implementacion de un cctv
DESCRIPTION
Circuito cerrado de televisionTRANSCRIPT
INSTITUTO TECNOLOGICO DE ORIZABA
INGENIERIA INFORMATICA
IMPLEMENTACION DE UN CIRCUITO CERRADO DE
TELEVISION PARA LA SEGURIDAD DE MICROEMPRESAS Y HOGARES
MEDIANTE LA APLICACIÓN EAGLEEYES
PRESENTAN:
MICHEL ARTURO LUNA PEREZ
FRANCISCO JAVIER CASTRO GONZALEZ
EDER GALINDO LOPEZ
Profesora:
ÍNDICE
I.CAPITULO I......................................................................................................................2
I.1 Marco teórico...............................................................................................................2
I.1.1 Introducción...........................................................................................................2
I.1.2 Circuito cerrado de televisión................................................................................3
I.1.1.3 Características de CCTV....................................................................................4
I.1.1.4 DVR (Digital Video Recorder)..........................................................................5
I.1.1.5 Router.................................................................................................................6
I.1.1.6 Acceso remoto....................................................................................................7
I.1.1.7 Modelo cliente servidor......................................................................................7
I.1.1.8 Dirección IP........................................................................................................8
I.1.1.9 Protocolo TCP/IP................................................................................................9
I.1.1.10 Protocolo DHCP...............................................................................................9
I.1.1.11 Enrutamiento dinámico y estático..................................................................10
I.1.1.12 Diferencias entre Enrutamiento Estático y Dinámico....................................11
I.1.1.13 Puertos de red.................................................................................................11
I.1.1.14 AVTECH Eagleeyes.......................................................................................12
I.1.1.15 Funciones de AVTECH Eagleeyes.................................................................13
I.1.1.16 Descripción del funcionamiento de AVTECH Eagleeyes..............................14
II. CAPITULO II................................................................................................................14
II.1.1 Descripción de la solución del problema...............................................................14
II.1.1.1 Material a utilizar............................................................................................14
II.1.2. Instalación de los componentes del CCTV......................................................15
1
II.1.2.1 Elaboración del cable siamés..........................................................................15
II.1.2.2 Instalación de las cámaras...............................................................................15
II.1.2.3 Instalación y configuración del DVR..............................................................15
II.1.2.4 Instalación y configuración de Avtech Eagleeyes...........................................15
REFERENCIAS.................................................................................................................18
I.CAPITULO I
I.1 Marco teórico
I.1.1 Introducción
En la actualidad el problema de inseguridad es un mal que preocupa a todos para ello
se ha buscado diferentes formas de contrarrestar este mal con el uso de las nuevas tecnologías
de seguridad o incluso con la contratación de personal humano para salvaguardar ya sea la
integridad física de las personas o de sus bienes pero esto no es suficiente ya que las personas
tiende a tener fallas o a olvidar las detalles de sucesos que ocurren durante una violación a la
seguridad.
2
Para ello es indispensable tener un sistema de seguridad que brinde la confianza, y además,
monitoree y almacene las pruebas necesarias de todos los sucesos violatorios que ocurran en
donde este se encuentra instalado.
El sistema que cumple todos los requerimientos para mantener bien monitoreada la seguridad
del hogar o pequeñas empresas es el circuito cerrado de televisión ya que este sistema brinda
útiles funcionalidades para llevar acabo un chequeo vía conexión remota desde cualquier
punto del mundo proporcionando imágenes en tiempo real de lo que está ocurriendo en el
lugar donde el CCTV esté instalado.
Al igual es una alternativa para reducir los costos de seguridad ya que el CCTV solo necesita
por lo menos a una persona para llevar a cabo el monitorio.
I.1.2 Circuito cerrado de televisión
Como describe el código PBIP-1 operatividad en la interfaz buque-puerto (2006,
p.189) un CCTV “Es un conjunto limitado de cámaras y monitores de TV cuyas Señales de
video Se distribuyen por medio de una red cerrada de comunicación por cable o
radiofrecuencia que permite visualizar y grabar desde una central las zonas y punto que:
consideramos críticos, con la idea de que sirva de apoyo al resto de los sistemas”
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus
componentes están enlazados. Además a diferencia de la televisión convencional, este es un
sistema pensado para un número limitado de espectadores. Los cuales pueden checar las
imágenes en una central o internet, según sea el caso.
