0% encontró este documento útil (0 votos)
10 vistas77 páginas

Ulti PSP

Bb
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas77 páginas

Ulti PSP

Bb
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 77

MINISTERIO DE EDUCACIÓN

VICEMINISTERIO DE EDUCACIÓN SUPERIOR DE FORMACIÓN PROFESIONAL

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TÉCNICA, TECNOLÓGICA LINGÜÍSTICA Y ARTÍSTICA

INSTITUTO TECNOLÓGICO “PUERTO DE MEJILLONES”


CARRERA: SISTEMAS INFORMATICOS

PROYECTO sociocomunitario productivo


“IMPLEMENTACION DE UN SISTEMA DE VIDEO VIGILANCIA como
material educativo para LA
CARRERA DE SISTEMAS INFORMATICOS”

Postulantes:
CALLIZAYA ALANOCA GUSTAVO
LAURA CRUZ EDWIN
POMA CARLOS YERKO HENCK

Tutor: Lic. Johnny chavez Quispe

EL ALTO – BOLIVIA

2024
1
DEDICATORIA

A mis padres Juan Laura Cano y María Casilda Cruz Urquizo quienes me dieron vida, educación, apoyo y
consejos. A mis seres queridos y amigos por estar siempre presente y por el apoyo moral, que me brindaron a lo
largo de esta etapa.

2
AGRADECIMIENTOS

En primer lugar, dar las gracias a Dios y mi familia por el apoyo que me brindaron y expresar mi
agradecimiento a la Dirección de la Carrera de Sistemas Informáticos, a los docentes y a mi
tutor, Lic. darme el apoyo necesario en mi formación profesional.

3
INDICE
1.1. DIAGNOSTICO Y FUNDAMENTACION ................................................................................................. 9
1.1.1. DIAGNOSTICO ............................................................................................................................ 10
1.1.2. FUNDAMENTACION ................................................................................................................... 10
1.1.3. FORMULACION DEL PROBLEMA ................................................................................................ 10
1.2. CONTEXTO DE REALIZACION ............................................................................................................ 12
1.3. ACTORES QUE INTERVIENEN ............................................................................................................ 13
1.4. BENEFICIARIOS PRIMARIOS Y SECUNDARIOS ................................................................................... 14
1.4.1. BENEFICIARIOS PRIMARIOS ....................................................................................................... 14
1.4.2. BENEFICIARIOS SECUNDARIOS: ................................................................................................. 15
1.5. OBJETIVOS ........................................................................................................................................ 15
1.5.1. OBJETIVO GENERAL ................................................................................................................... 16
1.5.2. OBJETIVO ESPECÍFICOS .............................................................................................................. 16
1.6. PLAN DE ACCIÓN .............................................................................................................................. 17
1.6.2. RESPONSABLES: ......................................................................................................................... 19
1.6.3. RECURSOS FÍSICOS: ................................................................................................................... 19
1.6.4. PRESUPUESTO: .......................................................................................................................... 19
INNOCN 32" Mini LED 4K UHD 3840 x 2160 Computer Gaming Monitor 144Hz 1ms IPS HDR1000 HDMI
2.1 Monitor, 99% DCI-P3, USB Type-C Connectivity, Pivot/Height Adjustable Stand - 32M2V ............... 21
1.6.4.1 herramientas: ...................................................................................................................... 21
1.6.4.2. Otros gastos diversos: ........................................................................................................ 23
1.6.5. METODOLOGÍA:............................................................................................................................. 23
1.6.5.1. Metodología de Desarrollo Ágil: ............................................................................................. 23
1.6.5.2. Metodología Scrum: ................................................................... ¡Error! Marcador no definido.
1.6.5.3. Metodología de Investigación-Acción: ................................................................................... 24
CAPÍTULO II ............................................................................................................................................. 25
MARCO TEÓRICO..................................................................................................................................... 25
2.1. Antecedentes ................................................................................................................................... 25
2.2. Bases teóricas ................................................................................................................................... 28
2.2.1.Teoría de Sistemas ......................................................................................................................... 28
2.2.2. Elementos del Sistema de Videovigilancia..................................................................................... 29
2.2.3. Rol en la Videovigilancia ................................................................................................................ 32

4
2.2.4. Protocolos Relevantes ................................................................................................................... 34
2.2.5. Seguridad y Fiabilidad ................................................................................................................... 35
2.2.5.1. Medidas de Protección ........................................................................................................... 39
2.2.6. Procesamiento de Imágenes y Video vigilancia ............................................................................. 41
2.2.6.1. Aplicaciones en Videovigilancia .............................................................................................. 43
2.2.6.2. Protocolos de Transmisión de Video ...................................................................................... 45
2.2.6.3. Importancia en Videovigilancia .............................................................................................. 47
2.2.7. Leyes y Regulaciones de Videovigilancia ....................................................................................... 49
2.2.8. Hardware de Videovigilancia ......................................................................................................... 51
2.2.8.1. Dispositivos de Almacenamiento ........................................................................................... 53
2.2.9.Software de Gestión de Videovigilancia ......................................................................................... 56
2.2.9.1.Funciones del Software de Gestión de Videovigilancia ........................................................... 57
2.2.9.2.Programación de Grabaciones ................................................................................................ 60
2.2.9.3. Acceso Remoto ....................................................................................................................... 61
2.2.9.4. Importancia del Software de Gestión de Videovigilancia ....................................................... 63
2.2.9.4.1.Centralización ................................................................................................................... 63
2.2.9.4.2.Mejora de la Seguridad .................................................................................................... 64
2.2.9.5. Ejemplos de Software de Gestión de Videovigilancia ............................................................. 66
2.3.marco conceptual.............................................................................................................................. 70
2.3.1.ARBOL DE PROBLEMAS............................................................................................................... 71
2.3.2.ARBOL DE OBJETIVOS ................................................................................................................. 72
Bibliografía .............................................................................................................................................. 74
ANEXOS .................................................................................................................................................. 76

5
ÍNDICE DE FIGURAS

Figura 1. Foto del ITPM Sistema de Vigilanci ..................................................................................... 24


Figura 2. Centro de Monitoreo y Video Vigilancia Salon de Eventos el Medallon ............................. 25
Figura 3. Centro de Monitoreo y Video Vigilancia. Bolivia ................................................................ 26
Figura 4. Arbol de Problemas ............................................................................................................ 78
Figura 5. Arbol de Objetivos .............................................................................................................. 79

6
ÍNDICE DE TABLAS

TABLA 1. CRONOGRAMA DE ACTIVIDADES ....................................................................................... 17


TABLA 2. PRESUPUESTO .................................................................................................................... 20
TABLA 3. HERRAMIENTAS ................................................................................................................. 22

7
RESUMEN

El presente proyecto se basa en la necesidad de contar con un sistema de


videovigilancia como material educativo para la Carrera de Sistemas Informáticos del
Instituto Tecnologico Puerto de Mejillones porque es un mercado en crecimiento y de
mayor demanda en la sociedad ya que permite monitorear actos como hurtos, robos,
fuertes peleas y otros hechos que puede suceder en el lugar, afectando a las personas,
negocios u otro tipo de actividad. Con este proyecto se pretende brindar conocimientos
a los estudiantes acerca de estas herramientas tecnológicas de monitoreo por cámaras
de seguridad ya que intervienen sistemas de redes y software para el sistema de
monitoreo que tienen relación con la carrera de Sistemas Informáticos.

Para lograr este objetivo se implementará un sistema de videovigilancia en el


Laboratorio 2 de la Carrera de Sistemas informáticos, usando todos los elementos que
componen este sistema que será como material educativo, con este sistema se puede
monitorear el área vigilada de forma remota, únicamente por los responsables del
laboratorio 2 usando una contraseña y usuario determinados y desde cualquier parte
del mundo por medio de la red de internet. Se alcanzará un sistema de videovigilancia
eficiente y confiable, capacitando a los estudiantes acerca de sistemas de
videoviglancia que brinda la tranquilidad del usuario respecto a la seguridad de su
establecimiento, ya que solo él puede acceder a las imágenes y grabaciones de las
cámaras por medio de internet desde cualquier parte del mundo. Se cumplieron los
objetivos planteados utilizando tecnologías recientes en el mercado reduciendo los
recursos económicos y de personal, debido a que no es necesario contratar personas
para monitorear la actividad en el área vigilada.

8
CAPITULO I

ANTECEDENTES

1.1. DIAGNOSTICO Y FUNDAMENTACIÓN


La implementación de un sistema de videovigilancia para el Laboratorio 2 de la carrera
de Sistemas Informáticos en el Instituto Puerto de Mejillones podría responder a
diversas necesidades y desafíos identificados en el entorno educativo y laboral:

Seguridad del entorno educativo: En muchos casos, las instituciones educativas


enfrentan desafíos relacionados con la seguridad de sus instalaciones, incluyendo
robos, vandalismos u otros actos delictivos que pueden afectar el entorno de
aprendizaje.

Protección de equipos y recursos tecnológicos: La carrera de Sistemas Informáticos


generalmente implica el uso de equipos costosos y recursos tecnológicos valiosos. Un
sistema de videovigilancia puede ayudar a proteger estos activos contra robos o daños.

Monitoreo del cumplimiento de normas y protocolos de seguridad: En entornos


educativos, es crucial asegurarse de que se respeten las normas de seguridad,
especialmente en laboratorios o áreas sensibles donde se manipulan equipos
electrónicos. Un sistema de videovigilancia puede ser útil para monitorear el
cumplimiento de dichas normas.

Fomento de la confianza y el bienestar: La presencia de un sistema de videovigilancia


transmitirá un mensaje claro de compromiso con la seguridad y el bienestar de la
comunidad educativa. Esto contribuirá a promover un ambiente de confianza y
colaboración entre estudiantes, profesores y personal administrativo.

En el entorno de aprendizaje: La presencia de un sistema de videovigilancia puede


contribuir a que se capaciten los estudiantes de la carrera de Sistemas Informaticos en
el área de videovigilancia ya que conlleva conocimientos de redes y software que están
relacionados en el area.

9
En resumen, la implementación de un sistema de videovigilancia en la carrera de
Sistemas Informáticos del Instituto Puerto de Mejillones no solo abordará
preocupaciones de seguridad específicas, sino que también promoverá un entorno de
aprendizaje más seguro, protegerá los recursos tecnológicos y fomentará la confianza
y el bienestar dentro de la comunidad educativa.

1.1.1. DIAGNÓSTICO
En este contexto, la carrera de Sistemas Informáticos del ITPM desempeña un papel
fundamental al brindar a los estudiantes un espacio donde pueden adquirir
conocimientos base, prácticos y habilidades esenciales en el campo de la informática.
Sin embargo, la tecnología informática avanza en muchas áreas y campos donde es
necesario ampliar estos conocimientos porque el profesional de la carrera tiene que
tener competencia en la mayoría de ellas y es el caso en el área de seguridad y
monitoreo por el sistema de CCTV que engloba tecnología informática.

1.1.2. FUNDAMENTACIÓN
Este proyecto se enfoca en la “Implementación de un sistema de video vigilancia como
material educativo para la carrera de Sistemas Informáticos del ITPM” para el
fortalecimiento de competencias.

1.1.3. FORMULACIÓN DEL PROBLEMA


La carrera de Sistemas Informáticos en el Instituto Tecnológico Puerto de Mejillones se
enfrenta a desafíos relacionados con la seguridad de sus instalaciones y la protección
de sus recursos tecnológicos. Incidentes como robos, vandalismo o incumplimiento de
normas de seguridad pueden comprometer el entorno educativo y el desarrollo de
actividades académicas. La implementación de un sistema de videovigilancia se
presenta como una solución potencial para abordar estos problemas, sin embargo, su
implementación debe abordar aspectos técnicos, legales y éticos para garantizar su
efectividad y aceptación por parte de la comunidad educativa. Por lo tanto, es necesario
diseñar e implementar un sistema de videovigilancia que cumpla con los estándares de
seguridad, respete la privacidad de los individuos, y promueva un entorno de
aprendizaje seguro y colaborativo.

10
En el contexto educativo de la carrera de Sistemas Informáticos del ITPM, se observa
una brecha significativa en cuanto al acceso de los estudiantes a herramientas prácticas
y relevantes en el campo de la videovigilancia. Esta carencia se traduce en una
limitación para adquirir competencias fundamentales en el diseño, implementación y
gestión de sistemas de seguridad basados en cámaras de vigilancia. La ausencia de un
entorno educativo que integre de manera efectiva el uso y la manipulación de sistemas
de monitoreo por cámaras de seguridad impide que los estudiantes desarrollen
habilidades prácticas y experiencia en un área crucial para su formación profesional.
Esta situación genera una desconexión entre la teoría académica impartida en las aulas
y las demandas del mercado laboral, donde la implementación y el mantenimiento de
sistemas de seguridad son aspectos cada vez más relevantes. Por lo tanto, abordar
esta deficiencia es fundamental para asegurar que los estudiantes estén
adecuadamente preparados y competitivos en el campo de la seguridad informática y
la videovigilancia al ingresar al mercado laboral.

La formulación del problema sería:

¿Cómo implementar un sistema de videovigilancia de manera efectiva y ética para la


carrera de Sistemas Informáticos en el Instituto Tecnológico Puerto de Mejillones, con
el fin de mejorar la seguridad de las instalaciones, proteger los recursos tecnológicos,
promover el cumplimiento de normas de seguridad y contribuir al bienestar de la
comunidad educativa, considerando aspectos técnicos, legales y éticos?

¿Cómo diseñar y desarrollar un material educativo efectivo que aborde la


implementación de un sistema de videovigilancia para la carrera de Sistemas
Informáticos en el Instituto Tecnológico Puerto de Mejillones, con el objetivo de educar
a los estudiantes sobre los aspectos técnicos, legales y éticos asociados, así como
promover la reflexión crítica sobre su impacto en la seguridad, la privacidad y el
bienestar de la comunidad educativa?

11
1.2. CONTEXTO DE REALIZACIÓN
El contexto de realización para la implementación del Sistema de Video Vigilancia como
material educativo para la carrera de Sistemas Informáticos del ITPM implicará
considerar a los siguientes elementos:

Entorno educativo: El Instituto Puerto de Mejillones es el lugar donde se llevará a cabo


la implementación del material educativo. Se debe considerar el entorno físico de la
institución, incluyendo las instalaciones, aulas y laboratorios donde se impartirán las
clases y se utilizará el sistema de videovigilancia.

Estudiantes y profesores: El material educativo estará dirigido a los estudiantes y


profesores de la carrera de Sistemas Informáticos. Se debe tener en cuenta el nivel de
conocimiento previo de los estudiantes en temas relacionados con la videovigilancia y
la tecnología informática, así como las necesidades específicas de aprendizaje de esta
población.

Marco curricular: El material educativo debe integrarse dentro del marco curricular de la
carrera de Sistemas Informáticos, asegurando que los contenidos y actividades
propuestas estén alineados con los objetivos de aprendizaje establecidos por la
institución educativa.

