Debemos considerar todas las posibles obstrucciones para la línea de vista de
la cámara (ej. árboles, columnas, muebles, paredes, entre otras), si alguna esta de por
medio, entonces debemos elegir otro lugar para su montaje sin perder el área a vigilar.
Altura: Este aspecto se tiene que definir con precisión, si la instalación es en un lugar con
techos muy altos, entonces la colocación debera ser a una altura de aproximadamente
2.5 m (distancia estandar de un techo de casa) desde el suelo para no perder el ángulo de
visión.
Ruta de cableado: Es muy importante definir la ruta de cables, si es por un conducto específico para el sistema, si es aéreo (colgado de postes) o subterráneo. Por ningún motivo
debe hacerse cerca o por el mismo conducto de una línea eléctrica, ya que se podría
generar interferencia con la señal de video.
Distancia a la central de monitoreo: Para un sistema eficiente en cuanto a calidad de video
la distancia típica es de 300 m con la ayuda de transmisores de video pasivos1 , en caso
de ser mayor la distancia entonces se usan transmisores activos.
Conexiones de red Si el usuario requiere de una conexión a internet para monitoreo remoto,
se debe considerar el proveedor del servicio, el ancho de banda existente y contar con un
router (si se tiene un modem no se podría hacer la configuración debido a que en estos
dispositivos no se pueden hacer modificaciones de programación propias).
Excepciones: Este punto se refiere a casos especiales como: si en el lugar habrá diferentes
tonos de iluminación (ej. frente a una puerta que da hacia el exterior), temperaturas
extremas (-50◦ a 50◦ C), si se necesita un sistema análogo o digital (IP), entre otras.
En la figura siguiente se muestra una imagen ilustrativa de cómo elegir la mejor ubicación
para la cámara, tomando en cuenta los puntos descritos anteriormente, se debe tomar en cuenta
1
Son módulos para la transmisión y recepción de video, funcionan como amplificador de la señal para poder
transmitir a grandes distancias sin que se deteriore la imagen, en el caso de los transmisores pasivos se alcanza
una distancia de 300 mts en imagen a color y de 600 mts en imagen a blanco y negro, y para los transmisores
activos se alcanza una distancia de 1,900 mts en imagen a color y de 2,600 mts en imagen a blanco y negro.
50
que la imagen mostrada no corresponde en nada al lugar en el cual se hizo la instalación, ésto
debido a la confidencialidad que debe guardarse al usuario.
Figura 4.1 Selección de ubicación de la cámara de vigilancia.
En seguida se hará una descripción sencilla de la ubicación de la cámara según la numeración indicada:
Cam 1 Este lado de la habitación tiene solo una ventaja, al estar a espaldas de la ventana la
luz que entre por la misma se aprovecharía para tener una imagen más clara pero no se
tiene vista de la puerta principal, esto es un problema porque queda un punto muerto y
puede ser saboteada la cámara.
Cam 2 Por encima de la puerta nunca se debe colocar una cámara de vgilancia porque esta
expuesta a ser cubierta por un intruso y ya no serviría de nada, además de esto otra
desventaja es que esta frente a una ventana y la luz destellaría mucho en la lente de la
cámara y esto ocacionaría un exceso de brillo en la imagen.
51
Cam 3 Este lado no es conveniente porque se encuentra frente a una ventana y el problema
es el destello de luz excedente, otra desventaja es que esta sobre la misma pared que la
puerta de entrada y con esto no se podría ver de forma inmediata si abren la puerta y por
olvido la dejan abierta.
Cam 4 Esta ubicación es la mejor porque se encuentra a espaldas de la ventana y la luz se
aprovecharía al máximo para tener una mejor imagen, otra ventaja es que se encuentra
frente a la puerta de entrada y de inmediato se percibe cuando abren la puerta y al mismo
tiempo la persona que ingresa a la habitación, una tercera ventaja es que se encuentra
alejada de la puerta y la ventana, con esto se evita que sea saboteada. Antes de que
puedan hacerlo ya se tendría la grabación archivada y además el personal de seguridad
estaría enterado al momento.
