Ulti PSP
Ulti PSP
Postulantes:
CALLIZAYA ALANOCA GUSTAVO
LAURA CRUZ EDWIN
POMA CARLOS YERKO HENCK
EL ALTO – BOLIVIA
2024
1
DEDICATORIA
A mis padres Juan Laura Cano y María Casilda Cruz Urquizo quienes me dieron vida, educación, apoyo y
consejos. A mis seres queridos y amigos por estar siempre presente y por el apoyo moral, que me brindaron a lo
largo de esta etapa.
2
AGRADECIMIENTOS
En primer lugar, dar las gracias a Dios y mi familia por el apoyo que me brindaron y expresar mi
agradecimiento a la Dirección de la Carrera de Sistemas Informáticos, a los docentes y a mi
tutor, Lic. darme el apoyo necesario en mi formación profesional.
3
INDICE
1.1. DIAGNOSTICO Y FUNDAMENTACION ................................................................................................. 9
1.1.1. DIAGNOSTICO ............................................................................................................................ 10
1.1.2. FUNDAMENTACION ................................................................................................................... 10
1.1.3. FORMULACION DEL PROBLEMA ................................................................................................ 10
1.2. CONTEXTO DE REALIZACION ............................................................................................................ 12
1.3. ACTORES QUE INTERVIENEN ............................................................................................................ 13
1.4. BENEFICIARIOS PRIMARIOS Y SECUNDARIOS ................................................................................... 14
1.4.1. BENEFICIARIOS PRIMARIOS ....................................................................................................... 14
1.4.2. BENEFICIARIOS SECUNDARIOS: ................................................................................................. 15
1.5. OBJETIVOS ........................................................................................................................................ 15
1.5.1. OBJETIVO GENERAL ................................................................................................................... 16
1.5.2. OBJETIVO ESPECÍFICOS .............................................................................................................. 16
1.6. PLAN DE ACCIÓN .............................................................................................................................. 17
1.6.2. RESPONSABLES: ......................................................................................................................... 19
1.6.3. RECURSOS FÍSICOS: ................................................................................................................... 19
1.6.4. PRESUPUESTO: .......................................................................................................................... 19
INNOCN 32" Mini LED 4K UHD 3840 x 2160 Computer Gaming Monitor 144Hz 1ms IPS HDR1000 HDMI
2.1 Monitor, 99% DCI-P3, USB Type-C Connectivity, Pivot/Height Adjustable Stand - 32M2V ............... 21
1.6.4.1 herramientas: ...................................................................................................................... 21
1.6.4.2. Otros gastos diversos: ........................................................................................................ 23
1.6.5. METODOLOGÍA:............................................................................................................................. 23
1.6.5.1. Metodología de Desarrollo Ágil: ............................................................................................. 23
1.6.5.2. Metodología Scrum: ................................................................... ¡Error! Marcador no definido.
1.6.5.3. Metodología de Investigación-Acción: ................................................................................... 24
CAPÍTULO II ............................................................................................................................................. 25
MARCO TEÓRICO..................................................................................................................................... 25
2.1. Antecedentes ................................................................................................................................... 25
2.2. Bases teóricas ................................................................................................................................... 28
2.2.1.Teoría de Sistemas ......................................................................................................................... 28
2.2.2. Elementos del Sistema de Videovigilancia..................................................................................... 29
2.2.3. Rol en la Videovigilancia ................................................................................................................ 32
4
2.2.4. Protocolos Relevantes ................................................................................................................... 34
2.2.5. Seguridad y Fiabilidad ................................................................................................................... 35
2.2.5.1. Medidas de Protección ........................................................................................................... 39
2.2.6. Procesamiento de Imágenes y Video vigilancia ............................................................................. 41
2.2.6.1. Aplicaciones en Videovigilancia .............................................................................................. 43
2.2.6.2. Protocolos de Transmisión de Video ...................................................................................... 45
2.2.6.3. Importancia en Videovigilancia .............................................................................................. 47
2.2.7. Leyes y Regulaciones de Videovigilancia ....................................................................................... 49
2.2.8. Hardware de Videovigilancia ......................................................................................................... 51
2.2.8.1. Dispositivos de Almacenamiento ........................................................................................... 53
2.2.9.Software de Gestión de Videovigilancia ......................................................................................... 56
2.2.9.1.Funciones del Software de Gestión de Videovigilancia ........................................................... 57
2.2.9.2.Programación de Grabaciones ................................................................................................ 60
2.2.9.3. Acceso Remoto ....................................................................................................................... 61
2.2.9.4. Importancia del Software de Gestión de Videovigilancia ....................................................... 63
2.2.9.4.1.Centralización ................................................................................................................... 63
2.2.9.4.2.Mejora de la Seguridad .................................................................................................... 64
2.2.9.5. Ejemplos de Software de Gestión de Videovigilancia ............................................................. 66
2.3.marco conceptual.............................................................................................................................. 70
2.3.1.ARBOL DE PROBLEMAS............................................................................................................... 71
2.3.2.ARBOL DE OBJETIVOS ................................................................................................................. 72
Bibliografía .............................................................................................................................................. 74
ANEXOS .................................................................................................................................................. 76
5
ÍNDICE DE FIGURAS
6
ÍNDICE DE TABLAS
7
RESUMEN
8
CAPITULO I
ANTECEDENTES
9
En resumen, la implementación de un sistema de videovigilancia en la carrera de
Sistemas Informáticos del Instituto Puerto de Mejillones no solo abordará
preocupaciones de seguridad específicas, sino que también promoverá un entorno de
aprendizaje más seguro, protegerá los recursos tecnológicos y fomentará la confianza
y el bienestar dentro de la comunidad educativa.
1.1.1. DIAGNÓSTICO
En este contexto, la carrera de Sistemas Informáticos del ITPM desempeña un papel
fundamental al brindar a los estudiantes un espacio donde pueden adquirir
conocimientos base, prácticos y habilidades esenciales en el campo de la informática.
Sin embargo, la tecnología informática avanza en muchas áreas y campos donde es
necesario ampliar estos conocimientos porque el profesional de la carrera tiene que
tener competencia en la mayoría de ellas y es el caso en el área de seguridad y
monitoreo por el sistema de CCTV que engloba tecnología informática.
1.1.2. FUNDAMENTACIÓN
Este proyecto se enfoca en la “Implementación de un sistema de video vigilancia como
material educativo para la carrera de Sistemas Informáticos del ITPM” para el
fortalecimiento de competencias.
10
En el contexto educativo de la carrera de Sistemas Informáticos del ITPM, se observa
una brecha significativa en cuanto al acceso de los estudiantes a herramientas prácticas
y relevantes en el campo de la videovigilancia. Esta carencia se traduce en una
limitación para adquirir competencias fundamentales en el diseño, implementación y
gestión de sistemas de seguridad basados en cámaras de vigilancia. La ausencia de un
entorno educativo que integre de manera efectiva el uso y la manipulación de sistemas
de monitoreo por cámaras de seguridad impide que los estudiantes desarrollen
habilidades prácticas y experiencia en un área crucial para su formación profesional.
Esta situación genera una desconexión entre la teoría académica impartida en las aulas
y las demandas del mercado laboral, donde la implementación y el mantenimiento de
sistemas de seguridad son aspectos cada vez más relevantes. Por lo tanto, abordar
esta deficiencia es fundamental para asegurar que los estudiantes estén
adecuadamente preparados y competitivos en el campo de la seguridad informática y
la videovigilancia al ingresar al mercado laboral.
11
1.2. CONTEXTO DE REALIZACIÓN
El contexto de realización para la implementación del Sistema de Video Vigilancia como
material educativo para la carrera de Sistemas Informáticos del ITPM implicará
considerar a los siguientes elementos:
Marco curricular: El material educativo debe integrarse dentro del marco curricular de la
carrera de Sistemas Informáticos, asegurando que los contenidos y actividades
propuestas estén alineados con los objetivos de aprendizaje establecidos por la
institución educativa.
12
familia, en el proceso de implementación del material educativo. Su participación y
retroalimentación serán fundamentales para garantizar el éxito del proyecto.
Jefa de Carrera del Instituto: Este actor es responsable de planificar. coordinar, dirigir,
autorizar y respaldar la implementación del proyecto, proporcionando los recursos
necesarios y estableciendo las políticas y directrices generales para su ejecución.
Personal de seguridad: Este actor puede ser tanto interno como externo al Instituto,
encargado de la instalación física de las cámaras de vigilancia, el mantenimiento del
sistema y la gestión de la seguridad de las instalaciones.
13
1.4. BENEFICIARIOS PRIMARIOS Y SECUNDARIOS
1. Estudiantes:
14
Herramienta de Gestión: El personal administrativo puede utilizar el
sistema para asegurar el cumplimiento de normativas de seguridad,
mejorando la gestión institucional.
Mejorar este proyecto es crucial para asegurar que todos los miembros de la
comunidad educativa se sientan seguros y protegidos. Un sistema de videovigilancia
efectivo no solo previene incidentes de seguridad, sino que también facilita una
respuesta rápida y eficiente en caso de emergencias, mejorando la capacidad de
protección general del Instituto.