3
El circuito puede estar compuesto, simplemente por una o más cámaras de vigilancia
conectadas a uno varios Grabadores Digitales o a la PC por medio de una tarjeta de video
DVR. Estos reproducen las imágenes y las envían a los monitores o televisores.
Estos sistemas incluyen cámaras a color para interiores o también a color con infrarrojo, para
interior y exterior, pueden tener movimiento y detección de movimiento, que facilita al
sistema ponerse en alerta cuando algo se mueve delante de las cámaras. La claridad de las
imágenes puede ser excelente, ya que las cámaras transmiten en color de día y si tienen
infrarrojo, en blanco y negro de noche.
Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en los
últimos años.
Al principio se hacían este tipo de instalaciones para disuadir o detectar robos, y hoy en día,
no solo se utiliza para la seguridad, sino para otros propósitos específicos, como pueden ser
los de la medicina, la educación o la lucha contra eventos antisociales.
Es tanta la aceptación que ha tenido, que en muchos hogares se utilizan como sistemas de
seguridad, aunque también pueden desarrollar otra función, como es la de recopilar evidencia
de violencia doméstica. También se colocan en bancos, casinos, centros comerciales, vías de
circulación, aeropuertos, escuelas, hospitales, fabricas, entre muchos otros lugares.
Desde su nacimiento estos sistemas han ido potenciando su utilidad y se han convertido en
uno de los elementos básicos de la seguridad. Y es que la vigilancia y la seguridad son
aplicaciones ampliamente cubiertas por los sistemas de CCTV, entre otros aspectos, porque
además de producir un efecto disuasivo, ayuda a los administradores vigilar el acceso a áreas
restringidas, seguridad de personal y actividades autorizadas.
Lo cierto es que con el auge de las telecomunicaciones y la mejora de sus infraestructuras, los
sistemas de vigilancia por CCTV se han convertido en una manera de vigilar y monitorear
remotamente. Lo cual hace que puedas vigilar tu casa, negoció u oficina, desde cualquier
punto del planeta, con solo tener acceso a internet.
4
I.1.1.3 Características de CCTV
La implantación de este sistema, cubre aspectos muy importantes en el campo de la
seguridad como son: prevención, verificación y eficacia.
Produce un efecto disuasivo, haciendo que se sientan vigilados, evitando de esta
manera robos hormiga e implementado mayor eficacia en la planta laboral.
Desempeña una función fundamental en vista de conseguir mejores resultados.
Permite la monitorización remota (siempre que tenga internet)
Permite visualizar todas las cámaras a la vez o como desee el usuario.
Con la ayuda de las telecomunicaciones, este sistema posibilita el uso de la
información desde cualquier lugar del planeta.
El uso de CCTV reduce considerablemente las pérdidas de hurtos y riesgos de asalto
El uso efectivo de Cámaras permite recuperar lo que de otro modo seria perdidas
efectivas, como también evitar la infiltración de personal no autorizado.
Registro de imágenes confiables, que ayudan en una investigación posterior.
En la actualidad, con la inseguridad que existe por todos lados, adquirir un equipo de CCTV
ya no es un lujo, sino una necesidad.
Deberá ser de acuerdo a su título considerando el orden de las palabras clave, incluyendo citas
o referencias de por lo menos 5 libros de acuerdo a la metodología de la guía de citas para
marco teórico
5
I.1.1.4 DVR (Digital Video Recorder)
También conocido como PVR (personal video recorder), es un dispositivo que
digitaliza TV de cable hacia un disco duro. Permite a un telespectador pausar en cualquier
momento la transmisión y luego continuar viéndola, o grabar un programa para verlo luego.
