universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/27229/1/b-cisc-ptg... ·...

188
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: MICHAEL OMAR BELTRÁN BAJAÑA TUTOR: ING. FERNANDO CASTRO, M. Sc. GUAYAQUIL ECUADOR 2017 - 2018

Upload: others

Post on 14-Apr-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

  • UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN

    SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE

    EMERGENCIA EN LOS PARQUES DEL SECTOR DE

    SAUCES II EN LA CIUDAD DE GUAYAQUIL

    PROYECTO DE TITULACIÓN

    Previa a la obtención del Título de:

    INGENIERO EN SISTEMAS COMPUTACIONALES

    AUTOR:

    MICHAEL OMAR BELTRÁN BAJAÑA

    TUTOR:

    ING. FERNANDO CASTRO, M. Sc.

    GUAYAQUIL – ECUADOR

    2017 - 2018

  • II

    REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGIA

    FICHA DE REGISTRO DE TESIS

    TÍTULO “DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL ”

    REVISORES: Ing. Juan Sánchez M.Sc. Ing. Cristhian Tómala M.Sc.

    INSTITUCION: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

    CARRERA: Ingeniería en Sistemas Computacionales

    FECHA DE PUBLICACIÓN: 12-03-2018 Nº DE PAGS: 188

    AREA TEMATICA: DESARROLLO DE SOFTWARE Y SEGURIDAD ELECTRÓNICA

    PALABRAS CLAVES: EMERGENCIA, REPORTE, SISTEMAS, SEGURIDAD, SOFTWARE

    RESUMEN: El software de gestión de alertas asegura una respuesta inmediata de parte de los organismos de seguridad y socorro, brindando servicios de primeros auxilios y resguardo policial a los ciudadanos. En Ecuador si bien existe el Sistema Ojo de Águila para el monitoreo por medio de cámaras, no está enfocado a la seguridad en zonas netamente urbanas y se lo utiliza para el control del tráfico. Lo que hace falta en Guayaquil es un mecanismo que aplique lo mismo, pero en los parques y zonas de recreación.

    Nº DE REGISTRO(en base de datos): Nº DE CLASIFICACION: Nº

    DIRECCION URL (tesis en la web):

    ADJUNTO PDF SI SI

    NO

    CONTACTO CON AUTOR: Michael Omar Beltrán Bajaña

    Teléfono: 0999024717

    E-mail: [email protected]

    CONTACTO DE LA INSTITUCION: Nombre:

    Teléfono:

    X

  • III

    APROBACIÓN DEL TUTOR

    En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE UNA APP

    PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y

    MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL

    SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL” elaborado por el Sr.

    MICHAEL OMAR BELTRÁN BAJAÑA, Alumno no titulado de la Carrera de

    Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y

    Físicas de la Universidad de Guayaquil, previo a la obtención del Título de

    Ingeniero en Sistemas, me permito declarar que luego de haber orientado,

    estudiado y revisado, la Apruebo en todas sus partes.

    Atentamente

    Ing. Fernando Castro, M. Sc.

    TUTOR

  • IV

    DEDICATORIA

    A mi madre y mis hermanos,

    por luchar conmigo y

    brindarme su apoyo

    incondicional en todo

    momento.

    A todos aquellos que me

    tuvieron comprensión y a los

    que me enseñaron a seguir

    adelante a pesar de los

    problemas.

    A mis amigos de universidad

    con los que aprendí el

    significado de trabajar en

    equipo.

  • V

    AGRADECIMIENTO

    A mis estimados y respetados

    docentes de todo mi ciclo

    académico, por prestar su

    paciencia y su responsabilidad

    en la forma constante de

    expresar el aprendizaje de lo

    profesional, ético y moral,

    además de enseñarme el

    desenvolvimiento en el área

    profesional.

  • VI

    TRIBUNAL PROYECTO DE TITULACIÓN

    Ing. Eduardo Santos Baquerizo, M.Sc.

    DECANO DE LA FACULTAD

    CIENCIAS MATEMÁTICAS Y FÍSICAS

    Ing. Abel Alarcón Salvatierra, M.Sg.

    DIRECTOR CARRERA

    INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    Ing. Juan Sánchez, M.Sc.