Aspectos legales y éticos: Dado que la videovigilancia involucra cuestiones legales y


éticas, se debe considerar el marco normativo y ético aplicable, tanto a nivel nacional
como local. Es importante abordar estos aspectos de manera apropiada en el diseño
del material educativo.

Recursos tecnológicos: Se debe asegurar que la infraestructura tecnológica necesaria


para la implementación del sistema de videovigilancia esté disponible y sea adecuada
para su propósito educativo. Esto incluye equipos de grabación de video, cámaras de
vigilancia, software de gestión, entre otros.

Participación de la comunidad educativa: Es importante involucrar a la comunidad


educativa, incluyendo a estudiantes, profesores, personal administrativo y padres de

12
familia, en el proceso de implementación del material educativo. Su participación y
retroalimentación serán fundamentales para garantizar el éxito del proyecto.

1.3. ACTORES QUE INTERVIENEN


Este proyecto está dirigido a la comunidad estudiantil de la Carrera de Sistemas
Informáticos porque será de ayuda en la formación técnica en este campo de sistemas
de video vigilancia.

Los actores que intervienen en el proyecto de implementación de un sistema de


videovigilancia para la carrera de Sistemas Informáticos del Instituto Tecnológico Puerto
de Mejillones son:

Jefa de Carrera del Instituto: Este actor es responsable de planificar. coordinar, dirigir,
autorizar y respaldar la implementación del proyecto, proporcionando los recursos
necesarios y estableciendo las políticas y directrices generales para su ejecución.

Área de Sistemas Informáticos: El cuerpo docente y administrativo de la carrera de


Sistemas Informáticos será fundamental en la planificación, diseño e implementación
del sistema de videovigilancia, así como en la integración del proyecto dentro del plan
de estudios.

Estudiantes: Los estudiantes de la carrera de Sistemas Informáticos serán los


principales usuarios del sistema de videovigilancia. Su participación es importante para
comprender sus necesidades, preocupaciones y expectativas con respecto al proyecto.

Personal de seguridad: Este actor puede ser tanto interno como externo al Instituto,
encargado de la instalación física de las cámaras de vigilancia, el mantenimiento del
sistema y la gestión de la seguridad de las instalaciones.

Personal técnico: Profesionales encargados de la configuración e integración del


hardware y software necesario para el sistema de videovigilancia, así como de la
resolución de problemas técnicos que puedan surgir durante el proceso de
implementación.

13
1.4. BENEFICIARIOS PRIMARIOS Y SECUNDARIOS

1.4.1. BENEFICIARIOS PRIMARIOS

La implementación de un sistema de videovigilancia en el Laboratorio 2 de Sistemas


Informáticos no solo incrementará la seguridad, sino que también proporcionará una
plataforma práctica para que los estudiantes aprendan sobre tecnologías de seguridad.
Este conocimiento es esencial en el ámbito de la informática, donde la seguridad es una
prioridad creciente.

El propósito de mejorar este proyecto es doble. Primero, para proporcionar a los


estudiantes una educación más completa y aplicada en seguridad informática,
preparándolos mejor para el mercado laboral. Segundo, para crear un entorno más
seguro y ordenado para todos los miembros del instituto, lo que facilita un mejor
desempeño académico y administrativo.

Cómo puede mejorar este proyecto a estudiantes y docentes:

1. Estudiantes:

 Habilidades Prácticas: Los estudiantes desarrollarán competencias


prácticas en el diseño y gestión de sistemas de videovigilancia, un
conocimiento valioso en muchas industrias.

 Preparación Profesional: La experiencia práctica mejorará su


empleabilidad, dándoles una ventaja competitiva en el mercado laboral.

 Comprensión Teórica y Práctica: Al trabajar con un sistema real, los


estudiantes podrán integrar mejor la teoría con la práctica, entendiendo de
manera más profunda cómo funcionan estos sistemas en la realidad.

2. Docentes y Personal Administrativo:

 Seguridad Mejorada: Un sistema de videovigilancia eficaz puede reducir


incidentes de seguridad, creando un entorno más seguro para el
aprendizaje y el trabajo.

14
 Herramienta de Gestión: El personal administrativo puede utilizar el
sistema para asegurar el cumplimiento de normativas de seguridad,
mejorando la gestión institucional.

 Confianza y Tranquilidad: Un entorno seguro y bien monitoreado genera


confianza tanto en docentes como en estudiantes, mejorando la calidad
del proceso educativo.

La implementación y mejora del sistema de videovigilancia beneficiará


significativamente a estudiantes y docentes, promoviendo un entorno seguro y
enriqueciendo la experiencia educativa con prácticas reales y aplicadas en seguridad
informática

1.4.2. BENEFICIARIOS SECUNDARIOS

Mejorar este proyecto es crucial para asegurar que todos los miembros de la
comunidad educativa se sientan seguros y protegidos. Un sistema de videovigilancia
efectivo no solo previene incidentes de seguridad, sino que también facilita una
respuesta rápida y eficiente en caso de emergencias, mejorando la capacidad de
protección general del Instituto.
Cómo puede mejorar este proyecto a estudiantes, docentes y la comunidad educativa:

1. Personal de Seguridad:

 Eficiencia Operativa: Un sistema de videovigilancia avanzado permitirá


al personal de seguridad monitorear de manera más eficaz las
instalaciones, reduciendo el tiempo de respuesta ante incidentes.

 Capacitación y Desarrollo: La implementación de tecnologías


avanzadas ofrece oportunidades de capacitación continua para el
personal de seguridad, mejorando sus habilidades y conocimientos.

15
2. Comunidad Educativa:

 Entorno Seguro: La presencia de un sistema de videovigilancia robusto


genera un entorno más seguro, donde estudiantes, docentes y visitantes
pueden enfocarse en sus actividades sin preocupaciones.

 Confianza y Colaboración: Un ambiente seguro fomenta la confianza y


colaboración entre todos los miembros de la comunidad educativa,
promoviendo una atmósfera positiva y productiva.

 Mejora de la Reputación: La percepción de seguridad puede atraer a


nuevos estudiantes y personal, mejorando la reputación del Instituto como
un lugar confiable y de alta calidad educativa.

1.5. OBJETIVOS

1.5.1. OBJETIVO GENERAL


Implementar un sistema de videovigilancia en el Laboratorio 2 del Instituto Puerto de
Mejillones para fortalecer la seguridad, proteger recursos tecnológicos, promover un
entorno de aprendizaje seguro y brindar a los estudiantes una plataforma práctica para
el diseño y gestión de sistemas de videovigilancia.

1.5.2. OBJETIVO ESPECÍFICOS


 Diseñar e instalar un sistema de videovigilancia compuesto por cuatro cámaras
en el Laboratorio 2 de Sistemas Informáticos, asegurando una cobertura
adecuada para monitorear todas las áreas críticas e importantes dentro del
laboratorio.
 Configurar el sistema de videovigilancia para permitir el monitoreo remoto a
través de una conexión a internet, garantizando que los responsables del
laboratorio puedan acceder a las imágenes y grabaciones desde cualquier
ubicación y en cualquier momento.
 Integrar el uso del sistema de videovigilancia en actividades educativas para
promover la conciencia sobre la seguridad informática y ética en el uso de

16
tecnologías de vigilancia, contribuyendo así al desarrollo de habilidades críticas
y éticas en los estudiantes de la carrera de Sistemas Informáticos.
 Capacitar al personal docente y administrativo del Instituto Puerto de Mejillones
en el uso y manejo del sistema de videovigilancia, proporcionando instrucciones
detalladas sobre cómo acceder a las imágenes en tiempo real, revisar
grabaciones anteriores y gestionar configuraciones y ajustes del sistema.
 Evaluar periódicamente la efectividad y el rendimiento del sistema de
videovigilancia mediante la revisión de registros de actividad, análisis de
incidentes reportados y retroalimentación de la comunidad educativa, con el fin
de identificar áreas de mejora y realizar ajustes según sea necesario.

1.6. PLAN DE ACCIÓN

17
CRONOGRAMA DE ACTIVIDADES

MAR ABR MAYO JUN JUL AGO SEPTI OCT NOV

Nro ACTIVIDAES 1234 1234 1234 1234 1234 1234 1234 1234 1234

1 BUSQUEDADEL
TEMA

2 INVESTIGACION
PRELIMINAR

3 RECOPILACION DE
INFORMACION

4 DETERMINACION DE
REQUISITOS

5 PRESENTAICON DEL
PERFIL

6 DEFENSA DEL
PERFIL

7 DISEÑO DEL
MODELO DE CCTV

8 DISEÑO DEL
MANUAL DEL CCTV

9 IMPLEMENTACION

10 PRUEBAS

18
1.6.2. RESPONSABLES:
1. Coordinador del Proyecto: [EDWIN LAURA CRUZ]

2. Equipo de Desarrollo y Implementación:

- Ingeniería en Sistemas Informáticos: [EDWIN LAURA CRUZ]

- Encargado en Redes y Comunicaciones: [YERKO POMA CARLOS]

- Encargado en Instalación de Equipos de Videovigilancia: [GUSTAVO CALLIZAYA]

3. Personal de Mantenimiento y Soporte Técnico: [GUSTAVO CALLIZAYA]

[YERKO POMA CARLOS]

1.6.3. RECURSOS FÍSICOS:


 Laboratorio 2 de Sistemas Informáticos.
 Cuatro cámaras de videovigilancia de alta definición.
 Sistema de almacenamiento de datos.
 Equipos de cómputo.
 Equipamiento de red (routers, switches, cables, etc.).
 Mobiliario para el laboratorio (mesas, sillas, estanterías, etc.).
 Herramientas de instalación y montaje.
 Acceso a internet de alta velocidad.

1.6.4. PRESUPUESTO:
A continuación se detalla el desglose del presupuesto estimado para la implementación
del sistema de videovigilancia en el Laboratorio 2 de Sistemas Informáticos:

19
PROFORMA INSTALACION DE CAMARAS TIENDA HIK VISION

Cant. Foto Características Precio U. Precio Total Bs.

4 CÁMARA METÁLICA 700 2800


HDCVI 5MP, IR30M,
STARLIGHT
•Resolución 5MP •
Lente 2.8mm •
Distancia IR 30m • IP67

2 Dvr Xvr Seguridad 700 1400


Dahua 4ch 5mp 1080p
Full Hd + Ip Hdmi Ivs

1 Disco duro SATA 2TB 650 650


serie WD PURPLE
optimizado para CCTV,
5400RPM, 24/7

3 Fuente de poder de 100 300


salida 12V 5A para
cámaras

8 Adaptador que 50 400


permite transmitir
vídeo entre nuestra
cámara y el DVR
(grabador), usando el
cable UTP categoría 5e
o superior, en largas
distancias (hasta 150
metros)

4 Adaptador DC Macho y 5 20
Hembra

Conector 5.5mm x
2.1mm

20
Para conectar a Fuente
de Alimentación y a
Cámara de CCTV

1 El Cable UTP CAT5 200 200


100 mts.

1 INNOCN 32" Mini LED 4K 3500 3500


UHD 3840 x 2160 Computer
Gaming Monitor 144Hz 1ms
IPS HDR1000 HDMI 2.1
Monitor, 99% DCI-P3, USB
Type-C Connectivity,
Pivot/Height Adjustable
Stand - 32M2V

INSTALACION 180 X CAMARA 720

TOTAL 9990 bs

1.6.4.1 herramientas:
HERRAMIENTAS

Cant. Foto Características Precio U. Precio Total Bs.

3 (de diferentes tipos y 15 45


tamaños).

4 Alicates (de corte, de 20 80


punta, de presión, etc.)

21
1 Taladro eléctrico. 350 350

1 Tijeras de cableado. 20 20

1 Pelacables. 30 30

1 Crimpadora para 65 65
conectores de red

1 Flexo 25 25

TOTAL 615

22
1.6.4.2. Otros gastos diversos:
Costos de transporte y logística para la adquisición y entrega de equipos:
Costos asociados a la capacitación del personal en el manejo del sistema de
videovigilancia:
Contingencias y gastos imprevistos:

1.6.5. METODOLOGÍA

1.6.5.1. Metodología scrum:


La metodología Scrum es un enfoque ágil para la gestión y desarrollo de proyectos que
se ha utilizado ampliamente en la industria tecnológica.

Según Trigas Manuel (2013), Scrum se basa en principios de transparencia,


inspección y adaptación, y se centra en equipos autoorganizados que colaboran en
iteraciones cortas y regulares, llamadas "sprints". Durante cada sprint, el equipo se
enfoca en desarrollar una funcionalidad o un conjunto de funcionalidades
específicas que agregan valor al proyecto (p. 32)

La inspección periódica del sistema durante cada "sprint" o iteración corta permite
identificar y abordar rápidamente cualquier problema o defecto, lo que contribuye a
mejorar la calidad del sistema de videovigilancia. Además, la adaptación continua
basada en la retroalimentación obtenida de cada sprint permite al equipo ajustar sus
enfoques y prioridades para satisfacer mejor las necesidades cambiantes del proyecto
y del cliente.

La metodología Scrum puede ser beneficiosa para el proyecto de implementación del


sistema de videovigilancia en varios aspectos. Por ejemplo, proporciona flexibilidad y
adaptabilidad para enfrentar cambios en los requisitos o en el entorno del proyecto
Además, el enfoque de entregas incrementales permite obtener resultados tangibles de
manera temprana y regular, lo que es especialmente útil en proyectos tecnológicos
donde las necesidades pueden evolucionar durante el desarrollo

23
La estructura de Scrum con sprints cortos y reuniones regulares proporciona mayor
visibilidad y control sobre el progreso del proyecto, lo que ayuda a identificar posibles
problemas o riesgos temprano y tomar medidas correctivas de manera oportuna.

1.6.5.3. Metodología de Investigación-Acción:


Los individuos o grupos involucrados son parte integral del proceso de investigación, para el
proyecto. Se les considera co-investigadores, no simplemente sujetos de estudio. Su
participación activa es fundamental para comprender a fondo los problemas e identificar
soluciones.

El Método de Investigación-Acción Participativa (IAP), representa:

Un proceso metodológico que, rompiendo los moldes de la investigación tradicional,


conjuga las actividades del conocimiento de la realidad mediante mecanismos de
participación de la comunidad, para el mejoramiento de sus condiciones de vida. En su
conjunto se configura como una herramienta de motivación y promoción humana, que
permitiría garantizar la participación activa y democrática de la población, en el
planeamiento y la ejecución de sus programas y proyectos de desarrollo (Durston et al.,
2002, p. 10).

La IAP no sólo estimula la reflexión y la autocrítica, sino que también permite que los
participantes tengan un papel proactivo en la identificación de desafíos específicos relacionados
con las competencia de un sistema videovigilancias. Por lo tanto, se ha seleccionado como el
enfoque central de esta propuesta educativa debido a su capacidad para involucrar activamente
a catedráticos y estudiantes de la carrera de sistemas informáticos en la mejora del proceso de
enseñanza y aprendizaje. Al involucrarlos en la toma de decisiones y en la planificación de
acciones concretas, se fomenta un sentido de pertenencia y empoderamiento en el proceso
educativo.