Como se nombra en el libro video vigilancia: CCTV usando videos ip (ed. Vértice, p.42) “Un
sistema DVR de red proporciona las siguientes ventajas:
- Monitorización remota de vídeo a través de un PC
-Control remoto del sistema”
I.1.1.5 Router
Un router es un dispositivo de interconexión de redes informáticas que permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos. Cuando un usuario accede a una URL, el cliente web (navegador) consulta
al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a
la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el
siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para
hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas
de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos
protocolos dedicados a esta tarea.
En este sentido el diccionario de internet oxford university press (ed. complutense) describe el
funcionamiento de un router “permite que dos redes Similares que suelen ser del mismo tipo
(por ejemplo, dos redes ethernet) puedan Comunicarse entre sí a través de una tercera red.
Para lograrlo, las redes insertan el mensaje en un paquete que es dirigido por el router hacia
6
su destino a través de la tercera red. Por lo tanto, el router debe comprender los dos
protocolos: el protocolo de las redes emisora, destino y el de la red intermediaria”
I.1.1.6 Acceso remoto
En redes de computadoras, acceder desde una computadora a un recurso ubicado
físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y
aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.
Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y
las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más
computadoras. Se pueden acceder a archivos, dispositivos periféricos, configuraciones. Por
ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado
de sus servicios, transferir archivos, etc.
I.1.1.7 Modelo cliente servidor
Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente
es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente,
que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese
servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte así como se
muestra en la figura 1.1.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve
los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples
peticiones (múltiples clientes) al mismo tiempo.
7
Figura 1.1 : El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes
saben a qué zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para
comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien
conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar
un servicio de registro como Portmap, que utiliza un puerto bien conocido.
I.1.1.8 Dirección IP
Una definición por el libro servicios avanzados de telecomunicación (2003, p.180)
“Las direcciones IP. También conocidas como direcciones de internet, identifican de forma
única y global a cada sistema lineal y a cada sistema intermedio. Estas direcciones Se vinculan
a la red a la que pertenece cada equipo y hacen posible el encaminamiento de los paquetes
extremo a extremo. A través del complejo entramado que supone la Internet.”
En sentido general, se utilizan para especificar el destinatario de los datos dentro de una red.
Cada equipo conectado a una red particular posee una dirección física vinculada al protocolo
de acceso. Con un formato dependiente de este. Así. Por ejemplo. Todo equipo conectado a
8
una red Ethernet posee una dirección física de 48 bits que es asignada por el fabricante a la
tarjeta de interfaz de red. Dentro de la circunscripción de una misma red, es imprescindible
conocer la dirección física del equipo al cual se desea enviar datos.
I.1.1.9 Protocolo TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol
Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes.
El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission
Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100
protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes
de área local y área extensa.
I.1.1.10 Protocolo DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español protocolo
de configuración dinámica de host) es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se
la ha asignado después.
9
El propósito de tener un DHCP según Guía del usuario para los administradores de red de
aprendiz - DHCP, WINS, IIS, Proxy (ed. Seminar paper) “Cada dispositivo en una red tiene
una dirección IP para proporcionar identificación clara. Gestión de direccionamiento IP es uno
de los administradores de la red tareas. En las direcciones IP estáticas últimos se les dio a cada
máquina en la red. La desventaja de ello es que el administrador tiene que especificar la
Dirección IP de cada ordenador de forma manual. Esto era, por supuesto, una gran fuente de
errores porque fácilmente se puede dar un número equivocado a una máquina.
Los grandes problemas surgir cuando dos máquinas tienen el mismo número. Además, ese
consumía mucho tiempo para gestionar todas estas direcciones IP. Una alcantarilla puede
automatizar DHCP IP direccionamiento y por lo tanto eliminar esta fuente de error importante.
Automáticamente proporciona direcciones IP a las estaciones cliente que se conecta a la red.
Por hacer el seguimiento del IP asignado direcciones que elimina el peligro de dar la misma
dirección a las máquinas diferentes. En consecuencia, los clientes DHCP no requieren una
configuración manual de las direcciones IP de un servidor DHCP cuando está en
funcionamiento.”
I.1.1.11 Enrutamiento dinámico y estático
En resumen según cisco instalar y configurar un router (p.33)” una ruta estática es tarea
del administrador y es necesario registrar; manualmente en la tabla de enrutamiento.”