Para nuestro sistema en especial, el lugar que se eligió es un local comercial de giro restaurantero en la ciudad de Zacatecas, la ubicación es dentro de un edificio público pero está expuesto a ligeras corrientes de viento, por lo tanto, no está libre de acumulaciones de polvo. El
motivo por el cual se consideró usar 8 cámaras es para que se tuviera cubierta la mayor área
posible del local sin dejar puntos muertos (área en la cual la cámara no puede ver, ej. debajo de
la misma o detrás de ella) tanto dentro como fuera del local. En la siguiente imagen se muestra
la distribución definida, en la cual se puede observar que se cubre la mayor parte del lugar.
Cabe señalar que esta imagen solo muestra áreas de visión ilustrativas, en la vista real de la
cámara puede abarcar un poco más o un poco menos de lo señalado.
52
Figura 4.2 Distribución y ubicación de 8 cámaras de vigilancia.
En el estudio realizado se obtuvo lo siguiente:
• Todas la cámaras sin excepción serán de uso en exterior, esto para evitar problemas
futuros por causa del polvo acumulado. Solo será necesario limpiar la parte frontal donde
se encuentra el lente para tener una mejora de visión.
• Prácticamente en todo el lugar se tiene solo un tono de iluminación, por lo tanto, en 7 de
las cámaras las funciones son básicas. La octava cámara tiene que ser con características
especiales ya que ésta estará dirigida hacia el exterior del edificio, en la cual se percibe
un alto índice de luz.
• Como el lugar no es muy amplio, 7 de las 8 cámaras se colocaron a una distancia media
del objetivo (3 a 3.5 m). Para la octava no era posible colocarla cerca del objetivo, por lo
que, se tuvo que colocar a una distancia de 5 m.
53
• 7 cámaras de las elegidas cuentan con un lente de 3.6 mm, con éste se tendrá un ángulo
de visión de aproximadamente 85◦ . Una más cuenta con un lente varifocal de 3.6 a 8
mm, la ventaja que tenemos con éste es que podemos acercar la imagen sin tener que
mover la cámara.
• Afortunadamente en el lugar no se tienen obstrucciones que pudieran obligarnos a cambiar la ubicación de las cámaras.
• La instalación de las cámaras se hizo en el techo o en la pared cerca del techo del local,
el cual tiene una altura de 2.5 a 3 m aproximadamente.
• El cableado se hizo por encima del techo, ya que era la forma mas eficiente de hacerlo y
de manera estética.
• La distancia más alejada de una cámara hacia la DVR (que es donde se hace la conexión
para el monitoreo) es de 10m, con esto no hay ningún problema con pérdida de video y/o
alimentación.
• En este caso, el usuario solicitó una conexión de red, lo cual no implicó ningún problema
ya que se cuenta con un proveedor de internet eficiente con un ancho de banda de 2 Mbps
(suficientes para la transmisión de las 8 cámaras en forma no pausada) y un router.
Esta etapa se hace junto con el usuario, de esta manera ellos tienen una idea de lo que
quieren vigilar y al mismo tiempo el proveedor se encarga de asesorarlo y darle a conocer otros
puntos de vista para complementar y mejorar el sistema.
4.2
Selección de los equipos a utilizar
54
Teniendo definido el estudio físico podemos pasar a la siguiente etapa que es la de seleccionar el equipo adecuado para la instalación.
Para esto nos apoyamos de un extenso catálogo dedicado al CCTV donde podremos encontrar variedad de cámaras para interior/exterior, lentes, módulos de alimentación y accesorios
necesarios (ej. montajes, gabinetes, etc).
Existen innumerables modelos de equipos que se podrían usar, ya que la mayoría de las
cámaras tienen características similares. En muchas ocasiones la selección se hace de acuerdo
con el presupuesto del usuario, y en otras ocaciones se buscan características ideales para el
sistema (funciones especiales, tipo de cámara, PTZ, entre otras).
En este sistema se usaron equipos ideales para el monitoreo[3], en seguida se describen
algunas de las características de cada uno de ellos y al mismo tiempo se muestra una imagen
real del mismo.
Figura 4.3 Grabadora digital de 8 canales de video.
Figura 4.4 Cámara tipo domo.
55
Figura 4.5 Cámara tipo bala.
Figura 4.6 Cámara tipo profesional.
