informe final tesis.pdf
-
Upload
cesar-asencios-carbajal -
Category
Documents
-
view
240 -
download
0
Transcript of informe final tesis.pdf
77z
UNIVERSIDAD CATÓLICA LOS ÁNGELES DE
CHIMBOTE
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERIA DE SISTEMAS
DEPARTAMENTO ACADÉMICO DE METODOLOGÍA DE LA INVESTIGACIÓN
TÍTULO
IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA Y
EL CONTROL DE SEGURIDAD VÍA INTERNET EN LA EMPRESA
ELECTROCOMPUTER E.I.R.L DE HUARAZ EN EL AÑO 2010
TESIS
PRESENTADO POR : Bch. ASENCIOS CARBAJAL HUMBERTO CÉSAR
PARA OPTAR EL TÍTULO DE INGENIERO DE SISTEMAS
ASESOR: Ing. GONZALES MORILLO WILMER
Huaraz – Perú
2013
ii
DEDICATORIA
A mis padres, con mucho amor y aprecio por el apoyo que me brindaron
en mi formación personal y profesional.
César
iii
AGRADECIMIENTO
Agradezco a los amigos, docentes que aportaron con sus conocimientos
en mi formación profesional y personal, a la empresa Electrocomputer E.I.R.L
por brindarme la oportunidad de implementar un sistema de video vigilancia
vía internet.
César
iv
RESUMEN
En el presente trabajo de investigación titulado “Implementación de un
sistema de video vigilancia y el control de seguridad vía internet en la
empresa electrocomputer E.I.R.L de Huaraz en el año 2010. Tiene por
objetivo: Determinar la relación que existe entre los procesos de
implementación de un sistema de video vigilancia y el control de seguridad
vía internet que contribuyan la seguridad de la empresa “Electrocomputer
E.I.R.L” de Huaraz en el año 2010. Tipo de investigación aplicada con el fin
de dar posibles soluciones a los problemas que existen, con la
implementación de un sistema de video vigilancia y el control de seguridad
vía internet que contribuyan la seguridad en la empresa Electrocomputer
E.I.R.L, para ello se emplearon Teorías y principios existentes.
El diseño de estudio es descriptivo - correlacional de corte transversal, la
población muestral fue de 20 trabajadores de la Empresa Electrocomputer
E.I.R.L de Huaraz en el departamento de Ancash.
El principal instrumento de medición usado es el cuestionario estructurado
validado por ficios de expertos de ingenieros de sistemas y alfa de crombach.
donde se presenta una serie de items que ayuden a describir, los procesos de
implementación de un sisterma de video vigilancia y el control de seguridad
vía internet
Los resultados indican que la relación entre los procesos de implementación
de un sistema de video vigilancia y el control de seguridad vía internet que
contribuyan la seguridad de la Empresa Electrocomputer E.I.R.L de Huaraz.
del total de 20 personas encuestdas, el 45% afirman que los proceso de
implementación de un sistema de video vigilancia fueron muy óptimos,
seguido por el 5% opinó que era nada óptimo; del 100% igual a 20 personas
v
encuestadas consideran, el 55% afirmaron que los procesos de control de
seguridad vía internet es eficiente, seguido por 5% de las personas
encuestadas opinaron, que era nada eficiente.
Palabras claves: procesos de Implementación de un sistema Video Vigilancia,
procesos de Control de Seguridad vía internet, relación de procesos de
implementación de video vigilancia y el control de seguridad.
vi
ABSTRACT
In this research paper entitled "Implementation of a system of video surveillance
and security control in the company via internet electrocomputer Huaraz EIRL in
2010. Its aim: To determine the relationship between the processes of
implementing a video surveillance system and control via internet security
security contributing company "Electrocomputer EIRL" of Huaraz in 2010. Type
applied research in order to provide possible solutions to the problems that exist
with the implementation of a system of video surveillance and security control via
internet safety contribute Electrocomputer EIRL Company, for it is used theories
and principles existing.
The study design is descriptive - correlational cross-sectional, the sample
population was 20 Company employees Electrocomputer EIRL of Huaraz in the
Ancash department.
The main measure used is the structured questionnaire validated by expert’s
ings of systems engineers and Cronbach's alpha. Which presents a number of
items that help describe processes sisterma implementing a video surveillance
and security control via Internet
The results indicate that the relationship between the processes of implementing
a video surveillance system and control via internet security security contribute
Electrocomputer EIRL Company Huaraz. the total 20 respondents, 45% say that
the process of implementing a video surveillance system were very optimal,
followed by 5% thought it was far from optimal, 100% equal to 20 people
surveyed considered, 55% claimed that the security control processes via the
Internet is efficient, followed by 5% of respondents felt that it was not at all
vii
efficient.
Keywords: processes Implementation of a Video Surveillance, Security Control
processes via the Internet, implementation processes regarding video
surveillance and security control.
viii
INDICE
DEDICATORIA. ................................................................................................... II
AGRADECIMINETO ........................................................................................... III
RESUMEN ......................................................................................................... IV
ABSTRACT ........................................................................................................ VI
INDICE ............................................................................................................. VIII
INTRODUCCIÓN ................................................................................................. 9
1. MARCO REFERENCIAL ............................................................................ 12
1.1 PLANTEAMIENTO DEL PROBLEMA .............................................................. 12
1.2 ANTECEDENTES ..................................................................................... 14
1.2.1 Internacionales…………………………………………………… .......... .14
1.2.2 Nacionales……………………………………………………………. ...... 23
1.2.3 Local… .............................................................................................. .24
1.3 REVISIÓN DE LITERATURA ..................................................................... 266
1.3.1 Implementación de un sistema de video vigilancia .......................... 266
1.3.2 Tecnología IP .................................................................................... 28
1.3.3 Tipos de señal de video ..................................................................... 36
1.3.4 Control del servidor de video vigilancia ............................................. 38
1.3.5 Sistemas de video-vigilancia IP ......................................................... 41
1.3.6 Control de Seguridad vía Internet ...................................................... 43
1.3.7 Fase de Implementación del Sistema de Video- Vigilancia .............. 45
1.3.8 Ámbito de aplicación del proyecto ..................................................... 46
1.3.9 Requisito indispensable para la Implementación del sistema video
vigilancia ..................................................................................................... 55
1.3.10 Procesos de Implementación de un sistema video de vigilancia y el
ix
control de seguridad en la Empresa ELECTROCOMPUTER. E.I.R.L...... 56
1.3.11 Empresa Electrocomputer E.I.R.L .................................................... 57
1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN ....................................................... 60
1.5 FORMULACIÓN DE OBJETIVOS .................................................................. 63
1.5.1. Objetivo General ................................................................................ 63
1.5.2. Objetivos Específicos ........................................................................ 63
1.6 SISTEMA DE HIPÓTESIS ........................................................................... 63
2. METODOLOGÍA ......................................................................................... 64
2.1. DISEÑO DE INVESTIGACIÓN ...................................................................... 64
2.2. POBLACIÓN Y MUESTRA ........................................................................... 65
2.3. DEFINICIÓN Y OPERACIONALIZACIÓN DE VARIABLES………… .... ………………66
2.4. TÉCNICAS E INSTRUMENTOS .................................................................... 67
2.4.1. Técnica .............................................................................................. 67
2.4.2. Instrumentos ...................................................................................... 67
2.5. PROCEDIMIENTO DE RECOLECCIÓN DE DATOS ........................................... 68
2.6. PLAN DE ANÁLISIS DE DATOS .................................................................... 68
2.7. ESTANDARIZACIÓN DE DIMENSIONES ......................................................... 69
3. RESULTADOS ........................................................................................... 70
4. DISCUSIÓN ................................................................................................ 76
5. CONCLUSIONES Y RECOMENDACIONES .............................................. 82
5.1. CONCLUSIONES ...................................................................................... 82
5.2. RECOMENDACIONES ............................................................................... 84
6. REFERENCIAS BIBLIOGRÁFICAS ........................................................... 85
7. ANEXO ....................................................................................................... 89
9
INTRODUCCIÓN
Presento a consideración del jurado la tesis titulado: Implementación de un
Sistema de Video Vigilancia y el Control de Seguridad Vía Internet En La
Empresa “Electrocomputer E.I.R.L”de Huaraz en el año 2010; en
cumplimiento del Reglamento de Titulación establecido por el Departamento
de Metodología de la Investigación de ULADECH CATÓLICA para optar el
título de Ingeniero de Sistemas. El origen del tema se originó durante las
prácticas pre-profesionales, realizado en diferentes instituciones públicas y
empresas privadas; que permitieron observar las deficiencias y limitaciones
en el sistema de seguridad de bienes y servicios que prestaban dichas
entidades. Por esta razón se determinó la necesidad de implementar un
sistema de video vigilancia, y el control de seguridad vía internet.
Una vez definido el tema se coordinó con el propietario de la Empresa
Electrocomputer E.I.R.L y se le propuso conocer la importancia de la
implementación y ejecución de un sistema de video vigilancia vía internet,
considerando los antecedentes de hurto que había sufrido la empresa.
Después de un planteamiento minucioso se implementó y ejecutó el
proyecto.
El camino metodológico que se ha seguido consiste en:
La elaboración del proyecto de investigación como una propuesta teórica,
trabajo de campo con la aplicación de los instrumentos de medición y el
informe final de tesis.
La estructura del informe final de investigación de tesis comprende;
páginas preliminares marco referencial que contiene el planteamiento del
10
problema. Formuladas la siguiente interrogante:
¿Qué relación existe entre los procesos de implementación de un sistema
de video vigilancia y el control de seguridad via internet que contribuyan la
seguridad de la empresa “Electrocomputer E.I.R.L” de Huaraz en el año
2010?.
Antecedentes, bases teóricas, justificación de la investigación los objetivos
generales y específicos y el sistema de hipótesis.
El estudio de investigación tuvo como objetivo general:
Determinar la relación que existe entre los procesos de implementación de
un sistema de video vigilancia y el control de seguridad vía internet que
contribuyan la seguridad de la empresa “Electrocomputer E.I.R.L” de
Huaraz en el año 2010
Los obejetivos especificos del estudio ueron:
- Determinar los procesos de implementación del sistema de video
vigilancia en la empresa “Electrocomputer E.I.R.L” de Huaraz, fueron
óptimas
- Determinar los procesos de control de seguridad via internet en la
Empresa "Electrocomputer E.I.R.L" de Huaraz son eficientes.
Se consideró como hipotesis:
Existe relación significativa entre los procesos de implementación de un
sistema de video vigilancia y el control de seguridad vía internet que
contribuyan la seguridad de la Empresa “Electrocomputer E.I.R.L” de
Huaraz en el año 2010
11
El segundo aspecto comprende la metodología, con el diseño de la
investigación, población y muestra, definición y operacionalización de
variables, técnicas e instrumentos, procedimiento de recolección de datos,
plan de análisis de datos y estandarización de dimensiones.
Donde el diseño de investigación de tipo aplicada, descriptivo correlacional
de corte transversal
Los resultados de los instrumentos de medición que se presenta tablas y
gráficos estadísticos. La discusión fase, en que se realizó la contrastación
de los resultados empíricos y teóricos. La definición teórico del indicador
y el parafraseo, como una forma de aporte del investigador; que
permitieron comprobar y validar la hipótesis, mediante el estadístico CHI
cuadrado.
La quinta parte del informe se refiere a las conclusiones y
recomendaciones, las referencias bibliográficas con base a la norma
internacional de fichaje vancouver y los anexos.
El graduando es consciente que los resultados no abarcan la totalidad de la
problemática en el campo del sistema de seguridad mediante el video
vigilancia; pero está seguro que sus hallazgos llenarán un vacío existente
en el sistema de conocimientos teóricos, carentes en la especialidad; así
como servirá de fuente de la información a los futuros investigadores.
12
1. MARCO REFERENCIAL
1.1 Planteamiento del problema
El problema de sustracción de bienes o robos de equipos es un
problema generalizado a nivel internacional, nacional y local en los
establecimientos comerciales, oficinas, negocios, la inseguridad
ciudadana en las calles, asaltos motivados por la violencia callejera,
robo a las viviendas privadas y públicas, etc., que contribuyen a la
desestabilización social, institucional y comercial; así como la influencia
al retraso del desarrollo socio económico de la empresa, de la familia,
del Estado; se da en sus diversas modalidades, sea individual y/o
grupal organizados.
Las circunstancias descritas se generan mayormente por la falta de
control de seguridad en que requiere la ejecución de un plan de
implementación para facilitar la vigilancia y seguridad vía internet.
en el año 2011 Ismael, F (Ecuador). En su estudio diseño de un
sistema de video vigilancia utilizando Componentes de vigilancia que
proporcionen Informacion necesaria de lo ocurrido y que nos permita
interactuar con el dispositivo movil. La inseguridad es un ambiente que
afecta a todo el país, es por eso que la sociedad aspira combatir
ampliamente contra esto, es por esta razón que los sistemas que
brindan seguridad son importantes y necesarios en las empresas y
hogares, puesto que ayudan a que los usuarios se sientan protegidos
y a su vez protejan sus pertenencias.