Cómo puede mejorar este proyecto a estudiantes, docentes y la comunidad educativa:
1. Personal de Seguridad:
15
2. Comunidad Educativa:
1.5. OBJETIVOS
16
tecnologías de vigilancia, contribuyendo así al desarrollo de habilidades críticas
y éticas en los estudiantes de la carrera de Sistemas Informáticos.
Capacitar al personal docente y administrativo del Instituto Puerto de Mejillones
en el uso y manejo del sistema de videovigilancia, proporcionando instrucciones
detalladas sobre cómo acceder a las imágenes en tiempo real, revisar
grabaciones anteriores y gestionar configuraciones y ajustes del sistema.
Evaluar periódicamente la efectividad y el rendimiento del sistema de
videovigilancia mediante la revisión de registros de actividad, análisis de
incidentes reportados y retroalimentación de la comunidad educativa, con el fin
de identificar áreas de mejora y realizar ajustes según sea necesario.
17
CRONOGRAMA DE ACTIVIDADES
Nro ACTIVIDAES 1234 1234 1234 1234 1234 1234 1234 1234 1234
1 BUSQUEDADEL
TEMA
2 INVESTIGACION
PRELIMINAR
3 RECOPILACION DE
INFORMACION
4 DETERMINACION DE
REQUISITOS
5 PRESENTAICON DEL
PERFIL
6 DEFENSA DEL
PERFIL
7 DISEÑO DEL
MODELO DE CCTV
8 DISEÑO DEL
MANUAL DEL CCTV
9 IMPLEMENTACION
10 PRUEBAS
18
1.6.2. RESPONSABLES:
1. Coordinador del Proyecto: [EDWIN LAURA CRUZ]
1.6.4. PRESUPUESTO:
A continuación se detalla el desglose del presupuesto estimado para la implementación
del sistema de videovigilancia en el Laboratorio 2 de Sistemas Informáticos:
19
PROFORMA INSTALACION DE CAMARAS TIENDA HIK VISION
4 Adaptador DC Macho y 5 20
Hembra
Conector 5.5mm x
2.1mm
20
Para conectar a Fuente
de Alimentación y a
Cámara de CCTV
TOTAL 9990 bs
1.6.4.1 herramientas:
HERRAMIENTAS
21
1 Taladro eléctrico. 350 350
1 Tijeras de cableado. 20 20
1 Pelacables. 30 30
1 Crimpadora para 65 65
conectores de red
1 Flexo 25 25
TOTAL 615
22
1.6.4.2. Otros gastos diversos:
Costos de transporte y logística para la adquisición y entrega de equipos:
Costos asociados a la capacitación del personal en el manejo del sistema de
videovigilancia:
Contingencias y gastos imprevistos:
1.6.5. METODOLOGÍA
La inspección periódica del sistema durante cada "sprint" o iteración corta permite
identificar y abordar rápidamente cualquier problema o defecto, lo que contribuye a
mejorar la calidad del sistema de videovigilancia. Además, la adaptación continua
basada en la retroalimentación obtenida de cada sprint permite al equipo ajustar sus
enfoques y prioridades para satisfacer mejor las necesidades cambiantes del proyecto
y del cliente.
23
La estructura de Scrum con sprints cortos y reuniones regulares proporciona mayor
visibilidad y control sobre el progreso del proyecto, lo que ayuda a identificar posibles
problemas o riesgos temprano y tomar medidas correctivas de manera oportuna.
La IAP no sólo estimula la reflexión y la autocrítica, sino que también permite que los
participantes tengan un papel proactivo en la identificación de desafíos específicos relacionados
con las competencia de un sistema videovigilancias. Por lo tanto, se ha seleccionado como el
enfoque central de esta propuesta educativa debido a su capacidad para involucrar activamente
a catedráticos y estudiantes de la carrera de sistemas informáticos en la mejora del proceso de
enseñanza y aprendizaje. Al involucrarlos en la toma de decisiones y en la planificación de
acciones concretas, se fomenta un sentido de pertenencia y empoderamiento en el proceso
educativo.
24
CAPÍTULO II
MARCO TEÓRICO
2.1. Antecedentes
“Proyecto de Implementacion del Sistema de Vigilancia para el Instituto
Tecnologico Puerto de Mejillones”
En el marco de la gestión 2022, se ha puesto en marcha un proyecto con el propósito
de implementar un sistema de videovigilancia para el Instituto Puerto de Mejillones
(ITPM), con el fin de abordar las necesidades de seguridad y monitoreo de la institución.
Este sistema ofrece una solución integral, permitiendo el cuidado, control y observación
en tiempo real durante las 24 horas del día, los 7 días de la semana.
El proyecto se enfoca principalmente en áreas críticas como los accesos y salidas del
instituto, proporcionando una cobertura más amplia y efectiva. Los beneficiarios directos
de esta iniciativa son tanto el ITPM como sus estudiantes, quienes se benefician al tener
acceso a las grabaciones de las cámaras, lo que contribuye a fortalecer la seguridad y
el control en las instalaciones educativas.
Además, es importante destacar que este sistema de videovigilancia ha demostrado ser
una solución rentable, ya que ha permitido reducir los costos asociados con la
contratación de personal de seguridad externo. En resumen, la implementación de este
sistema no solo garantiza un entorno más seguro y controlado para el ITPM y sus
estudiantes, sino que también ofrece beneficios significativos en términos de eficiencia
y ahorro de costos.
25
“Diseño e Implementacion de un sistema de video vigilancia para el Salon de
Eventos El Medallon”
El proyecto se origina de la necesidad de incrementar la seguridad dentro y fuera de la
empresa El Medallón, dedicada a eventos sociales, con la implementación de un
sistema de videovigilancia. Este sistema está diseñado para prevenir incidentes como
hurtos, robos y peleas, que pueden afectar tanto a los propietarios, clientes como al
personal de la empresa. Además, busca proteger los bienes de la empresa y evitar
posibles agresiones entre los invitados durante los eventos sociales.
Para alcanzar este objetivo, se instaló un sistema de videovigilancia en el salón de
eventos El Medallón, utilizando cuatro cámaras. Este sistema permite un monitoreo
continuo y remoto del área vigilada, con acceso exclusivo para el propietario a través de
una contraseña y usuario específicos, desde cualquier lugar del mundo mediante
conexión a internet.
Los resultados obtenidos fueron un sistema de videovigilancia eficiente, confiable y
asequible, que identificó factores causantes de pérdidas económicas en el
establecimiento. Además, proporcionó tranquilidad al propietario respecto a la seguridad
de su establecimiento, al permitirle acceder a las imágenes y grabaciones de las
cámaras desde cualquier ubicación. Los objetivos planteados se lograron mediante la
aplicación de tecnologías de vanguardia en el mercado, lo que resultó en una reducción
de los recursos económicos y de personal, al eliminar la necesidad de contratar personal
para el monitoreo del área vigilada.
26
“Propuesta de Plan de Gestión de Continuidad de Servicios Tecnológicos para el
Sistema de Monitoreo y Videovigilancia Electrónica de la Policía Boliviana”
El presente documento corresponde a una propuesta sobre un Plan de gestion de
Continuidad de Servicios Tecnologicos para el Sistema de Monitoreo y video vigilancia
Electronica en la Policia Boliviana, para los sistemas que son instalados y que otorgan
seguridad tanto preventiva como reactiva a todos los ciudadanos, por este motivo se
requiere que estos sistemas cuenten con un funcionamiento constante.
En fecha 5 de junio de 2014 y con miras a la realización de la Cumbre G77+China en la
ciudad de Santa Cruz se amplía la cantidad de cámaras en la ciudad de Santa Cruz en
136, haciendo un total de 266 cámaras en funcionamiento en la ciudad de Santa Cruz
con el objetivo de brindar mayor seguridad ciudadana.
La Policía Nacional de Bolivia es la principal fuerza de seguridad del Estado
Plurinacional de Bolivia. Tiene la misión específica de la defensa de la sociedad y la
conservación del orden público, mediante el cumplimiento de las leyes en el territorio
nacional.
El funcionamiento de todo un Sistema de Video Vigilancia Electrónica para Seguridad
Ciudadana consiste específicamente en la instalación de Cámaras de Video Vigilancia,
las cuales deben cumplir una serie de requisitos pero entre las más importantes que las
mismas cumplan con estándares de resistencia al exterior (lluvia, sol, polvo y viento), la
cámara debe contar con una línea de transmisión hacia el Centro de Monitoreo que en
muchos casos se hace uso de la fibra óptica, en caso de lugares alejados puede hacerse
uso de enlaces inalámbricos. Todas las cámaras instaladas transmiten su información
a un Centro de Monitoreo y Video Vigilancia Electrónica donde se cuenta con
infraestructura necesaria para el almacenamiento y resguardo de esa información,
asimismo se realiza el monitoreo en línea de dichos equipos con fines preventivos.