4.3
Análisis de instalación
En esta etapa es cuando ya se tiene la disposición de hacer la instalación, pero antes de
comenzar, lo primero que se debe hacer es un recorrido por el lugar para inspeccionar las
ubicaciones de los equipos y ruta de cableado, con esto se confirma si en realidad lo que se
había definido en el estudio es lo que se puede implementar en la práctica. En ocasiones, el
usuario puede cambiar de parecer en cuanto a la ubicación de uno o varios dispositivos, es por
eso que este recorrido se hace junto con él para confirmar la instalación.
Si durante el recorrido se observa que no se puede hacer como se tenía previsto, se busca
una ruta o ubicación distinta pero sin perder de vista el objetivo (área de vigilancia, estética,
distancia, etc).
56
4.3.1
Cambios requeridos
En el proyecto propuesto se tuvieron que hacer algunos cambios en cuanto a la ubicación
de las cámaras, debido a que el usuario definió nuevos requerimientos para cubrir espacios
especiales. Finalmente se confirmó la ubicación de cada una de las cámaras, con esto se pudo
pasar a la siguiente etapa.
4.4
Proceso de la instalación
En esta sección se hace la instalación propia del sistema pero se toman algunas ideas y/o
consideraciones del libro Instalaciones de Sistemas de Seguridad [16]
Aquí es donde se comienza a hacer la instalación del sistema, se comienza con el cableado
que es lo que más tiempo implica. En esta parte usualmente se encuentran problemas como:
obstaculos internos de una pared cuando sea necesario perforar un muro para atravesar el cable
(piedras o varillas), uniones en el trayecto (por corte accidental del cable), líneas eléctricas
paralelas, entre otros. Existen diferentes materiales con los que se hace un muro, entre estos
estan: ladrillo, block ligero, block rígido, concreto, tablaroca, lámina. Cada material tiene
distinta rigidez y debemos ser cautelosos y saber si el material del muro puede soportar el peso
de la cámara que se requiere colocar. El cableado debe hacerse de manera que parta desde el
centro de monitoreo y de ahí distribuirse a cada punto de ubicación de los dispositivos.
En este proyecto los muros son de tablaroca, el usuario pidió que el cable estuviera dentro
de los muros, se podría decir que es más sencillo de hacer el cableado, pero no es así, dentro
de los muros existen soportes donde son atornilladas las placas de tablaroca y cuando se quiere
meter el cable por dentro de las placas el mismo se atora en dichos soportes, no se sabe con
57
exactitud a que altura se encuentran y esto complica la instalación ya que tiene que buscar otra
ruta a ciegas por donde pueda pasar el cable sin atorarse.
Teniendo el cableado listo para cada una de las cámaras, el paso siguiente es colocar las
bases de las mismas en los lugares que se habian definido anteriormente para después montar
los dispositivos en las bases. Aqui no hubo mayor problema, al contrario, se facilitó mucho
el montaje por ser una superficie de tablaroca (no se requirió usar un rotomartillo para hacer
las perforaciones de la tornillería) y además de eso se recuperó el tiempo que se perdió con
el cableado. No todas las cámaras fueron montadas en tablaroca, algunas se instalaron en
montenes de aluminio.
Después de colocar las cámaras en sus posiciones, el paso siguiente es el de enfocar y
ajustar el ángulo de vista hacia el área de vigilancia. Para este paso se hace uso de un monitor
portátil de mano, con el cual podemos hacer el ajuste directamente en la cámara (esto ahorra
tiempo porque evita tener que ir hacia el centro de monitoreo y revisar si ya quedó en perfecta
posición). Este procedimiento se hace en cada una de las cámaras instaladas.
Cuando ya se tiene un enfoque deseado, se procede a conectar los dispositivos que nos
ayudarán con la transmisión de video y la alimentación de voltaje. Se necesitan dos hilos de
alambre de cobre para transmitir el video hacia la DVR con la ayuda de transceptores pasivos
de un canal (se necesita un par de transceptores; uno se conecta directamente en la cámara y
otro se conecta en la DVR, éstos deben conectarse con la misma polaridad en ambos extremos)
y dos hilos más para la alimentación de la cámara.
Teniendo los dispositivos de apoyo conectados en cada cámara y así mismo en cada canal
de la DVR, podemos decir que la instalación física esta completa y podemos pasar a la siguiente
etapa de la instalación.