24
CAPÍTULO II

MARCO TEÓRICO

2.1. Antecedentes
“Proyecto de Implementacion del Sistema de Vigilancia para el Instituto
Tecnologico Puerto de Mejillones”
En el marco de la gestión 2022, se ha puesto en marcha un proyecto con el propósito
de implementar un sistema de videovigilancia para el Instituto Puerto de Mejillones
(ITPM), con el fin de abordar las necesidades de seguridad y monitoreo de la institución.
Este sistema ofrece una solución integral, permitiendo el cuidado, control y observación
en tiempo real durante las 24 horas del día, los 7 días de la semana.
El proyecto se enfoca principalmente en áreas críticas como los accesos y salidas del
instituto, proporcionando una cobertura más amplia y efectiva. Los beneficiarios directos
de esta iniciativa son tanto el ITPM como sus estudiantes, quienes se benefician al tener
acceso a las grabaciones de las cámaras, lo que contribuye a fortalecer la seguridad y
el control en las instalaciones educativas.
Además, es importante destacar que este sistema de videovigilancia ha demostrado ser
una solución rentable, ya que ha permitido reducir los costos asociados con la
contratación de personal de seguridad externo. En resumen, la implementación de este
sistema no solo garantiza un entorno más seguro y controlado para el ITPM y sus
estudiantes, sino que también ofrece beneficios significativos en términos de eficiencia
y ahorro de costos.

Figura 1. Foto del ITPM Sistema de Vigilancia

25
“Diseño e Implementacion de un sistema de video vigilancia para el Salon de
Eventos El Medallon”
El proyecto se origina de la necesidad de incrementar la seguridad dentro y fuera de la
empresa El Medallón, dedicada a eventos sociales, con la implementación de un
sistema de videovigilancia. Este sistema está diseñado para prevenir incidentes como
hurtos, robos y peleas, que pueden afectar tanto a los propietarios, clientes como al
personal de la empresa. Además, busca proteger los bienes de la empresa y evitar
posibles agresiones entre los invitados durante los eventos sociales.
Para alcanzar este objetivo, se instaló un sistema de videovigilancia en el salón de
eventos El Medallón, utilizando cuatro cámaras. Este sistema permite un monitoreo
continuo y remoto del área vigilada, con acceso exclusivo para el propietario a través de
una contraseña y usuario específicos, desde cualquier lugar del mundo mediante
conexión a internet.
Los resultados obtenidos fueron un sistema de videovigilancia eficiente, confiable y
asequible, que identificó factores causantes de pérdidas económicas en el
establecimiento. Además, proporcionó tranquilidad al propietario respecto a la seguridad
de su establecimiento, al permitirle acceder a las imágenes y grabaciones de las
cámaras desde cualquier ubicación. Los objetivos planteados se lograron mediante la
aplicación de tecnologías de vanguardia en el mercado, lo que resultó en una reducción
de los recursos económicos y de personal, al eliminar la necesidad de contratar personal
para el monitoreo del área vigilada.

Figura 2. Centro de Monitoreo y Video Vigilancia Salon de Eventos el Medallon

26
“Propuesta de Plan de Gestión de Continuidad de Servicios Tecnológicos para el
Sistema de Monitoreo y Videovigilancia Electrónica de la Policía Boliviana”
El presente documento corresponde a una propuesta sobre un Plan de gestion de
Continuidad de Servicios Tecnologicos para el Sistema de Monitoreo y video vigilancia
Electronica en la Policia Boliviana, para los sistemas que son instalados y que otorgan
seguridad tanto preventiva como reactiva a todos los ciudadanos, por este motivo se
requiere que estos sistemas cuenten con un funcionamiento constante.
En fecha 5 de junio de 2014 y con miras a la realización de la Cumbre G77+China en la
ciudad de Santa Cruz se amplía la cantidad de cámaras en la ciudad de Santa Cruz en
136, haciendo un total de 266 cámaras en funcionamiento en la ciudad de Santa Cruz
con el objetivo de brindar mayor seguridad ciudadana.
La Policía Nacional de Bolivia es la principal fuerza de seguridad del Estado
Plurinacional de Bolivia. Tiene la misión específica de la defensa de la sociedad y la
conservación del orden público, mediante el cumplimiento de las leyes en el territorio
nacional.
El funcionamiento de todo un Sistema de Video Vigilancia Electrónica para Seguridad
Ciudadana consiste específicamente en la instalación de Cámaras de Video Vigilancia,
las cuales deben cumplir una serie de requisitos pero entre las más importantes que las
mismas cumplan con estándares de resistencia al exterior (lluvia, sol, polvo y viento), la
cámara debe contar con una línea de transmisión hacia el Centro de Monitoreo que en
muchos casos se hace uso de la fibra óptica, en caso de lugares alejados puede hacerse
uso de enlaces inalámbricos. Todas las cámaras instaladas transmiten su información
a un Centro de Monitoreo y Video Vigilancia Electrónica donde se cuenta con
infraestructura necesaria para el almacenamiento y resguardo de esa información,
asimismo se realiza el monitoreo en línea de dichos equipos con fines preventivos.

27
Figura 3. Centro de Monitoreo y Video Vigilancia. Bolivia

Como resultado de la aplicación de normas y estándares internacionales reconocidos


como ser: ISO 27001, ISO 27037, ISO 22301, entre otros más, los cuales se encuentran
abocados a la gestión de continuidad de servicios, con especial atención a la
continuidad de servicios tecnológicos, con el objetivo fundamental de identificar los
procesos de negocio fundamentales, además de establecer los tiempos y punto
máximos de recuperación, bajo el estudio y aplicación de las normas ya señaladas se
ve la importancia de aplicarlos en los Sistemas de Monitoreo y Video Vigilancia que
opera la Policía Boliviana, debido a que estos sistemas son implementados en el
resguardo y seguridad de la integridad de las y los habitantes de nuestro País, en
consecuencia se debe hacer notar la criticidad de estos sistemas ya que los mismos
son implementados para el resguardo de la vida de las personas, en este sentido no es
posible permitir o arriesgar que estos sistemas dejen de funcionar tan solo un minuto.

2.2. Bases teóricas

2.2.1.Teoría de Sistemas

En el marco de la Teoría de Sistemas, un sistema se conceptualiza como una entidad


dinámica y compleja compuesta por componentes interconectados que operan en
conjunto para lograr un propósito definido. En el contexto de un sistema de

28
videovigilancia, esta definición cobra vida a través de una red integral de dispositivos y
tecnologías que colaboran para monitorear y registrar actividades en un entorno
específico. Las cámaras de vigilancia constituyen los ojos del sistema, capturando
imágenes y videos, que son procesados y almacenados por dispositivos de
almacenamiento especializados. El software de gestión juega un papel crucial al
coordinar las funciones de las cámaras y facilitar la visualización y el análisis de los
datos recopilados. Además, equipos de visualización como monitores y dispositivos
móviles permiten a los operadores supervisar en tiempo real y revisar grabaciones
según sea necesario. Esta
red de tecnología trabaja de manera sincronizada para detectar, registrar y responder
a eventos, contribuyendo así a la seguridad y protección de un área determinada. En
esencia, un sistema de videovigilancia ejemplifica el principio fundamental de la Teoría
de Sistemas al demostrar cómo múltiples elementos interrelacionados pueden colaborar
para alcanzar un objetivo común: la vigilancia efectiva.

2.2.2. Elementos del Sistema de Videovigilancia

Cámaras de Vigilancia
En su artículo, Pérez (2023) explica que:
Las cámaras de vigilancia son dispositivos esenciales que capturan imágenes y
videos del entorno vigilado. Disponibles en una variedad de tipos, como análogas,
IP y domo, ofrecen diferentes características, como resolución y capacidad de
visión nocturna. Las cámaras análogas son tradicionales y transmiten video a
través de señales analógicas, mientras que las cámaras IP utilizan conexiones de
red para transmitir video digital. Las cámaras domo tienen un diseño compacto y
son ideales para la vigilancia en interiores. La elección de la cámara adecuada
depende de las necesidades específicas de seguridad y las características del
entorno a vigilar (p. 48).

A partir de esta descripción, es evidente que la selección de una cámara de vigilancia


adecuada debe basarse en un análisis exhaustivo de las características del entorno y

29
las necesidades específicas de seguridad. Por ejemplo, en áreas exteriores con poca
iluminación, una cámara con alta capacidad de visión nocturna sería esencial. Por otro
lado, en espacios interiores donde la estética y el diseño compacto son importantes, las
cámaras domo serían más apropiadas. Además, la transición de cámaras análogas a
cámaras IP refleja la evolución tecnológica en el campo de la vigilancia, ofreciendo
ventajas significativas en términos de calidad de imagen y capacidad de integración con
sistemas de red existentes. La implementación efectiva de cámaras de vigilancia
requiere una consideración cuidadosa de estos factores para maximizar su eficacia y
funcionalidad.

Dispositivos de Almacenamiento
Los dispositivos de almacenamiento son fundamentales en los sistemas de
videovigilancia para conservar las grabaciones de video. Existen varias opciones para
almacenar estas grabaciones, según las necesidades específicas del proyecto.
Los servidores de almacenamiento local son una opción común, donde se instalan
discos duros dentro del mismo sistema de videovigilancia para almacenar las
grabaciones. Estos servidores pueden ser configurados para proporcionar capacidades
de almacenamiento escalables según la cantidad de cámaras y la duración de las
grabaciones requeridas.
Las grabadoras de video en red (NVR) son dispositivos especializados diseñados para
recibir, procesar y almacenar video digital de cámaras IP. Ofrecen funciones avanzadas
como búsqueda de video, programación de grabación y acceso remoto.
El almacenamiento en la nube es otra opción creciente, que permite almacenar
grabaciones de video en servidores remotos a través de Internet. Esto proporciona
acceso flexible a las grabaciones desde cualquier ubicación con conexión a Internet,
pero puede estar sujeto a tarifas de suscripción y preocupaciones sobre la privacidad y
la seguridad de los datos.
La elección del dispositivo de almacenamiento depende de factores como la cantidad
de cámaras, la duración de las grabaciones requeridas, los requisitos de acceso remoto
y la preferencia por la gestión local o basada en la nube.

30
Red de Comunicación
La red de comunicación es crucial para garantizar la conectividad y la transmisión de
datos en un sistema de videovigilancia. Esta infraestructura permite la comunicación
entre las cámaras de vigilancia, los dispositivos de almacenamiento y otros
componentes del sistema.
Los cables Ethernet son una opción común para la conexión de dispositivos en sistemas
de videovigilancia. Proporcionan una conexión confiable y de alta velocidad, lo que es
fundamental para la transmisión de grandes volúmenes de datos de video.
Las redes inalámbricas, como Wi-Fi, ofrecen flexibilidad en la instalación de cámaras en
ubicaciones donde el cableado tradicional no es práctico. Sin embargo, pueden ser
menos confiables que las conexiones por cable y pueden verse afectadas por
interferencias y obstáculos físicos.
Los switches y routers son componentes clave de la red que facilitan la comunicación
entre los dispositivos conectados. Los switches permiten la conexión de múltiples
dispositivos en una red local, mientras que los routers gestionan el tráfico entre redes
diferentes, como la red local y la Internet.
La elección de la infraestructura de red depende de factores como la distancia entre los
dispositivos, la cantidad de datos que se transmiten y las necesidades de rendimiento y
confiabilidad del sistema. Es fundamental seleccionar componentes de red adecuados
para garantizar un funcionamiento óptimo del sistema de videovigilancia.

Software de Gestión
En su artículo, González (2022) explica que:
El software de gestión de videovigilancia desempeña un papel fundamental en el
control y la administración eficientes de un sistema de seguridad. Este software
permite una variedad de funciones que incluyen la configuración y control de
cámaras, programación de grabaciones, acceso remoto a imágenes en tiempo
real y análisis avanzado de video. Una de las funciones clave del software es la
configuración y control de las cámaras de vigilancia. Permite ajustar parámetros
como la resolución de video, la frecuencia de cuadros, la detección de
movimiento y otros aspectos importantes para adaptarse a las necesidades

31
específicas de seguridad de una ubicación. Además, el software facilita la
programación de grabaciones según horarios predefinidos o eventos específicos,
lo que garantiza que se capturen imágenes importantes y se conserve el espacio
de almacenamiento de manera eficiente. El acceso remoto es otra característica
importante que ofrece el software. Esto permite a los usuarios supervisar el
sistema y acceder a las imágenes en tiempo real desde cualquier ubicación con
conexión a Internet, lo que brinda flexibilidad y conveniencia en la gestión de la
seguridad. El software de gestión de videovigilancia puede incluir funciones
avanzadas como reconocimiento facial, detección de movimiento y seguimiento
de objetos. Estas capacidades permiten una vigilancia más inteligente y proactiva
al identificar eventos importantes y generar alertas en tiempo real (p. 118).
El análisis presentado por González (2022) subraya la importancia crítica del software
de gestión de videovigilancia en la administración de sistemas de seguridad modernos.
Una de las contribuciones más significativas del software es su capacidad para optimizar
la configuración y el control de las cámaras, permitiendo ajustes específicos que
mejoran la eficacia del sistema de vigilancia. Este nivel de personalización es esencial
en entornos con diferentes requisitos de seguridad.

2.2.3. Rol en la Videovigilancia

Comunicación entre Cámaras y Dispositivos de Almacenamiento.


La comunicación entre cámaras de vigilancia y dispositivos de almacenamiento, como
servidores NVR (Network Video Recorder) o unidades de almacenamiento, es
fundamental para garantizar la captura y el almacenamiento eficientes del flujo de video.
Este proceso se lleva a cabo a través de la red de computadoras, donde los datos son
transmitidos de manera eficiente y en tiempo real.
Las cámaras de vigilancia capturan el video del entorno vigilado y lo convierten en datos
digitales. Estos datos son luego transmitidos a través de la red de computadoras
utilizando protocolos de comunicación estándar, como TCP/IP, que garantizan una
transferencia confiable y segura. La infraestructura de red, que puede incluir cables

32
Ethernet o conexiones inalámbricas, facilita esta comunicación al proporcionar el medio
para que los datos viajen de un dispositivo a otro.
En el lado del dispositivo de almacenamiento, como un servidor NVR, los datos recibidos
son procesados y almacenados en un formato que permite su posterior reproducción y
análisis. Los servidores NVR suelen estar equipados con software especializado que
gestiona la grabación, el almacenamiento y la gestión de los datos de video. Además,
pueden incluir características como la compresión de video para optimizar el espacio de
almacenamiento y la indexación para facilitar la búsqueda y recuperación de
grabaciones específicas.
La comunicación entre cámaras de vigilancia y dispositivos de almacenamiento se
realiza a través de la red de computadoras, donde los datos de video son transmitidos
de manera eficiente y segura para su almacenamiento y posterior uso. Esta
comunicación es esencial para el funcionamiento efectivo de los sistemas de
videovigilancia, garantizando que se capturen y almacenen correctamente las imágenes
y videos relevantes.

Acceso Remoto y Visualización.