En el año 2010 Alejandro. C. (Mexico) Presidente de Consejo Nacional
de Seguridad Privada (CNSP) experto en la industria de la seguridad
privada. Infomó Los pequeños hurtos, conocidos como "robo hormiga",
13
dejaron pérdidas de hasta 100 millones de dólares anuales a las
cadenas comerciales de México y merman entre un 30% y 35% las
utilidades netas de los grandes corporativos, informó.
El Presidente de ese grupo, Alejandro Desfassiaux, aseguró en un
comunicado que el "robo hormiga" disminuye hasta en un 10%. los
inventarios de las compañías y en la mayoría de los casos, es un delito
cometido por los mismos trabajadores, visitantes o proveedores, "lo
que dificulta la detección oportuna".
"el 80% de los casos se realiza por los propios empleados, que pueden
incurrir en (otros) delitos diversos como robo de secretos o propiedad
intelectual, chantaje, coerción, soborno, amenazas. Es necesario
implementar la vigilancia electrónica", señaló Desfassiaux.
La problemática descrita, y analizada y explicada, se replica en la
ciudad de Huaraz y específicamente en la empresa Electrocomputer
E.I.R.L de Huaraz, que requiere de la implementación de un sistema
de video vigilancia vía internet, considerando que la empresa
Electrocomputer E.I.R.L no cuenta con un sistema de video vigilancia.
Por las razones expuestas se ha decidido responder a la siguiente
interrogante o enunciado del problema a nivel general: ¿Qué relación
existe entre los procesos de implementación de un sistema de video
vigilancia y el control de seguridad via internet que contribuyan la
seguridad de la empresa “Electrocomputer E.I.R.L” de Huaraz en el
año 2010?
14
1.2 Antecedentes
1.2.1. Internacionales
En el año 2008 Vera, C; Lechuga, E; Nieto, M.(Mexico) En su
estudio sobre la Implementación de un sistema de seguridad vía
internet, realizado en México D.F afirma que el desarrollo del
proyecto está pensado para resolver los problemas relacionados
a la seguridad de cualquier lugar utilizando herramientas tales
como las cámaras de internet. A través de dichas herramientas
es posible contar con un sistema de video vigilancia que permita
el acceso al mismo utilizando cualquier PC con conexión a
internet. Actualmente es una necesidad contar con este tipo de
sistema que permitan la seguridad, la vigilancia y la
monitorización remota.
La vigilancia con cámara IP o cámaras web permitirán capturar
y enviar video en directo a través de una red, como una LAN,
internet o intranet, y admitirá a usuarios autorizados ver y/o
gestionar la cámara con un navegador web a través de un
software de captura de videos en cualquier equipo local o
remoto conectado a una red. Lo cual permitirá a usuarios
autorizados que se encuentran en distintas ubicaciones acceder
simultáneamente a las imágenes captadas por la misma cámara
de red.
Lo que busca en controlar y disminuir el robo de los equipos de
laboratorio computación en EZIME Zacateco mediante el
monitoreo de dichos lugares con cámara trasmitiendo el video
en tiempo real a través de una página WEB.(1)
15
En el año 2010 Roberto,C. Madrid(España).En su estudio sobre
”Sistema Distribuido de video Vigilancia Basado en Android”. Los
sistemas de seguridad y vigilancia siempre han sido sistemas
demandados tanto en el entorno industrial como en el entorno
domestico. Las camaras, cuales ojos humanos, son capaces de
recoger toda la información visual del entorno. Extensiones muy
deseables y necesarias en estos sistemas, y que pocos poseen, son:
la integración e interconexión con otros sistemas de video vigilancia y
la visualización de toda la informaciión en un dispositivo movil, que
últimamente se está convirtiendo en un periferico imprescindible en la
vida diaria. La mayoría de los sistemas de vídeo vigilancia existentes
se basan en el hardware, y el software es antiguo y sin un buen diseño
que permita la escalabilidad y el aumento de funcionalidades.(2)
En el año 2009 Masterdoor, E.(Espana). Sobre su estudio de
Circuito cerrado de televisión (cctv) y sistemas de video vigilancia, dice
que los sistemas de CCTV o video vigilancia permite la visualización
remota de las cámaras en cualquier momento. El Circuito Cerrado de
Televisión, es una tecnología de vídeo vigilancia visual diseñada para
supervisar una diversidad de ambientes y actividades y puede estar
compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores o televisores, que reproducen las
imágenes capturadas por las cámaras. Las cámaras se encuentran
fijas en un lugar determinado y pueden estar controladas remotamente
desde una sala de control, donde se puede configurar su panorámica,
inclinación y zoom.
16
Estos sistemas incluyen visión nocturna, operaciones asistidas por
ordenador y detección de movimiento, que facilita al sistema ponerse
en estado de alerta cuando algo se mueve delante de las cámaras. La
claridad de las imágenes debe ser excelente, ya que se puede
transformar de niveles oscuros a claros La función de un detector de
movimiento es la de detectar cualquier cosa o persona en
movimiento.(3)
En el año 2011 Rivas, C; Velasquez, V. (Mexico) en su estudio sobre
Implementación de Sistema de seguridad con Video-Vigilancia y
Software Libre. Un sistema de video-vigilancia, capaz de realizar
avisos remotos(por medio de un menzaje de correo elctronico),
utilizando cámaras de distintas caracteristicas y distintas fabricas, lo
que le da al sistema flexibilidad para posteriores modificaciones. A
este sistema tambien se le añadió la caracteristica de activar un
dispositivo X10 cuando se presenta algun evento(configurado según el
usuario) y finalmente monitorear el área vigilada de forma remota,
unicamente por medio de una contraseña y usuario determinado,
desde cualquier parte del mundo por medio de la red de internet.
Para implementar este sistema, fue necesario conocer los tipos de
sistemas de seguridad, asi como sus caracteristicas, equipo necesario
y modo de funcionamiento; posteriormente identificar las desventajas
que presentan en común, dando solución a la desventaja de mayor
importancia;ea desventaja fue el programa computacional de
control(software).el equipo necesario para vigilancia,con las
características mencionados anteriormente.
Se óbtuvo un sistema de video-vigilancia más eficiente, confiable y
17
economico, asi como la identificación de factores causantes de
pérdidas económicas en el establecimiento donde fue instalado el
equipo(“ó’ptica Luz”), la tranquilidad del usuario respecto a la
seguridad de su establecimiento, ya que solo él puede acceder a las
imágenes y grabaciones de las cámaras por medio de internet,
desde cualquier parte del mundo; recibir notificaciones por medio de
un correo electronico y la activación de una alarma (dispositivo X10),
en caso de presentarse algún evento en horas no laborables.(4)
En enero de 2013 Aceves, B. (Mexico). Sobre el tesis doctoral
“Sistema de videovigilancia para la ciudad de Mexico”. La inseguridad
en la ciudad de Méxco es un problema social y la violencia es una
preucupación fundamental y cotidiana de los Mexicanos. Sin embargo
es fácil obsevar que la inseguridad es producida necesariamente por
falta de seguridad, éste es un problema sistémico e integral. El
desarrollo de un método sistémico, y diseñar una solución tecnológica
que Desarrolle un modelo sistemico para el diseño de una solución
tecnológica que ayude a la detección, mitigación y atención
temprana de incidentes delectivos por medio de sun sistema de
Videovigilancia. Para ello se realiza un diagnostico de la probelmática
de seguridad en la repúblca de Mexicana, contextualizada a nivel
mundial, nacional y particularmente en la ciudad de México, utilzando
el método Sistemico para obetener una visión holística de tal
Problemática.(5)
En el año 2009 Jorge, L. (Guatemala) Tesis “Propuesta para la
Implementación de un sistema de vídeo Vigilancia IP inalámbrica, en el
centro histórico de antigua Guatemala”. La seguridad es una necesidad
18
básica que es exigida por las personas y es obligación del Estado
brindarla. En la actualidad existen una cantidad inmensa de empresas
que prestan el servicio de implementación de sistemas de seguridad
por medio de cámaras IP inalámbricas. El problema es que muchas
veces estas soluciones están dirigidas a pequeñas empresas y
hogares, por ser estos quienes más las demandan. Por medio de un
sistema de vídeo vigilancia IP se permite centralizar en una ubicación
física y en una sola plataforma de software todo lo que acontece en
tiempo real en el centro de control. Por medio de un sistema de vídeo
vigilancia es posible centralizar el monitoreo de varios ambientes en un
centro de control. Esto es posible gracias a los distintos componentes
de hardware, software e infraestructura que juntos logran satisfacer la
demanda de seguridad..
Para la implementación de un sistema de seguridad por medio de
cámaras IP es necesario contar con conocimientos básicos de redes,
computación y sistemas de información; la razón de esto es porque a
grandes rasgos se puede decir que un sistema de cámaras IP es una
red inalámbrica con nodos en donde cada nodo posee su propia
dirección IP y existe un servidor encargado de administrar todos estos
dispositivos gracias a un sistema de información especializado.(6)
En el año 2011 Ismael, F. Quito(Ecuador) en su estudio de “Diseño
de un Sistema de video Vigilancia utilizando Componentes de
vigilancia que proporcionen informacion Necesaria de lo ocurrido y que
nos permita interactuar con El dispositivo movil”. este sistema se
procurara tener una mayor seguridad de nuestros bienes ya que con
la tecnología que nos brindan los dispositivos móviles podremos tener
19
un mayor monitoreo de las actividades que pasan de los lugares que
se encuentran instaladas las cámaras de seguridad.
los sistemas de video vigilancia, se realiza una descripción de las
diferentes metodologías de desarrollo así como los sistemas
operativos para dispositivos móviles. Accesorio móvil o celular que
sirve para navegaciónweb y de aplicaciones para facilitar la
comunicación con las personas. Manuel Fernándezlo describe como
“aparatos pequeños, con algunas capacidades de procesamiento,
móviles o no, con conexión permanente o intermitente a una red, con
memoria limitada, diseñados específicamente para una función, pero
que pueden llevar a cabo otras más generales”. Algunos dispositivos
móviles típicos son:
* Smartphone.
* PDA.
* Celulares.
* Handheld.
* Utra-Mobile PC.
El análisis de la metodología de estudio en donde se detalla cada una
de las características ventajas y desventajas de las diferentes
tecnologías que se utilizaran para el desarrollo del sistema,
metodologías de desarrollo La metodología RUP, llamada así por sus
siglas en inglés Rational Unified Process, divide en 4 fases el
desarrollo del software:
Inicio, El Objetivo en esta etapa es determinar la visióndel
proyecto.
Elaboración, En esta etapa el objetivo es determinar la
20
arquitectura óptima.
Construcción, En esta etapa el objetivo es llevar a obtener la
capacidad operacional inicial.
Transmisión, El objetivo es llegar a obtener el release del
proyecto.
Cada una de estas etapas es desarrollada mediante el ciclo de
iteraciones, la cual consiste en reproducir el ciclo de vida en cascada
a menor escala.
Los Objetivos de una iteración se establecen en función de la
evaluación de las iteraciones precedentes. Vale mencionar que el ciclo
de vida que se desarrolla por cada iteración.(7)
En el año 2008 Albusac, J. (España) En su estudio sobre la
Vigilancia inteligente: modelado de entornos reales e interpretación de
conductas para la seguridad, afirma que los numerosos atentados
llevados a cabo por grupos terroristas en diversos países del mundo,
así como el incremento de vandalismo tanto en infraestructuras
públicas como privadas, son algunos de los principales temas de
preocupación en el panorama actual. Tanto es así, que un gran
número de gobiernos e instituciones han tomado la decisión de
reforzar las medidas de seguridad como posible solución.
Durante muchos años, los sistemas de seguridad de primera
generación, los cuales permitían la monitorización de los puntos más
vulnerables y estratégicos de un determinado entorno, han sido
implantados en multitud de lugares y han ayudado a la detección de
posibles intrusiones y acciones malintencionadas.
En los últimos quince años, la evolución constante de la tecnología, así
21
como el abaratamiento del hardware, han impulsado el interés de
numerosos autores por realizar propuestas de nuevos sistemas de
seguridad más evolucionados, los cuales pueden trabajar de forma
semiautomática y tienen capacidad para tomar decisiones por sí
mismos.