    PROFESOR REVISOR DEL ÁREA -

    TRIBUNAL

    Ing. Cristhian Tómala, M.Sc.

    PROFESOR REVISOR DEL ÁREA -

    TRIBUNAL

    Ing. Fernando Castro, M.Sc.

    PROFESOR TUTOR DEL PROYECTO

    DE TITULACIÓN

    Ab. Juan Chávez Atocha, Esp.

    SECRETARIO

  • VII

    DECLARACIÓN EXPRESA

    “La responsabilidad del contenido de

    este Proyecto de Titulación, me

    corresponden exclusivamente; y el

    patrimonio intelectual de la misma a la

    UNIVERSIDAD DE GUAYAQUIL”

    MICHAEL OMAR BELTRÁN BAJAÑA

    NOMBRE DEL AUTOR (A) DEL PROYECTO DE

    TITULACIÓN

  • VIII

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN

    SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE

    EMERGENCIA EN LOS PARQUES DEL SECTOR DE

    SAUCES II EN LA CIUDAD DE GUAYAQUIL

    Proyecto de Titulación que se presenta como requisito para optar por el título de

    INGENIERO EN SISTEMAS COMPUTACIONALES

    Auto/a: MICHAEL OMAR BELTRÁN BAJAÑA

    C.I. 0925542748

    Tutor: ING. FERNANDO CASTRO

    Guayaquil, 12 de marzo del 2018

  • IX

    CERTIFICADO DE ACEPTACIÓN DEL TUTOR

    En mi calidad de Tutor del “DESARROLLO DE UNA APP PILOTO USANDO

    TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE

    ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II

    EN LA CIUDAD DE GUAYAQUIL”, nombrado por el Consejo Directivo de la

    Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

    CERTIFICO:

    Que he analizado el Proyecto de Titulación presentado por el/la

    estudiante MICHAEL OMAR BELTRÁN BAJAÑA, como requisito previo para

    optar por el título de Ingeniero en Sistemas Computacionales cuyo problema es:

    AUMENTO DE REGISTROS DE EMERGENCIAS GENERADOS DENTRO

    ESPACIOS PÚBLICOS DEL SECTOR SAUCES II DE LA CIUDAD DE

    GUAYAQUIL.

    Considero aprobado el trabajo en su totalidad.

    Presentado por:

    MICHAEL OMAR BELTRÁN BAJAÑA C.I. N° 0925542748

    Tutor: ING. FERNANDO CASTRO, M.Sc.

    Guayaquil, 12 de marzo del 2017

  • VII

    UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

    Autorización para Publicación de Proyecto de Titulación en Formato Digital

    1. Identificación del Proyecto de Titulación

    Nombre Alumno: MICHAEL OMAR BELTRÁN BAJAÑA

    Dirección: Cdla. Sauces 9, Mz 532, Villa 4, 2do Piso.

    Teléfono: 0999024717 E-mail: [email protected]

    Facultad: CIENCIAS MATEMÁTICAS Y FÍSICAS

    Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES

    Proyecto de titulación al que opta:

    Profesor tutor: ING. FERNANDO CASTRO, M.Sc.

    Título del Proyecto de titulación: DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL

    Tema del Proyecto de Titulación: EMERGENCIA, REPORTE, SISTEMAS, SEGURIDAD, SOFTWARE

    2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

    Inmediata X Después de 1 año

    Firma Alumno: 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Pdf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