27
Figura 3. Centro de Monitoreo y Video Vigilancia. Bolivia
2.2.1.Teoría de Sistemas
28
videovigilancia, esta definición cobra vida a través de una red integral de dispositivos y
tecnologías que colaboran para monitorear y registrar actividades en un entorno
específico. Las cámaras de vigilancia constituyen los ojos del sistema, capturando
imágenes y videos, que son procesados y almacenados por dispositivos de
almacenamiento especializados. El software de gestión juega un papel crucial al
coordinar las funciones de las cámaras y facilitar la visualización y el análisis de los
datos recopilados. Además, equipos de visualización como monitores y dispositivos
móviles permiten a los operadores supervisar en tiempo real y revisar grabaciones
según sea necesario. Esta
red de tecnología trabaja de manera sincronizada para detectar, registrar y responder
a eventos, contribuyendo así a la seguridad y protección de un área determinada. En
esencia, un sistema de videovigilancia ejemplifica el principio fundamental de la Teoría
de Sistemas al demostrar cómo múltiples elementos interrelacionados pueden colaborar
para alcanzar un objetivo común: la vigilancia efectiva.
Cámaras de Vigilancia
En su artículo, Pérez (2023) explica que:
Las cámaras de vigilancia son dispositivos esenciales que capturan imágenes y
videos del entorno vigilado. Disponibles en una variedad de tipos, como análogas,
IP y domo, ofrecen diferentes características, como resolución y capacidad de
visión nocturna. Las cámaras análogas son tradicionales y transmiten video a
través de señales analógicas, mientras que las cámaras IP utilizan conexiones de
red para transmitir video digital. Las cámaras domo tienen un diseño compacto y
son ideales para la vigilancia en interiores. La elección de la cámara adecuada
depende de las necesidades específicas de seguridad y las características del
entorno a vigilar (p. 48).
29
las necesidades específicas de seguridad. Por ejemplo, en áreas exteriores con poca
iluminación, una cámara con alta capacidad de visión nocturna sería esencial. Por otro
lado, en espacios interiores donde la estética y el diseño compacto son importantes, las
cámaras domo serían más apropiadas. Además, la transición de cámaras análogas a
cámaras IP refleja la evolución tecnológica en el campo de la vigilancia, ofreciendo
ventajas significativas en términos de calidad de imagen y capacidad de integración con
sistemas de red existentes. La implementación efectiva de cámaras de vigilancia
requiere una consideración cuidadosa de estos factores para maximizar su eficacia y
funcionalidad.
Dispositivos de Almacenamiento
Los dispositivos de almacenamiento son fundamentales en los sistemas de
videovigilancia para conservar las grabaciones de video. Existen varias opciones para
almacenar estas grabaciones, según las necesidades específicas del proyecto.
Los servidores de almacenamiento local son una opción común, donde se instalan
discos duros dentro del mismo sistema de videovigilancia para almacenar las
grabaciones. Estos servidores pueden ser configurados para proporcionar capacidades
de almacenamiento escalables según la cantidad de cámaras y la duración de las
grabaciones requeridas.
Las grabadoras de video en red (NVR) son dispositivos especializados diseñados para
recibir, procesar y almacenar video digital de cámaras IP. Ofrecen funciones avanzadas
como búsqueda de video, programación de grabación y acceso remoto.
El almacenamiento en la nube es otra opción creciente, que permite almacenar
grabaciones de video en servidores remotos a través de Internet. Esto proporciona
acceso flexible a las grabaciones desde cualquier ubicación con conexión a Internet,
pero puede estar sujeto a tarifas de suscripción y preocupaciones sobre la privacidad y
la seguridad de los datos.
La elección del dispositivo de almacenamiento depende de factores como la cantidad
de cámaras, la duración de las grabaciones requeridas, los requisitos de acceso remoto
y la preferencia por la gestión local o basada en la nube.
30
Red de Comunicación
La red de comunicación es crucial para garantizar la conectividad y la transmisión de
datos en un sistema de videovigilancia. Esta infraestructura permite la comunicación
entre las cámaras de vigilancia, los dispositivos de almacenamiento y otros
componentes del sistema.
Los cables Ethernet son una opción común para la conexión de dispositivos en sistemas
de videovigilancia. Proporcionan una conexión confiable y de alta velocidad, lo que es
fundamental para la transmisión de grandes volúmenes de datos de video.
Las redes inalámbricas, como Wi-Fi, ofrecen flexibilidad en la instalación de cámaras en
ubicaciones donde el cableado tradicional no es práctico. Sin embargo, pueden ser
menos confiables que las conexiones por cable y pueden verse afectadas por
interferencias y obstáculos físicos.
Los switches y routers son componentes clave de la red que facilitan la comunicación
entre los dispositivos conectados. Los switches permiten la conexión de múltiples
dispositivos en una red local, mientras que los routers gestionan el tráfico entre redes
diferentes, como la red local y la Internet.
La elección de la infraestructura de red depende de factores como la distancia entre los
dispositivos, la cantidad de datos que se transmiten y las necesidades de rendimiento y
confiabilidad del sistema. Es fundamental seleccionar componentes de red adecuados
para garantizar un funcionamiento óptimo del sistema de videovigilancia.
Software de Gestión
En su artículo, González (2022) explica que:
El software de gestión de videovigilancia desempeña un papel fundamental en el
control y la administración eficientes de un sistema de seguridad. Este software
permite una variedad de funciones que incluyen la configuración y control de
cámaras, programación de grabaciones, acceso remoto a imágenes en tiempo
real y análisis avanzado de video. Una de las funciones clave del software es la
configuración y control de las cámaras de vigilancia. Permite ajustar parámetros
como la resolución de video, la frecuencia de cuadros, la detección de
movimiento y otros aspectos importantes para adaptarse a las necesidades
31
específicas de seguridad de una ubicación. Además, el software facilita la
programación de grabaciones según horarios predefinidos o eventos específicos,
lo que garantiza que se capturen imágenes importantes y se conserve el espacio
de almacenamiento de manera eficiente. El acceso remoto es otra característica
importante que ofrece el software. Esto permite a los usuarios supervisar el
sistema y acceder a las imágenes en tiempo real desde cualquier ubicación con
conexión a Internet, lo que brinda flexibilidad y conveniencia en la gestión de la
seguridad. El software de gestión de videovigilancia puede incluir funciones
avanzadas como reconocimiento facial, detección de movimiento y seguimiento
de objetos. Estas capacidades permiten una vigilancia más inteligente y proactiva
al identificar eventos importantes y generar alertas en tiempo real (p. 118).
El análisis presentado por González (2022) subraya la importancia crítica del software
de gestión de videovigilancia en la administración de sistemas de seguridad modernos.
Una de las contribuciones más significativas del software es su capacidad para optimizar
la configuración y el control de las cámaras, permitiendo ajustes específicos que
mejoran la eficacia del sistema de vigilancia. Este nivel de personalización es esencial
en entornos con diferentes requisitos de seguridad.
32
Ethernet o conexiones inalámbricas, facilita esta comunicación al proporcionar el medio
para que los datos viajen de un dispositivo a otro.
En el lado del dispositivo de almacenamiento, como un servidor NVR, los datos recibidos
son procesados y almacenados en un formato que permite su posterior reproducción y
análisis. Los servidores NVR suelen estar equipados con software especializado que
gestiona la grabación, el almacenamiento y la gestión de los datos de video. Además,
pueden incluir características como la compresión de video para optimizar el espacio de
almacenamiento y la indexación para facilitar la búsqueda y recuperación de
grabaciones específicas.
La comunicación entre cámaras de vigilancia y dispositivos de almacenamiento se
realiza a través de la red de computadoras, donde los datos de video son transmitidos
de manera eficiente y segura para su almacenamiento y posterior uso. Esta
comunicación es esencial para el funcionamiento efectivo de los sistemas de
videovigilancia, garantizando que se capturen y almacenen correctamente las imágenes
y videos relevantes.
33
conexión a Internet. Esto agrega una capa adicional de conveniencia y flexibilidad en la
gestión del sistema de videovigilancia.
34
Por otro lado, HTTP, aunque más conocido por la transferencia de datos web, también
se puede utilizar para transmitir video en tiempo real. Sin embargo, no está optimizado
específicamente para la transmisión de medios y puede no ofrecer el mismo rendimiento
que RTSP.
La elección del protocolo depende de varios factores, como los requisitos de
rendimiento, la compatibilidad del sistema y las necesidades específicas de la aplicación
de videovigilancia. En última instancia, ambos protocolos permiten la transmisión
efectiva de video en tiempo real para garantizar la seguridad y la vigilancia continua.
Protocolos de Red
Los protocolos de red, como TCP/IP (Transmission Control Protocol/Internet Protocol),
son esenciales para la comunicación de datos en redes de computadoras. TCP/IP, en
particular, es el conjunto de protocolos utilizado en Internet y redes locales para el
intercambio de datos entre dispositivos.
Además de TCP/IP, existen protocolos específicos para la gestión y configuración de
dispositivos de videovigilancia, como ONVIF (Open Network Video Interface Forum).