4.5
Configuración de la DVR
En esta etapa se hacen las configuraciones necesarias en la DVR, ajustes de imagen, modo
de grabación, reconocimiento del disco duro, textos individuales de cada canal (nombre de la
cámara, ej. cámara 1 = entrada principal), fecha y hora locales, usuarios, entre otros.
58
Todas estas configuraciones son necesarias para que el sistema obtenga imagenes de calidad
y rendimiento máximo de funcionamiento.
Figura 4.7 Menú principal de una grabadora digital de video.
4.5.1
Conceptos básicos locales
Estos conceptos se refieren a cambios simples como: fecha y hora locales, ajustes de imagen (brillo, saturación, contraste), detección de movimiento, etc. Para nuestro sistema, estos
parámetros fueron configurados de manera que la imagen fuera la mejor en pantalla para cada
cámara, tomando en cuenta la cantidad de luz que percibe el CCD de la misma, la opción de
detección de movimiento se usa con fines de ahorro de espacio en disco duro, es decir, si la
grabación la configuramos en este modo, tendremos más días de almacenamiento ya que solo
comenzará a grabar cuando se perciba movimiento (esta aplicación es muy útil en la noche
porque no debe haber nadie en el lugar y si un intruso entrara ahí sería grabado solo el tiempo
que este moviéndose dentro del área de vista de las cámaras, esto aplica para todos los canales
de video) en cambio si la grabación es de modo contínuo el disco duro se llenará más rápido
ya que, estaría grabando aún y cuando no suceda nada.
4.5.2
Conceptos avanzados locales
En estos conceptos entran las configuraciones de alarmas (se pueden incluir en la grabadora
sensores de movimiento, contactos magnéticos, sensores de vibración, etc. como entradas y
también sirenas, estrobos, etc como salida del sistema) , usuarios, grabaciones calendarizadas,
parámetros de red, entre otros.
59
(a) Ajustes de cámara.
(b) Ajustes de pantalla.
(c) Ajustes de detección de eventos.
Figura 4.8 Configuraciones locales básicas de la DVR.
En nuestro sistema no usamos el sistema de alarma. Se dió de alta solo un usuario en modo
jefe – para la administración de usuarios se tienen diferentes niveles, entre ellos están: administrador (es el nivel del instalador, tiene acceso a todos las configuraciones sin excepción),
jefe y operador, a estos últimos se les restringen movimientos manualmente, por ejemplo, solo
podrían reproducir una grabación localmente pero no pueden descargar el archivo y no tienen
acceso a los demas cambios. – el cual estará disponible para el jefe directo del local.
También se hizo la configuración de tipo de resolución de grabación, en la cual usaremos
la resolución CIF2 para tener un mayor tiempo de grabación en el disco duro, si se usara la
resolución 4CIF3 se tendría una mejor calidad de imagen pero se sacrifica espacio en el disco
duro, es decir, si con resolución CIF se tienen 15 días de grabación, con la resolución 4CIF
solo se tendrán 7 días de grabación (esto es porque el archivo es más pesado).
4.5.3
Configuraciones de red
Este concepto es muy importante y de gran utilidad, con el sistema configurado en internet
el usuario final tiene la ventaja de supervisar su casa o negocio sin tener que estar presente
y lo que es mejor aún, puede hacerlo desde cualquier lugar que tenga acceso a internet, solo
es necesario introducir una dirección IP, un nombre de usuario y una contraseña para poder
2
CIF. Formato de intercambio común; Tamaño de imagen en pixeles estandarizado por los fabricantes de
CCTV en área de DVR’S (352 x 240 pixeles).
3
4CIF. Tamaño de imagen de 704 x 480 pixeles estandarizado por los fabricantes de CCTV en área de DVR’S.
60
(a) Ajustes de grabación.
(b) Ajustes de usuario.
Figura 4.9 Configuraciones locales avanzadas de la DVR.
accesar al sistema de grabación. Esta configuración se debe hacer tanto en la DVR como en el
servidor que será usado para acceder a la red de internet y así mismo en el router que se usa
para el servicio de internet.
Nuestro sistema usa un servidor propio del proveedor (SYSCOM) y se tiene una dirección
IP específica, dentro del servidor se debe dar de alta la DVR que se esta usando, se deben
incluir los siguientes parámetros: nombre del dispositivo, dirección IP del dispositivo, número
de serie, puertos que utiliza. Para crear nuestra dirección IP por medio de un DDNS, se usa la
dirección IP del servidor y el nombre del dispositivo (ej. 201.144.111.148/nombredeldispositivo).