Las redes de computadoras juegan un papel crucial en el acceso remoto a las imágenes
de videovigilancia. Esto permite a los usuarios autorizados conectarse al sistema desde
cualquier lugar con conexión a Internet, utilizando dispositivos como computadoras,
teléfonos inteligentes o tabletas. La infraestructura de red facilita esta conexión remota
al proporcionar el medio para la transmisión de datos de video a través de la red.
Una vez que los usuarios están conectados al sistema de videovigilancia a través de la
red, pueden acceder a las imágenes en tiempo real y revisar grabaciones almacenadas
desde dispositivos de visualización compatibles con el software de gestión del sistema.
Esto brinda a los usuarios la flexibilidad de monitorear la seguridad de una ubicación
incluso cuando no están físicamente presentes en el lugar.
Además del acceso remoto, las redes de computadoras también permiten la
configuración y administración remota del sistema de videovigilancia. Esto significa que
los usuarios autorizados pueden realizar ajustes en la configuración de las cámaras,
programar grabaciones o configurar alertas, todo ello desde cualquier lugar con

33
conexión a Internet. Esto agrega una capa adicional de conveniencia y flexibilidad en la
gestión del sistema de videovigilancia.

Comunicación entre Componentes del Sistema


Exacto, en un sistema de videovigilancia, varios componentes, como las cámaras, los
dispositivos de almacenamiento, los servidores de gestión de video y los equipos de
control de acceso, deben comunicarse entre sí para coordinar funciones y compartir
información relevante. Las redes de computadoras proporcionan el medio para esta
comunicación fluida entre los diferentes elementos del sistema.
Por ejemplo, las cámaras pueden enviar el flujo de video capturado a los servidores de
gestión de video a través de la red, donde se almacenan y procesan las grabaciones.
Al mismo tiempo, los equipos de control de acceso pueden comunicarse con los
servidores de gestión de video para coordinar la vigilancia en áreas específicas o activar
alertas en respuesta a ciertos eventos.
Además, los servidores de gestión de video pueden comunicarse con otros sistemas de
seguridad, como sistemas de control de acceso o alarmas, para una respuesta
coordinada a situaciones de seguridad. Esta comunicación entre los diferentes
componentes del sistema permite una integración completa y una operación sin
problemas del sistema de videovigilancia en su conjunto.

2.2.4. Protocolos Relevantes

Protocolos de Transmisión de Video


Los protocolos de transmisión de video, como RTSP (Real Time Streaming Protocol) y
HTTP (Hypertext Transfer Protocol), desempeñan un papel crucial en la videovigilancia
al facilitar la transmisión eficiente de datos de video en tiempo real a través de redes IP.
RTSP es especialmente diseñado para la transmisión de medios en tiempo real y es
ampliamente utilizado en sistemas de videovigilancia debido a su capacidad para
proporcionar una comunicación de video fluida y sincronizada. Permite la reproducción
de video en tiempo real y el control remoto de cámaras, lo que lo hace ideal para
aplicaciones de seguridad donde la respuesta rápida es esencial.

34
Por otro lado, HTTP, aunque más conocido por la transferencia de datos web, también
se puede utilizar para transmitir video en tiempo real. Sin embargo, no está optimizado
específicamente para la transmisión de medios y puede no ofrecer el mismo rendimiento
que RTSP.
La elección del protocolo depende de varios factores, como los requisitos de
rendimiento, la compatibilidad del sistema y las necesidades específicas de la aplicación
de videovigilancia. En última instancia, ambos protocolos permiten la transmisión
efectiva de video en tiempo real para garantizar la seguridad y la vigilancia continua.

Protocolos de Red
Los protocolos de red, como TCP/IP (Transmission Control Protocol/Internet Protocol),
son esenciales para la comunicación de datos en redes de computadoras. TCP/IP, en
particular, es el conjunto de protocolos utilizado en Internet y redes locales para el
intercambio de datos entre dispositivos.
Además de TCP/IP, existen protocolos específicos para la gestión y configuración de
dispositivos de videovigilancia, como ONVIF (Open Network Video Interface Forum).
ONVIF es un estándar abierto que define la interoperabilidad entre dispositivos de
videovigilancia IP, permitiendo que diferentes cámaras, grabadoras y otros dispositivos
de diferentes fabricantes funcionen juntos de manera eficiente.

La utilización de protocolos de red específicos para la videovigilancia garantiza la


compatibilidad y la integración fluida entre los diversos componentes del sistema, lo que
facilita su configuración y gestión. Además, estos protocolos ofrecen funciones
adicionales diseñadas específicamente para las necesidades de la videovigilancia,
como el control remoto de cámaras, la configuración de eventos y la transmisión de
video en tiempo real. Esto permite una vigilancia eficaz y una respuesta rápida a eventos
de seguridad en cualquier entorno.

2.2.5. Seguridad y Fiabilidad


En su artículo, Martínez (2012) explica lo siguiente:

35
Además de su función en la comunicación de datos, las redes de computadoras
desempeñan un papel crucial en la seguridad y fiabilidad de los sistemas de
videovigilancia. La seguridad es fundamental para proteger la integridad y
confidencialidad de la información transmitida a través de la red, lo que incluye
imágenes de video y datos relacionados con la seguridad. Una medida importante
para garantizar la seguridad en las redes de videovigilancia es el cifrado de datos.
El cifrado protege la información sensible mediante la conversión de los datos en
un formato ilegible para cualquier persona que no esté autorizada a acceder a
ellos. Esto garantiza que incluso si los datos son interceptados durante la
transmisión, no puedan ser interpretados sin la clave de cifrado adecuada. Además
del cifrado, se implementan protocolos de autenticación de usuarios para verificar
la identidad de quienes intentan acceder al sistema de videovigilancia a través de
la red. Esto ayuda a prevenir el acceso no autorizado y protege contra posibles
ataques de piratería. Otra medida importante de seguridad es el control de acceso,
que regula qué usuarios o dispositivos tienen permiso para acceder a ciertos
recursos dentro del sistema de videovigilancia. Esto se logra mediante la
asignación de roles y privilegios, asegurando que solo aquellos con la autorización
adecuada puedan acceder a ciertas funciones o datos sensibles. La
implementación de medidas de seguridad como el cifrado de datos, la
autenticación de usuarios y el control de acceso es fundamental para garantizar la
seguridad y fiabilidad de las redes de computadoras en los sistemas de
videovigilancia. Estas medidas ayudan a proteger la integridad de los datos y a
prevenir posibles vulnerabilidades que podrían comprometer la seguridad del
sistema (p. 102).
destaca la importancia de implementar robustas medidas de seguridad en las redes de
videovigilancia para proteger la integridad y confidencialidad de los datos. La adopción
de técnicas de cifrado de datos es esencial para asegurar que la información sensible
permanezca inaccesible para individuos no autorizados, incluso en caso de
interceptación durante la transmisión. Esta medida es crucial para mantener la
privacidad y la protección de la información.

36
Seguridad de la Información
La seguridad de la información en un sistema de videovigilancia es esencial para
proteger la integridad, confidencialidad y disponibilidad de los datos capturados por las
cámaras de vigilancia. La integridad se refiere a garantizar que los datos no sean
alterados o manipulados de manera no autorizada. La confidencialidad implica que solo
las personas autorizadas puedan acceder a la información, protegiéndola de accesos
no autorizados. La disponibilidad asegura que los datos estén accesibles cuando sea
necesario y que el sistema pueda funcionar de manera continua y sin interrupciones.
Para lograr estos objetivos, se implementan diversas medidas de seguridad de la
información en un sistema de videovigilancia. Esto incluye la autenticación de usuarios,
que verifica la identidad de quienes intentan acceder al sistema, y la autorización, que
determina qué recursos y datos pueden ser accedidos por cada usuario autorizado.
Además, se utiliza el cifrado de datos para proteger la información mientras se transmite
a través de la red y mientras se almacena en dispositivos de almacenamiento.
Otras prácticas importantes incluyen la monitorización continua del sistema para
detectar y responder rápidamente a posibles amenazas de seguridad, así como la
realización regular de copias de seguridad de los datos para garantizar su disponibilidad
en caso de pérdida o daño. En resumen, la seguridad de la información es un
componente crítico de cualquier sistema de videovigilancia, ya que protege los datos
sensibles y garantiza el funcionamiento seguro y eficiente del sistema en su conjunto.

Confidencialidad
La confidencialidad en un sistema de videovigilancia es crucial para garantizar que la
información sensible capturada por las cámaras de vigilancia esté protegida contra
accesos no autorizados. Esto implica implementar medidas de seguridad que eviten la
divulgación de las imágenes y videos a personas no autorizadas.
Para asegurar la confidencialidad, se utilizan técnicas de cifrado de datos para proteger
la información mientras se transmite a través de la red y mientras se almacena en
dispositivos de almacenamiento. Además, se implementan controles de acceso que
requieren autenticación de usuarios antes de permitirles ver o acceder a las imágenes

37
de videovigilancia. Esto garantiza que solo las personas autorizadas, como el personal
de seguridad o administradores designados, puedan acceder a la información sensible.
Además, se pueden establecer políticas y procedimientos claros para el manejo y
acceso a los datos de videovigilancia, especificando quiénes tienen permiso para ver o
descargar las grabaciones, así como las circunstancias bajo las cuales se puede
compartir la información con terceros.
La confidencialidad en un sistema de videovigilancia protege la privacidad de las
personas y la seguridad de la información capturada, asegurando que solo las personas
autorizadas puedan acceder a las imágenes y videos almacenados.

Integridad
La integridad en un sistema de videovigilancia es esencial para garantizar que la
información capturada por las cámaras de seguridad no haya sido alterada o
manipulada de manera no autorizada. Esto se logra mediante la implementación de
medidas de seguridad que protegen los datos de videovigilancia contra modificaciones
indebidas, para asegurar la integridad de las imágenes y videos, se pueden utilizar
técnicas de cifrado y firmado digital para proteger los datos mientras se transmiten a
través de la red y se almacenan en dispositivos de almacenamiento. El cifrado garantiza
que los datos no puedan ser modificados durante la transmisión, mientras que el firmado
digital proporciona una firma única para cada archivo que permite verificar su
autenticidad y detectar cualquier cambio no autorizado.
Además, se pueden implementar controles de acceso y auditorías de seguridad para
monitorear y registrar cualquier acceso o modificación de los datos de videovigilancia.
Esto ayuda a detectar y prevenir intentos de alteración de la información y proporciona
un registro de auditoría para fines de investigación y cumplimiento normativo.

Disponibilidad
La disponibilidad en un sistema de videovigilancia es crucial para garantizar que las
imágenes y videos estén accesibles y utilizable en todo momento. Esto implica
implementar medidas para prevenir interrupciones o tiempos de inactividad que puedan
afectar la capacidad del sistema para cumplir con sus objetivos de seguridad.

38
Para garantizar la disponibilidad de las imágenes y videos, se pueden implementar
diversas estrategias de redundancia y alta disponibilidad. Esto incluye la
implementación de sistemas de almacenamiento redundante y la configuración de
servidores de videovigilancia en clústeres para distribuir la carga y proporcionar
capacidad de recuperación ante fallas. Además, se pueden utilizar fuentes de
alimentación ininterrumpida (UPS) para garantizar el suministro de energía continuo en
caso de cortes de electricidad.
Además, es importante realizar mantenimiento preventivo regular en todos los
componentes del sistema, incluidas las cámaras, los servidores de almacenamiento y
la infraestructura de red, para detectar y solucionar problemas antes de que causen
interrupciones en el servicio. Esto puede incluir actualizaciones de software, pruebas de
rendimiento y reemplazo de componentes obsoletos o defectuosos.

2.2.5.1. Medidas de Protección

Autenticación y Control de Acceso


La autenticación y el control de acceso son aspectos fundamentales de la seguridad de
la información en un sistema de videovigilancia. Para garantizar que solo las personas
autorizadas puedan acceder al sistema y a las imágenes de videovigilancia, se deben
implementar sistemas de autenticación sólidos y mecanismos de control de acceso
efectivos.
Una medida básica es el uso de contraseñas seguras, que deben ser robustas y difíciles
de adivinar para evitar accesos no autorizados. Además, se puede implementar la
autenticación de dos factores, que requiere que los usuarios proporcionen dos formas
de identificación diferentes, como una contraseña y un código enviado a su dispositivo
móvil, para acceder al sistema. Esto proporciona una capa adicional de seguridad al
sistema.
Otro aspecto importante es el control de acceso basado en roles, que consiste en
asignar diferentes niveles de acceso a los usuarios según sus funciones y
responsabilidades dentro de la organización. Esto garantiza que cada usuario tenga

39
acceso solo a las funciones y datos necesarios para realizar sus tareas laborales,
reduciendo así el riesgo de accesos no autorizados o malintencionados.
Además, es importante implementar políticas de gestión de contraseñas que requieran
el cambio periódico de contraseñas y la prohibición del uso de contraseñas compartidas
o fácilmente deducibles. Se deben realizar auditorías periódicas para monitorear el
cumplimiento de estas políticas y detectar posibles brechas de seguridad.

Auditoría y Registro de Eventos


La implementación de sistemas de auditoría y registro de eventos es fundamental para
garantizar la seguridad y la integridad de un sistema de videovigilancia. Estos sistemas
permiten monitorear y registrar todas las actividades relacionadas con el sistema,
proporcionando un registro detallado de eventos que puede ser utilizado para detectar
y responder rápidamente a posibles incidentes de seguridad.
Los sistemas de auditoría registran eventos importantes, como accesos al sistema,
modificaciones de configuración, visualización de imágenes y cualquier otro actividad
relevante. Estos registros incluyen detalles como la fecha y hora de cada evento, la
identidad del usuario involucrado y la naturaleza de la actividad realizada. Además, los
registros de auditoría pueden ser almacenados de forma segura y protegidos contra
modificaciones no autorizadas.
La auditoría de eventos es esencial para detectar posibles amenazas de seguridad,
como intentos de acceso no autorizado o manipulación de datos. Al monitorear de
manera continua las actividades del sistema, se pueden identificar patrones de
comportamiento sospechoso o inconsistencias que podrían indicar una posible violación
de seguridad. Esto permite tomar medidas correctivas de manera oportuna para mitigar
los riesgos y proteger la integridad del sistema.
Además de detectar incidentes de seguridad, los registros de auditoría también son
importantes para el cumplimiento normativo y la rendición de cuentas. Proporcionan una
evidencia documentada de las actividades realizadas en el sistema, lo que puede ser
útil en investigaciones forenses, auditorías de seguridad y procesos legales.

40
La implementación de sistemas de auditoría y registro de eventos es una práctica
recomendada en la seguridad de la información, especialmente en entornos de
videovigilancia donde la protección de datos sensibles es de suma importancia. Estos
sistemas proporcionan una capa adicional de seguridad al permitir la monitorización
continua y la documentación detallada de todas las actividades del sistema.