En el presente trabajo se realiza un estudio del estado del arte sobre
los sistemas de vigilancia, principalmente en los campos de Visión
Cognitiva e Inteligencia Artificial. (8)
En el año 2008 Martínez, X. (Cuva) En su estudio de un Sistema de
información para la vigilancia tecnológica en la rama de transporte
ferroviario del mitrans, dice que la estructura que la existencia de un
sistema de información para la vigilancia tecnológica en la rama
ferroviaria del MITRANS permite mantener un seguimiento de los
nuevos desarrollos en aquellas tecnologías que son críticas para esta
actividad o para algunas de sus ramas, evaluar sus posibles
repercusiones para el cumplimiento de la misión del organismo y
recomendar los cursos de acción ante ellas, se torna hoy una
necesidad estratégica. Para la creación de tal sistema se deben tomar
en consideración las insuficiencias que presenta la gestión de
información en el MITRANS y a cuya solución puede contribuir en
alguna medida la introducción de la vigilancia tecnológica e integrar de
forma adecuada y eficiente la utilización de los recursos informativos
para la realización de la vigilancia tecnológica. La que proporcionara al
personal que participa en la realización de la vigilancia tecnológica los
datos y la información necesaria para su más efectiva dirección y
ejecución, partiendo de la necesidad de instrumentar el sistema de
22
información para la vigilancia tecnológica como un sistema informático
basado en el empleo de las nuevas tecnologías de la información y las
comunicaciones. (9)
En el año 2008 Gualoto, R. (Ecuador) En su estudio y diseño e
Implementación de un sistema de video vigilancia, en base a un
sistema de video embebido, para monitoreo remoto a través de
internet, dice que Los sistemas de video-vigilancia en los últimos años
han experimentado un gran desarrollo; la era digital de la información
la ha enrumbado hacia la convergencia de tecnologías, es así como
las redes y sistemas de comunicación dan origen a la video vigilancia
IP(Internet Protocol), la convergencia hacia IP le ha permitido
integrarse a estándares y protocolos internacionalmente adoptados.
Los sistemas de video-vigilancia IP dejan atrás a los tradicionales
CCTV (Circuitos Cerrados de Televisión) analógicos, brindan mejores
prestaciones y junto al desarrollo y expansión de la Internet hacen
posible la video-vigilancia remota. La Internet por su parte a pesar que
no fue diseñada para aplicaciones como el video en tiempo real, se ha
adaptado mediante protocolos complementarios para hacerlas posible.
(10)
En el año 2010 Apolo, J; Torres, E. (Ecuador) En su estudio de
sistema de seguridad domiciliaria, dice que el implementar y
desarrollar un sistema de seguridad domiciliaria de bajo costo,
escalable y alto rendimiento que preste diferentes niveles de seguridad
a usuarios cada vez mayores, en número que mantienen una
constante preocupación por mantener sus hogares y bienes
resguardados de cualquier intruso o posible peligro que los afecte.
23
Con la apertura del mercado de sistemas de seguridad han surgido
diferentes sistemas, sensores y diseños para proveer de las
seguridades necesarias a bienes y áreas dentro de los cuales
interactúan. Todos estos sistemas en su mayoría, permiten al usuario
tener acceso visual a sus hogares desde cualquier lugar alrededor del
mundo mediante el empleo del Internet como medio de acceso a una
imagen en tiempo real para de esta forma poder tener pleno
conocimiento del estado del hogar y de las alarmas generadas por
cualquier evento suscitado. (11)
1.2.2. Nacionales
En el año 2011 Raúl, R. (Lima) En su estudio de Diseño de un
sistema de cctv basado en red ip Inalámbrica para seguridad en
estacionamientos Vehiculares. A base del diseño, y la
transmisión de la información por medio inalámbrico, para la
aplicación en estacionamientos vehiculares de gran extensión.
Desde los años 90, los sistemas de vigilancia de circuito cerrado
de televisión han sido un importante factor para la seguridad y
prevención de robos. Estos sistemas constan, principalmente,
de una cámara que se encarga de capturar la imagen, un
monitor donde se controla la información, y un equipo de
grabación para el almacenamiento. Estos sistemas, el medio de
transmisión de información e identifica los elementos que lo
conforman. El desarrollo de la tesis se compone de cuatro
capítulos. El primer capítulo trata de un estudio sobre sistemas
de vigilancia analógicos y parcialmente digitales, explicando la
problemática que existe en ellos en el proceso de vigilancia.
24
En el segundo capítulo se presentan las diferentes tecnologías y
protocolos relacionados con el sistema de vigilancia propuesto,
así como también, se define las características tanto de la red IP
como la red inalámbrica, utilizadas para la transmisión de datos.
(12)
1.2.3. Local
En el año 2009 Ruíz, CHA. (Chimbote) Analisis y diseño de un
sistema de circuito cerrado de televisión (CCTV) para la
seguridad del PP,JJ Miarar Alto de la ciudad de Chimbote. el
que se tiene un alto índice delincuencial, en diferentes sectores
de la ciudad. Por ello, el objetivo de esta tesis es describir las
características del análisis y diseño que deberá poseer un
sistema de circuito cerrado de televisión (CCTV), a fin de poder
colaborar con nuevos sistemas de seguridad basados en
tecnología inalámbrica.
En consecuencia este trabajo podrá dar definición a diferentes
términos utilizados en el análisis y diseño de una red
inalámbrica para un sistema de circuito cerrado de televisión.
(13)
En Año 2008 VÁSQUEZ, C. (Huaraz). Sistema de video
vigilancia mediante una webcam y motion. Video vigilancia
permite tener el acceso al salón de los servidores en un lugar
concreto de la sala de entrada a los servidores, así que
dispondremos una instalación basada en una cámara que
abarque toda esa zona. Para nuestros propósitos, es necesario
tener a nuestra disposición una webcam y un ordenador PC.
25
Este informe se ha escrito haciendo las pruebas con el siguiente
equipamiento:
Cámara webcam Xelta Quickcam Zoom, que llega a grabar
a una velocidad de 30 fps, a una resolución de 640 por 480
píxeles.
PC Pentium IV 2.800 Mhz. con 1024 MB de memoria RAM,
un disco duro de 80 GB y una tarjeta gráfica SiS con 512
MB de RAM integrada en la placa base.
Monitor VGA CRT de 15 pulgadas.
Sistema operativo linux Ubuntu.
Servidor Web Apache.
Software Libre Motion (Servidor de streamming). (14)
26
1.3 Revisión de Literatura
1.3.1 Implementación de un sistema de video vigilancia
a. Conceptos básicos
Sistemas de circuito cerrado de televisión (CCTV)
Los circuitos cerrados de televisión (CCTV, Closed Circuit
Television Systems) son los primeros sistemas de video-
vigilancia, su origen se remonta a los años 50’s, sus
características analógicas encarecen su precio y no
proporcionan: flexibilidad, escalabilidad, redundancia y
tolerancia a fallas.(1
Emplea cable coaxial, las conexiones punto a punto desde
las cámaras analógicas hasta el multiplexor (MUX) o
concentrador de las señales de video, constituyen un reto
al momento de implementar el cableado, las grabadoras de
video (VCR, Video Camera Recorder) almacenan las
secuencias en cintas magnéticas, se puede conectar un
multiplexor entre la cámara y el VCR para grabar video
proveniente de cualquier cámara. (15)
Sistemas de video-vigilancia IP
Una cámara IP combina una cámara digital y un ordenador
en una unidad, su función es: Digitalizar, comprimir y
27
transmitir el video hacia una red de datos. La cámara IP,
completa la digitalización del sistema de video-vigilancia,
brinda alta resolución, entradas y salidas para control de
accesos y control de movimientos de la cámara entre otras
características.(15)
El sistema de video-vigilancia consiste en una comunicación
mediante video, con un sitio remoto a través de Internet.
Donde muestra a un supervisor que establece video-
vigilancia desde la ubicación B, C o D con la ubicación A en
donde se lleva a cabo el proceso.(15)
28
1.3.2 Tecnología IP
Para ello presentamos los sistemas IP, compuesto de cámaras
de vídeo integrados basados en protocolo IP, de manera que
pueden transmitir video de alta calidad a través de la red en
vivo, a la que estén conectadas a Internet. calidad que puede
ser mostrado a toda la comunidad de Internautas.
Mediante este sistema tendrá la posibilidad de acceder al
contenido de la información de manera restringido que sólo
las personas autorizadas puedan ver las imágenes,
o el vídeo en directo.
La tecnología de cámara de red puede utilizarse para atracción
web, es decir, para hacer que un web site resulte más dinámico
e interesante
A). Que es una cámara IP
Una Cámara IP (también conocidas como cámaras Web o
de Red) son videocámaras especialmente diseñadas para
enviar las señales (video, y en algunos casos audio) a
través de Internet desde un explorador (por ejemplo el
Internet Explorer) o a través de concentrador (un HUB o un
SWITCH) en una Red Local (LAN)
En las cámaras IP pueden integrarse aplicaciones como
detección de presencia (incluso el envío de email si detectan
presencia), grabación de imágenes o secuencias en equipos
informáticos (tanto en una red local o en una red externa
(WAN), de manera que se pueda comprobar el porqué ha
29
saltado la detección de presencia y se graben imágenes de
lo sucedido.
También conocido una unidad de captura de imagen, que
nos entrega la señal de video en forma digital, es decir en
unos y ceros. Existen dos clases de cámaras IP:
Las que son creadas por fábricas procedentes del
mundo de TI (Tecnología de Información).- Son
elementos que buscan llevar video a sitios remotos, bajo
condiciones favorables, sin una misión especial, más
que la de comunicar; fueron la consecuencia de las
tecnologías de Videoconferencia, la forma de trabajo en
muchas compañías. Son elementos cuya misión no
necesariamente es seguridad.
Las que son creadas por fábricas procedentes del
mundo de la seguridad electrónica tradicional.- Fueron
creadas por fábricas del gremio de seguridad
electrónica. Aquí existen marcas reconocidas que
conocen la filosofía de seguridad y que saben que las
especificaciones deben ser exigentes para una misión
crítica como es la seguridad.
Una cámara de video, es una herramienta vital para cuidar
predios, activos, patrimonio y vidas humanas, entre otros;
verificando y registrando actividades que pueden convertirse
en siniestros de elevada magnitud.
30
Son equipos profesionales que tienen en cuenta todas las
características tradicionales de video de seguridad de alto
desempeño.(16)
Unidades que manejan lentes autoiris (DC o Video), lentes
zoom, poseen chips (CCD o similar) de altas resoluciones y
excelente desempeño a baja iluminación. Sus circuitos
digitales poseen DSP para efectuar ajustes de color y dar un
excelente rango de BLC. Sus circuitos manejan niveles de
ruido bajos y soportan amplios rangos de temperatura y
humedad relativa. Poseen ajustes (digitales con menú sobre
el video ó mediante DIP switch) de todo tipo, en donde se
puede hacer ajuste manual de blancos y controlar la
velocidad del Shutter. Se Puede hacer ajustes de fase para
sincronizar las cámaras y hacer ajustes mecánicos de level
para sacar todo el provecho del lente autoiris. Cambiar de
modo monocromático a color y su resolución puede
alterarse de acuerdo al nivel de iluminación. También se
incorporan detectores de movimiento en cada cámara y
permiten hacer estos ajustes vía remota mediante la misma
conexión de video. Son elementos que fueron fabricados
para permanecer encendidos 24 horas; con diferencia es
que no entregan en un conector BNC, la señal de video
NTSC, en forma análoga, sino que entregan la señal de
forma digital en un conector RJ45.(16)
31
B). Acceso a una cámara IP desde una red externa
Para poder usar una cámara IP es disponer de una
conexión a Internet si tenemos intención de poder ver las
imágenes en una red externa, para ello conecto la cámara
IP a un Router ADSL , XDSL, o Cable modem (o a un HUB)
u otros sistemas de banda ancha. No es necesario IP fija, ya
que en el caso de IP dinámica podemos acudir a sitios como
www.no-ip.com (algunas cámaras vienen con sitios de
resolución dinámica de IP, especiales ) para la resolución
DNS.
C). Estructura de una cámara IP
Un sistema de compresión de imagen (para poder comprimir
las imágenes captadas por la cámara a formatos adecuados
como MPEG4
Un sistema de procesamiento (CPU, FLASH, DRAM y un
módulo Wireless ETHERNET/WIFI). Este sistema de
procesamiento se encarga de la gestión de las imágenes,
del envío al modem. Del movimiento de la cámara (si
dispone de motor), de la detección de movimiento.
Con todo esto, únicamente se necesita conectar la cámara
al Router ADSL y a la alimentación eléctrica¸ si se desea
32
solo usar la cámara en una red local, lo conectamos a un
HUB/SWITCH y pasa a ser un equipo más que se comunica
con el resto de la LAN (y con el exterior si la LAN dispone de
conexión a Internet)
D). Compresión de la información
La información se comprime para que las imágenes
digitalizadas lleguen a su destino con buena resolución y
velocidad, usando la mínima cantidad de recursos de la red
de datos existente. Con el menor Ancho de Banda (BW)
posible, que es la máxima velocidad de transmisión
simultánea que un medio de comunicación puede transmitir
y está dado numéricamente en bits por segundo (bps).
Comprimiéndose la información de video mediante técnicas
digitales, se suprime redundancia, quita información que no
es útil, usa algoritmos avanzados para hacer cada vez más
pequeña la cantidad de información sin desmejorar calidad,
velocidad o resolución. El algoritmo de compresión que usa
es muy eficiente, y existen en formatos de compresión
estándar como MPEG4, Wavelet ó H.264, entre otros. Como
la información de video se compone de 30 imágenes por
segundo y cada imagen a buena resolución (VGA, D1 o
superior), entonces un segundo de video ocuparía
(30x640x480x3x8) 211 Mbps aproximadamente, velocidad
gigante comparada con la velocidad de las redes de datos
disponibles (menor a 10Mpbs). Una buena etapa de
33
compresión, reduce a 2Mbps aproximadamente y esto hace
que sea viable transmitir video por las redes actuales. (16)
Dentro de una cámara IP, la señal digital y comprimida, es
entregada a través de una tarjeta de red de tipo Ethernet.