Una vez que la DVR se dió de alta en nuestro servidor podemos continuar la configuración
en el router local, para tener comunicación entre el router y la DVR se necesita hacer la conexión de ambas por medio de un cable de red plano, así automáticamente el router reconoce el
dispositivo conectado, después lo que se debe hacer es abrir los puertos que se necesitan para
la grabadora (en este caso solo necesitamos abrir los puertos 80 y 8000), dar un nombre al
dispositivo (de preferencia el mismo que se dió en la propia DVR).
Al terminar con esta configuración ya se tiene en línea la DVR en la red de internet, para
comprobar que en realidad es así, al escribir la dirección IP local en el buscador de internet,
debemos tener acceso al monitoreo de las cámaras (con la IP local solo se podrá entrar estando
conectados a internet en el mismo lugar).
61
Si se tiene éxito al ingresar la IP local, entonces ya se puede usar el DDNS para accesar
desde cualquier lugar del mundo, para hacer esto solo es necesario ingresar la dirección IP,
usuario y contraseña previamente configurados y listo.
Cuando se esta monitoreando por medio remoto en internet el usuario tendrá el mismo
acceso a los parámetros definidos en la DVR, es decir, si solo esta autorizado para reproducir
una grabación, no podrá descargar el archivo y tampoco podrá hacer ajustes en la configuración.
(a) Parámetros generales.
(b) Configuración del servidor
(c) Estado de red.
DDNS.
Figura 4.10 Configuraciones de red.
4.5.3.1
Monitoreo remoto por medio de internet explorer
Para poder tener acceso al sistema de video vigilancia por medio remoto en internet, se
necesita introducir la dirección IP o dirección DDNS (previamente dada de alta en el servidor)
en la barra de búsqueda de nuestra interfaz de internet. Por medio de este método de acceso
tenemos varias opciones de navegar en el sistema, entre los movimientos que se pueden hacer
son [17]:
• Visualizar en vivo las áreas monitoreadas por las cámaras.
• Configurar ajustes de imagen de cada uno de los canales de video.
62
• Reproducción de grabaciones almacenadas en el disco duro de cada una de las cámaras.
• Configuraciones totales del sistema (nombre del equipo, parámetros de red, nombre de
la cámara, usuarios, servidor de conexión, etc).
• Respaldar archivos de grabación en una unidad de almacenamiento externo o interno de
la computadora.
En este sistema se utilizó un servidor gratuito4 de la red llamado "dyndns.org", con él
damos el acceso a la DVR configurada anteriormente, en primera instancia se abre la ventana
de acceso del sistema, en la cual debemos introducir un nombre de usuario, contraseña y puerto
que se utiliza, en seguida se muestra dicha ventana:
Figura 4.11 Ventana de acceso al sistema de grabación.
Después de introducir correctamente los códigos requeridos se tendrá el acceso a la visualización de las cámaras en tiempo real, la interfaz de la aplicación es muy sencilla de operar,
ya que se tienen a la mano todos los controles necesarios para su manipulación. Aquí se tiene
la opción de elegir el número de imágenes simultáneas que se quieren ver, es decir, se puede
elegir ver 1, 4 u 8 imágenes simultáneamente en la pantalla, enseguida se muestra la ventana
de visualización en vivo del sistema:
4
No es muy conveniente utilizar un servidor gratuito para el monitoreo de videovigilancia ya que estos servidores se saturan de usuarios y es muy probable que no funcione de manera correcta, más que nada se usan para
probar el rendimiento que ofrece el fabricante.
63
Figura 4.12 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo normal.
También se puede visualizar el monitoreo remoto en pantalla completa, con esto se tendrá
un tamaño de cuadro de la imagen más grande, por lo tanto, la imagen estará ampliada un poco,
en la figura 4.12 se muestra la imagen correspondiente:
Figura 4.13 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pantalla
completa.