    DVDROM x CDROM

  • VII

    ÍNDICE GENERAL

    APROBACIÓN DEL TUTOR III

    DEDICATORIA IV

    AGRADECIMIENTO V

    CERTIFICADO DE ACEPTACIÓN DEL TUTOR IX

    ÍNDICE GENERAL VII

    ABREVIATURAS XIII

    SIMBOLOGÍA XIV

    ÍNDICE DE CUADROS XV

    ÍNDICE DE GRÁFICOS XVII

    Resumen XX

    Abstract XXI

    INTRODUCCIÓN 1

    CAPÍTULO I : EL PROBLEMA 4

    PLANTEAMIENTO DEL PROBLEMA 4

    OBJETIVOS 9

    Objetivo General 9

    Objetivos Específicos 9

    Alcances del Problema 10

    Justificación e Importancia 11

    Metodología del Proyecto 11

    Tipos de Investigación 13

    Investigación de campo 13

  • VIII

    Instrumentos de Investigación 13

    CAPÍTULO II: MARCO TEÓRICO 14

    ANTECEDENTES DEL ESTUDIO 14

    FUNDAMENTACIÓN TEÓRICA 15

    Sistemas de Seguridad 15

    Breve historia de la seguridad en el Ecuador 15

    ¿Qué es un sistema? 17

    ¿Qué es seguridad? 17

    ¿Qué es vigilancia? 18

    ¿Qué es un sistema de seguridad? 19

    Clasificación de los Sistemas de Seguridad 19

    Instalación de Seguridad 20

    Composición de un sistema de seguridad 20

    Central de Alarmas o Unidad de Control 21

    Sistemas de aviso y señalización 21

    Central Receptora de Alarmas 22

    Sensores 23

    Sistemas de Aviso y Señalización 25

    Protección Contra Robos y Atracos 28

    Señalización del Robo o Atraco 30

    ¿Qué es un botón de pánico? 30

    ¿Qué es un DVR? 32

    ¿Qué tipos de Dvrs existen para seguridad y vigilancia? 33

    Organismos de Control y Socorro en Ecuador 34

    Servicio Integrado de Seguridad ECU911 34

    Servicio Meteorológico e Hidrológico Nacional del Ecuador INHAMI 35

    Instituto Geofísico del Ecuador 36

    Policía Nacional 36

    Unidades de Policía Comunitarias (UPC) 37

    Cruz Roja 37

  • IX

    Agencia Nacional de Tránsito 38

    Sistemas de Seguridad actualmente implementados en el Ecuador 38

    Sistema de Transporte Seguro 39

    Organismos de Control y Socorro en Guayaquil 41

    Corporación para la Seguridad Ciudadana de Guayaquil (CSGC) 41

    Autoridad de Tránsito Municipal 42

    M. I. Municipalidad de Guayaquil 43

    Benemérito Cuerpo de Bomberos de Guayaquil 44

    Sistemas actualmente implementados en Guayaquil 45

    Sistema de Vigilancia Ojos de Águila 45

    Niveles de delincuencia en el Norte de Guayaquil 46

    Estructura y Arquitectura de Parques del Norte Guayaquil 47

    Dimensiones e infraestructura 47

    Ubicación 48

    Infraestructura vial y rutas de acceso rápidas 50

    Puntos de organismos de control más cercanos 52

    Esquema de Desarrollo 55

    ¿Qué es una Solución Tecnológica? 55

    ¿Qué es una plataforma de desarrollo? 56

    Modelos de Desarrollo de Software 58

    Desarrollo Evolutivo 59

    Metodologías Ágiles 61

    ¿Qué es Open Source? 62

    Beneficios de herramientas Open Source 63

    Licencias de Software Libre 63

    Programación Orientada a Objetos (POO) 66

    Características de la P.O.O. 67

    Lenguaje XML 68

    Ventajas del XML 69

    Introducción a la programación Java 69

    Características de Java 70

  • X

    ¿Qué es la JVM? 71

    ¿Qué es el JRE? 73

    Object Relational Mapping(ORM) 73

    Java Persistence API (JPA) 74

    Lenguaje SQL 77

    Lenguaje de definición de datos (DDL) 78

    Lenguaje de manipulación de datos DML (Data Manipulation Language) 78

    Funciones de agregado 80

    ¿Qué es un SGBD? 81

    Introducción a MySql 82

    ¿Qué es un IDE de desarrollo? 83

    ¿Qué es un API de desarrollo? 83

    API de Java 84

    ¿Qué es y para qué sirve un webservice? 84

    Fundamentación Legal 86

    Pregunta Científica a Contestarse 89

    Definiciones Conceptuales 90