Finalmente la información es ordenada siguiendo protocolos
de transmisión, como HTTP, SMTP, DHCP, UDP, TCP/IP,
HMTL.(16)
E). Funcionalidades de la cámara IP
La cámara maneja streams de video y a cuantos usuarios
diferentes puede atender de forma simultánea con el mismo
stream o con stream diferente, por lo que puede ser unicast
y multicast.
La cámara IP se comporta como un nodo más de la red,
identificado con una dirección IP, por lo tanto se puedo
acceder a ella con solo direccionarla adecuadamente desde
cualquier otro PC en la red. (17)
- Que las cámaras se comporten como un webserver de
video o que se comporte como una estación tradicional.
En el primer caso, la cámara internamente tiene el
software necesario para entregar video, administrarlo y
ajustarlo cuando desde otra estación de la red, a través
de un browser, se digite la dirección IP asignada o el
nombre mediante un servidor DNS. En ese momento el
browser presenta una página web que reside en la
cámara, en donde normalmente se inicia solicitando un
código de acceso y posteriormente se visualiza la imagen
34
de la cámara de forma continua, si otro usuario de la red
digita la misma dirección IP para acceder a la misma
cámara seguirá el mismo procedimiento hasta que se
colme el número de usuarios permitidos por la cámara.
Esta es una solución muy buena si debemos llevar el
video de las cámaras a varios usuarios en toda la red
existente; sin embargo se convierte en un riesgo más de
seguridad, porque precisamente cualquiera con solo
romper el código de acceso, puede ver la información.
(17)
- Que la cámara no tenga webserver y en este caso si se
digita la dirección IP desde un browser, simplemente no
se muestra nada y no pasa nada. Para poder visualizar la
imagen en una estación de trabajo de la red, será
necesario instalar un software especial que entrega el
fabricante de la cámara y sólo a través de esta aplicación
se podrá acceder a la cámara, administrarla y
configurarla. En este caso se requieren licencias para que
múltiples usuarios accedan a la cámara, pero desde el
punto de vista de seguridad es mejor, pues no todos
tienen acceso a la señal de video digital. (17)
Existe también la probabilidad de usar el protocolo POE
(Power over Ethernet), que permite transmitir la señal de
alimentación eléctrica por uno de los pares del cable y
enviar algo más de 1 Amp, que sale directamente del equipo
de red activo (switch).
35
En este caso usar POE puede no ser muy recomendable en
seguridad electrónica, por varias razones: Estamos limitados
por una distancia máxima que no siempre se cumple. La
alimentación sale del mismo equipo activo incrementando el
riesgo de daño y costo de mantenimiento. La cámara debe
cumplir con el estándar POE y no todas lo hacen.
Finalmente es inseguro compartir todo el cableado de datos
y comunicaciones con seguridad.
La grabación de las cámaras IP son mediante un software
de grabación que normalmente suministra el fabricante de la
cámara, en el disco duro del PC, en este caso está diseñado
por el investigador en donde se esté consultando, cuando se
desea grabar de manera permanente (es decir
320x240).(17)
F). Ventajas de la cámara IP
Las ventajas en relación al video vigilancia analógica,
entre sus ventajas:
Fácil de instalar: No más cables a instalar entre las
cámaras y el terminal de vigilancia, basta con conectar
las cámaras a la red de Internet de la empresa, utilizando
un simple conector RJ-45.
Fácil de utilizar: Las imágenes capturadas pueden ser
encontradas fácilmente, manipuladas, transferidas. Ya no
hay necesidad de recorrer las interminables tomas para
encontrar una secuencia de algunos segundos
36
El video vigilancia puede hacerse vía remota, desde
cualquier PC o PDA conectado a Internet y por varias
personas al mismo tiempo.
Fiable.
Su uso muy económico.
G). Diferencia entre cámara IP y CCTV
Una cámara IP aporta grandes ventajas frente al tradicional
CCTV:
Posibilidad de acceso desde cualquier sitio del mundo.
Un CCTV es, como su nombre indica, "cerrado", por ello
hay que estar en el lugar del CCTV para poder ver las
imágenes
Es más barato. Instalar cámaras IP es muy sencillo ya
que es como instalar una red local LAN o conectarla
directamente al Router (inalámbrico o con cables, existen
ambas opciones). No se necesita las complicadas y caras
instalaciones de CCTV
Ampliable. Es muy sencillo añadir más cámaras IP a un
sistema, mientras que en un CCTV necesitamos duplicar
sistemas de monitorización durante la ampliación del
sistema.
1.3.3 Tipos de señal de video
A) S-video
Es un tipo de señal analógica de video, S-Video tiene mayor
calidad, dispone por separado de la información de brillo y la
de color, esta separación hace que el cable S-Video tenga
37
más ancho de banda para la luminancia (Y) y consiga más
trabajo efectivo del decodificador de crominancia (C)
moduladas como onda soportadora que son llevadas por
dos pares señal-tierra sincronizados.(19)
Pin Nombre Función
1 GND Tierra(y)
2 GND Tierra (c)
3 Y Luminancia (Luminance)
4 C Color (Chrominance)
B) Video compuesto
Es una señal de vídeo analógica y eléctrica codifica a
la imagen en sus diferentes componentes de luz y color
añadiendo los sincronismos como la prominencia, que porta
la información del color de una imagen; y la luminancia, que
porta la información de luz (imagen en blanco y negro)
sincronismos que indican las características del barrido
efectuado en la captación de la imagen, emplea un conector
RCA de color amarillo (18)
C) RGB
Esta señal donde la imagen tiene tres componentes
(rojo, verde y azul), no se puede emitir pero se trabaja sobre
ella; siendo mejor señal.(18)
D) Y, UV
Emplea las señales de crominancia en rojo CrR (V),
38
crominancia en azul CrA (U), y la señal de luminancia (Y).
La señal de croma en verde se calcula por fórmulas
matemáticas, los equipos emplean un procedimiento
llamado matriciado 250 (18)
1.3.4 Control del servidor de video vigilancia
A). Que es un servidor
Es cualquier recurso de cómputo dedicado a responder a los
requerimientos del cliente. Los servidores pueden estar
conectados a los clientes a través de redes LANs o WANs,
para proveer de múltiples servicios a los clientes tales como
impresión, acceso a bases de datos, fax, procesamiento de
imágenes, etc.(19)
B). Características cliente-servidor
- El Cliente y el Servidor pueden actuar como una sola
entidad y también pueden actuar como entidades
separadas, realizando actividades o tareas
independientes.
- Las funciones de Cliente y Servidor pueden estar en
plataformas separadas, o en la misma plataforma.
- Un servidor da servicio a múltiples clientes en forma
concurrente.
- Cada plataforma puede ser escalable
independientemente. Los cambios realizados en las
39
plataformas de los Clientes o de los Servidores, ya sean
por actualización o por reemplazo tecnológico, se realizan
de una manera transparente para el usuario final.
- La interrelación entre el hardware y el software están
basados en una infraestructura poderosa, de tal forma
que el acceso a los recursos de la red no muestra la
complejidad de los diferentes tipos de formatos de datos y
de los protocolos.(19)
C). Servidor de video (video server)
Dispositivos creados para permitir la transición tecnológica
entre los sistemas análogos de vigilancia conocidos como
CCTV y las nuevas formas de Vigilancia conocidas como
Vigilancia IP. La información de las imágenes capturados
por las cámaras, se comprimen y transmiten por una red de
datos Local o Internet y pueden ser accesados desde uno o
varios puntos en cualquier lugar del mundo mediante
computadoras convencionales para descomprimir los datos,
visualizarlos, analizarlos, grabarlos, incluso generar
acciones de manera automática en respuesta a diferentes
eventos pre definidos o a voluntad de un operador, también
es capaz de transmitir y recibir audio, así como señales de
control para mover o hacer zoom de las cámaras análogas
que se conecten al mismo y que soporten esas funciones
40
Un servidor de video dispone de cuatro puertos analógicos
para conectar las cámaras analógicas, así como un puerto
de enlace Ethernet para conexión con la red, dispone de
un servidor web integrado, un chip de comprensión y un
sistema operativo para que las entradas analógicas
puedan convertirse en video digital trasmitir y grabarse a
través de la red facilitando la visualización y
accesibilidad.(19)
D). La tecnología de un servidor de video
Un Servidor de Vídeo puede ofrecer hasta 30 imágenes
NTSC por segundo y 25 en formato PAL sobre una red
Ethernet estándar, Incluyendo una o más entradas de vídeo,
digitalizador de imágenes, compresor de imágenes, un
servidor web e interfaces de red y serie. El funcionamiento
del sistema es como se detalla:
- El Servidor de Vídeo recibe la señal de vídeo analógico
de la cámara analógica en el digitalizador de imágenes.
El digitalizador convierte el vídeo analógico al formato
digital.
- El vídeo digital se transfiere al chip de compresión,
donde las imágenes de vídeo se comprimen en
imágenes fijas JPEG o en vídeo MPEG. Al mismo
tiempo la conversión al formato digital y la compresión
en imágenes JPEG las realiza el chip controlador de
cámara y de compresión de vídeo ARTPEC?
41
- El Chip ETRAX? contiene la CPU, la conexión Ethernet,
los puertos serie y la entrada de Alarmas y la salida de
relé, lo que representa “EL CEREBRO” o las funciones
de ordenador del Servidor de Vídeo. Gestiona la
comunicación con la red. La CPU procesa las acciones
del servidor web y las de todo el software
- La conexión Ethernet permite la conexión directa a la
red.
- Los puertos serie (RS-232 y RS-485) permiten el control
de las funciones Pan/Tilt/Zoom de las cámaras o de
equipos de vigilancia como el grabador de lapsos de
tiempo (time-lapse recorder). También permite la
conexión de un módem.
- La entrada de Alarmas y la salida de relé. La entrada
de Alarmas puede ser utilizada para activar el Servidor
de Vídeo y que empiece a transmitir imágenes. La salida
de relé puede iniciar y activarse con acciones como
puede ser el abrir una puerta. Los Servidores de Vídeo
equipados con buffers de imágenes pueden, además,
enviar imágenes previas a la activación de una
alarma.(19)
1.3.5 Sistemas de video-vigilancia IP
Una cámara IP combina una cámara digital y un ordenador en
una unidad, su función: Digitalizar, comprimir y transmitir el
video hacia una red de datos.
El video digital y las redes de datos dan origen a video-vigilancia
42
IP, que permite migrar a sistemas y medios de transmisión más
eficientes y flexibles. Un sistema de vídeo vigilancia IP puede
emplear la infraestructura de una red de datos, el servidor de
video; que digitaliza, comprime y distribuye las secuencias de
video en la red, siendo el nexo entre los sistemas de vigilancia
analógicos y la video-vigilancia IP.
a. Especificaciones técnicas de una cámara IP
Algunas características resaltantes de las cámaras IP,
según su marca y modelo son:
Tecnología alámbrica o inalámbrica.
Cámaras para interiores o exteriores.
Video Blanco-Negro o Color.
Panorámicas o con control de movimiento (giro horizontal
y vertical)
ZOOM (Acercamiento).
Visión nocturna.
Detección de movimiento (Sensor infrarrojo) con envío
automático de imágenes (fotos) vía E-Mail.
Modos de grabación: por detección de movimiento, por
programación horaria, aleatoria o tras alarma.
Control remoto de brillo y contraste de vídeo
independientes.
Sensibilidad de detección de movimiento y área de
máscara configurables.
Ajuste de calidad de grabación y velocidad de fotogramas
43
independiente.
Identificación de usuarios y encriptación de imágenes.
Audio bidireccional (entrada / salida)
Resoluciones: 640x480, 320x240 y 160x120 pixeles.
Compresión: hasta 30 imágenes/seg.
Transmisión: hasta 10 imágenes/seg.
Condiciones de funcionamiento: Temperatura: 0ºC - 5ºC
(Existen accesorios térmicos que amplían este rangode
temperatura) Voltaje: DC 5V - 12V.
Conexión directa a la red (Switch, hub o puerto RJ45).
Etc.
1.3.6 Control de Seguridad vía Internet
a). Seguridad de Video Digital
Con la expansión de la tecnología de grabación digital, sus
múltiples ventajas la facilidad de uso, capacidades
avanzadas de búsqueda, grabación y visualización
simultáneas, sin pérdida de calidad de imagen, mejora de la
compresión y el almacenamiento, y mayor potencial de
integración, entre otras. Con la tecnología digital , de
Vigilancia IP.
b). Seguridad y vigilancia
Las cámaras de red se usan en sistemas de seguridad
profesionales y permiten vídeo en directo para que sea
visualizado por personal autorizado. Las cámaras de red se
integran fácilmente en sistemas mayores y más complejos,
pero también pueden funcionar como soluciones aisladas en
44
aplicaciones de vigilancia de bajo nivel.