64
Si se requiere de revisar eventos pasados de algún canal de video, podemos hacerlo desde
este mismo modo de monitoreo remoto, dentro de las opciones que se tienen a disposición
del usuario está la de reproducción de videos. En esta opción el usuario puede reproducir un
archivo de un evento pasado, ya sea del mismo día o de días anteriores (tiene como límite
el marcado según la capacidad de disco duro utilizado. En este caso se utiliza un disco duro
de 320 GB de memoria, suficientes para cubrir 15 días de grabación) de cualquier hora del
día. Una desventaja que se tiene en la reproducción de videos por medio remoto es que, solo
podemos reproducir el video de un solo canal, es decir, no se pueden reproducir los 8 canales
simultáneamente (esto solo aplica para este modelo de DVR). En seguida se muestra la ventana
de reproducción de videos de manera remota:
Figura 4.14 Ventana de reproducción de videos de eventos pasados.
4.5.3.2
Monitoreo remoto por medio de teléfono celular
65
También es posible monitorear el sistema por medio de un teléfono celular, existen varios teléfonos denominados smartphones que cuentan con un sistema operativo que soporta el
monitoreo de una DVR, entre ellos estan los que se describen en la siguiente tabla:
Tabla 4.1 Teléfonos y sistemas operativos compatibles con el monitoreo remoto
Teléfono
Sistema operativo
I-Phone, I-Pod, I-Pad
Apple
Blackberry
Blackberry
Nokia
Symbian S60
Samsung
Windows mobile
Motorola
Android OS.
Cabe mencionar que para aprovechar al máximo esta aplicación es conveniente contratar
un plan de datos ilimitados con el proveedor de telefonía celular, con esto, el usuario puede
supervisar su casa o negocio en cualquier momento. Puede ser usado también en modo Wi-Fi,
pero solo se podría usar en lugares que esté conectado a la red inalámbrica del lugar, por lo que
no es muy funcional.
En nuestro sistema también se hizo una configuración en un teléfono celular, requerido por
el cliente, en este caso se utilizó un I-Phone. En este teléfono se tiene la ventaja de ver en
pantalla hasta 4 cámaras simultáneamente que a diferencia de los demás dispositivos solo se
puede ver una cámara por pantalla.
(a) Una cámara en pantalla.
(b) Cuatro cámaras en pantalla.
Figura 4.15 Pantalla de visualización en vivo en un teléfono I-phone.
66
En esta parte de la configuración en el teléfono se tuvo un problema, el dispositivo tenia una
versión de software anterior a la actual lo que ocasionó que el software de monitoreo no pudiéra
instalarse correctamente, dado este error de compatibilidad se prosiguió a instalar la nueva versión de software del dispositivo, logrando así la programación completa del monitoreo remoto
por medio de dispositivos móviles.
4.6
Capacitación al usuario
Terminada la instalación y ajuste de parámetros en las configuraciónes, el instalador tiene
la obligación de asesorar al(los) usuario(s) en el uso de la DVR, los conceptos principales que
debe dar a conocer en el uso del sistema local son: reproducción de una grabación, extender
un canal de video en pantalla, visualizar el número total de canales en pantalla, respaldo de
archivos de video en dispositivos externos (USB, CD/DVD RW, disco duro externo USB).
Del mismo modo, debe dar a conocer el uso del sistema remoto, los conceptos principales
son: cómo entrar a la página designada, cómo visualizar las imágenes en tiempo real, cómo
reproducir una grabación, cómo descargar un archivo de video, cómo salir del sistema.
El usuario debe quedar convencido de la capacitación que se le dió, ya que él será el encargado de usar y administrar el sistema de ahora en adelante.
4.7
Pruebas y resultados
Cuando se enciende por primera vez el sistema, se ejecuta una prueba de funcionamiento
del sistema completo, en el cual se revisa que todas las cámaras estén en pantalla y que la imagen sea fija (si la imagen está con movimiento o inestable, es necesario revisar las conexiones
de los dispositivos auxiliares de video), si alguna no tiene señal de video se procede a revisar
la fuente de alimentación (comprobar el voltaje requerido para su funcionamiento), revisar que
se esté grabando el video en el dispositivo de almacenamiento (comprobar el estado del disco
duro).
67
Cuando se hicieron las pruebas de funcionamiento de nuestro sistema se comprobó que
todos los canales de video estuviesen en pantalla, estables y con los ajustes de imagen necesarios, la prueba de almacenamiento también fue positiva y de la misma manera se comprobó
la conexión a internet. Los resultados que obtuvimos en las pruebas locales fueron positivos
al 100 por ciento, al igual que los resultados que obtuvimos en la configuración de internet.