ONVIF es un estándar abierto que define la interoperabilidad entre dispositivos de
videovigilancia IP, permitiendo que diferentes cámaras, grabadoras y otros dispositivos
de diferentes fabricantes funcionen juntos de manera eficiente.
35
Además de su función en la comunicación de datos, las redes de computadoras
desempeñan un papel crucial en la seguridad y fiabilidad de los sistemas de
videovigilancia. La seguridad es fundamental para proteger la integridad y
confidencialidad de la información transmitida a través de la red, lo que incluye
imágenes de video y datos relacionados con la seguridad. Una medida importante
para garantizar la seguridad en las redes de videovigilancia es el cifrado de datos.
El cifrado protege la información sensible mediante la conversión de los datos en
un formato ilegible para cualquier persona que no esté autorizada a acceder a
ellos. Esto garantiza que incluso si los datos son interceptados durante la
transmisión, no puedan ser interpretados sin la clave de cifrado adecuada. Además
del cifrado, se implementan protocolos de autenticación de usuarios para verificar
la identidad de quienes intentan acceder al sistema de videovigilancia a través de
la red. Esto ayuda a prevenir el acceso no autorizado y protege contra posibles
ataques de piratería. Otra medida importante de seguridad es el control de acceso,
que regula qué usuarios o dispositivos tienen permiso para acceder a ciertos
recursos dentro del sistema de videovigilancia. Esto se logra mediante la
asignación de roles y privilegios, asegurando que solo aquellos con la autorización
adecuada puedan acceder a ciertas funciones o datos sensibles. La
implementación de medidas de seguridad como el cifrado de datos, la
autenticación de usuarios y el control de acceso es fundamental para garantizar la
seguridad y fiabilidad de las redes de computadoras en los sistemas de
videovigilancia. Estas medidas ayudan a proteger la integridad de los datos y a
prevenir posibles vulnerabilidades que podrían comprometer la seguridad del
sistema (p. 102).
destaca la importancia de implementar robustas medidas de seguridad en las redes de
videovigilancia para proteger la integridad y confidencialidad de los datos. La adopción
de técnicas de cifrado de datos es esencial para asegurar que la información sensible
permanezca inaccesible para individuos no autorizados, incluso en caso de
interceptación durante la transmisión. Esta medida es crucial para mantener la
privacidad y la protección de la información.
36
Seguridad de la Información
La seguridad de la información en un sistema de videovigilancia es esencial para
proteger la integridad, confidencialidad y disponibilidad de los datos capturados por las
cámaras de vigilancia. La integridad se refiere a garantizar que los datos no sean
alterados o manipulados de manera no autorizada. La confidencialidad implica que solo
las personas autorizadas puedan acceder a la información, protegiéndola de accesos
no autorizados. La disponibilidad asegura que los datos estén accesibles cuando sea
necesario y que el sistema pueda funcionar de manera continua y sin interrupciones.
Para lograr estos objetivos, se implementan diversas medidas de seguridad de la
información en un sistema de videovigilancia. Esto incluye la autenticación de usuarios,
que verifica la identidad de quienes intentan acceder al sistema, y la autorización, que
determina qué recursos y datos pueden ser accedidos por cada usuario autorizado.
Además, se utiliza el cifrado de datos para proteger la información mientras se transmite
a través de la red y mientras se almacena en dispositivos de almacenamiento.
Otras prácticas importantes incluyen la monitorización continua del sistema para
detectar y responder rápidamente a posibles amenazas de seguridad, así como la
realización regular de copias de seguridad de los datos para garantizar su disponibilidad
en caso de pérdida o daño. En resumen, la seguridad de la información es un
componente crítico de cualquier sistema de videovigilancia, ya que protege los datos
sensibles y garantiza el funcionamiento seguro y eficiente del sistema en su conjunto.
Confidencialidad
La confidencialidad en un sistema de videovigilancia es crucial para garantizar que la
información sensible capturada por las cámaras de vigilancia esté protegida contra
accesos no autorizados. Esto implica implementar medidas de seguridad que eviten la
divulgación de las imágenes y videos a personas no autorizadas.
Para asegurar la confidencialidad, se utilizan técnicas de cifrado de datos para proteger
la información mientras se transmite a través de la red y mientras se almacena en
dispositivos de almacenamiento. Además, se implementan controles de acceso que
requieren autenticación de usuarios antes de permitirles ver o acceder a las imágenes
37
de videovigilancia. Esto garantiza que solo las personas autorizadas, como el personal
de seguridad o administradores designados, puedan acceder a la información sensible.
Además, se pueden establecer políticas y procedimientos claros para el manejo y
acceso a los datos de videovigilancia, especificando quiénes tienen permiso para ver o
descargar las grabaciones, así como las circunstancias bajo las cuales se puede
compartir la información con terceros.
La confidencialidad en un sistema de videovigilancia protege la privacidad de las
personas y la seguridad de la información capturada, asegurando que solo las personas
autorizadas puedan acceder a las imágenes y videos almacenados.
Integridad
La integridad en un sistema de videovigilancia es esencial para garantizar que la
información capturada por las cámaras de seguridad no haya sido alterada o
manipulada de manera no autorizada. Esto se logra mediante la implementación de
medidas de seguridad que protegen los datos de videovigilancia contra modificaciones
indebidas, para asegurar la integridad de las imágenes y videos, se pueden utilizar
técnicas de cifrado y firmado digital para proteger los datos mientras se transmiten a
través de la red y se almacenan en dispositivos de almacenamiento. El cifrado garantiza
que los datos no puedan ser modificados durante la transmisión, mientras que el firmado
digital proporciona una firma única para cada archivo que permite verificar su
autenticidad y detectar cualquier cambio no autorizado.
Además, se pueden implementar controles de acceso y auditorías de seguridad para
monitorear y registrar cualquier acceso o modificación de los datos de videovigilancia.
Esto ayuda a detectar y prevenir intentos de alteración de la información y proporciona
un registro de auditoría para fines de investigación y cumplimiento normativo.
Disponibilidad
La disponibilidad en un sistema de videovigilancia es crucial para garantizar que las
imágenes y videos estén accesibles y utilizable en todo momento. Esto implica
implementar medidas para prevenir interrupciones o tiempos de inactividad que puedan
afectar la capacidad del sistema para cumplir con sus objetivos de seguridad.
38
Para garantizar la disponibilidad de las imágenes y videos, se pueden implementar
diversas estrategias de redundancia y alta disponibilidad. Esto incluye la
implementación de sistemas de almacenamiento redundante y la configuración de
servidores de videovigilancia en clústeres para distribuir la carga y proporcionar
capacidad de recuperación ante fallas. Además, se pueden utilizar fuentes de
alimentación ininterrumpida (UPS) para garantizar el suministro de energía continuo en
caso de cortes de electricidad.
Además, es importante realizar mantenimiento preventivo regular en todos los
componentes del sistema, incluidas las cámaras, los servidores de almacenamiento y
la infraestructura de red, para detectar y solucionar problemas antes de que causen
interrupciones en el servicio. Esto puede incluir actualizaciones de software, pruebas de
rendimiento y reemplazo de componentes obsoletos o defectuosos.
39
acceso solo a las funciones y datos necesarios para realizar sus tareas laborales,
reduciendo así el riesgo de accesos no autorizados o malintencionados.
Además, es importante implementar políticas de gestión de contraseñas que requieran
el cambio periódico de contraseñas y la prohibición del uso de contraseñas compartidas
o fácilmente deducibles. Se deben realizar auditorías periódicas para monitorear el
cumplimiento de estas políticas y detectar posibles brechas de seguridad.
40
La implementación de sistemas de auditoría y registro de eventos es una práctica
recomendada en la seguridad de la información, especialmente en entornos de
videovigilancia donde la protección de datos sensibles es de suma importancia. Estos
sistemas proporcionan una capa adicional de seguridad al permitir la monitorización
continua y la documentación detallada de todas las actividades del sistema.
Procesamiento de Imágenes
El procesamiento de imágenes en el ámbito de la videovigilancia implica el uso de
algoritmos y técnicas para analizar imágenes digitales capturadas por cámaras de
seguridad en tiempo real. Estas técnicas se aplican para extraer información relevante,
detectar eventos sospechosos y facilitar la toma de decisiones en entornos de
seguridad.
Uno de los aspectos fundamentales del procesamiento de imágenes en videovigilancia
es la detección de eventos. Esto implica la identificación automática de actividades o
situaciones que puedan representar riesgos para la seguridad, como la presencia de
personas en áreas restringidas o el movimiento inusual de objetos. Los algoritmos de
detección de movimiento son comunes en este contexto, permitiendo a los sistemas de
videovigilancia alertar sobre posibles amenazas en tiempo real.