Las cámaras de red pueden usarse para vigilar áreas
sensibles como pueden ser edificios, casinos, bancos,
puertos deportivos y tiendas. Las imágenes en vídeo de
estas áreas pueden ser monitorizadas desde salas de
control, dependencias policiales y/o por directores de
seguridad desde diferentes localizaciones.
Las imágenes pueden almacenarse en un lugar remoto,
imposibilitando el robo de esta valiosa información.
c). Almacenamiento de más horas de grabación
Guarda tantas horas de imágenes como quiera en función
de la capacidad del discos duros. Almacenar y ver los
videos de seguridad en tiempo real desde cualquier parte
d). Ver de imágenes de seguridad
Seguridad privada de la empresa con acceso protegido por
contraseña podrán conectarse al sistema de video vigilancia
y maximizar la salida de calidad de imagen con cámara de
seguridad y ver la actividad en los alrededores de sus
instalaciones de la empresa.
e). Seguridad de ubicación Cámara IP
Se debe colocar en soportes estables para minimizar el
efecto de distorsión debido al movimiento. Cuando las
cámaras PTZ (esto es Pan Tilt Zoom, son las que tienen
movimiento horizontal, inclinación vertical y controlan el
aumento de la lente) se desplazan, esta acción puede
provocar interferencias en la imagen si el domo de
45
protección no está bien fijado. Las cámaras exteriores
deben fijarse a una altura de al menos 3,5 metros para
dificultar su acceso, pero permitiendo no distorsionar la
imagen y acceder a su mantenimiento. Conviene protegerlas
con una "jaula" metálica
f). Sistema Control de Acceso
Un sistema de control de acceso es un método que
permite gestionar los privilegios de personas, mercancías o
vehículos a través de un punto de paso parametrizando en
el sistema quien puede pasar, por donde puede pasar y
cuando puede pasar.
1.3.7 Fase de Implementación del Sistema de Video- Vigilancia
a). Fase de Pre decisión
Plan del Sistema de Video-Vigilancia
- Instrucción
- Evaluación de las necesidades de los usuarios
- Solicitud de información
- Obtener información del personal
- Vincular las necesidades de los usuarios
- Especificaciones de los sistemas
- Establecer criterios para “fabricar o comprar”
- Solicitud de propuestas
- Visitas a los sitios
- Análisis de la eficacia en cuanto a costo beneficio
- Selección de sistemas
46
b). Fase Posterior a la decisión
- Asignación de recursos humanos
- Instalación de infraestructura
- Instalación de equipos y software
- Instalación de aplicaciones
- Capacitación de los usuarios
- Prueba de los sistemas
- Introducción en fases del sistema
- Implantación del sistema
- Evaluación
1.3.8 Ámbito de aplicación del proyecto
La implementación de un sistema de video vigilancia y el control
de seguridad vía internet se Implementará en la empresa
Electrocomputer E.I.R.L en el área de ventas.
Para poder llevar acabo un buen monitoreo, es necesario
hacer una buena elección de cámara, el área que se pretende
vigilar, ubicación nivel de seguridad, calidad de imagen
requerida, entre otros. Siendo la principal necesidad la
seguridad de los bienes de la empresa. Teniendo en cuenta las
siguientes consideraciones.
A). Proceso de implementación de sistema de video
vigilancia
- Cableado estructurado de redes. Son las instalaciones de
redes (LAN) conformadas por: cables de red, conectores
RJ45, suwitch, canaletas, etc. Basados en estándares de
TIA/EIA T568A o T568B. por esta Red transmitirá la señal
47
de datos entre distintos PC dentro de la red de área local y
hacia dispositivos remotos que se encuentran en internet.
- Instalación de Cámara IP. La cámara de video vigilancia se
debe de colocar en soportes estables para minimizar el
efecto de distorsión debido al movimiento, y en lugares
estratégicos donde no sufran afecciones por vandalismo,
daño por uso de equipo dentro de la zona a monitorear, etc.
Por otra parte es importante la distribución de Luz
equilibrada dentro del área de vigilancia para que la
imagen sea nítida
- Configuración de cámara IP. A demás de garantizar
suficiente luminancia, los ajustes de trabajo de cámara, para
obtener imágenes son esenciales la configuración de
instalación, donde se asignara los protocolos de internet
(IP), ajustes de nitidez (resolución), horario, etc.
- Configuración de router. éstos son los responsables de
enrutar paquetes de datos entre redes desde su origen
hasta su destino en la LAN, y de proveer de conectividad a
la WAN. En la configuración del router se asigna permisos
para que la señal de datos (videos) salga a la nube.
- Creación de Dominio. identificación asociada a unos equipos
conectados a la red Internet. El propósito principal de los
nombres de dominio en Internet y del sistema de nombres
de dominio (DNS), es traducir las direcciones IP de cada
nodo activo en la red, a términos memorizables y fáciles de
encontrar. Es donde se registra como usuario para acceder
48
al servicio de dominio por ejemplo cesar.servehttp.com
Creación de Dominio
En la barra del browser del navegador se inserta la
siguiente dirección: http://www.no-ip.com/newUser.php,
donde se registra con los datos correspondientes del
usuario.
En la siguiente ventana click en la opción Manage Host
para configurar.
49
En la siguiente opción ingresar el nombre de host y elegir
servehttp.com, en IP Address ingresar el IP Publica del
moden route luego click create host
Una vez terminado el registro y la configuración instalar
el programa No-IP Duc obtenido de la siguiente dirección
http://www.no-ip.com/downloads.php. Una vez instalado
poner correo y clave ingresado en el registro.
- Instalación de software. Son programas de aplicación que
ayudaran a desarrollar y ejecutar el sistema de video
vigilancia entre estas tenemos: No- IP, PHP, Web Cam xp,
etc
50
Configuración Cámara IP con webcan xp
Este es un software que se configurara la cámara ip ; en
la opción monitorización/selección de fuente/Controles,
click derecho conectar camara de red/conectar.
En la siguiente opción elige marca y modelo de la marca
IP/siguiente.
51
En la siguiente opción ingrese la dirección IP de la
cámara IP, el puerto de salida, nombre de usuario y
contraseña, resolución de salida clic en ok
En la opción web/ emisión configurar la dirección IP y el
puerto de salida del video a la red de internet y clic en
activar.
Dónde: IP 192.168.1.36
Puerto de servidor: 8081
52
Diseño de la Base de Datos
- Verificación del sistema. Es el correcto fucionamiento del
sistema de video vigilancia y control seguridad vía internet,
donde se verificará la vizualización de video en vivo, videos
detectados, videos continuos
Pantalla Principal del Sistema de video vigilancia
La pantalla principal del sistema de video vigilancia
53
donde se visualiza al ingresar la siguiente dirección
http://sistemadevideovigilancia.com/ ;con sus respectivas
opciones. Menú principal conformado por: inicio, objetivo,
Justificación, fundamentación, materiales, etc. En la
pestaña de Acceso muestra nombre de usuario y
contraseña para poder acceder a la visualización y
administración de video.
B). Procesos de control de seguridad
- Acceso al sistema mendiante un usuario y clave para
vizualización, monitorización el áre de ventas de la empresa
y la administración de la infomación de los archivos
guardados por el sistema de video vigilancia.
- Monitoreo mediante el sistema de video vigilancia
Soluciones de seguridad y vigilancia adaptadas a sus
necesidades actuales, con el fin monitorear los activos de la
empresa que permite minimizar riesgos y amenazas.
54
- Administración de información recopilada. Comprende el
correcto uso de la información, donde el personal
autorizado del sistema puede manipular como borrar,
copiar, tec.
Registro de videos detectados.son los archivos
guardados en una base de datos por cada movimiento
ocurrido de un una persona o objeto en el area de
ventas de la enpresa Electrocomputer E.I.R.L
55
Videos continuos. son archivos guardados en la base de
datos, los videos normales grabados en tiempo real
durante las 24 horas.
- Cerrar seción. Consiste en cerrar la seción del usuario
autorizado del sistema de video vigilancia correctamente a
fin de no causar daños por extraños que no estan
autorizados al acceso del sistema.
1.3.9 Requisito indispensable para la Implementación del sistema
video vigilancia
Servicio de internet
Red lan
b. Requisitos hardware
- Mínimo PC Pentium IV
- 2.4 GHZ o superior
- Disco duro mínimo 80GB
- Memoria mínimo 1Gb
56
- Mínimo cámara USB
- Cámara IP
c. Requisitos de software
- Windows xp
- Actieve webcam xp
- Mysql
- Ems SQL manager
- Appserver apache
- No IP duc
- Joombla
1.3.10 Procesos de Implementación de un sistema video de vigilancia y el control de seguridad en la Empresa ELECTROCOMPUTER. E.I.R.L
Cuadro Nº 01 Procesos De Implementación De Sistema De Video Vigilancia
PROCESOS DE IMPLEMENTACIÓN DE SISTEMA DE VIDEO VIGILANCIA
DEFINICIÓN
Instalación de cableado estructurado de redes
Comprende la instalación de los cables de redes, en canaletas existentes o pre instaladas.
Instalacion Fisica de camara IP
Es la ubicación de los equipos de vigilancia en lugares protegidos de dificil acceso para las personas agenas a la seguridad.
Configuración de camara IP Comprende la instalación,del software asiganción de protocolo de internet(IP) a los camaras IP en red lan
Configuración de router Dar permisos para poder accesar desde cualquier ordenador del mundo a travez de internet.
Creación de dominio En esta etapa se crea el dominio en la siguiente dirección: http://no-ip.com
57
Instalación de software - Se instala el NO-IP DUC. Donde enlazara la señal de video con la red de internet.
- Instalación del de sistema de video vigilancia.
Verificación Es el correcto funcionamineto de todos los elementos que componen, la implementación del sistema de video vigilancia en conección LAN o WAN.
Fuente: elaboración propia
CUADRO Nº 02 Procesos De Control De Seguridad Vía Internet
PROCESOS DE CONTROL DE SEGURIDAD
DEFINICIÓN
Acceso al sistema. Consiste en primer lugar ingresar la dirección web mediante un usuario y contraseña.
Registro de video Capturar el imágenes de video para su almacenamiento en el disco duro del computador, en la dirección orientado de la cámara IP
Monitoreo Mediante el Sistema de Vigilancia
Monitoreo local, cuando el usuario visualiza en el servidor local de la Empresa; o por monitoreo remoto que permite visualizar desde cualquier lugar conectado a internet
Administración de Información recopilada
Consiste en almacenar, copiar, borrar, archivos de video.
Cerrar sesión Cierre de cesión del usuario, del acceso del sistema de video vigilancia.
Fuente: elaboración propia
1.3.11 Empresa Electrocomputer E.I.R.L
“ELECTROCOMPUTER EIRL”, es la empresa líder prestadora
de servicios de electrónica y comercializadora de equipo de
cómputo, suministro de cómputos repuestos de electrónica.
Inicia sus operaciones en al año 1998. Ahora con más de 20
de años de trayectoria tenemos la experiencia necesaria y
58
contamos con el mejor respaldo de profesionales en
electrónica, computación e informática. Ofrecemos Productos
de Calidad, con una gran variedad en las diferentes marcas.
En electrónica y cómputo Los productos son elegidos con
criterio profesional.
Cubrimos garantías de diferentes marcas de
electrodomésticos, como Sony, Imaco, Indurama, oster, LG,
Samsung; línea blanca Disponemos de stock permanente, con
entrega inmediata y/o en 24 horas, usted recibe la mercadería
en los tiempos previstos.
Brindamos asesoramiento permanente, Contamos con la más
completa plataforma de Servicio al Cliente que nos permite
atender las consultas y garantías en el más breve plazo.
- Instalación de equipos
- Técnicos especializados.
- Reparación de Instalación de computadoras, impresoras,
scanner y todo tipo de periférico.
a. Mantenimiento Preventivo
Revisión periódica mediante contrato de los sistemas
informáticos a fin de mantener la fiabilidad y seguridad de
los mismos
b. Mantenimiento Correctivo
Sistema de garantías y reposición de partes o equipos en el
más breve plazo. Equipos de reemplazo a fin de garantizar
la continuidad del sistema.
Misión. Comercializar productos y/o Servicios de electrónica e
59
informáticos a empresas públicas, privadas y público en
general de la región Ancash, logrando de esta manera
excelencia en participación de mercado mediante el uso de
diversas modalidades venta y contando con un equipo humano
altamente capacitado y calificado por la eficiencia de su gestión
y guiado por la satisfacción de los clientes.
Visión. Ser una Institución de excelencia y líder en el mercado
Electrónico e Informático, acreditada y reconocida por la
sociedad, Ancashina, prestación de venta y servicios de
electrodomésticos y computación de calidad acorde al avance
del desarrollo de las ciencias y la tecnología, para el desarrollo
sostenido de la Región.