2.2.6. Procesamiento de Imágenes y Video vigilancia

Procesamiento de Imágenes
El procesamiento de imágenes en el ámbito de la videovigilancia implica el uso de
algoritmos y técnicas para analizar imágenes digitales capturadas por cámaras de
seguridad en tiempo real. Estas técnicas se aplican para extraer información relevante,
detectar eventos sospechosos y facilitar la toma de decisiones en entornos de
seguridad.
Uno de los aspectos fundamentales del procesamiento de imágenes en videovigilancia
es la detección de eventos. Esto implica la identificación automática de actividades o
situaciones que puedan representar riesgos para la seguridad, como la presencia de
personas en áreas restringidas o el movimiento inusual de objetos. Los algoritmos de
detección de movimiento son comunes en este contexto, permitiendo a los sistemas de
videovigilancia alertar sobre posibles amenazas en tiempo real.
Además de la detección de eventos, el procesamiento de imágenes se utiliza para la
identificación y seguimiento de objetos de interés. Esto incluye la capacidad de
reconocer y rastrear personas, vehículos u otros elementos relevantes en una escena
de vigilancia. Los algoritmos de reconocimiento facial y de seguimiento de objetos son
ejemplos de técnicas utilizadas para este fin, permitiendo a los sistemas de
videovigilancia identificar sujetos específicos o seguir su movimiento a lo largo del
tiempo.
Otras aplicaciones del procesamiento de imágenes en videovigilancia incluyen la mejora
de la calidad de las imágenes, la corrección de distorsiones y la extracción de
características específicas de interés, como placas de matrícula o características

41
faciales. Estas técnicas son fundamentales para garantizar la eficacia y la fiabilidad de
los sistemas de videovigilancia en la detección y prevención de incidentes de seguridad.

Visión por Computadora


La visión por computadora es un campo interdisciplinario que combina técnicas de
procesamiento de imágenes, inteligencia artificial y aprendizaje automático para
desarrollar sistemas que puedan interpretar y comprender el contenido visual de
imágenes y videos de manera similar a como lo hace el ser humano.
Uno de los aspectos fundamentales de la visión por computadora en el contexto de la
videovigilancia es la detección de objetos. Los algoritmos de detección de objetos
permiten identificar y localizar automáticamente diferentes tipos de objetos en una
escena de video, como personas, vehículos, animales u otros elementos de interés.
Esta capacidad es esencial para la vigilancia activa y la detección de eventos
sospechosos en tiempo real.
Otra tarea importante de la visión por computadora en videovigilancia es el
reconocimiento de patrones. Esto implica la capacidad de identificar patrones
específicos en las imágenes o videos, como comportamientos anómalos, actividades
sospechosas o características distintivas de objetos. Los algoritmos de reconocimiento
de patrones pueden entrenarse para reconocer automáticamente estos patrones y
generar alertas cuando se detecten eventos inusuales.
Además de la detección y reconocimiento, la visión por computadora también se utiliza
para el seguimiento de objetos en movimiento. Esto permite a los sistemas de
videovigilancia rastrear el movimiento de objetos a lo largo del tiempo y predecir su
trayectoria futura. El seguimiento de objetos es útil para monitorear personas o
vehículos en entornos dinámicos y para coordinar respuestas en tiempo real a
situaciones de seguridad.

La visión por computadora desempeña un papel crucial en la videovigilancia al permitir


la detección de objetos, el reconocimiento de patrones y el seguimiento de objetos en
movimiento en imágenes y videos. Estas capacidades son esenciales para mejorar la

42
eficacia y la precisión de los sistemas de seguridad y para proporcionar una vigilancia
proactiva y automatizada en entornos diversos y dinámicos.

2.2.6.1. Aplicaciones en Videovigilancia

Detección de Movimiento
Algoritmos de detección de movimiento pueden identificar cambios significativos en la
escena capturada por las cámaras de vigilancia, lo que puede indicar la presencia de
personas u objetos en movimiento. Esto es útil para activar alarmas y alertar a los
operadores sobre eventos potencialmente sospechosos.

Seguimiento de Objetos
Los algoritmos de seguimiento de objetos desempeñan un papel fundamental en los
sistemas de videovigilancia al permitir el rastreo y seguimiento del movimiento de
personas u objetos en una escena. Estos algoritmos analizan secuencialmente los
fotogramas de video para identificar y seguir la trayectoria de los objetos de interés a lo
largo del tiempo.
El seguimiento de objetos se utiliza para diversas aplicaciones de seguridad, como la
monitorización de áreas de alto tráfico, la detección de intrusiones o el seguimiento de
personas sospechosas. Al detectar y seguir objetos en movimiento, los algoritmos
pueden proporcionar información valiosa sobre el comportamiento de estos objetos y su
interacción con el entorno circundante.
Por ejemplo, en un entorno de seguridad, el seguimiento de objetos puede utilizarse
para identificar individuos que se mueven de manera inusual o sospechosa, como
merodeadores o personas que entran en áreas restringidas. También puede ser útil para
seguir el movimiento de vehículos en un área de estacionamiento o en una vía pública,
lo que facilita la detección de actividades delictivas como robos de automóviles o
vandalismo.
Además, el seguimiento de objetos permite predecir la trayectoria futura de los objetos
en movimiento, lo que puede ser útil para anticipar posibles incidentes y tomar medidas
preventivas. Por ejemplo, si un algoritmo de seguimiento detecta un objeto en una

43
trayectoria de colisión con otro objeto, puede generar una alerta para advertir a los
operadores de seguridad y evitar posibles accidentes.
Los algoritmos de seguimiento de objetos son una herramienta poderosa en los
sistemas de videovigilancia, ya que permiten rastrear el movimiento de objetos en
tiempo real, analizar su comportamiento y predecir su trayectoria futura, lo que
contribuye a mejorar la seguridad y la eficacia de la vigilancia.

Análisis de Comportamiento
El análisis de comportamiento en los sistemas de videovigilancia implica la capacidad
de identificar patrones y actividades inusuales en las imágenes capturadas por las
cámaras de seguridad. Esto se logra mediante el uso de algoritmos y técnicas de
inteligencia artificial que analizan el movimiento, la forma y otros atributos visuales de
los objetos en la escena.
Los algoritmos de análisis de comportamiento pueden detectar una variedad de
actividades sospechosas o potencialmente peligrosas, como merodeo, vandalismo,
intrusión en áreas restringidas o dejado de objetos. Por ejemplo, pueden identificar a
una persona que merodea cerca de un edificio durante un período prolongado de
tiempo, lo que puede indicar la planificación de un robo o acto delictivo. Del mismo
modo, pueden detectar comportamientos como el vandalismo, como la pintura de grafitis
en una pared o el daño a la propiedad.
La capacidad de detectar y analizar estos comportamientos anómalos permite a los
operadores de seguridad identificar rápidamente situaciones potencialmente peligrosas
y tomar medidas preventivas o correctivas. Por ejemplo, pueden enviar una alerta a los
guardias de seguridad para que intervengan y disuadan a la persona que merodea o
activar una alarma en caso de intrusión en una zona restringida.
Además, el análisis de comportamiento puede utilizarse para identificar tendencias a lo
largo del tiempo y predecir posibles incidentes futuros. Por ejemplo, si se observa un
aumento en el número de comportamientos sospechosos en ciertas áreas durante
ciertos períodos del día, los operadores de seguridad pueden tomar medidas proactivas
para aumentar la vigilancia en esas áreas y reducir el riesgo de incidentes.

44
Beneficios
Automatización de tareas de monitoreo y análisis
Las técnicas de procesamiento de imágenes permiten automatizar la detección de
eventos específicos, como intrusiones o comportamientos anómalos, reduciendo la
necesidad de supervisión humana constante y mejorando la eficiencia operativa del
sistema.
Algoritmos avanzados de detección de anomalías y reconocimiento de patrones pueden
identificar eventos sospechosos con mayor precisión y rapidez que los métodos
tradicionales, lo que facilita una respuesta más rápida y eficaz a situaciones de
seguridad.
Reducción de la carga de trabajo para los operadores de seguridad.
Al automatizar tareas de monitoreo y análisis, los operadores de seguridad pueden
centrarse en actividades de mayor valor agregado, como la evaluación de amenazas y
la toma de decisiones estratégicas.
Mayor capacidad de respuesta ante situaciones de emergencia o amenazas.
La detección automática de eventos permite una respuesta inmediata ante situaciones
críticas, como intrusiones o emergencias médicas, lo que ayuda a minimizar el tiempo
de reacción y mitigar el impacto de los incidentes de seguridad.

2.2.6.2. Protocolos de Transmisión de Video


Los protocolos de transmisión de video son fundamentales para garantizar la eficiencia
y confiabilidad de la transmisión de imágenes en un sistema de videovigilancia. Estos
protocolos establecen reglas y estándares para la comunicación entre las cámaras de
vigilancia y otros dispositivos de la red, como grabadoras de video o estaciones de
monitoreo.
Algunos de los protocolos más comunes utilizados en sistemas de videovigilancia
incluyen RTSP (Real Time Streaming Protocol), que permite la transmisión de video en
tiempo real a través de redes IP, y RTMP (Real Time Messaging Protocol), utilizado
para la transmisión de datos en tiempo real, especialmente en aplicaciones de streaming
de video en vivo a través de internet.

45
Estos protocolos no solo facilitan la transmisión en tiempo real del flujo de video, sino
que también aseguran una transmisión eficiente y confiable, minimizando la latencia y
la pérdida de datos. Además, permiten la interoperabilidad entre diferentes dispositivos
y sistemas de videovigilancia, lo que garantiza una integración fluida y una operación
sin problemas del sistema en su conjunto..

RTSP (Real Time Streaming Protocol)


RTSP (Real Time Streaming Protocol) es un protocolo estándar utilizado para la
transmisión de flujo de video en tiempo real a través de redes IP. Su principal función
es permitir la reproducción de video en tiempo real y el control remoto de cámaras de
vigilancia, lo que lo hace especialmente adecuado para aplicaciones de videovigilancia.
Una de las características destacadas de RTSP es su capacidad para proporcionar una
transmisión de video en tiempo real con una latencia mínima, lo que garantiza que los
usuarios puedan ver las imágenes de las cámaras de vigilancia casi al instante. Esto es
crucial en situaciones de seguridad donde cada segundo cuenta y se requiere una
respuesta rápida a los eventos detectados.
Además, RTSP permite el control remoto de cámaras de vigilancia, lo que significa que
los usuarios pueden ajustar la orientación, el zoom y otras configuraciones de la cámara
de forma remota a través del protocolo. Esto proporciona una mayor flexibilidad y control
sobre el sistema de videovigilancia, lo que facilita la adaptación a diferentes situaciones
y necesidades de seguridad.
RTSP es un protocolo esencial en el campo de la videovigilancia debido a su capacidad
para proporcionar una transmisión de video en tiempo real con baja latencia y permitir
el control remoto de cámaras de vigilancia, lo que contribuye a la eficacia y flexibilidad
de los sistemas de seguridad.

RTMP (Real Time Messaging Protocol)


RTMP (Real Time Messaging Protocol) es un protocolo utilizado principalmente para la
transmisión de datos en tiempo real, especialmente en aplicaciones de transmisión de
video en vivo a través de Internet. Aunque no es tan común en sistemas de

46
videovigilancia como RTSP, también se puede utilizar para transmitir flujo de video en
tiempo real en algunos casos específicos.
Una de las ventajas de RTMP es su capacidad para proporcionar una transmisión de
datos en tiempo real con baja latencia, lo que lo hace adecuado para aplicaciones donde
se requiere una respuesta rápida, como transmisiones en vivo de eventos deportivos o
conferencias en línea. Sin embargo, en comparación con RTSP, RTMP puede tener
limitaciones en términos de compatibilidad con ciertos dispositivos y plataformas, lo que
puede afectar su viabilidad en entornos de videovigilancia.
En resumen, aunque RTMP es ampliamente utilizado en aplicaciones de transmisión de
video en vivo en línea, su uso en sistemas de videovigilancia puede ser menos común
debido a consideraciones de compatibilidad y funcionalidad en comparación con otros
protocolos como RTSP. Sin embargo, en situaciones donde se requiera una transmisión
de video en tiempo real con baja latencia, RTMP puede ser una opción viable a
considerar.

2.2.6.3. Importancia en Videovigilancia

Transmisión en Tiempo Real


Los protocolos de transmisión de video, como el Real Time Streaming Protocol (RTSP)
y el Protocolo de Transferencia de Hipertexto (HTTP), están diseñados para ofrecer
transmisiones en tiempo real del flujo de video en sistemas de videovigilancia. Esta
capacidad permite a los usuarios ver las imágenes capturadas por las cámaras de
vigilancia en tiempo real, lo que facilita la supervisión continua del entorno vigilado.
La transmisión en tiempo real es fundamental en situaciones de seguridad donde se
requiere una respuesta inmediata a eventos o actividades sospechosas. Al proporcionar
acceso instantáneo a las imágenes de videovigilancia, los protocolos de transmisión en
tiempo real permiten a los operadores de seguridad identificar rápidamente cualquier
amenaza potencial y tomar medidas adecuadas para abordarla.
Además, la transmisión en tiempo real facilita la colaboración entre múltiples partes
interesadas al permitir que varias personas accedan simultáneamente a las imágenes

47
de video desde ubicaciones remotas. Esto es especialmente útil en entornos donde se
requiere la coordinación entre equipos de seguridad dispersos geográficamente.
La transmisión en tiempo real proporcionada por los protocolos de transmisión de video
es esencial para la efectividad de los sistemas de videovigilancia, ya que permite una
supervisión continua y una respuesta rápida a situaciones de seguridad en tiempo real..

Eficiencia en el Ancho de Banda


Los protocolos de transmisión de video se han diseñado con el objetivo de optimizar el
uso del ancho de banda disponible en la red. Esta optimización permite una transmisión
fluida y sin interrupciones del flujo de video, incluso en redes con limitaciones de ancho
de banda.
La eficiencia en el ancho de banda se logra mediante diversas técnicas, como la
compresión de video y la segmentación del flujo de datos. La compresión de video
reduce el tamaño de los archivos de video al eliminar redundancias y minimizar la
cantidad de datos necesarios para representar una imagen. Esto reduce la cantidad de
ancho de banda requerido para transmitir el video sin comprometer significativamente
la calidad de la imagen.
Además, los protocolos de transmisión de video suelen segmentar el flujo de datos en
paquetes más pequeños que se transmiten de manera eficiente a través de la red. Esto
ayuda a minimizar la congestión de la red y reduce la probabilidad de pérdida de datos
durante la transmisión.
En conjunto, estas técnicas de optimización del ancho de banda garantizan que los
sistemas de videovigilancia puedan funcionar de manera efectiva incluso en entornos
de red con recursos limitados, lo que permite una transmisión continua y sin
interrupciones del video de vigilancia.

Soporte para Diferentes Dispositivos y Plataformas


Los protocolos de transmisión de video están diseñados para ser compatibles con una
amplia variedad de dispositivos y plataformas, lo que garantiza que las imágenes de
videovigilancia puedan ser visualizadas en diferentes tipos de dispositivos, como
computadoras, teléfonos inteligentes, tabletas y otros dispositivos compatibles.