Además de la detección de eventos, el procesamiento de imágenes se utiliza para la
identificación y seguimiento de objetos de interés. Esto incluye la capacidad de
reconocer y rastrear personas, vehículos u otros elementos relevantes en una escena
de vigilancia. Los algoritmos de reconocimiento facial y de seguimiento de objetos son
ejemplos de técnicas utilizadas para este fin, permitiendo a los sistemas de
videovigilancia identificar sujetos específicos o seguir su movimiento a lo largo del
tiempo.
Otras aplicaciones del procesamiento de imágenes en videovigilancia incluyen la mejora
de la calidad de las imágenes, la corrección de distorsiones y la extracción de
características específicas de interés, como placas de matrícula o características
41
faciales. Estas técnicas son fundamentales para garantizar la eficacia y la fiabilidad de
los sistemas de videovigilancia en la detección y prevención de incidentes de seguridad.
42
eficacia y la precisión de los sistemas de seguridad y para proporcionar una vigilancia
proactiva y automatizada en entornos diversos y dinámicos.
Detección de Movimiento
Algoritmos de detección de movimiento pueden identificar cambios significativos en la
escena capturada por las cámaras de vigilancia, lo que puede indicar la presencia de
personas u objetos en movimiento. Esto es útil para activar alarmas y alertar a los
operadores sobre eventos potencialmente sospechosos.
Seguimiento de Objetos
Los algoritmos de seguimiento de objetos desempeñan un papel fundamental en los
sistemas de videovigilancia al permitir el rastreo y seguimiento del movimiento de
personas u objetos en una escena. Estos algoritmos analizan secuencialmente los
fotogramas de video para identificar y seguir la trayectoria de los objetos de interés a lo
largo del tiempo.
El seguimiento de objetos se utiliza para diversas aplicaciones de seguridad, como la
monitorización de áreas de alto tráfico, la detección de intrusiones o el seguimiento de
personas sospechosas. Al detectar y seguir objetos en movimiento, los algoritmos
pueden proporcionar información valiosa sobre el comportamiento de estos objetos y su
interacción con el entorno circundante.
Por ejemplo, en un entorno de seguridad, el seguimiento de objetos puede utilizarse
para identificar individuos que se mueven de manera inusual o sospechosa, como
merodeadores o personas que entran en áreas restringidas. También puede ser útil para
seguir el movimiento de vehículos en un área de estacionamiento o en una vía pública,
lo que facilita la detección de actividades delictivas como robos de automóviles o
vandalismo.
Además, el seguimiento de objetos permite predecir la trayectoria futura de los objetos
en movimiento, lo que puede ser útil para anticipar posibles incidentes y tomar medidas
preventivas. Por ejemplo, si un algoritmo de seguimiento detecta un objeto en una
43
trayectoria de colisión con otro objeto, puede generar una alerta para advertir a los
operadores de seguridad y evitar posibles accidentes.
Los algoritmos de seguimiento de objetos son una herramienta poderosa en los
sistemas de videovigilancia, ya que permiten rastrear el movimiento de objetos en
tiempo real, analizar su comportamiento y predecir su trayectoria futura, lo que
contribuye a mejorar la seguridad y la eficacia de la vigilancia.
Análisis de Comportamiento
El análisis de comportamiento en los sistemas de videovigilancia implica la capacidad
de identificar patrones y actividades inusuales en las imágenes capturadas por las
cámaras de seguridad. Esto se logra mediante el uso de algoritmos y técnicas de
inteligencia artificial que analizan el movimiento, la forma y otros atributos visuales de
los objetos en la escena.
Los algoritmos de análisis de comportamiento pueden detectar una variedad de
actividades sospechosas o potencialmente peligrosas, como merodeo, vandalismo,
intrusión en áreas restringidas o dejado de objetos. Por ejemplo, pueden identificar a
una persona que merodea cerca de un edificio durante un período prolongado de
tiempo, lo que puede indicar la planificación de un robo o acto delictivo. Del mismo
modo, pueden detectar comportamientos como el vandalismo, como la pintura de grafitis
en una pared o el daño a la propiedad.
La capacidad de detectar y analizar estos comportamientos anómalos permite a los
operadores de seguridad identificar rápidamente situaciones potencialmente peligrosas
y tomar medidas preventivas o correctivas. Por ejemplo, pueden enviar una alerta a los
guardias de seguridad para que intervengan y disuadan a la persona que merodea o
activar una alarma en caso de intrusión en una zona restringida.
Además, el análisis de comportamiento puede utilizarse para identificar tendencias a lo
largo del tiempo y predecir posibles incidentes futuros. Por ejemplo, si se observa un
aumento en el número de comportamientos sospechosos en ciertas áreas durante
ciertos períodos del día, los operadores de seguridad pueden tomar medidas proactivas
para aumentar la vigilancia en esas áreas y reducir el riesgo de incidentes.
44
Beneficios
Automatización de tareas de monitoreo y análisis
Las técnicas de procesamiento de imágenes permiten automatizar la detección de
eventos específicos, como intrusiones o comportamientos anómalos, reduciendo la
necesidad de supervisión humana constante y mejorando la eficiencia operativa del
sistema.
Algoritmos avanzados de detección de anomalías y reconocimiento de patrones pueden
identificar eventos sospechosos con mayor precisión y rapidez que los métodos
tradicionales, lo que facilita una respuesta más rápida y eficaz a situaciones de
seguridad.
Reducción de la carga de trabajo para los operadores de seguridad.
Al automatizar tareas de monitoreo y análisis, los operadores de seguridad pueden
centrarse en actividades de mayor valor agregado, como la evaluación de amenazas y
la toma de decisiones estratégicas.
Mayor capacidad de respuesta ante situaciones de emergencia o amenazas.
La detección automática de eventos permite una respuesta inmediata ante situaciones
críticas, como intrusiones o emergencias médicas, lo que ayuda a minimizar el tiempo
de reacción y mitigar el impacto de los incidentes de seguridad.
45
Estos protocolos no solo facilitan la transmisión en tiempo real del flujo de video, sino
que también aseguran una transmisión eficiente y confiable, minimizando la latencia y
la pérdida de datos. Además, permiten la interoperabilidad entre diferentes dispositivos
y sistemas de videovigilancia, lo que garantiza una integración fluida y una operación
sin problemas del sistema en su conjunto..
46
videovigilancia como RTSP, también se puede utilizar para transmitir flujo de video en
tiempo real en algunos casos específicos.
Una de las ventajas de RTMP es su capacidad para proporcionar una transmisión de
datos en tiempo real con baja latencia, lo que lo hace adecuado para aplicaciones donde
se requiere una respuesta rápida, como transmisiones en vivo de eventos deportivos o
conferencias en línea. Sin embargo, en comparación con RTSP, RTMP puede tener
limitaciones en términos de compatibilidad con ciertos dispositivos y plataformas, lo que
puede afectar su viabilidad en entornos de videovigilancia.
En resumen, aunque RTMP es ampliamente utilizado en aplicaciones de transmisión de
video en vivo en línea, su uso en sistemas de videovigilancia puede ser menos común
debido a consideraciones de compatibilidad y funcionalidad en comparación con otros
protocolos como RTSP. Sin embargo, en situaciones donde se requiera una transmisión
de video en tiempo real con baja latencia, RTMP puede ser una opción viable a
considerar.
47
de video desde ubicaciones remotas. Esto es especialmente útil en entornos donde se
requiere la coordinación entre equipos de seguridad dispersos geográficamente.
La transmisión en tiempo real proporcionada por los protocolos de transmisión de video
es esencial para la efectividad de los sistemas de videovigilancia, ya que permite una
supervisión continua y una respuesta rápida a situaciones de seguridad en tiempo real..
48
Esta capacidad de soporte para diferentes dispositivos y plataformas es fundamental
para la accesibilidad y flexibilidad del sistema de videovigilancia. Permite que los
usuarios accedan y visualicen las imágenes de video desde prácticamente cualquier
lugar y en cualquier momento, siempre que tengan acceso a una conexión de red.
Además, los protocolos de transmisión de video suelen ser independientes del sistema
operativo o del hardware específico, lo que facilita su implementación en una amplia
gama de dispositivos y plataformas. Esto significa que los usuarios no están limitados
por el tipo de dispositivo que utilizan y pueden elegir la plataforma que mejor se adapte
a sus necesidades y preferencias.
49
Protección de la Privacidad
Uno de los aspectos más importantes de las leyes de videovigilancia es la protección
de la privacidad de las personas. Estas leyes establecen límites sobre dónde y cómo se
pueden instalar cámaras de vigilancia, así como el uso y almacenamiento de las
imágenes y videos capturados.
Consentimiento y Notificación
Algunas leyes de videovigilancia requieren que se obtenga el consentimiento de las
personas antes de instalar cámaras de vigilancia en ciertos lugares, especialmente en
áreas privadas o donde se espera un nivel de privacidad razonable. Además, es posible
que se requiera notificar a las personas sobre la presencia de cámaras de vigilancia en
determinados lugares.
50
Cumplimiento y Sanciones
El incumplimiento de las leyes y regulaciones de videovigilancia puede resultar en
sanciones legales y multas significativas para los operadores del sistema. Por lo tanto,
es fundamental comprender y cumplir con todas las normativas relevantes para evitar
consecuencias legales adversas.