60
1.4 Justificación de la Investigación
En la empresa “Electrocomputer E.I.R.L” - Huaraz, frecuentemente se
han realizado robos de diferentes tipos de equipos electrónicos, tales
como filmadoras, televisores, etc.; equipos informáticos
(computadoras, laptops); esta situación se complementa con la falta
de control del personal, y se requiere mantener vigilada el
establecimiento comercial las 24 horas del día, con el fin de optimizar
el servicio de vigilancia y cuidar la rentabilidad de la empresa.
Siendo un tema de actualidad y de necesidad privada y pública,
individual y colectiva el de implementar un sistema de seguridad en
la empresa; los resultados de la investigación servirán como fuente
de información a los futuros investigadores de la especialidad de
Ingeniería de sistemas de la comunidad académica de la ULADECH
Católica. A las unidades de observación y al propietario, les servirá
para un mejor cuidado de la seguridad y mejor control de las
actividades del personal de la empresa. Para el tesista los hallazgos
científicos servirán de base para la solución de problemas
relacionados al tema en la vida profesional.
Desde el punto de vista teórico, llenará un vacío existente en el
sistema de conocimientos teóricos carente en la especialidad de
Ingenieros de sistemas; y desde el punto de vista práctico, servirá
como un marco orientador a los estudiantes e Ingenieros de sistemas
en el tratamiento adecuado de la problemática en el campo de la
seguridad empresarial vía internet.
Desde el punto de vista legal la investigación se adecúa a la
61
constitución política del Estado, a la ley Nº 23723, ley del sistema de
la Universidad Peruana, al Estatuto de la ULADECH y el Reglamento
de Grados y Títulos del departamento de Metodología de la
investigación
Desde el punto de vista de la seguridad contribuirá a elevar a niveles
óptimos la seguridad vía internet en la empresa Electrocomputer
E.I.R.L, mejorando su rentabilidad económica mediante el control de
las actividades y cumplimiento de funciones de los trabajadores; así
como el control de comportamientos de los usuarios durante su
atención.
1.4.1 Factibilidad
a) Factibilidad Técnica
Los requerimientos técnicos del proyecto son de dos
tipos: Software y hardware. En cuanto a Sofware se requiere
trabajar con las siguientes aplicaciones. appserv-win32-
2.5.7, php, MYsql, EMS Manager MySQL, Joomla_1.5.20-
Spanish, No-Ip, Active WebCamXP, estos requerimientos
son necesarios para implementar el proyecto, que el
investigador cuenta sin restricción.
Con respecto al Hardware se requiere una computadora
Pentium IV de 2.4.00 Ghz o superior, disco duro de 80GB,
memoria 1GB, cámara IP, moden router de acceso a
internet. Estos equipos serán adquiridos por parte de la
empresa “Electrocomputer E.I.R.L” – Huaraz. Por tanto se
concluye que para implementar el proyecto se tiene la
disponibilidad de los recursos necesarios, técnicamente es
62
factible.
b) Factibilidad Económica
El factor económico, para la empresa “Electrocomputer
E.I.R.L” – Huaraz, no hay una restricción para el desarrollo
del proyecto; la empresa cuenta con los equipos necesarios
y la disponibilidad de los recursos para la adquisición de los
equipos requeridos.
c) Factibilidad Operacional
La factibilidad operacional en esta institución
empresarial cuenta con personal profesional de
computación e informática y electrónica con conocimientos
de computación. Una medida correcta para el manejo y
funcionamiento del sistema de video vigilancia por parte de
la administración, para dar solución a los problemas dentro
de su organización.
63
1.5 Formulación de objetivos
1.5.1. Objetivo General
Determinar la relación que existe entre los procesos de
implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuyan la seguridad de la
empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010
1.5.2. Objetivos Específicos
Determinar los procesos de implementación del sistema de
video vigilancia en la empresa “Electrocomputer E.I.R.L” de
Huaraz, fueron óptimas.
Determinar los procesos de control de seguridad via internet
en la empresa “Electrocomputer E.I.R.L” de Huaraz son
eficientes.
1.6 Sistema de Hipótesis
1.6.1. Hipótesis General
Existe relación significativa entre los procesos de
implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuyan la seguridad de la
Empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010
64
2. METODOLOGÍA
2.1. Diseño de Investigación
El tipo de investigación es aplicado, y el diseño descriptivo –
correlacional de corte transversal.
De acuerdo a la Orinetación de la investigación es Apliacada. Se
pretende realizar la búsqueda de un nuevo conocimiento con el fin de
dar posibles soluciones a los problemas que existen en la Empresa
Electrocomputer E.I.R.L, con la Implementación de un sistema de
video vigilancia y el control de seguridad vía internet. Para ello se
emplearon Teorías y principios existentes.
Descriptivo busca especificar las propiedades, caracteristicas y los
perfiles de personas, grupos y comunidades, procesos, objetos de
cualquier fenomeno que se someta auna análisis. Pretende medir o
recoger información de manera independiente o conjunta de las
variables.
Correlacional de corte transvesal. este tipo de investigación tiene
como finalidad conocer la relación que existe entre dos o mas
variables, describe las variables de manera independiente o conjunta
para luego relacionarlo.
cuyo diagrama es:
M V1
V2
65
Donde
V1 y V2 = Variables de Estudio
M= muestra
2.2. Población y muestra
La población muestral estuvo constituida por el total de 20 trabajadores
de la Empresa “Electrocomputer” E.I.R.L. Huaraz.
66
2.3. Definición y Operacionalización de variables VARIABLES DIMENSIONES INDICADORES ESCALA
INDEPENDIENTE
V1= Implementación de un
sistema de video vigilancia Definición conceptual
La implementación es la ejecución de un análisis y diseño determinado de una realidad de video vigilancia, con aplicaciones de software.
Proceso de implementación del sistema
Definición conceptual
Es el conjunto de elementos e instalaciones necesarios para proporcionar a las personas y bienes materiales existentes en un local determinado, protección frente a agresiones, tales como robo, atraco o sabotaje e incendio
Calidad de Instalación de cableado estructurado de redes.
Cualitativo ordinal
Instalación Física y configuración de camara IP.
Calidad de Instalación y configuración de Router.
Calidad de las instalación de software.
Verificación física de los equipos y del implementación del sistema de video vigilancia
DEPENDIENTE
V2= Control de seguridad vía
internet.
Definición conceptual
Medidas de resguardo con acceso protegido por contrañena al sistema, para vizualizar las imágenes de calidad con cámaras de seguridad y nomitorear el a área avigilar.
Proceso de control de seguridad
Definición conceptual
Es el acceso restringido al sistema de video vigilancia para monitorear la grabación y vizualización simultanea de video; administración de videos detectados y continuos.
Acceso al sistema de vídeo Vigilancia.
Cualitativo ordinal
verificación de identidad de los usuarios
Calidad de captura, resolución y visualización del vídeo.
Importancia de la administración de control de seguridad de video vigilancia. (grabar, eliminar, etc.)
Intensidad de la seguridad
Control de seguridad local y remota de video.
Fuente: elaboración propia
67
2.4. Técnicas e instrumentos
2.4.1. Técnica
La técnica es un conjunto de saberes prácticos o
procedimientos para obtener el resultado deseado.
Para determinar los niveles de madurez de los variables.
Implementación de un sistema de video vgilancia, control de
seguridad vía internet. Se utilizó ta técnica de entrevista,
encuesta, y se aplicó como instrumento el cuestionario
estructurado
Observación:
Es una técnica que comprende la formulación de items
con base a las variables e indicadores de estudio para
realizar un registro exacto a cerca de las características de
procesos de implementación del sistema, y el control de
seguridad vía internet y puesta en funcionamiento del
sistema de video vigilancia. La observación será realizada
por el investigador desde el inicio de la implementación del
sistema hasta la culminación del proyecto de sistema de
video vigilancia vía internet en la Empresa Electrocomputer
E.I.R.L.
2.4.2. Instrumentos
Se aplicó el cuestionario estructurado dirigido a los
trabajadores que laboran en la Empresa Electrocomputer
E.I.R.L. de Huaraz validados por los ficios de expertos de
ingenieria de sistemas y alfa de Cronbach.
68
El cuestionario está elaborado teniendo la siguiente
estructura; Objetivo, Instrucción , 7 preguntas relacionados
a la implementación de un sistema de video vigilancia y 7
preguntas en relación al control de seguridad vía internet
y finalmente 2 preguntas sobre la importancia y calidad de la
tesis, haciendo un total de 16 preguntas con sus
respectivas alternativas de respuesta.
2.5. Procedimiento de recolección de datos
Coordinación oficial entre el Tesista y el propietario de la empresa
Electrocomputer se solicitó autorización para la aplicación de los
instrumentos de medición y Se dio a conocer a los involucrados la
finalidad del estudio, así como los beneficios de tener un sistema de
video vigilancia vía internet.
Se aplicó un cuestionario estructurado por un periodo de 15
minutos, en las instalaciones de la empresa Electrocomputer E.I.R.L
considerando la variable de estudio e indicadores, para medir la
relación de los procesos entre la implementación de un sistema de
video vigilancia y el control de seguridad vía internet que
contribuyan la seguridad de la empresa
2.6. Plan de análisis de datos
Para los datos obtenidos se utilizó el programa Microsoft office 2010,
licencia adquirda por el propietario de la empresa. través del cual se
obtuvo los resultados de los cuestionarios realizados.
Para el análisis de los datos se utilizó el programa estadístico SPSS
(StatisticalPackagefortheSciencies) con el fin de tabular y presentar
69
los datos en cuadros y gráficos estadísticos de las variables en
estudio. Luego se procedió a describir estos cuadros para conocer de
manera descriptiva los resultados arrojados.
Para la comprobación de hipótesis se aplicó la prueba estadístico Chi
cuadrado(X2)
2.7. Estandarización de Dimensiones
Para el presente estudio se tomo en cuenta la calificación mediante
una escala de puntuación que esta formado por cuatro elementos que
se definen acontinuación
Cuadro Nº 03
Procesos de Implementación de un Sistema De Vigilancia
.Calificación de los procesos de implementantación
de un sistema de video vigiancia
Intervalo de puntaje
Muy optimo
optimo
poco optimo
nada optimo
20 - 24
16 - 19
12 - 15
7 - 11
Fuente: elaboración propia
Cuadro Nº 04
Procesos de Control de Seguridad Vía Internet
.Calificación de los procesos de control de
seguridad vía internet
Intervalo de puntaje
Muy eficiente
eficiente
poco eficiente
nada eficiente
23 - 27
18 - 22
13 - 17
7 - 12
Fuente: elaboración propia
70
3. RESULTADOS
De los resultados a los que se ha llegado en la investigación se presentan
en tablas y gráficos, se analizan en función de los objetivos e hipótesis
planteados.
Cuadro Nª 05
Consistencia de Fiabilidad de los Ítems Del Estudio
Media Varianza Desviación
típica Alfa de
Cronbach N de
elementos
41,1 4,305 14,0 0,813 16
Fuente: aplicación de instrumento de medición de consistencia de confiabilidad de los
ítems del estudio
Del cuadro se aprecia que el coeficiente alfa de Alfa de Cronbach para el
total de la Escala es de 0,813, esta escala es aproximada al 90%,
altamente significativa
Cuadro N°06 Procesos De Implementación del Sistema de Video Vigilancia Fueron Las
Optimas
Nivel Frecuencia Porcentaje
Porcentaje
acumulativo
Nada optimo 1 05.0 05.0
Poco optimo 2 10.0 15.0
Optimo 8 40.0 55.0
Muy optimo 9 45.0 100.0
Total 20 100.0 Fuente: Encuesta procesos de implementación de un sistema de video vigilancia vía internet”
Del cuadro Nº 06, el 45% de la población encuestada afirma
que los procesos de implementación del sistema de video
vigilancia en la empresa ELECTROCOMPUTER E.I.R.L fueron
muy óptimas. Y para un 40% admiten que son óptimos. Estos
dos resultados alcanzan una significativa ventaja a
comparación de nada óptimo y poco óptimo que solo refleja el
15% de los encuestados.
71
Cuadro N°07 Procesos de Control de Seguridad Vía Internet es Eficiente
Nivel Frecuencia Porcentaje
Porcentaje
acumulativo
Nada eficiente 1 05.0 05.0
Poco eficiente 1 05.0 10.0
Eficiente 11 55.0 65.0
Muy eficiente 7 35.0 100.0
Total 20 100.0 Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía
internet”
Del cuadro 07, se observa que el 80% de los empleados
consideran que los procesos de control de seguridad vía
internet, es eficiente y muy eficiente respectivamente. Este es
un porcentaje considerable, a comparación de nada eficiente y
poco eficiente que solo alcanza el 10%.