48
Esta capacidad de soporte para diferentes dispositivos y plataformas es fundamental
para la accesibilidad y flexibilidad del sistema de videovigilancia. Permite que los
usuarios accedan y visualicen las imágenes de video desde prácticamente cualquier
lugar y en cualquier momento, siempre que tengan acceso a una conexión de red.
Además, los protocolos de transmisión de video suelen ser independientes del sistema
operativo o del hardware específico, lo que facilita su implementación en una amplia
gama de dispositivos y plataformas. Esto significa que los usuarios no están limitados
por el tipo de dispositivo que utilizan y pueden elegir la plataforma que mejor se adapte
a sus necesidades y preferencias.

2.2.7. Leyes y Regulaciones de Videovigilancia

Estudiar las leyes y regulaciones locales y nacionales relacionadas con la


videovigilancia es crucial para garantizar el cumplimiento legal y ético del proyecto, así
como para proteger los derechos de privacidad de las personas
.
Ley Nº 164 - Ley General de Telecomunicaciones, Tecnologías de Información y
Comunicación (TIC) y Servicios Postales
La presente Ley tiene por objeto establecer el régimen general de telecomunicaciones
y tecnologías de información y comunicación, del servicio postal y el sistema de
regulación, en procura del vivir bien garantizando el derecho humano individual y
colectivo a la comunicación, con respeto a la pluralidad económica, social, jurídica,
política y cultural de la totalidad de las bolivianas y los bolivianos, las naciones y pueblos
indígena originario campesinos, y las comunidades interculturales y afrobolivianas del
Estado Plurinacional de Bolivia.

Marco Legal y Ético


Las leyes y regulaciones de videovigilancia constituyen el marco legal y ético que
establece las normas y restricciones para el uso de sistemas de videovigilancia en
diferentes contextos, ya sea en espacios públicos o privados.

49
Protección de la Privacidad
Uno de los aspectos más importantes de las leyes de videovigilancia es la protección
de la privacidad de las personas. Estas leyes establecen límites sobre dónde y cómo se
pueden instalar cámaras de vigilancia, así como el uso y almacenamiento de las
imágenes y videos capturados.

Consentimiento y Notificación
Algunas leyes de videovigilancia requieren que se obtenga el consentimiento de las
personas antes de instalar cámaras de vigilancia en ciertos lugares, especialmente en
áreas privadas o donde se espera un nivel de privacidad razonable. Además, es posible
que se requiera notificar a las personas sobre la presencia de cámaras de vigilancia en
determinados lugares.

Retención y Eliminación de Datos


Las leyes de videovigilancia pueden establecer requisitos sobre el período de retención
de las imágenes y videos capturados por las cámaras de vigilancia, así como los
procedimientos para la eliminación segura de estos datos una vez que ya no son
necesarios para los fines de vigilancia.

Acceso y Derechos de las Personas Grabadas


Algunas leyes de videovigilancia también otorgan derechos a las personas grabadas
por cámaras de vigilancia, como el derecho a acceder a sus propios datos, corregir
información inexacta o, en algunos casos, solicitar la eliminación de las imágenes o
videos que los involucren.

Responsabilidades del Operador del Sistema


Las leyes de videovigilancia también pueden establecer responsabilidades específicas
para los operadores del sistema de videovigilancia, incluyendo la implementación de
medidas de seguridad para proteger los datos capturados y garantizar el cumplimiento
de las leyes y regulaciones aplicables.

50
Cumplimiento y Sanciones
El incumplimiento de las leyes y regulaciones de videovigilancia puede resultar en
sanciones legales y multas significativas para los operadores del sistema. Por lo tanto,
es fundamental comprender y cumplir con todas las normativas relevantes para evitar
consecuencias legales adversas.

2.2.8. Hardware de Videovigilancia

Tipos de Cámaras de Vigilancia

Cámaras Análogas
Las cámaras análogas son dispositivos tradicionales utilizados en sistemas de
videovigilancia que transmiten señales de video en formato analógico. Requieren cables
coaxiales para la transmisión de video y una fuente de alimentación independiente para
funcionar. Aunque han sido ampliamente utilizadas en el pasado, su popularidad ha
disminuido con el avance de la tecnología IP.
Estas cámaras son comúnmente seleccionadas para aplicaciones donde se busca una
solución de bajo costo o en entornos donde ya existe una infraestructura de cableado
coaxial instalada. Sin embargo, presentan limitaciones en términos de resolución de
video y capacidades de red en comparación con las cámaras IP más modernas.
A pesar de su obsolescencia gradual, las cámaras análogas aún pueden ser una opción
viable en ciertos escenarios donde se necesita una solución económica y básica de
videovigilancia. Sin embargo, para aprovechar al máximo las capacidades de los
sistemas modernos y las funcionalidades avanzadas, como la transmisión de video de
alta resolución y la integración con sistemas de seguridad más sofisticados, las cámaras
IP suelen ser la opción preferida.

Cámaras IP (Internet Protocol)

51
-Las cámaras IP, también conocidas como cámaras de red, son dispositivos de
videovigilancia que utilizan una conexión de red, ya sea Ethernet o Wi-Fi, para transmitir
video digitalmente. A diferencia de las cámaras análogas, que envían señales de video
analógicas, las cámaras IP convierten las imágenes en datos digitales, lo que permite
una transmisión más eficiente y una mayor calidad de imagen.
Estas cámaras ofrecen una serie de ventajas sobre las cámaras análogas, incluyendo
una mayor resolución de imagen, lo que resulta en una calidad de video superior.
Además, las cámaras IP suelen incluir características avanzadas como detección de
movimiento, visión nocturna, zoom digital, y capacidades de audio bidireccional.
Una de las principales ventajas de las cámaras IP es su flexibilidad y facilidad de
instalación. Al utilizar una red de datos para la transmisión de video, estas cámaras
pueden ubicarse en cualquier lugar donde haya acceso a la red, lo que permite una
mayor libertad en la colocación y configuración del sistema de videovigilancia.

Cámaras Domo

Las cámaras domo son dispositivos de videovigilancia con un diseño compacto y


discreto, adecuado para la instalación en interiores. Su nombre proviene de su
característica carcasa con forma de domo, que protege la cámara y la hace menos
visible, lo que disuade el vandalismo y la manipulación.
Estas cámaras son ideales para la vigilancia en áreas con alta afluencia de personas,
como tiendas minoristas, espacios comerciales, oficinas u otros entornos interiores
donde se requiera un monitoreo discreto pero efectivo. Su diseño discreto y su
capacidad para girar y ajustar la posición de la cámara las hacen versátiles para una
variedad de aplicaciones de seguridad.
Además de su apariencia estética y su capacidad de disuasión de actos vandálicos, las
cámaras domo suelen tener características adicionales como visión nocturna, detección
de movimiento y zoom digital, lo que las convierte en una opción popular para sistemas
de videovigilancia tanto comerciales como residenciales.

Cámaras Bullet

52
Las cámaras Bullet son dispositivos de videovigilancia con un diseño alargado y
cilíndrico, que las hace adecuadas para la instalación en exteriores. Su forma distintiva
las hace fáciles de identificar y pueden montarse en paredes o techos para una
vigilancia efectiva en áreas al aire libre.
Estas cámaras están diseñadas para resistir las condiciones climáticas adversas y son
resistentes a la intemperie, lo que las hace ideales para la vigilancia en áreas expuestas
a la lluvia, nieve, polvo y otras condiciones ambientales desafiantes. Su robusta
construcción las hace capaces de soportar impactos y manipulaciones, proporcionando
una vigilancia confiable y duradera.
Las cámaras Bullet son comúnmente utilizadas en entornos como estacionamientos,
perímetros de seguridad, patios traseros, entradas de edificios y otros lugares donde se
requiera una vigilancia exterior efectiva. Además de su resistencia y durabilidad, muchas
cámaras Bullet también ofrecen características avanzadas como visión nocturna,
detección de movimiento y zoom óptico, lo que las convierte en una opción versátil para
sistemas de videovigilancia en exteriores.

2.2.8.1. Dispositivos de Almacenamiento

Grabadoras de Video en Red (NVR)


Las grabadoras de video en red (NVR, por sus siglas en inglés) son dispositivos
especializados diseñados para recibir, procesar y almacenar video digital proveniente
de cámaras IP en sistemas de videovigilancia. A diferencia de los DVR (Grabadoras de
Video Digital) que se utilizan con cámaras análogas, los NVRs están específicamente
adaptados para trabajar con cámaras IP, lo que les permite aprovechar al máximo las
características y funcionalidades de este tipo de cámaras.
Estos dispositivos ofrecen una variedad de funciones avanzadas, como la búsqueda de
video por eventos específicos, la programación de grabación basada en horarios o
eventos, y la capacidad de acceso remoto a través de una red, lo que permite a los
usuarios ver y gestionar el video almacenado desde cualquier lugar con conexión a
internet.

53
Los NVRs suelen tener capacidades de almacenamiento variables, que pueden ser
escalables según las necesidades del sistema de videovigilancia. Además, muchos
NVRs ofrecen opciones de redundancia de almacenamiento, como RAID, para
garantizar la integridad y disponibilidad de los datos grabados. En resumen, los NVRs
son componentes esenciales en sistemas de videovigilancia basados en cámaras IP,
proporcionando una plataforma centralizada para la gestión y almacenamiento eficiente
del video digital.

Discos Duros (HDD)


Los discos duros (HDD, por sus siglas en inglés) son componentes esenciales en
sistemas de videovigilancia, ya que se utilizan para almacenar el video capturado por
las cámaras de seguridad. Estos discos deben tener una capacidad adecuada para
almacenar la cantidad de video requerida, considerando factores como la cantidad de
cámaras, la resolución de grabación y el tiempo de retención deseado para las
grabaciones.
En sistemas de videovigilancia basados en PC o servidores, los discos duros se utilizan
para almacenar tanto el video en tiempo real como las grabaciones archivadas. Es
importante seleccionar discos duros diseñados específicamente para aplicaciones de
videovigilancia, ya que están optimizados para un funcionamiento continuo y una alta
carga de escritura de datos.
Además, los discos duros pueden configurarse en un arreglo RAID (Redundant Array of
Independent Disks) para proporcionar redundancia y seguridad de datos. Los diferentes
niveles de RAID ofrecen diferentes niveles de redundancia y rendimiento, lo que permite
a los usuarios elegir la configuración que mejor se adapte a sus necesidades de
almacenamiento y seguridad.

Switches PoE (Power over Ethernet)


Los switches PoE (Power over Ethernet) son dispositivos que permiten la transmisión
de datos y energía eléctrica a través del mismo cable Ethernet, lo que elimina la
necesidad de fuentes de alimentación adicionales para dispositivos como cámaras IP,
teléfonos VoIP y puntos de acceso inalámbrico. Estos switches son especialmente útiles

54
en sistemas de videovigilancia, donde la instalación de múltiples cámaras puede
requerir una infraestructura de cableado compleja.
Al utilizar switches PoE, las cámaras IP pueden recibir tanto datos como energía a
través del cable Ethernet, lo que simplifica la instalación al reducir la cantidad de cables
necesarios y facilita la administración del sistema al centralizar la alimentación de los
dispositivos. Además, los switches PoE pueden proporcionar energía a dispositivos
ubicados en lugares remotos donde no hay acceso fácil a fuentes de alimentación
eléctrica.
Los switches PoE son componentes clave en sistemas de videovigilancia, ya que
ofrecen una solución eficiente y conveniente para alimentar y conectar cámaras IP y
otros dispositivos de red, simplificando la instalación y mejorando la flexibilidad del
sistema.

Monitores de Visualización
Los monitores de visualización son dispositivos fundamentales en los sistemas de
videovigilancia, ya que permiten a los operadores visualizar las imágenes en tiempo real
capturadas por las cámaras de vigilancia. Estos monitores deben tener características
específicas para garantizar una visualización óptima de las imágenes y vídeos,
incluyendo:

Resolución
Deben tener una resolución adecuada para mostrar imágenes nítidas y detalladas, lo
que permite a los operadores identificar fácilmente objetos y personas en las imágenes.
Resoluciones comunes incluyen Full HD (1920x1080) o incluso Ultra HD (3840x2160)
para una mayor claridad.

Tamaño de pantalla
El tamaño del monitor debe ser proporcional al área que se está monitoreando y a la
distancia desde la cual se visualizarán las imágenes. En entornos de videovigilancia, se
utilizan monitores de diferentes tamaños, desde pantallas pequeñas para monitoreo
local hasta pantallas más grandes para centros de monitoreo.

55
Características adicionales
Algunos monitores pueden tener características adicionales útiles para la vigilancia,
como pantallas divididas que permiten ver varias cámaras simultáneamente, tecnología
antirreflejos para mejorar la visibilidad en entornos brillantes, y compatibilidad con
sistemas de gestión de video para mostrar información adicional sobre las cámaras y
eventos.
Los monitores de visualización son esenciales en los sistemas de videovigilancia, ya
que proporcionan a los operadores la capacidad de ver y analizar las imágenes en
tiempo real para mantener la seguridad y responder a eventos de manera efectiva. Es
importante seleccionar monitores adecuados con la resolución, tamaño y características
necesarias para las necesidades específicas de vigilancia de cada entorno.

2.2.9.Software de Gestión de Videovigilancia

El software de gestión de videovigilancia es una pieza fundamental en cualquier sistema


de seguridad, ya que centraliza el control y la administración de las cámaras de
vigilancia. Este tipo de software proporciona una variedad de funciones que permiten
configurar y supervisar eficazmente el sistema de videovigilancia. Entre las funciones
más comunes se encuentran la configuración de cámaras, programación de
grabaciones, acceso remoto a las imágenes en tiempo real, reproducción de
grabaciones almacenadas y análisis de video avanzado.
Además de estas funciones básicas, algunos software ofrecen características
avanzadas como reconocimiento facial, detección de movimiento, análisis de
comportamiento, y notificaciones de alerta en tiempo real. Estas capacidades permiten
una vigilancia más proactiva y una respuesta más rápida a eventos sospechosos o
situaciones de emergencia.
La interfaz de usuario intuitiva y fácil de usar es otro aspecto importante del software de
gestión de videovigilancia, ya que facilita la navegación y la utilización de todas sus
funciones. Además, la capacidad de integración con otros sistemas de seguridad, como
sistemas de control de acceso o alarmas, puede mejorar aún más la eficacia y la
versatilidad del sistema de videovigilancia en su conjunto.