Cámaras Análogas
Las cámaras análogas son dispositivos tradicionales utilizados en sistemas de
videovigilancia que transmiten señales de video en formato analógico. Requieren cables
coaxiales para la transmisión de video y una fuente de alimentación independiente para
funcionar. Aunque han sido ampliamente utilizadas en el pasado, su popularidad ha
disminuido con el avance de la tecnología IP.
Estas cámaras son comúnmente seleccionadas para aplicaciones donde se busca una
solución de bajo costo o en entornos donde ya existe una infraestructura de cableado
coaxial instalada. Sin embargo, presentan limitaciones en términos de resolución de
video y capacidades de red en comparación con las cámaras IP más modernas.
A pesar de su obsolescencia gradual, las cámaras análogas aún pueden ser una opción
viable en ciertos escenarios donde se necesita una solución económica y básica de
videovigilancia. Sin embargo, para aprovechar al máximo las capacidades de los
sistemas modernos y las funcionalidades avanzadas, como la transmisión de video de
alta resolución y la integración con sistemas de seguridad más sofisticados, las cámaras
IP suelen ser la opción preferida.
51
-Las cámaras IP, también conocidas como cámaras de red, son dispositivos de
videovigilancia que utilizan una conexión de red, ya sea Ethernet o Wi-Fi, para transmitir
video digitalmente. A diferencia de las cámaras análogas, que envían señales de video
analógicas, las cámaras IP convierten las imágenes en datos digitales, lo que permite
una transmisión más eficiente y una mayor calidad de imagen.
Estas cámaras ofrecen una serie de ventajas sobre las cámaras análogas, incluyendo
una mayor resolución de imagen, lo que resulta en una calidad de video superior.
Además, las cámaras IP suelen incluir características avanzadas como detección de
movimiento, visión nocturna, zoom digital, y capacidades de audio bidireccional.
Una de las principales ventajas de las cámaras IP es su flexibilidad y facilidad de
instalación. Al utilizar una red de datos para la transmisión de video, estas cámaras
pueden ubicarse en cualquier lugar donde haya acceso a la red, lo que permite una
mayor libertad en la colocación y configuración del sistema de videovigilancia.
Cámaras Domo
Cámaras Bullet
52
Las cámaras Bullet son dispositivos de videovigilancia con un diseño alargado y
cilíndrico, que las hace adecuadas para la instalación en exteriores. Su forma distintiva
las hace fáciles de identificar y pueden montarse en paredes o techos para una
vigilancia efectiva en áreas al aire libre.
Estas cámaras están diseñadas para resistir las condiciones climáticas adversas y son
resistentes a la intemperie, lo que las hace ideales para la vigilancia en áreas expuestas
a la lluvia, nieve, polvo y otras condiciones ambientales desafiantes. Su robusta
construcción las hace capaces de soportar impactos y manipulaciones, proporcionando
una vigilancia confiable y duradera.
Las cámaras Bullet son comúnmente utilizadas en entornos como estacionamientos,
perímetros de seguridad, patios traseros, entradas de edificios y otros lugares donde se
requiera una vigilancia exterior efectiva. Además de su resistencia y durabilidad, muchas
cámaras Bullet también ofrecen características avanzadas como visión nocturna,
detección de movimiento y zoom óptico, lo que las convierte en una opción versátil para
sistemas de videovigilancia en exteriores.
53
Los NVRs suelen tener capacidades de almacenamiento variables, que pueden ser
escalables según las necesidades del sistema de videovigilancia. Además, muchos
NVRs ofrecen opciones de redundancia de almacenamiento, como RAID, para
garantizar la integridad y disponibilidad de los datos grabados. En resumen, los NVRs
son componentes esenciales en sistemas de videovigilancia basados en cámaras IP,
proporcionando una plataforma centralizada para la gestión y almacenamiento eficiente
del video digital.
54
en sistemas de videovigilancia, donde la instalación de múltiples cámaras puede
requerir una infraestructura de cableado compleja.
Al utilizar switches PoE, las cámaras IP pueden recibir tanto datos como energía a
través del cable Ethernet, lo que simplifica la instalación al reducir la cantidad de cables
necesarios y facilita la administración del sistema al centralizar la alimentación de los
dispositivos. Además, los switches PoE pueden proporcionar energía a dispositivos
ubicados en lugares remotos donde no hay acceso fácil a fuentes de alimentación
eléctrica.
Los switches PoE son componentes clave en sistemas de videovigilancia, ya que
ofrecen una solución eficiente y conveniente para alimentar y conectar cámaras IP y
otros dispositivos de red, simplificando la instalación y mejorando la flexibilidad del
sistema.
Monitores de Visualización
Los monitores de visualización son dispositivos fundamentales en los sistemas de
videovigilancia, ya que permiten a los operadores visualizar las imágenes en tiempo real
capturadas por las cámaras de vigilancia. Estos monitores deben tener características
específicas para garantizar una visualización óptima de las imágenes y vídeos,
incluyendo:
Resolución
Deben tener una resolución adecuada para mostrar imágenes nítidas y detalladas, lo
que permite a los operadores identificar fácilmente objetos y personas en las imágenes.
Resoluciones comunes incluyen Full HD (1920x1080) o incluso Ultra HD (3840x2160)
para una mayor claridad.
Tamaño de pantalla
El tamaño del monitor debe ser proporcional al área que se está monitoreando y a la
distancia desde la cual se visualizarán las imágenes. En entornos de videovigilancia, se
utilizan monitores de diferentes tamaños, desde pantallas pequeñas para monitoreo
local hasta pantallas más grandes para centros de monitoreo.
55
Características adicionales
Algunos monitores pueden tener características adicionales útiles para la vigilancia,
como pantallas divididas que permiten ver varias cámaras simultáneamente, tecnología
antirreflejos para mejorar la visibilidad en entornos brillantes, y compatibilidad con
sistemas de gestión de video para mostrar información adicional sobre las cámaras y
eventos.
Los monitores de visualización son esenciales en los sistemas de videovigilancia, ya
que proporcionan a los operadores la capacidad de ver y analizar las imágenes en
tiempo real para mantener la seguridad y responder a eventos de manera efectiva. Es
importante seleccionar monitores adecuados con la resolución, tamaño y características
necesarias para las necesidades específicas de vigilancia de cada entorno.
56
2.2.9.1.Funciones del Software de Gestión de Videovigilancia
Configuración de Cámaras
La configuración de cámaras es una función fundamental del software de gestión de
videovigilancia que permite ajustar diversos parámetros para optimizar el rendimiento y
la funcionalidad de cada cámara. Estos parámetros incluyen:
Resolución de video
La resolución de video es un factor crucial en la calidad de las imágenes capturadas por
la cámara de videovigilancia. Se mide en píxeles y determina la cantidad de detalle que
se puede ver en la imagen. Una resolución más alta significa más píxeles, lo que resulta
en imágenes más claras y detalladas. Sin embargo, esto también implica archivos de
video más grandes, lo que requiere más ancho de banda para la transmisión y más
espacio de almacenamiento para su conservación.
En sistemas de videovigilancia, es importante encontrar un equilibrio entre la calidad de
la imagen y los requisitos de ancho de banda y almacenamiento. Se debe seleccionar
una resolución que permita capturar suficiente detalle para identificar personas, objetos
o eventos importantes en la escena, pero que no sobrecargue la red o el sistema de
almacenamiento con datos innecesariamente grandes. Esto implica considerar factores
como la ubicación de la cámara, la actividad esperada en la escena y los recursos
disponibles en la red y el sistema de almacenamiento.
Además, es importante tener en cuenta que la resolución de video no es el único factor
que afecta la calidad de la imagen. Otros aspectos, como la sensibilidad a la luz, el tipo
de lente y la compresión de video, también juegan un papel importante en la claridad y
la nitidez de las imágenes capturadas. Por lo tanto, al configurar la resolución de la
cámara, es importante considerar estos otros factores para garantizar la mejor calidad
de imagen posible dentro de los límites de los recursos disponibles.
Frecuencia de cuadros
57
La frecuencia de cuadros (fps) determina la cantidad de imágenes que se capturan y
transmiten por segundo. Una frecuencia de cuadros más alta resulta en videos más
fluidos y realistas, especialmente en escenas con movimiento rápido. Sin embargo, una
frecuencia de cuadros más alta también significa un mayor consumo de ancho de banda
y almacenamiento.
En un sistema de videovigilancia, la elección de la frecuencia de cuadros adecuada
depende de varios factores, incluida la naturaleza de la escena que se está
monitoreando y los recursos disponibles en la red y el sistema de almacenamiento. Por
ejemplo, en áreas con movimiento constante o rápido, como una intersección de tráfico
o un área de juegos, una frecuencia de cuadros más alta puede ser necesaria para
capturar todos los detalles importantes. Por otro lado, en áreas con actividad más
estática, una frecuencia de cuadros más baja puede ser suficiente y puede ayudar a
reducir el consumo de ancho de banda y almacenamiento.