Entre los inconvenientes; cada modificación de la topología requiere la intervención del
administrador, lo que puede convertirse pronto en una pesadez.
La avería de un equipamiento o de una interfaz es una modificación de la topologia
accidental, no planificada. La duración de la inactividad depende del tiempo que el
administrador tarde en tener en cuenta el problema.
El direccionamiento dinámico permite que máquinas de una misma red puedan comunicarse
permanentemente informaciones relacionadas con la topología y el estado de los enlaces, para
10
mantener las tablas de enrutamiento actualizadas y determinar las mejores rutas según la carga
de la red. Los mecanismos de "enrutamiento dinámico" estriban en protocolos (RIP, BGP,
OSPF) que permiten intercambiar informaciones entre los equipos.
I.1.1.12 Diferencias entre Enrutamiento Estático y Dinámico
En la siguiente tabla se muestran las diferencias entre enrutamiento estático y dinámico
Enrutamiento Estático Enrutamiento Dinámico
Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada router de la red.
No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás routers de la red.
El router no comparte su tabla de enrutamiento con los routers vecinos.
El router comparte su tabla de enruta-miento con los routers vecinos.
Los routers no tienen capacidad de reacción ante un fallo en la red.
Los routers tienen capacidad de reac-ción ante un fallo en la red.
I.1.1.13 Puertos de red
Un puerto según el diccionario de internet oxford university press “Puerto es más un
concepto lógico que un elemento de hardvvare como tal. Representa una forma de identificar
un conducto a través del cual los datos fluyen entrando y Saliendo de un ordenador. Los
puertos pueden ser puertos dedicados y estar reservados a la realización de determinados
servicios o funciones.”
Un puerto suele estar numerado para de esta forma poder identificar la aplicación que lo usa.
La implementación del protocolo en el destino utilizará ese número para decidir a qué
programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina
11
establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los
paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen
65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignación, la cual creó tres categorías:
Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema
operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web),
POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos
que arrancar el servicio que los use teniendo permisos de administrador.
Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en
hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación.
Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de
ellos.
Puertos dinámicos o privados: Los comprendidos entre los números 49152 (C000 en
hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados,
normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la
conexión. Su uso es poco común son usados en conexiones peer to peer (P2P).
I.1.1.14 AVTECH Eagleeyes
Software para teléfonos móviles, que desata el poder de vigilancia móvil. Trabajando
mano a mano con unidades DVR, un teléfono móvil enviará notificaciones incluso cuando
no se encuentre en un sitio fijo, y permitiendo instantáneamente accesar a un DVR, para tener
una vista en tiempo real de las cámaras de un CCTV. Si se tiene cámaras controlables en
forma remota, como el zoom y el movimiento, EagleEyes ofrece el derecho de control más
12
intuitivo y cómodo en la punta de los dedos. EagleEyes para los teléfonos móviles es el mejor
complemento para un potente sistema de cámaras de vigilancia y seguridad AVTECH.
En la figura 1.2 se muestran los sistemas operativos móviles compatibles con Eagleeyes
Figura 1.2: sistemas compatibles con Eagleeyes
I.1.1.15 Funciones de AVTECH Eagleeyes
Funciones que tiene Eagleeyes
Push Notification (aviso) activo en 5 seg
DVR/Sistema de Comunicación con Cámara
Control Táctil
Auto Seguimiento
Zoom Inteligente
Vigilancia diurna y nocturna real
S.L.C. (Control Inteligente de la luz)
13
I.1.1.16 Descripción del funcionamiento de AVTECH Eagleeyes
1. video en vivo en tiempo real de transmisión a distancia del monitor y la cámara IP del
dispositivo DVR (producto AVTECH solamente)
2. Apoyo DVR solo, de varios canales de monitor
3. Soporte de protocolo TCP-IP
4. Auto Re-entrada de función después de la desconexión
5. Soporte para el tipo de video como: MPEG4, H.264 para DVR / cámara IP
6. Compatibilidad con el control PTZ (Normal / Pelco-D / Pelco-P)
7. Pantalla de pérdida de vídeo / canal cubierta
8. Apoyo notificación de inserción
9. Apoyo a un máximo de 10 cuentas de direcciones
II. CAPITULO II
II.1.1 Descripción de la solución del problema
II.1.1.1 Material a utilizar
Para la implementación del CCTV se necesitan los siguientes materiales
1 Eliminador de 12 v 2 a
8 Conectores BNC macho
1 splitter de energía para 4 cámaras
Cable siamés (metros requeridos para la instalación)
1 conector BNC macho a RCA hembra
14
4 conectores de corriente para cámara
4 conectores de corriente para fuente
1 DVR de 4 canales h.264 VGA PTZ mouse
4 cámaras
Cable RCA
II.1.2. Instalación de los componentes del CCTV
II.1.2.1 Elaboración del cable siamés
II.1.2.2 Instalación de las cámaras
II.1.2.3 Instalación y configuración del DVR
II.1.2.4 Instalación y configuración de Avtech Eagleeyes
En esta ocasión se nombraran los pasos para la instalación y configuración de Avtech
Eagleeyes para sistemas operativos Android.