56
2.2.9.1.Funciones del Software de Gestión de Videovigilancia

Configuración de Cámaras
La configuración de cámaras es una función fundamental del software de gestión de
videovigilancia que permite ajustar diversos parámetros para optimizar el rendimiento y
la funcionalidad de cada cámara. Estos parámetros incluyen:

Resolución de video
La resolución de video es un factor crucial en la calidad de las imágenes capturadas por
la cámara de videovigilancia. Se mide en píxeles y determina la cantidad de detalle que
se puede ver en la imagen. Una resolución más alta significa más píxeles, lo que resulta
en imágenes más claras y detalladas. Sin embargo, esto también implica archivos de
video más grandes, lo que requiere más ancho de banda para la transmisión y más
espacio de almacenamiento para su conservación.
En sistemas de videovigilancia, es importante encontrar un equilibrio entre la calidad de
la imagen y los requisitos de ancho de banda y almacenamiento. Se debe seleccionar
una resolución que permita capturar suficiente detalle para identificar personas, objetos
o eventos importantes en la escena, pero que no sobrecargue la red o el sistema de
almacenamiento con datos innecesariamente grandes. Esto implica considerar factores
como la ubicación de la cámara, la actividad esperada en la escena y los recursos
disponibles en la red y el sistema de almacenamiento.
Además, es importante tener en cuenta que la resolución de video no es el único factor
que afecta la calidad de la imagen. Otros aspectos, como la sensibilidad a la luz, el tipo
de lente y la compresión de video, también juegan un papel importante en la claridad y
la nitidez de las imágenes capturadas. Por lo tanto, al configurar la resolución de la
cámara, es importante considerar estos otros factores para garantizar la mejor calidad
de imagen posible dentro de los límites de los recursos disponibles.

Frecuencia de cuadros

57
La frecuencia de cuadros (fps) determina la cantidad de imágenes que se capturan y
transmiten por segundo. Una frecuencia de cuadros más alta resulta en videos más
fluidos y realistas, especialmente en escenas con movimiento rápido. Sin embargo, una
frecuencia de cuadros más alta también significa un mayor consumo de ancho de banda
y almacenamiento.
En un sistema de videovigilancia, la elección de la frecuencia de cuadros adecuada
depende de varios factores, incluida la naturaleza de la escena que se está
monitoreando y los recursos disponibles en la red y el sistema de almacenamiento. Por
ejemplo, en áreas con movimiento constante o rápido, como una intersección de tráfico
o un área de juegos, una frecuencia de cuadros más alta puede ser necesaria para
capturar todos los detalles importantes. Por otro lado, en áreas con actividad más
estática, una frecuencia de cuadros más baja puede ser suficiente y puede ayudar a
reducir el consumo de ancho de banda y almacenamiento.
Es importante encontrar un equilibrio entre la fluidez del video y los recursos disponibles.
Esto puede implicar ajustar la frecuencia de cuadros en función de las necesidades
específicas de monitoreo de cada ubicación y considerar factores como la resolución de
la cámara, la velocidad de movimiento esperada en la escena y la capacidad de la red
y el sistema de almacenamiento para manejar el flujo de datos.

Ajustes de imagen
Los ajustes de imagen en el software de gestión de videovigilancia son vitales para
garantizar la calidad visual óptima de las imágenes capturadas por las cámaras de
vigilancia. Estos ajustes permiten modificar diversos parámetros para adaptar la imagen
a las condiciones de iluminación específicas del entorno y mejorar la claridad y
legibilidad de las escenas monitoreadas.
El brillo es el nivel de luminosidad general de la imagen, y ajustarlo puede ayudar a
resaltar detalles en áreas oscuras o minimizar el deslumbramiento en áreas muy
iluminadas. El contraste determina la diferencia entre los tonos oscuros y claros en la
imagen, lo que afecta su nitidez y profundidad. Ajustar el contraste puede hacer que los
detalles sean más nítidos y claros. La saturación controla la intensidad de los colores

58
en la imagen, lo que puede mejorar la distinción entre diferentes objetos y realzar la
calidad visual general.
Además de estos ajustes básicos, el software de gestión de videovigilancia puede
ofrecer opciones más avanzadas, como la corrección de gamma, la reducción de ruido
y la compensación de luz de fondo. Estos ajustes permiten optimizar la imagen para
condiciones de iluminación difíciles, como contraluces o sombras pronunciadas,
garantizando una calidad visual consistente y fiable en todas las condiciones.
los ajustes de imagen son esenciales para maximizar la calidad visual de las imágenes
de videovigilancia y garantizar que los detalles críticos sean claramente visibles, lo que
contribuye a una vigilancia efectiva y una mejor capacidad de respuesta ante eventos
de seguridad.

Detección de movimiento
La detección de movimiento es una característica crucial del software de gestión de
videovigilancia que permite a los usuarios configurar zonas específicas dentro del
campo de visión de una cámara para detectar cualquier actividad o cambio en esas
áreas. Al ajustar la sensibilidad y definir las zonas de interés, el sistema puede activar
grabaciones automáticas, enviar notificaciones de alerta o activar alarmas cuando se
detecte movimiento dentro de esas áreas definidas.
Este ajuste es especialmente útil en entornos donde el movimiento humano u objetos
en movimiento pueden indicar potenciales amenazas o eventos de interés. Por ejemplo,
en una tienda minorista, la detección de movimiento puede configurarse para activar
una alarma si se detecta movimiento en áreas restringidas fuera del horario comercial.
En un entorno residencial, puede utilizarse para detectar la presencia de intrusos en el
jardín o patio trasero.
La sensibilidad de detección de movimiento determina la cantidad de movimiento
requerido para activar una grabación o alarma. Ajustar la sensibilidad correctamente es
crucial para evitar falsas alarmas causadas por movimientos irrelevantes, como el
movimiento de hojas de árboles o mascotas.

59
2.2.9.2.Programación de Grabaciones

La programación de grabaciones es una función que permite definir horarios específicos


para la grabación de video en cada cámara. Esto permite optimizar el uso del
almacenamiento y asegurar que se graben eventos importantes en momentos
específicos. Algunos aspectos clave de esta función incluyen:

Horarios de grabación
La función de horarios de grabación en el software de gestión de videovigilancia permite
a los usuarios programar cuándo iniciar y detener la grabación de video en cada cámara
de manera automática, según los horarios predefinidos. Esta característica es
invaluable para optimizar el uso del espacio de almacenamiento, así como para cumplir
con requisitos específicos de vigilancia en diferentes momentos del día o de la semana.
Al programar horarios de grabación, los usuarios pueden establecer intervalos de tiempo
específicos durante los cuales desean que las cámaras graben video continuamente o
solo cuando se detecte movimiento. Esto es útil para concentrar recursos de grabación
en momentos de mayor actividad o riesgo, como durante las horas de cierre de un
negocio o en áreas de alta circulación durante eventos especiales.
Además, la función de horarios de grabación permite una gestión eficiente del
almacenamiento de video al evitar la grabación innecesaria durante períodos de
inactividad. Por ejemplo, en una oficina, las cámaras pueden programarse para grabar
solo durante las horas laborales para conservar espacio en el disco duro y simplificar la
recuperación de eventos específicos.

Priorización de eventos
Esta capacidad de priorización asegura que los eventos críticos o áreas específicas
estén bajo una vigilancia constante durante momentos clave, lo que garantiza una
cobertura completa y efectiva de la seguridad en la ubicación vigilada. Por ejemplo, en
un centro comercial, las cámaras pueden programarse para grabar continuamente en
las áreas de entrada y salida durante las horas pico de compras, mientras que pueden

60
reducir la grabación en otras áreas menos transitadas durante períodos de menor
actividad.

Además, esta función permite adaptarse a necesidades específicas de vigilancia, como


la observación de áreas de almacenamiento de productos de valor, zonas de acceso
restringido o puntos de control críticos. Al programar horarios de grabación específicos
para estas áreas, el software de gestión de videovigilancia garantiza que se capturen
eventos importantes y se maximice la eficacia del sistema de seguridad en general.

2.2.9.3. Acceso Remoto

El acceso remoto es una característica esencial en el software de gestión de


videovigilancia, ya que permite a los usuarios supervisar y administrar el sistema desde
cualquier lugar con conexión a Internet. Esto significa que los operadores de seguridad
pueden verificar las cámaras en tiempo real, revisar grabaciones almacenadas y
responder a eventos de seguridad desde sus dispositivos móviles o computadoras
portátiles, incluso cuando no están físicamente en el lugar vigilado.
Esta capacidad ofrece una gran flexibilidad y conveniencia, ya que permite a los
usuarios mantenerse informados y tomar decisiones rápidas en respuesta a situaciones
de seguridad en tiempo real, independientemente de su ubicación. Además, el acceso
remoto facilita la colaboración entre equipos de seguridad distribuidos geográficamente,
ya que múltiples usuarios pueden acceder al sistema simultáneamente y colaborar en
la gestión de eventos y situaciones de emergencia.

Seguridad de acceso
La seguridad de acceso es una consideración crítica en el acceso remoto al software
de gestión de videovigilancia. Para garantizar la integridad y privacidad de las imágenes
y datos transmitidos a través de Internet, se implementan diversas medidas de
seguridad:

Autenticación de usuarios

61
Se requiere que los usuarios proporcionen credenciales válidas, como nombres de
usuario y contraseñas, antes de acceder al sistema de videovigilancia. Además, se
pueden emplear métodos de autenticación multifactor para una capa adicional de
seguridad, como códigos de verificación enviados a dispositivos móviles.

Control de acceso basado en roles


Se pueden establecer diferentes niveles de acceso para los usuarios según sus roles y
responsabilidades. Esto limita el acceso a funciones y áreas específicas del sistema,
asegurando que cada usuario solo tenga acceso a la información relevante para sus
tareas.

Registro de auditoría
Se registran todas las actividades de acceso remoto, incluidos los intentos de inicio de
sesión exitosos y fallidos, así como las acciones realizadas por los usuarios autorizados.
Estos registros proporcionan una trazabilidad completa de las actividades y pueden ser
útiles para investigaciones de seguridad y cumplimiento normativo.

En conjunto, estas medidas de seguridad garantizan que el acceso remoto al sistema


de videovigilancia sea seguro y protegido contra accesos no autorizados,
salvaguardando la confidencialidad e integridad de las imágenes y datos sensibles.

Interfaz intuitiva
Una interfaz intuitiva es un elemento esencial del software de gestión de videovigilancia,
ya que facilita la navegación y el uso del sistema tanto para usuarios novatos como
experimentados. Esta interfaz se diseña cuidadosamente para ser fácil de entender y
utilizar, con el objetivo de maximizar la eficiencia y la productividad de los usuarios.
Una de las características clave de una interfaz intuitiva es su diseño centrado en el
usuario, que se basa en principios de usabilidad y experiencia del usuario. Esto implica
utilizar una disposición lógica de elementos de la interfaz, como menús, botones y
paneles de control, que refleje la forma en que los usuarios interactúan con el sistema

62
y les permita acceder rápidamente a las funciones que necesitan. Además, se utilizan
iconos y etiquetas descriptivas para ayudar a los usuarios a comprender el propósito de
cada elemento de la interfaz.
Además, se prioriza la simplicidad y la claridad en el diseño de la interfaz, evitando la
sobrecarga de información y los elementos innecesarios que puedan confundir a los
usuarios. Se emplean colores, tipografías y espacios en blanco de manera efectiva para
mejorar la legibilidad y la visibilidad de la información en pantalla.

2.2.9.4. Importancia del Software de Gestión de Videovigilancia

2.2.9.4.1.Centralización

Simplificación de la gestión

La simplificación de la gestión es un aspecto clave del software de gestión de


videovigilancia, ya que permite a los operadores de seguridad supervisar y controlar
todo el sistema desde una única plataforma. Al tener todas las cámaras y funciones
integradas en una sola aplicación, los operadores pueden acceder de manera fácil y
rápida a todas las características necesarias sin tener que cambiar entre múltiples
aplicaciones o dispositivos.
Esta integración centralizada facilita la supervisión continua del sistema, ya que los
operadores pueden monitorear todas las cámaras y recibir alertas de alarmas desde
una sola interfaz. Además, les permite realizar acciones como cambiar la configuración
de las cámaras, revisar grabaciones almacenadas y responder rápidamente a eventos
de seguridad en tiempo real.
La simplificación de la gestión también contribuye a una mayor eficiencia operativa, ya
que reduce la carga de trabajo y el tiempo necesario para realizar tareas de supervisión
y control. Al eliminar la necesidad de alternar entre múltiples sistemas o interfaces, los
operadores pueden dedicar más tiempo y recursos a otras actividades críticas para la
seguridad.

63
Mayor eficiencia
La centralización del software de gestión de videovigilancia contribuye
significativamente a una mayor eficiencia en la gestión de las cámaras de seguridad. Al
tener todas las cámaras integradas en una única plataforma, los operadores pueden
monitorear y controlar fácilmente todas las cámaras desde un solo lugar. Esto facilita la
identificación rápida de eventos de seguridad, ya que los operadores no tienen que
cambiar entre diferentes sistemas o interfaces para revisar las imágenes de cada
cámara.
Además, la centralización permite una respuesta más rápida a los eventos de seguridad.
Los operadores pueden recibir notificaciones instantáneas sobre eventos sospechosos
o alarmas activadas y tomar medidas inmediatas, como enviar personal de seguridad o
alertar a las autoridades correspondientes. Esta capacidad de respuesta rápida es
fundamental para minimizar el impacto de incidentes de seguridad y garantizar la
seguridad de la ubicación vigilada.
La centralización del software de gestión de videovigilancia aumenta la eficiencia al
facilitar la supervisión y el control de todas las cámaras desde un solo lugar, lo que
permite una identificación más rápida de eventos de seguridad y una respuesta
inmediata ante situaciones críticas.Consistencia en la configuración
Al administrar todas las cámaras desde una sola interfaz, se garantiza una
configuración consistente en todas las unidades, lo que reduce la posibilidad de errores
y simplifica el mantenimiento.

2.2.9.4.2.Mejora de la Seguridad

Detección temprana de amenazas


Las funciones de detección de movimiento, análisis de video y gestión de alarmas en el
software de gestión de videovigilancia posibilitan una detección temprana de amenazas
y una respuesta rápida a eventos de seguridad. Mediante la detección de movimientos
sospechosos o patrones anómalos en las imágenes capturadas por las cámaras, el
sistema puede activar alarmas y notificaciones instantáneas, alertando a los operadores
de seguridad sobre posibles riesgos.

64
Esta capacidad de identificar y responder rápidamente a situaciones de peligro ayuda a
prevenir incidentes mayores y a minimizar su impacto en la seguridad del área vigilada.
Al proporcionar una detección temprana de amenazas, el software de videovigilancia
contribuye significativamente a la protección de personas, propiedades y activos,
mejorando la eficacia y la eficiencia del sistema de seguridad en su conjunto

.Mayor capacidad de supervisión


La mayor capacidad de supervisión habilitada por el software de gestión de
videovigilancia permite a los operadores acceder a las imágenes en tiempo real y
grabaciones desde cualquier ubicación, lo que contribuye significativamente a la
seguridad de las áreas vigiladas. Esta capacidad remota de acceso proporciona una
supervisión continua y en tiempo real de las actividades en curso, lo que aumenta la
probabilidad de detectar y responder rápidamente a cualquier actividad sospechosa o
intrusiva.

Los operadores pueden monitorear las cámaras desde sus dispositivos móviles o
estaciones de trabajo, lo que les permite mantenerse alerta y vigilantes en todo
momento, incluso cuando no están físicamente presentes en el lugar de vigilancia. Esta
capacidad de supervisión remota también mejora la eficiencia operativa al permitir que
los operadores controlen múltiples cámaras desde una ubicación centralizada, lo que
optimiza los recursos humanos y facilita una respuesta rápida y coordinada ante
cualquier incidente o emergencia.