Es importante encontrar un equilibrio entre la fluidez del video y los recursos disponibles.
Esto puede implicar ajustar la frecuencia de cuadros en función de las necesidades
específicas de monitoreo de cada ubicación y considerar factores como la resolución de
la cámara, la velocidad de movimiento esperada en la escena y la capacidad de la red
y el sistema de almacenamiento para manejar el flujo de datos.
Ajustes de imagen
Los ajustes de imagen en el software de gestión de videovigilancia son vitales para
garantizar la calidad visual óptima de las imágenes capturadas por las cámaras de
vigilancia. Estos ajustes permiten modificar diversos parámetros para adaptar la imagen
a las condiciones de iluminación específicas del entorno y mejorar la claridad y
legibilidad de las escenas monitoreadas.
El brillo es el nivel de luminosidad general de la imagen, y ajustarlo puede ayudar a
resaltar detalles en áreas oscuras o minimizar el deslumbramiento en áreas muy
iluminadas. El contraste determina la diferencia entre los tonos oscuros y claros en la
imagen, lo que afecta su nitidez y profundidad. Ajustar el contraste puede hacer que los
detalles sean más nítidos y claros. La saturación controla la intensidad de los colores
58
en la imagen, lo que puede mejorar la distinción entre diferentes objetos y realzar la
calidad visual general.
Además de estos ajustes básicos, el software de gestión de videovigilancia puede
ofrecer opciones más avanzadas, como la corrección de gamma, la reducción de ruido
y la compensación de luz de fondo. Estos ajustes permiten optimizar la imagen para
condiciones de iluminación difíciles, como contraluces o sombras pronunciadas,
garantizando una calidad visual consistente y fiable en todas las condiciones.
los ajustes de imagen son esenciales para maximizar la calidad visual de las imágenes
de videovigilancia y garantizar que los detalles críticos sean claramente visibles, lo que
contribuye a una vigilancia efectiva y una mejor capacidad de respuesta ante eventos
de seguridad.
Detección de movimiento
La detección de movimiento es una característica crucial del software de gestión de
videovigilancia que permite a los usuarios configurar zonas específicas dentro del
campo de visión de una cámara para detectar cualquier actividad o cambio en esas
áreas. Al ajustar la sensibilidad y definir las zonas de interés, el sistema puede activar
grabaciones automáticas, enviar notificaciones de alerta o activar alarmas cuando se
detecte movimiento dentro de esas áreas definidas.
Este ajuste es especialmente útil en entornos donde el movimiento humano u objetos
en movimiento pueden indicar potenciales amenazas o eventos de interés. Por ejemplo,
en una tienda minorista, la detección de movimiento puede configurarse para activar
una alarma si se detecta movimiento en áreas restringidas fuera del horario comercial.
En un entorno residencial, puede utilizarse para detectar la presencia de intrusos en el
jardín o patio trasero.
La sensibilidad de detección de movimiento determina la cantidad de movimiento
requerido para activar una grabación o alarma. Ajustar la sensibilidad correctamente es
crucial para evitar falsas alarmas causadas por movimientos irrelevantes, como el
movimiento de hojas de árboles o mascotas.
59
2.2.9.2.Programación de Grabaciones
Horarios de grabación
La función de horarios de grabación en el software de gestión de videovigilancia permite
a los usuarios programar cuándo iniciar y detener la grabación de video en cada cámara
de manera automática, según los horarios predefinidos. Esta característica es
invaluable para optimizar el uso del espacio de almacenamiento, así como para cumplir
con requisitos específicos de vigilancia en diferentes momentos del día o de la semana.
Al programar horarios de grabación, los usuarios pueden establecer intervalos de tiempo
específicos durante los cuales desean que las cámaras graben video continuamente o
solo cuando se detecte movimiento. Esto es útil para concentrar recursos de grabación
en momentos de mayor actividad o riesgo, como durante las horas de cierre de un
negocio o en áreas de alta circulación durante eventos especiales.
Además, la función de horarios de grabación permite una gestión eficiente del
almacenamiento de video al evitar la grabación innecesaria durante períodos de
inactividad. Por ejemplo, en una oficina, las cámaras pueden programarse para grabar
solo durante las horas laborales para conservar espacio en el disco duro y simplificar la
recuperación de eventos específicos.
Priorización de eventos
Esta capacidad de priorización asegura que los eventos críticos o áreas específicas
estén bajo una vigilancia constante durante momentos clave, lo que garantiza una
cobertura completa y efectiva de la seguridad en la ubicación vigilada. Por ejemplo, en
un centro comercial, las cámaras pueden programarse para grabar continuamente en
las áreas de entrada y salida durante las horas pico de compras, mientras que pueden
60
reducir la grabación en otras áreas menos transitadas durante períodos de menor
actividad.
Seguridad de acceso
La seguridad de acceso es una consideración crítica en el acceso remoto al software
de gestión de videovigilancia. Para garantizar la integridad y privacidad de las imágenes
y datos transmitidos a través de Internet, se implementan diversas medidas de
seguridad:
Autenticación de usuarios
61
Se requiere que los usuarios proporcionen credenciales válidas, como nombres de
usuario y contraseñas, antes de acceder al sistema de videovigilancia. Además, se
pueden emplear métodos de autenticación multifactor para una capa adicional de
seguridad, como códigos de verificación enviados a dispositivos móviles.
Registro de auditoría
Se registran todas las actividades de acceso remoto, incluidos los intentos de inicio de
sesión exitosos y fallidos, así como las acciones realizadas por los usuarios autorizados.
Estos registros proporcionan una trazabilidad completa de las actividades y pueden ser
útiles para investigaciones de seguridad y cumplimiento normativo.
Interfaz intuitiva
Una interfaz intuitiva es un elemento esencial del software de gestión de videovigilancia,
ya que facilita la navegación y el uso del sistema tanto para usuarios novatos como
experimentados. Esta interfaz se diseña cuidadosamente para ser fácil de entender y
utilizar, con el objetivo de maximizar la eficiencia y la productividad de los usuarios.
Una de las características clave de una interfaz intuitiva es su diseño centrado en el
usuario, que se basa en principios de usabilidad y experiencia del usuario. Esto implica
utilizar una disposición lógica de elementos de la interfaz, como menús, botones y
paneles de control, que refleje la forma en que los usuarios interactúan con el sistema
62
y les permita acceder rápidamente a las funciones que necesitan. Además, se utilizan
iconos y etiquetas descriptivas para ayudar a los usuarios a comprender el propósito de
cada elemento de la interfaz.
Además, se prioriza la simplicidad y la claridad en el diseño de la interfaz, evitando la
sobrecarga de información y los elementos innecesarios que puedan confundir a los
usuarios. Se emplean colores, tipografías y espacios en blanco de manera efectiva para
mejorar la legibilidad y la visibilidad de la información en pantalla.
2.2.9.4.1.Centralización
Simplificación de la gestión
63
Mayor eficiencia
La centralización del software de gestión de videovigilancia contribuye
significativamente a una mayor eficiencia en la gestión de las cámaras de seguridad. Al
tener todas las cámaras integradas en una única plataforma, los operadores pueden
monitorear y controlar fácilmente todas las cámaras desde un solo lugar. Esto facilita la
identificación rápida de eventos de seguridad, ya que los operadores no tienen que
cambiar entre diferentes sistemas o interfaces para revisar las imágenes de cada
cámara.
Además, la centralización permite una respuesta más rápida a los eventos de seguridad.
Los operadores pueden recibir notificaciones instantáneas sobre eventos sospechosos
o alarmas activadas y tomar medidas inmediatas, como enviar personal de seguridad o
alertar a las autoridades correspondientes. Esta capacidad de respuesta rápida es
fundamental para minimizar el impacto de incidentes de seguridad y garantizar la
seguridad de la ubicación vigilada.
La centralización del software de gestión de videovigilancia aumenta la eficiencia al
facilitar la supervisión y el control de todas las cámaras desde un solo lugar, lo que
permite una identificación más rápida de eventos de seguridad y una respuesta
inmediata ante situaciones críticas.Consistencia en la configuración
Al administrar todas las cámaras desde una sola interfaz, se garantiza una
configuración consistente en todas las unidades, lo que reduce la posibilidad de errores
y simplifica el mantenimiento.
2.2.9.4.2.Mejora de la Seguridad
64
Esta capacidad de identificar y responder rápidamente a situaciones de peligro ayuda a
prevenir incidentes mayores y a minimizar su impacto en la seguridad del área vigilada.
Al proporcionar una detección temprana de amenazas, el software de videovigilancia
contribuye significativamente a la protección de personas, propiedades y activos,
mejorando la eficacia y la eficiencia del sistema de seguridad en su conjunto
Los operadores pueden monitorear las cámaras desde sus dispositivos móviles o
estaciones de trabajo, lo que les permite mantenerse alerta y vigilantes en todo
momento, incluso cuando no están físicamente presentes en el lugar de vigilancia. Esta
capacidad de supervisión remota también mejora la eficiencia operativa al permitir que
los operadores controlen múltiples cámaras desde una ubicación centralizada, lo que
optimiza los recursos humanos y facilita una respuesta rápida y coordinada ante
cualquier incidente o emergencia.