Cuadro N°08 Procesos de Implementación de un Sistema De Video Vigilancia y el
Control de Seguridada Via Internet que contribuyan la seguridad de la Empresa
Nivel Frecuencia Porcentaje
Porcentaje
acumulativo
Malo 0 00.0 00.0
Regular 0 00.0 00.0
Bueno 4 20.0 20.0
Muy bueno 16 80.0 100.0
Total 20 100.0 Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía
internet”
72
GRÁFICO Nº 14 Procesos de Implementación de un Sistema de Video Vigilancia y el
Control de Seguridada Via Internet que contribuyan la seguridad de la Empresa
Fuente: Encuesta “procesos de implementación de un sistema de video vigilancia vía
internet”
El Cuadro Nº 07 y gráfico Nº 14, se observa que el 80% de los
encuestados consideran que los procesos de implementación
del sistema de video vigilancia y control de seguridad vía
internet que contribuyan la seguridad de la empresa, es muy
bueno, seguidos por el 20% que manifiestan que es bueno
3.1. ANÁLISIS DE LOS DATOS DE INVESTIGACIÓN MEDIANTE EL
ESTADÍSTICO DE PRUEBA CHI CUADRADO (Χ²).
El análisis de los datos de investigación se realizó con todas las
variables de investigación consideradas en el cuestionario aplicado a los
trabajadores de la empresa ELECTROCOMPUTER E.I.R.L.
73
Cuadro N°09
Relación entre los Procesos Implementación de un Sistema de Video Vigilancia y el Control de Seguridad Via Internet que Contribuyan La
Seguridad de la Empresa
Procesos de Implementación de un sistema de video
vigilancia
Total nada optimo poco optimo optimo muy optimo
Procesos
de control
de
seguridad
vía
internet
nada
eficiente
Recuento 0 0 1 0 1
% del total .0% .0% 5.0% .0% 5.0%
poco
eficiente
Recuento 0 1 0 0 1
% del total .0% 5.0% .0% .0% 5.0%
Eficiente Recuento 1 0 3 7 11
% del total 5.0% .0% 15.0% 35.0% 55.0%
muy
eficiente
Recuento 0 1 4 2 7
% del total .0% 5.0% 20.0% 10.0% 35.0%
Total Recuento 1 2 8 9 20
% del total 5.0% 10.0% 40.0% 45.0% 100.0%
Fuente: Encuesta “procesos implementación de un sistema de video vigilancia vía internet”
En el cuadro de contingencia o de doble casilla se observa que el 45%
de encuestados consideró de nivel muy óptimo, los procesos de
implementación del sistema de video vigilancia; seguido el 5% opinó que era
de nada óptimo. Del total del 100% igual a 20 encuestados 55% personas
opinaron que el proceso de control de seguridad vía internet es eficiente.
Seguido por 5% personas opinaron que era nada eficiente.
HIPÓTESIS DE LA INVESTIGACIÓN
Existe relación significativa entre los procesos de
implementación de un sistema de video vigilancia y el control de
seguridad vía internet que contribuyan la seguridad de la
Empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010
74
HIPÓTESIS ESTADÍSTICO
H0: No existe relación significativa entre los procesos de
implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuye la seguridad de la
empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010
Ha: Existe relación significativa entre los procesos de
implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuye la seguridad de la
empresa “Electrocomputer E.I.R.L” de Huaraz en el año 2010
CUADRO N°10
Prueba De Chi Cuadrado
Valor Gl
Sig. asintótica
(bilateral)
Chi-cuadrado de Pearson 24.675 9 0.01
Razón de verosimilitudes 21.937 9 0.021
N de casos válidos 20 Fuente: Encuesta “Implementación de un sistema de video vigilancia vía internet”
Del cuadro 10, se observa que el Chi Cuadrado de Pearson
(X2) encontrado es de igual a 24.675 es mayor al Chi Cuadrado
tabulado de 16.919, a un nivel de significancia de 0.05 y con 9
grados de libertad, la hipótesis nula (H0) se rechaza, lo que
significa que “Existe relación significativa entre los
procesos de implementación de un sistema de video
vigilancia y el control de seguridad via internet que
contribuyan la seguridad de la empresa Electrocomputer
E.I.R.L de Huaraz en el año 2010”
75
De igual el resultado p = 0.01 es menor que 0.05, lo que
atribuye más a la constatación de la hipótesis.
CUADRO N°11
Medidas Simetricas
Valor
Sig.
Aproximada
Nominal por nominal V de Cramer .795 .01
Coeficiente de contingencia .751 .01
N de casos válidos 20 Fuente: Encuesta “Implementación de un sistema de video vigilancia vía internet”
Del cuadro número 11, tenemos para nuestro caso que el V de
Cramer es del 79.5% y el coeficiente de contingencia del
75.1%; pues por tanto podemos concluir que casi siendo
iguales ambos resultados se puede concluir que prácticamente
no solo son dependientes estas dos variables de los procesos
de implementación de un sistema de video vigilancia con el
control de seguridad vía internet, que si no que hay una
asociación entre ambas.
76
4. DISCUSIÓN
El bienestar de una empresa, básicamente está concentrada en la
seguridad. Con sus bienes materiales y para ello se debe determinar la
calidad al momento de implantar el sistema de vigilancia vía internet que
resguarden los intereses de la misma. Ante ello se focaliza un conjunto de
procedimientos que participen o contribuyan con dicha seguridad,
permitiendo aplicar herramientas que mantengan la eficiencia del control de
la seguridad en la empresa Electrocomputer E.I.R.L.
TABLA Nº 05
Del cuadro se aprecia que el coeficiente alfa de Alfa de Cronbach para el
total de la Escala es de 0.813, esta escala es aproximada al 90%, altamente
significativa a 1, que confirma a nivel global el poder discriminatorio del total
de los ítems. Por lo tanto, en virtud de los resultados, se puede afirmar que
la escala de los estilos de aprendizaje bastante adecuadas para su
aplicabilidad a trabajadores de la empresa Electrocomupter E.I.R.L
TABLA Nº 06
En la tabla unidireccional se observa que del 100% igual a 20 elementos la
población muestral, el 45% indican que los procesos de implementación del
sistema video vigilancia fueron muy optimas, el 5% indicaron que es nada
óptimo. Esta circunstancia significa que la mayoría de personas que
participaron en el estudio estuvieron de acuerdo. Este resultado explica el
primer objetivo específico, que si los procesos de implementación del
sistema de video vigilancia fueron las óptimas, Lo que indica que los
procesos de llevar acabo esta instalación fueron los adecuados en realizar
dichas tareas.
77
Un estudio realizado en el año 2008 por Vera,C; Lechuga,E ; Nieto,
M.(Mexico) Sobre la Implementación de un sistema de seguridad vía
Internet, que se realizó en México. Se relacionan con los resultados
empíricos; porque sostienen, a través de dichas herramientas es posible
contar con sistema de video Vigilancia que permite el acceso al mismo
utilizando con cualquier PC con conexión a internet.(1)
Otro estudio realizado en el año 2008 por Gualoto, R. (Ecuador) afirma: Los
sistemas de Video Vigilancia entre los últimos años han experimentado un
gran desarrollo enrumbando hacia la tecnología de redes y sistemas de
comunicación que dieron origen a la video Vigilancia que brindan mejores
prestaciones de video vigilancia remota.(10)
Los resultados empíricos y teóricos tienen una relacionan significativa
porque nueve sobre veinte de los encuestados aseguran, el proceso de
implementanción del sistema de video vigilancia es muy optimo.
TABLA N° 07
Del 100% igual a 20 elementos de la población muestral se observa que el
55% de los encuestados, indicaron que los procesos de control de seguridad
vía internet es eficiente, y el 5% indicaron que es nada eficiente. Este
estudio indica la eficiencia del control de seguridad vía internet. Que el
sistema controla la grabación de las imágenes en tiempo real, que permitan
llevar una buena inspección de lo que sucede dentro del establecimiento.
Estos resultados contribuyen con el segundo objetivo específico, el de
determinar si es eficiente los procesos de control de seguridad vía internet.
En el año 2008 La investigación realizada por Vásquez, C. (Huaraz) Sobre
sistema de Video vigilancia mediante una Web Cam y Motion, explica que
el Video Vigilancia permite tener el acceso al salón de los servidores en un
78
lugar concreto de la sala de entrada disponible de una cámara que abarca
toda una zona.(14)
Otro estudio realizado en el año 2011 Rivas, C; Velasquez, V. (Mexico) en
su estudio sobre Implementación de Sistema de seguridad con Video-
Vigilancia y Software Libre. Un sistema de video-vigilancia, capaz de realizar
avisos remotos(por medio de un menzaje de correo elctronico), utilizando
cámaras de distintas caracteristicas y distintas fabricas. Cuando se presenta
algun evento(configurado según el usuario) con ingreso por medio de una
contraseña y usuario determinado, desde cualquier parte del mundo por
medio de la red de internet.
Se óbtuvo un sistema de video-vigilancia más eficiente, confiable y
economico, asi como la identificación de factores causantes de (4)
Los resultados obtenidos del cuestionario estructurado respondido por los
encuestados se relacionan con la investigación realizada por los autores
mencionados, porque en mas de la mitad de la población encuestada
afirman que es eficiente los procesos de control de seguridad vía internet.
TABLA Nº 08
Del 100% igual a 20 elementos de la población muestral, el 80%
concideran, que los procesos de implementación del sistema de video
vigilancia y el control de seguridad vía internet que contribuyan la seguridad
de la empresa, es muy bueno. Seguido por el 20% indican es bueno.
En el año 2010 una investigación realizada por Apolo, J ;Torres, E (Ecuador)
En su estudio sobre el sistema de seguridad domiciliaria sostiene que al
implementar y desarrollar un Sistema de seguridad domiciliaria es de bajo
costo escalable y de alto rendimiento, presta diferentes niveles de
seguridad a usuarios cada vez más mayores, por mantener su origen y
79
bienes regulados de cualquier intruso o posible peligro que les afecte. Más
adelante agrega: todos estos sistemas en su mayoría permite al usuario
tener acceso visual a sus hogares desde cualquier lugar; mediante el
empleo de internet, como medio de acceso a una imagen en tiempo real.
Para tener pleno conocimiento del estado del hogar y de los alarmas
generados por cualquier evento suscitado.(11)
Este fenómeno de investigación significa que más de las cuatro quintas
partes de la población muestral es consciente que los procesos de
implementación del sistema de video vigilancia y el control de seguridad vía
internet que contribuyan la seguridad de la Empresa es muy bueno. Este
resultado se refleja que las herramienta del sistema, permita controlar las
camaras de seguridad local y remotamente.
TABLA N° 09
Del cuadro de contingencia de doble casilla de 100% igual a 20
elementos de la población muestral se observa, que el 45% de los
encuestados consideró de nivel muy óptimo, los procesos de
implementación de un sistema de video vigilancia, seguido el 5% consideró
que era nada óptimo. Del total del 100% igual a 20 encuestadas el 55% de
personas consideraron que el proceso control de seguridad vía internet es
eficiente, seguido por el 5% que es nada eficiente.
En el año 2010 Roberto,C. Madrid(España).En su estudio sobre ”Sistema
Distribuido de video Vigilancia Basado en Android”. Los sistemas de
seguridad y vigilancia siempre han sido sistemas demandados tanto en el
entorno industrial como en el entorno domestico. Las camaras, cuales ojos
humanos, con la integración e interconexión con otros sistemas de video
vigilancia y la visualización de toda la informaciión en un dispositivo movil.(2)
80
Otra investigación realizada en enero de 2013 Aceves, B. (Mexico). Sobre el
tesis doctoral “Sistema de videovigilancia para la ciudad de Mexico”. El
desarrollo de un método sistémico, y diseñar un modelo sistemico para el
diseño de una solución tecnológica que ayude a la detección, mitigación y
atención temprana de incidentes delectivos por medio de sun sistema de
Videovigilancia.(5)
Los resultados empíricos y teóricos obtenidos del cuestionario estructurado
respondido por los encuestados se relacionan con la investigación realizada
por los autores mencionados.
TABLA N° 10
Después de realizar el cruce de datos de los resultados del estudio de
las variables, en la tabla de contingencia, realizado el análisis estadístico
mediante la aplicación del estadistico Chi cuadrado para la prueba de
hipótesis; se puede afirmar que existe relación significativa entre los
procesos de implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuyan la seguridad de la empresa
“Electrocomputer E.I.R.L” de Huaraz en el año 2010; este estudio indica
que los procesos de implementación del sistema de video vigilancia fueron
las mejores u óptimas asi como tambien es eficiente los procesos de
control de seguridad vía internet, porque los resultados obtenidos son
X2=24.675, es mayor al CHI cuadrado tabulado de 16.919, aun nivel de
significancia de 0.05 y con 9 grado de libertad. La hipótesis nula (H0) se
rechaza, a un nivel precisión empíricos y teóricos P<0.05, obtuvo que de
P = 0.01
Con relación a estos resultados, el estudio realizado en el año 2011
Ismael, F. Quito(Ecuador) en su estudio de “Diseño de un Sistema de video
81
Vigilancia utilizando Componentes de vigilancia que proporcionen
informacion Necesaria de lo ocurrido y que nos permita interactuar con el
dispositivo movil”. este sistema se procurara tener una mayor seguridad de
nuestros bienes ya que con la tecnología que nos brindan los dispositivos
móviles podremos tener un mayor monitoreo de las actividades que pasan
de los lugares que se encuentran instaladas las cámaras de seguridad.(7)
Otro estudio realizado en el año 2008 Albusac, J. Sobre la Vigilancia
Inteligente modelado de entornos reales para la seguridad, afirma que
numerosos atentados generados por grupos de terroristas en diversos
países del mundo son principales temas de preocupación para reforzar los
medios de seguridad.(8)
.