1. Abra el navegador de tu teléfono móvil Android e ingrese la siguiente
dirección: http://www.eagleeyescctv.com/
15
Figura 1.: navegador del dispositivo móvil
2. Seleccione "Software / Android" para descargar EagleEyes en su teléfono.
3. Seleccione "Instalar" para comenzar el proceso de instalación del software EagleEyes. Una
vez completada la instalación, seleccione "Abrir" para activar el software EagleEyes como se
ilustra en la figura 1. .
Figura 1. Ventana para descargar e instalar la aplicación de Android.
16
4. Pulse el botón "+" en la pantalla. A continuación, introduzca la información necesaria para
acceder a su dispositivo, como la dirección IP, nombre de usuario, contraseña, número de
puerto. Seleccione "Aceptar" como en la figura 1. .
Figura 1. : Ventana de configuración de Eagleeyes para la realización de la conexión remota.
5. Seleccione el dvr que acaba de agregar para entrar en el canal de vigilancia (Puede repetir el
paso anterior para agregar nuevos dispositivos.) como se muestra en la figura 1. .
17
Figura 1. : Ventana de elección de dvr.
6. Una vez instalada la aplicación podrá realizar una conexión hacia el dvr y obtener imágenes
en tiempo real del lugar donde está instalado el dvr así como se muestra en la figura 1. .
Figura 1. : Ventana de monitoreo en tiempo real del CCTV.
18
REFERENCIAS
I.- Ricard mari sagarra (2006). Circuito cerrado el codigo PBIP-1 operatividad en la interfaz
buque-puerto primera edición. Upc editorial
II.- Juan Carlos Martin. Instalación de telecomunicaciones. Editex editorial
III.- Publicaciones vértice. Video vigilancia: CCTV usando videos ip. Vertice editorial
IV.- Oxford university press. Diccionario de internet. complutense editorial
VI.- María Carmen España Boquera (2003). Servicios avanzados de telecomunicación. Diaz
de santos editorial
VII.- Andreas Thiel. Guía del usuario para los administradores de red de aprendiz - DHCP,
WINS, IIS, Proxy. seminar paper editorial
VIII.- Andre Vaucamps. Cisco instalar y configurar un router. Eni editorial
IX.- http://notasensistemas.blogspot.mx/2011/09/diferencias-entre-enrutamiendo-
estatico.html
X.-http://www.slideshare.net/VILMACARRILLO/protocolos-de-enrutamiento-5139157
XII.- http://es.kioskea.net/contents/lan/routeurs.php3
XIII.- http://www.alegsa.com.ar/Dic/acceso%20remoto.php
XIV.- http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/cliente-servidor.html
XV.- http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
19
XVI.- http://www.universosmartphone.org/aplicaciones-ipa/92771-eagleeyes-plus-1-0-1-6-
a.html
XVII.- http://www.videovigilancia.mx/faq_preguntas_generales/Que_es_eagle_eyes.html
XVIII.-http://cctvmexico.blogspot.mx/2011/06/tutorial-de-como-instalar-eagleeyes-
en_3455.html
20