Teniendo estos parámetros correctamente, damos por finalizada nuestra instalación.
68
Conclusiones
En estos sistemas de video vigilancia digital se tienen innumerables aplicaciones, además
de que se pueden hacer numerosas combinaciones en cuanto a cámaras (tipo de cámara, funciones especiales), accesorios (transceptores de video pasivos o activos), medio de transmisión
(coaxial, UTP, fibra óptica, por aire). Según la necesidad del usuario y la ubicación física del
sistema, se puede adaptar a cada situación.
En el sistema descrito en este trabajo solo se completó un 40 por ciento aproximadamente
de configuraciones y aprovechamiento de funciones de la DVR, este sistema tiene capacidad
para agregar dispositivos más avanzados como lo son: cámaras PTZ, de zoom digital, transceptores de video activos, antenas de transmisión inalámbrica, entre otros.
La ventaja de sistemas como este es que se puede ir escalando poco a poco, es decir, si
en un principio solo se incorpora una parte de dispositivos cubriendo un 40 por ciento de su
capacidad, después se puede incorporar otro 30 por ciento y más tarde el otro 30 por ciento
para completar su capacidad. De igual manera si no es necesario cubrir su capacidad total, se
puede hacer solo adicionando los equipos que se necesiten, como se hizo en este sistema.
69
Perspectivas
Como ampliación futura del sistema se pueden integrar cámaras más avanzadas, sensores de
alarma para una protección más completa de puertas y ventanas, dispositivos de señalización
audiovisual como sirenas y/o estrobos, además de hacer programaciones internas mas avanzadas. Incluso incluir dispositivos de transmisión de video de forma inalámbrica, micrófonos
preamplificados para grabación de audio.
Un sistema de CCTV no tiene límites, dependiendo del requerimiento se adecúan los componentes ideales necesarios para cada aplicación.
70
Referencias
[1] (marzo 2011) Circuito cerrado de televisión [online]
http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
[2] (marzo 2011) Sistemas de vigilancia [online]
http://www.articulosinformativos.com.mx/Sistemas_
De_Vigilancia-a854883.html
[3] Catálogo de seguridad electrónica 2011, SYSCOM.
[4] Catálogo de productos de la tienda Home Depot, 2011.
[5] Seminario básico de circuito cerrado de televisión (SYSCOM)
[6] CCTV básico digital. Introducción a las redes de datos. Introducción a los sistemas digitales. (SYSCOM)
[7] (abril
2011)
Conceptos
de
la
comunicación
RS-485
[online]
http://www.securitycameraking.com/securityinfo/2009/08/the-basics-of-rs485-andptz-control/
[8] (abril 2011) Mercado libre [online]
http://articulo.mercadolibre.com.mx/MLM-55514404-kit-paquetecctv-grabador-digital-dvr-8-camaras-alta-def-_JM +
[9] (mayo 2011) Redes de computadoras [online]
http://es.wikipedia.org/wiki/Puerto_de_red
[10] (mayo 2011) Redes de computadoras [online]
http://es.wikipedia.org/wiki/Domain_Name_System
[11] Certificación CCTV digital SYSCOM 2009
[12] (mayo 2011) IANA [online] http://www.iana.org/
71
[13] (mayo 2011) Redes de computadoras [online]
http://es.wikipedia.org/wiki/Cortafuegos
[14] Torres, Andry. Comunicaciones y Redes de Computadores (2004). Prentice Hall. ISBN:
84-205-4110-9
[15] Harwood, Emily. Digital CCTV: A Security Professional’s Guide. Editorial: Butterworthheinemann (Agosto 2007) ISBN: 978-0750677455
[16] M.a. Crespo. Instalaciones de sistemas de seguridad. Manual práctico. Editorial: Progensa (Año: 1996, 1a edición) ISBN: 978-8486505578
[17] Kruegle, Herman. CCTV Surveillance. Editorial: Butterworth-heinemann (Diciembre
2006) ISBN: 978-0750677684
[18] Matchett, Alan R. CCTV for Security Professionals. Editorial: Butterworth-heinemann
(Enero 2003) ISBN: 978-0750673037
Descargar