82
5. CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
- El 45% de la población encuestada afirman para determinar el nivel
de procesos de implementación del sistema de video vigilancia
en la empresa Electrocomputer E.I.R.L fueron muy óptimas. Esto
significa, que tienen pleno conocimiento todos procesos que
siguió para la implementación de un sistema de video vigilancia en
la empresa.
- El 90% de la población encuestada afirman para determinar el nivel
de los procesos de control de seguridad vía internet en la empresa
Electrocomputer E.I.R.L fueron eficiente y muy eficiente. Esto
significa que conocen los proceso de control de seguridad vía
internet, con el sistema de video vigilancia.
- El 80% de la población encuestada para determinar el nivel de los
procesos de implementación de un sistema de video vigilancia y
el control de seguridad vía internet que contribuyan la seguridad
de la empresa es muy bueno. Esto significa que los procesos
entre la implementación de un sistema de video vigilancia y el
control de seguridad, contribuyen la seguridad vía internet,
manteniendo vigilando al área de ventas de la Empresa
Electrocomputer E.I.R.L, ante cualquier evento suscitado.
- Del resultado de Chi cuadrado donde p = 0.01 es menor de 0.05
atribuye más a contrastación hipótesis alternativa Se ha
determinado que existe relación significativa entre los procesos
de implementación de un sistema de video vigilancia y el control
de seguridad vía internet que contribuyan la seguridad de la
83
empresa Electrocomputer E.I.R.L.
84
5.2. Recomendaciones
- Para implementar un sistema de video vigilancia en instituciónes
públicas, privadas, hogares se debe considerar la necesidad de
los requerimientos de dichas instituciones y seguir con los
procesas a implementar. Realizar constante mantenimiento
preventivo del sistema de video vigilancia para el óptimo
funcionamiento.
- Conocer la calidad de los equipos y determinar la ubicación
estratégica para la implementación del sistema de video vigilancia
posteriormente realire constante mantenimiento preventivo del
sistema de video vigilancia para el óptimo funcionamiento de las
mismas.
- En los procesos de control de seguridad del sistema asigne a
personas autorizados para la manipulación y administración de los
vídeos capturados por el sistema, con el fin de reducir insidentes
que afecten a los bienes de la empresa.
- Difundir y motivar a entidades públicas y privadas a la
implementación del sistema de video vigilancia y el control de
seguridad vía internet, para mantener vigilado los bienes
patrimoniales y asi garantizar la seguridad y funcionamiento de la
empresa en su totalidad.
85
6. REFERENCIAS BIBLIOGRÁFICAS
1. Vera, C; Lechuga, E; Nieto, m. Implementación de un sistema de
seguridad vía internet [serie internet].Mexico:itzamna.bnct.ipn.mx;2008;[15
de mayo 2010] .Disponible en :
http://www.itzamna.bnct.ipn.mx:8080/dspace/.../1/implementacionsistvia
2. Robert, c. Sistema Distribuido de video Vigilancia Basado en
Android.[serie internet].Madrid:svn. es.youscribe.com;2010.[acceso 05 de
marzo 2013].Disponible en:
http://es.youscribe.com/catalogue/informes-y-tesis/recursos-
profesionales/marketing-y-comunicacion/diseno-y-desarrollo-de-un-sistema-de-
video-vigilancia-basado-en-1905733
3. Masterdoor, C. Circuito cerrado de televisión (cctv) y sistemas de video
vigilancia.[Serie internet].España:masterdoor.es;2009.[Acceso 19.de Mayo
de 2010].Disponible en:
http://www.masterdoor.es/documentos/productos%20de%20videovigilanci
a.pdf
4. Rivas, C; Velasquez,V. Implementación de Sistema de seguridad con
Video-Vigilancia y Software Libre.[Serie internet].Mexico:bnct.ipn.mx;
2011.[22 de Maryo 2013]. Disponible en:
http://bnct.ipn.mx/dspace/bitstream/123456789/11622/1/3.pdf
5. Aceves, B. Sistema de videovigilancia para la ciudad de Mexico.[ Serie
internet].Mexico:sepi.esimez.ipn.mx;2013.[27 de Junio 2013] Disponible
en:
http://www.sepi.esimez.ipn.mx/msistemas/archivos/Aceves%20Bernal%20Francis
co%20Atl.pdf
86
6. Jorge, L. Propuesta para la Implementación de un sistema de vídeo
Vigilancia IP inalámbrica, en el centro histórico de antigua Guatemala.
[Serie internet].Guatemala:usac.edu.gt; 2009.[22 de Abril de
2013].Disponible en:
biblioteca.usac.edu.gt/tesis/08/08_0424_CS.pdf
7. Ismael, F. en su estudio de “Diseño de un Sistema de video Vigilancia
utilizando Componentes de vigilancia que proporcionen informacion
Necesaria de lo ocurrido y que nos permita interactuar con El dispositivo
movil.[serie internet].Ecuador:jspui/bitstream; 2013.[26 de Abril
2013].Disponible en:
186.42.96.211:8080/jspui/bitstream/123456789/505/1/TESIS.pdf
8. Albusac, J. Vigilancia Inteligente: Modelado de entornos reales e
interpretación de conductas para la seguridad.[serie internet]. España:
esi.uclm.es;2008. [15- de marzo 2011].Disponible en:
http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf
9. Martínez, X. Sistema de información para la vigilancia tecnológica en
la rama de transporte ferroviario del mitrans,[Serie internet].Cuba:
bibliociencias.cu ;2008.[24 de mayo del 2009].Disponible en:
http://www.bibliociencias.cu/gsdl/collect/eventos/index/assoc/HASH1a85.dir/doc.
10. Gualoto, R. Diseño e implementación de un sistema de video vigilancia,
en base a un sistema de video embebido, para monitoreo remoto a través
87
de internet.[Serie internet].Ecuador: bieec.epn.edu.ec;2008.[06 de Agosto
de 2010]. Disponible en:
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/942/2/T10705CAP3.p
df
11. Apolo, J; Torres, E. Sistema de seguridad domiciliaria.[serie
internet].Ecuador: dspace.espol.edu.ec;2010.[23 de mayo del 2010]
Disponible en:
www.dspace.espol.edu.ec/bitstream/123456789/9043/1/D-39872.pdf
12. Raúl, R. En su estudio de Diseño de un sistema de cctv basado en red ip
Inalámbrica para seguridad en estacionamientos Vehiculares .[serie
Internet].Lima: Tesis.pub.edu.pe;2011.[04 de Julio del 2013]. Disponible
en:
http://tesis.pucp.edu.pe/repositorio/handle/123456789/890?show=full/
13. Ruiz, Cha; Torres, E. Analisis y diseño de un sistema de circuito cerrado
de televisión (CCTV) para la seguridad del PP,JJ Miarar Alto de la ciudad
de Chimbote.[serie internet].Chimbote:uladech.edu.pe;2009.[10 de Marzo
del 2013] Disponible en:
Sigb.uladech.edu.pe/intranet-tmpl/prog/es/pdf/21219.pdf
14. Vásquez, C. Proyecto de Sistema de Video Vigilancia mediante una
webcam y motion.[serie texto].Huaraz:Uladech; 2009[16 de mayo de
2011]Disponible en :
88
15. Calderón RM, A GS. Probabilidad e inferencia estadística. San Marcos;
2009
16. Sabadías AV. Estadística Descriptiva e Inferencial. Univ de Castilla La
Mancha; 1995
17. ARY, Donald, CHESER JACOBS, Lucy y RAZAVIECH, Asghar.
Introducción a la investigación pedagógica. Editorial McGRAW-HILL.
México; 1989
89
7. ANEXO
ANEXO Nº01
ENCUESTA A LAS TRABAJADORES DE LA EMPRESA ELECTROCOMPUTER-HUARAZ.
ENCUESTA SOBRE: implementación de un sistema de video vigilancia y el control de
seguridad vía internet en la empresa Electrocomputer E.I.R.L de Huaraz en el año 2010.
El presente cuestionario tiene por objetivo. Determinar la relación que existe entre los procesos
de implementación de un sistema de video vigilancia y el control de seguridad vía internet que
contribuyan la seguridad de la Empresa “Electrocomputer E.I.R.L” de Huaraz. En el año 2010
INSTRUCCIONES: Lea atentamente las preguntas y marque con mucha sinceridad, la
información
I. IMPLEMENTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA
1. ¿Cómo considera Ud. La instalación de cableado de redes del sistema de
video vigilancia en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
2. ¿Cómo considera Ud. La instalación y configuración de la cámara IP del
sistema de video vigilancia en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
3. ¿Considera Ud. que la instalación física de cámara IP esta en un lugar
estratégico, en la empresa Electrocomputer E.I.R.L?
a) Si
b) No
4. ¿Cómo considera Ud. La configuración de router con conexión a Internet,
en la empresa Electrocomputer E.I.R.L ?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
5. ¿Cómo considera Ud. las Instalaciones de Software (appeserver, Web can-
XP, NO IP, JOOMBLA) en la implementación de un sistema de video
vigilancia, en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
6. ¿Ud. Verifica toda las instalaciones físicas de los equipos antes de iniciar
el sistema de video vigilancia, en la empresa Electrocomputer E.I.R.L?
a) Si
b) No
7. ¿ Cómo considera Ud la verificación de los elementos que compenen la
implementación del sistema de video vigilancia, en la empresa
Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
90
II. CONTROL DE SEGURIDAD VÍA INTERNET
8. ¿Cómo considera Ud. el acceso al sistema de video Vigilancia con
medidas de seguridad via internet, en la empresa Electrocomputer
E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
9. ¿Cómo considera Ud. la resolución capturada de imágenes de video
vigilancia en el control de seguridad en la empresa Electrocomputer
E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
10. ¿Cómo considera Ud. la visualización de video vigilancia en el proceso
de control de seguridad via internet, en la empresa Electrocomputer
E.I.R.L ?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
11. ¿Cómo considera Ud. La grabación de video vigilancia en tiempo real en
el control de seguridad en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
12. ¿Cómo considera Ud. la administración de control de seguridad de
video vigilancia en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
13. ¿Como considera Ud. el control de seguridad local y remoto de video
vigilancia, en la empresa Electrocomputer E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
14. ¿Cómo considera Ud. el cierre del sistema y apagado de camara IP, en
niveles de seguridad en la empresa Electrocomputer E.I.R.L?
a) Riesgo mayor
b) Riesgo mínimo
c) Riesgo menor
15. ¿Considera Ud. que la implementación de un sistema de video
vigilancia es importante y el control de seguridad via internet en la
empresa Electrocomputer E.I.R.L?
a) Si
b) No
16. ¿Cómo considera Ud. la implementación del sistema de video Vigilancia
y el control de seguridad via internet, en la empresa Electrocomputer
E.I.R.L?
a) Muy Bueno
b) Bueno
c) Regular
d) Malo
--------------------------------
Responsable: HCA
91
ANEXO Nº 02
Cuadro Nº 01 (Procesos de implementación de sistema de video vigilancia)
PROCESOS DE IMPLEMENTACIÓN DE SISTEMA DE VIDEO VIGILANCIA
DEFINICIÓN
Instalación de cableado estructurado de redes
Comprende la instalación de los cables de redes, en canaletas existentes o pre instaladas.
Instalacion Fisica de camara IP
Es la ubicación de los equipos de vigilancia en lugares protegidos de dificil acceso para las personas agenas a la seguridad.
Configuración de camara IP Comprende la instalación,del software asiganción de protocolo de internet(IP) a los camaras IP en red lan
Configuración de router Dar permisos para poder accesar desde cualquier ordenador del mundo a travez de internet.
Creación de dominio Esta etapa se crea el dominio en la siguiente dirección http://www.no-ip.com/newUser.php
Instalación de software - Se instala el NO-IP DUC. Donde enlazara la señal de video con la red de internet.
- Instalación del de sistema de video vigilancia.
Verificación Es el correcto funcionamineto de todos los elementos que componen, la implementación del sistema de video vigilancia en conección LAN o WAN.
Fuente: elaboración propia
Cuadro Nº 02(Procesos de control de seguridad vía internet)
PROCESOS DE CONTROL DE SEGURIDAD EN LA EMPRESA
DEFINICIÓN
Acceso al sistema. Consiste en primer lugar ingresar la dirección
web mediante un usuario y contraseña.
Registro de video Capturar el imágenes de video para su almacenamiento en el disco duro del computador, en la dirección orientado de la cámara IP
Monitoreo Mediante el Sistema de Vigilancia
Monitoreo local, cuando el usuario visualiza en el servidor local de la Empresa; o por monitoreo remoto que permite visualizar desde cualquier lugar conectado a internet
Administración de Información recopilada Consiste en almacenar, copiar, borrar, archivos de video.
Cerrar sesión Cierre de cesión del usuario, del acceso del sistema de video vigilancia.
Fuente: elaboración propia
92
ANEXO N º 03
93
94
ANEXO N º 04