La mayor capacidad de supervisión proporcionada por el software de videovigilancia


contribuye significativamente a la seguridad y protección de las áreas vigiladas, al
tiempo que mejora la eficiencia operativa del sistema de seguridad en su conjunto.

Registro de eventos
El registro de eventos es una función esencial del software de gestión de videovigilancia
que captura y documenta detalladamente todas las actividades y eventos que ocurren

65
en el sistema. Este registro proporciona un historial completo y objetivo de lo que sucede
en el área vigilada, lo que resulta invaluable en la investigación de incidentes y la
identificación de responsables.
Cada evento registrado, ya sea una detección de movimiento, una activación de alarma
o una visualización de video, se documenta con marca de tiempo y detalles relevantes,
como la cámara involucrada y la naturaleza del evento. Este registro actúa como una
evidencia objetiva y verificable que puede ser utilizada por las autoridades policiales o
de seguridad en la investigación y el enjuiciamiento de personas responsables de actos
delictivos o violaciones de seguridad.
Además, el registro de eventos también es útil para el análisis retrospectivo y la
evaluación de la eficacia del sistema de videovigilancia, ya que permite identificar
patrones de actividad, tendencias o áreas de mejora.

El registro detallado de eventos proporcionado por el software de gestión de


videovigilancia es una herramienta fundamental para garantizar la seguridad y la
protección de las áreas vigiladas, así como para facilitar la aplicación de la ley y la
justicia.

2.2.9.5. Ejemplos de Software de Gestión de Videovigilancia

Milestone XProtect
Milestone XProtect es una solución de gestión de videovigilancia ampliamente
reconocida que ofrece una amplia gama de funciones y características avanzadas.
Algunas de las características destacadas incluyen:

Interfaz de usuario intuitiva


La interfaz de usuario intuitiva de XProtect es una característica destacada que facilita
la gestión del sistema de videovigilancia para los usuarios. Con un diseño ergonómico
y amigable, proporciona acceso rápido a todas las funciones y herramientas necesarias
para supervisar y administrar las cámaras de seguridad.

66
Los menús y controles están organizados de manera lógica y clara, lo que facilita la
navegación incluso para usuarios menos experimentados. Además, XProtect ofrece una
variedad de opciones de personalización que permiten a los usuarios adaptar la interfaz
a sus preferencias individuales y necesidades específicas.
Esto incluye la capacidad de configurar accesos directos, ajustar la disposición de los
paneles y seleccionar las funciones más utilizadas para una rápida accesibilidad. La
interfaz también proporciona una visualización clara de las imágenes en tiempo real y
las grabaciones almacenadas, con controles intuitivos para reproducir, pausar y
retroceder el video con facilidad.

Compatibilidad con múltiples dispositivos


La compatibilidad con múltiples dispositivos es una característica clave de XProtect que
ofrece una gran flexibilidad a los usuarios al seleccionar cámaras IP y otros
componentes de hardware para su sistema de videovigilancia. XProtect es compatible
con una amplia gama de cámaras IP de diversos fabricantes, lo que permite a los
usuarios elegir las cámaras que mejor se adapten a sus necesidades específicas de
vigilancia y presupuesto. Esta compatibilidad incluye cámaras de alta resolución,
cámaras domo, cámaras bullet, cámaras PTZ y muchos otros tipos de cámaras IP con
diversas características y funcionalidades.
Además de las cámaras IP, XProtect también es compatible con otros dispositivos de
hardware utilizados en sistemas de videovigilancia, como grabadoras de video en red
(NVR), switches PoE (Power over Ethernet), servidores de almacenamiento y monitores
de visualización. Esta amplia compatibilidad garantiza que los usuarios puedan construir
un sistema de videovigilancia completo y personalizado utilizando los dispositivos de
hardware que mejor se adapten a sus necesidades y preferencias.

La capacidad de integrar múltiples dispositivos de diferentes marcas y modelos en un


solo sistema ofrece a los usuarios una mayor libertad y flexibilidad al diseñar y expandir
su infraestructura de videovigilancia. Esto les permite aprovechar al máximo las últimas
tecnologías y características ofrecidas por una amplia variedad de fabricantes líderes
en la industria de la seguridad.

67
Funciones avanzadas de análisis de video
Las funciones avanzadas de análisis de video de XProtect son fundamentales para
mejorar la seguridad y la eficiencia del sistema de videovigilancia. Estas capacidades
incluyen la detección de movimiento, que permite identificar cambios en la escena
capturada y activar grabaciones o alarmas en respuesta a eventos sospechosos.
Además, XProtect ofrece reconocimiento facial, lo que facilita la identificación de
personas específicas en tiempo real, así como el seguimiento de objetos, que permite
rastrear el movimiento de elementos en la escena.
Estas funciones avanzadas proporcionan a los usuarios una mayor capacidad para
monitorear y proteger sus instalaciones, al tiempo que optimizan la eficiencia del sistema
al reducir falsas alarmas y mejorar la capacidad de respuesta ante incidentes de
seguridad. Con XProtect, los usuarios pueden aprovechar al máximo el potencial de su
sistema de videovigilancia para garantizar la seguridad y protección de su entorno.

Escalabilidad
La escalabilidad de XProtect es una de sus características destacadas, ya que puede
adaptarse fácilmente a sistemas de videovigilancia de cualquier tamaño. Desde
instalaciones pequeñas hasta empresas y organizaciones de gran escala, XProtect
ofrece la flexibilidad necesaria para crecer con las necesidades del usuario.
Esto se logra a través de su arquitectura modular y su capacidad para integrarse con
una amplia variedad de cámaras IP y dispositivos de hardware. Además, XProtect
ofrece opciones de licenciamiento flexibles que permiten a los usuarios expandir su
sistema según sea necesario, agregando nuevas cámaras, funciones y capacidades a
medida que su infraestructura de seguridad crece.
Con XProtect, los usuarios pueden estar seguros de que su sistema de videovigilancia
puede crecer y adaptarse fácilmente a medida que sus necesidades cambian con el
tiempo.

VIVOTEK VAST 2

68
VIVOTEK VAST 2 es un software de gestión de videovigilancia que se destaca por su
interfaz intuitiva y funciones avanzadas de análisis de video. Ofrece una experiencia de
usuario fácil de usar, lo que facilita la navegación y la configuración del sistema. Entre
sus características destacadas se encuentran herramientas avanzadas de análisis de
video, que permiten la detección de eventos sospechosos y el seguimiento de objetos
en movimiento.
Además, VIVOTEK VAST 2 ofrece una amplia compatibilidad con una variedad de
cámaras y dispositivos de videovigilancia, lo que garantiza una integración fluida en
diferentes entornos de seguridad. Con su enfoque en la facilidad de uso y las funciones
avanzadas, VIVOTEK VAST 2 es una opción sólida para aquellos que buscan un
software de gestión de videovigilancia eficiente y confiable.

Interfaz intuitiva
La interfaz intuitiva de VIVOTEK VAST 2 facilita la navegación y el uso del software,
incluso para usuarios menos experimentados. Con un diseño intuitivo y organizado, los
usuarios pueden acceder rápidamente a las diferentes funciones y herramientas sin
necesidad de capacitación extensa.
Los controles y menús son claros y fáciles de entender, lo que agiliza las tareas de
configuración, monitoreo y análisis de video. Esta facilidad de uso no solo mejora la
eficiencia operativa, sino que también reduce la curva de aprendizaje, permitiendo que
los usuarios se familiaricen rápidamente con el software y aprovechen al máximo sus
capacidades.
La interfaz intuitiva de VIVOTEK VAST 2 hace que la gestión de videovigilancia sea más
accesible y eficaz para una amplia gama de usuarios.

Compatibilidad con dispositivos VIVOTEK


VIVOTEK VAST 2 está diseñado para integrarse perfectamente con cámaras y
dispositivos VIVOTEK, lo que garantiza una compatibilidad completa y un rendimiento
óptimo. Esto permite a los usuarios aprovechar al máximo las características y
funcionalidades específicas de los dispositivos VIVOTEK, asegurando una experiencia
de vigilancia coherente y eficiente.

69
Además, el software ofrece funciones avanzadas de análisis de video, como detección
de movimiento, conteo de personas y análisis de comportamiento. Estas capacidades
permiten a los usuarios identificar eventos importantes de manera rápida y precisa, lo
que mejora la eficiencia operativa y facilita la toma de decisiones en tiempo real. Con
estas herramientas de análisis avanzado, los usuarios pueden optimizar la seguridad y
la gestión de sus instalaciones, garantizando una vigilancia efectiva y proactiva en todo
momento.

Escalabilidad y flexibilidad
VIVOTEK VAST 2 ofrece una escalabilidad y flexibilidad excepcionales, lo que lo
convierte en una solución versátil para una amplia gama de aplicaciones de
videovigilancia. Desde instalaciones pequeñas hasta proyectos empresariales de gran
envergadura, VAST 2 puede adaptarse fácilmente a sistemas de videovigilancia de
cualquier tamaño.
Su arquitectura escalable permite agregar nuevas cámaras y dispositivos según sea
necesario, lo que garantiza que el sistema pueda crecer y evolucionar con los requisitos
cambiantes de seguridad. Además, VAST 2 ofrece flexibilidad en términos de
configuración y personalización, lo que permite a los usuarios adaptar el software según
sus necesidades específicas.

2.3.Marco conceptual

70
2.3.1.ARBOL DE PROBLEMAS

EXTRAVIO DE EXTRAVIO DE MATERIAL AFECTACION DE INCOMPETENCIA DEL


PERTENENCIAS DE LOS DE LOS LABORAORIOS LAS ESTANCIAS Y PROFESIONAL EN EL
ESTUDIANTES LABORATORIOS AREA DE SISTEMAS CCTV

FALTA DE UN SISTEMA DE
VIGILANCIA EN LAS
ESTANCIAS DE LA CARRERA
DE SISTEMAS
INFORMATICOS

NO HAY CONTROL DEL


OLVIDO DE PERTENENCIAS USO INADECUADO DE LAS FALTA DE CAPACITACION EN
MATERIAL DE LOS
DE LOS ESTUDIANTES EN ESTANCIAS DE LA CARRERA EL AREA DE SISTEMAS CCTV
LABORATORIOS Y ESTANCIAS
LOS LABORATORIOS DE SITEMAS INFORMATICOS A LOS ESTUDIANTES
DE LA CARRERA

Figura 4. Arbol de Problemas

71
2.3.2.ARBOL DE OBJETIVOS

Figura 5. Árbol de Objetivo

72
73
Bibliografía
Autores: Kent Beck, Mike Beedle, Arie van Bennekum, Alistair Cockburn, Ward Cunningham, Martin
Fowler, James Grenning, Jim Highsmith, Andrew Hunt, Ron Jeffries, Jon Kern, Brian Marick,
Robert C. Martin, Steve Mellor, Ken Schwaber, Jeff Sutherland, Dave Th. (2001). Metodologia
del desarrollo agil . barcelona: haonap.

González, R. (2022). Funciones y beneficios del software de gestión de videovigilancia. Journal of


Security Technology, 10(3), 112-125.

Pérez, J. M. (2013). Las cámaras de vigilancia y sus aplicaciones en seguridad. Revista de Tecnología y
Seguridad, 15(2), 45-60.

Martínez, L. A. (2012). Seguridad y fiabilidad en redes de videovigilancia. Boletín de Seguridad


Informática, 22(4), 98-110.

florencia zapata ,vidal rondal. (2006). la investigacion - accion participativa. Lima: usaid.

Carli, V. (2008). Valoración del CCTV como una herramienta efectiva de manejo de seguridad para la
resolución, prevención y reducción de crímenes. Informe de análisis comparativo, 20.

Infobae. (10 de Noviembre de 2013). http://www.infobae.com/. Obtenido de


http://www.infobae.com/2013/11/10/1522715-brasil-700000-camaras-vigilan-rio-janeiro-camino-la-
copa-del-mundo

Condori, I. (25 de Febrero de 2013). La Razón. Obtenido de http://www.la-


razon.com/index.php?_url=/ciudades/tecnologia-delito-resistido-Santa-Cruz_0_1786021412.html

Oxígeno, R. (5 de Junio de 2014). www.oxigeno.bo. Obtenido de http://www.oxigeno.bo/node/1141

Opinión. (21 Febrero 2013). http://www.opinion.com.bo/. Obtenido de


http://www.opinion.com.bo/opinion/articulos/2013/0221/noticias.php?id=86954

Sur, C. d. (1 de Septiembre de 2015). Correo del Sur. Obtenido de


http://correodelsur.com/seguridad/20150901_culpan-a-la-policia-por-el-no-funcionamiento-de-
camaras-cuando-andrea-fue-herida-de-muerte.html

ERBOL. (25 de Abril de 2015). http://www.boliviaentusmanos.com/. Obtenido de


http://www.boliviaentusmanos.com/noticias/bolivia/ 153098/el-alto-22-de-30-camaras-de-seguridad-
no-funcionan.html

Patria, L. (25 feb 2016). http://www.lapatriaenlinea.com/. Obtenido de


http://www.lapatriaenlinea.com/index.php/somos-noticias.html%3Ft%3 Del-dia-de-la-mujer-
boliviana%26nota%3D44370?nota=248703

74
La-razón. (29 de Marzo de 2016). http://www.la-razon.com/. Obtenido de http://www.la-
razon.com/nacional/seguridad_nacional/ Seguridad-camaras-instaladas-pais-
funcionan_0_2462753750.html

MINTIC. (2010). Seguridad y privacidad de la Información. Guía para la preparación de las TIC para la
continuidad del negocio, 33.

Página-Siete. (12 de Abril de 2016). http://www.paginasiete.bo/. Obtenido de


http://www.paginasiete.bo/seguridad/2016/4/12/lanza-plan-seguridad-millones-92910.html

Bolivia, G. d. (2014). Reglamento de la Ley de Seguridad Ciudadana. La Paz: Gaceta del Estado
Plurinacional de Bolivia.

Topfer, L. H. (2004). CCTV in Europe. Berlin: Technical University Berlin.

Crespo, M. (4 Agosto 2010). Las cámaras de seguridad se multiplican por todo el mundo. Obtenido de
http://www.elmundo.es/ elmundo/2010/08/04/internacional/1280938576.html

27001, A. (s.f.). http://advisera.com. Obtenido de http://advisera.com/27001academy/es/que-es-iso-


27001/

27031, I. (18 de Abril de 2014). http://www.pmg-ssi.com/. Obtenido de http://www.pmg-


ssi.com/2014/04/iso-27031-continuidad-del-negocio/

Alexander, A. G. (2012). Nuevo estándar internacional en Continuidad de Negocio ISO 22301:2012.


Herramientas Gerenciales, 6.

Bolivia, G. d. (2013). Ley de Seguridad Ciudadana. La Paz: Gaceta del Estado Plurinacional de Bolivia.

Policía, B. (2014). Sistema de Monitoreo. Obtenido de


http://www.limoncellodigital.com/2013_09_01_archive.htm

75
3.6 ANEXOS

Anexo1

Anexo 2

76
Anexo 3

Anexo 4

77

También podría gustarte