Registro de eventos
El registro de eventos es una función esencial del software de gestión de videovigilancia
que captura y documenta detalladamente todas las actividades y eventos que ocurren
65
en el sistema. Este registro proporciona un historial completo y objetivo de lo que sucede
en el área vigilada, lo que resulta invaluable en la investigación de incidentes y la
identificación de responsables.
Cada evento registrado, ya sea una detección de movimiento, una activación de alarma
o una visualización de video, se documenta con marca de tiempo y detalles relevantes,
como la cámara involucrada y la naturaleza del evento. Este registro actúa como una
evidencia objetiva y verificable que puede ser utilizada por las autoridades policiales o
de seguridad en la investigación y el enjuiciamiento de personas responsables de actos
delictivos o violaciones de seguridad.
Además, el registro de eventos también es útil para el análisis retrospectivo y la
evaluación de la eficacia del sistema de videovigilancia, ya que permite identificar
patrones de actividad, tendencias o áreas de mejora.
Milestone XProtect
Milestone XProtect es una solución de gestión de videovigilancia ampliamente
reconocida que ofrece una amplia gama de funciones y características avanzadas.
Algunas de las características destacadas incluyen:
66
Los menús y controles están organizados de manera lógica y clara, lo que facilita la
navegación incluso para usuarios menos experimentados. Además, XProtect ofrece una
variedad de opciones de personalización que permiten a los usuarios adaptar la interfaz
a sus preferencias individuales y necesidades específicas.
Esto incluye la capacidad de configurar accesos directos, ajustar la disposición de los
paneles y seleccionar las funciones más utilizadas para una rápida accesibilidad. La
interfaz también proporciona una visualización clara de las imágenes en tiempo real y
las grabaciones almacenadas, con controles intuitivos para reproducir, pausar y
retroceder el video con facilidad.
67
Funciones avanzadas de análisis de video
Las funciones avanzadas de análisis de video de XProtect son fundamentales para
mejorar la seguridad y la eficiencia del sistema de videovigilancia. Estas capacidades
incluyen la detección de movimiento, que permite identificar cambios en la escena
capturada y activar grabaciones o alarmas en respuesta a eventos sospechosos.
Además, XProtect ofrece reconocimiento facial, lo que facilita la identificación de
personas específicas en tiempo real, así como el seguimiento de objetos, que permite
rastrear el movimiento de elementos en la escena.
Estas funciones avanzadas proporcionan a los usuarios una mayor capacidad para
monitorear y proteger sus instalaciones, al tiempo que optimizan la eficiencia del sistema
al reducir falsas alarmas y mejorar la capacidad de respuesta ante incidentes de
seguridad. Con XProtect, los usuarios pueden aprovechar al máximo el potencial de su
sistema de videovigilancia para garantizar la seguridad y protección de su entorno.
Escalabilidad
La escalabilidad de XProtect es una de sus características destacadas, ya que puede
adaptarse fácilmente a sistemas de videovigilancia de cualquier tamaño. Desde
instalaciones pequeñas hasta empresas y organizaciones de gran escala, XProtect
ofrece la flexibilidad necesaria para crecer con las necesidades del usuario.
Esto se logra a través de su arquitectura modular y su capacidad para integrarse con
una amplia variedad de cámaras IP y dispositivos de hardware. Además, XProtect
ofrece opciones de licenciamiento flexibles que permiten a los usuarios expandir su
sistema según sea necesario, agregando nuevas cámaras, funciones y capacidades a
medida que su infraestructura de seguridad crece.
Con XProtect, los usuarios pueden estar seguros de que su sistema de videovigilancia
puede crecer y adaptarse fácilmente a medida que sus necesidades cambian con el
tiempo.
VIVOTEK VAST 2
68
VIVOTEK VAST 2 es un software de gestión de videovigilancia que se destaca por su
interfaz intuitiva y funciones avanzadas de análisis de video. Ofrece una experiencia de
usuario fácil de usar, lo que facilita la navegación y la configuración del sistema. Entre
sus características destacadas se encuentran herramientas avanzadas de análisis de
video, que permiten la detección de eventos sospechosos y el seguimiento de objetos
en movimiento.
Además, VIVOTEK VAST 2 ofrece una amplia compatibilidad con una variedad de
cámaras y dispositivos de videovigilancia, lo que garantiza una integración fluida en
diferentes entornos de seguridad. Con su enfoque en la facilidad de uso y las funciones
avanzadas, VIVOTEK VAST 2 es una opción sólida para aquellos que buscan un
software de gestión de videovigilancia eficiente y confiable.
Interfaz intuitiva
La interfaz intuitiva de VIVOTEK VAST 2 facilita la navegación y el uso del software,
incluso para usuarios menos experimentados. Con un diseño intuitivo y organizado, los
usuarios pueden acceder rápidamente a las diferentes funciones y herramientas sin
necesidad de capacitación extensa.
Los controles y menús son claros y fáciles de entender, lo que agiliza las tareas de
configuración, monitoreo y análisis de video. Esta facilidad de uso no solo mejora la
eficiencia operativa, sino que también reduce la curva de aprendizaje, permitiendo que
los usuarios se familiaricen rápidamente con el software y aprovechen al máximo sus
capacidades.
La interfaz intuitiva de VIVOTEK VAST 2 hace que la gestión de videovigilancia sea más
accesible y eficaz para una amplia gama de usuarios.
69
Además, el software ofrece funciones avanzadas de análisis de video, como detección
de movimiento, conteo de personas y análisis de comportamiento. Estas capacidades
permiten a los usuarios identificar eventos importantes de manera rápida y precisa, lo
que mejora la eficiencia operativa y facilita la toma de decisiones en tiempo real. Con
estas herramientas de análisis avanzado, los usuarios pueden optimizar la seguridad y
la gestión de sus instalaciones, garantizando una vigilancia efectiva y proactiva en todo
momento.
Escalabilidad y flexibilidad
VIVOTEK VAST 2 ofrece una escalabilidad y flexibilidad excepcionales, lo que lo
convierte en una solución versátil para una amplia gama de aplicaciones de
videovigilancia. Desde instalaciones pequeñas hasta proyectos empresariales de gran
envergadura, VAST 2 puede adaptarse fácilmente a sistemas de videovigilancia de
cualquier tamaño.
Su arquitectura escalable permite agregar nuevas cámaras y dispositivos según sea
necesario, lo que garantiza que el sistema pueda crecer y evolucionar con los requisitos
cambiantes de seguridad. Además, VAST 2 ofrece flexibilidad en términos de
configuración y personalización, lo que permite a los usuarios adaptar el software según
sus necesidades específicas.
2.3.Marco conceptual
70
2.3.1.ARBOL DE PROBLEMAS
FALTA DE UN SISTEMA DE
VIGILANCIA EN LAS
ESTANCIAS DE LA CARRERA
DE SISTEMAS
INFORMATICOS
71
2.3.2.ARBOL DE OBJETIVOS
72
73
Bibliografía
Autores: Kent Beck, Mike Beedle, Arie van Bennekum, Alistair Cockburn, Ward Cunningham, Martin
Fowler, James Grenning, Jim Highsmith, Andrew Hunt, Ron Jeffries, Jon Kern, Brian Marick,
Robert C. Martin, Steve Mellor, Ken Schwaber, Jeff Sutherland, Dave Th. (2001). Metodologia
del desarrollo agil . barcelona: haonap.
Pérez, J. M. (2013). Las cámaras de vigilancia y sus aplicaciones en seguridad. Revista de Tecnología y
Seguridad, 15(2), 45-60.
florencia zapata ,vidal rondal. (2006). la investigacion - accion participativa. Lima: usaid.
Carli, V. (2008). Valoración del CCTV como una herramienta efectiva de manejo de seguridad para la
resolución, prevención y reducción de crímenes. Informe de análisis comparativo, 20.
74
La-razón. (29 de Marzo de 2016). http://www.la-razon.com/. Obtenido de http://www.la-
razon.com/nacional/seguridad_nacional/ Seguridad-camaras-instaladas-pais-
funcionan_0_2462753750.html
MINTIC. (2010). Seguridad y privacidad de la Información. Guía para la preparación de las TIC para la
continuidad del negocio, 33.
Bolivia, G. d. (2014). Reglamento de la Ley de Seguridad Ciudadana. La Paz: Gaceta del Estado
Plurinacional de Bolivia.
Crespo, M. (4 Agosto 2010). Las cámaras de seguridad se multiplican por todo el mundo. Obtenido de
http://www.elmundo.es/ elmundo/2010/08/04/internacional/1280938576.html
Bolivia, G. d. (2013). Ley de Seguridad Ciudadana. La Paz: Gaceta del Estado Plurinacional de Bolivia.
75
3.6 ANEXOS
Anexo1
Anexo 2
76
Anexo 3
Anexo 4
77