    CAPÍTULO III: PROPUSTA TECNOLÓGICA 91

    Open Branch Engine Alarm System (OpenBengalas) 93

    Modalidad de la investigación 96

    Tipos de Investigación 96

    Población y Muestra 97

    Instrumentos de Recolección de Datos 100

    Análisis de Factibilidad 101

    Factibilidad Operacional 101

    Factibilidad Técnica 101

    Herramientas de desarrollo utilizadas 102

    Software 102

    Hardware 102

  • XI

    Comunicación 102

    Factibilidad Legal 103

    Factibilidad Económica 105

    Etapas de la metodología del proyecto 105

    1ª Fase: Planificación del proyecto 106

    2ª Fase: Diseño 107

    3ª Fase: Codificación 108

    4ª Fase: Pruebas 112

    Entregables del proyecto 113

    Criterios de Validación de la Propuesta 113

    Criterios de Aceptación del Producto o Servicio 113

    Informe de aceptación y aprobación para productos de SOFTWARE/

    HARDWARE 113

    Informe de aseguramiento de la calidad para productos de SOFTWARE/

    HARDWARE 114

    CAPÍTULO IV: RESULTADOS Y EVIDENCIAS 115

    Estudio del Sitio 115

    Resultados de las encuestas 117

    Conclusiones y Recomendaciones 123

    BIBLIOGRAFÍA 125

    ANEXOS 132

    ANEXO I: RELEASE PLAN 132

    ANEXO II: MAPA CONCEPTUAL DE LA DEFINICIÓN DEL PROBLEMA 133

    ANEXO III: ANÁLISIS DE CAUSA Y EFECTO 134

    ANEXO IV: ANÁLISIS DE FINES Y MEDIOS 135

    ANEXO V: MATRIZ DE ANÁLISIS DE FUERZAS 136

    ANEXO VI: MATRIZ DE ANÁLISIS DE INVOLUCRADOS 137

  • XII

    ANEXO VII: MATRIZ DE ESTUDIO DE FACTIBILIDAD 138

    ANEXO VIII: MODELO ENTIDAD RELACIÓN DE LA SOLUCIÓN

    PROPUESTA 140

    ANEXO IX: TARJETAS CRC 141

    ANEXO X: HISTORIAS DE USUARIO 144

    ANEXO XI: COTIZACIÓN MATERIALES Y EQUIPOS 145

    ANEXO XII: ENCUESTA DEL PROYECTO 147

    ANEXO XIII: GLOSARIO DE TÉRMINOS 149

    ANEXO XIV: MANUAL TÉCNICO 150

    ANEXO XV: MANUAL DE USUARIO 151

    ANEXO XVI: INFORME DE ACEPTACIÓN 158

    ANEXO XVII: CAPTURAS DE DIARIOS 159

    ANEXO XVIII: EVIDENCIAS 160

  • XIII

    ABREVIATURAS

    UG Universidad de Guayaquil

    Cdla. Ciudadela

    FTP Archivos de Transferencia

    Ing. Ingeniero

    CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

    ISP Proveedor de Servicio de Internet

    Msc. Master

    URL Localizador de Fuente Uniforme

    www World Wide Web (red mundial)

    ESPA Escuela de Seguridad Pública de Andalucía

    ATM Autoridad de Tránsito Municipal

    CSCG Corporación para la Seguridad Ciudadana de Guayaquil

    CCTV Circuito Cerrado de Televisión

    DVR Digital Video Recorder

    EPROM Erasable Programmable Read-Only Memory

    GPS Global Position System

    GSM Global System for Mobile

    GPRS General Packet Radio Service

    JPA Java Persistence API

    XP Xtreme Programming

    VHF Very High Frecuence

    USB Universal Serial Bus

    PCI Peripherial Component Interconnect

    UPC Unidad de Policía Comunitaria

    JIT Just In Time

    ORM Object Relational Mapping

    POO Programación Orientada a Objetos

    https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n

  • XIV

    SIMBOLOGÍA

    e Error

    E Espacio muestral

    V. Voltios

  • XV

    ÍNDICE DE CUADROS

    Pág.

    CUADRO I: CLASIFICACIÓN DE LOS SISTEMAS DE SEGURIDAD ............... 20

    CUADRO II: CLASIFICACIÓN DE LOS SENSORES ........................................ 24

    CUADRO III: CLASIFICACIÓN DE LOS SISTEMAS DE AVISO Y

    SEÑALIZACIÓN ................................................................................................ 26

    CUADRO IV: PRINCIPALES PARQUES Y ÁREAS VERDES DEL NORTE DE

    GUAYAQUIL ...................................................................................................... 49

    CUADRO V: CUARTELES DE BOMBEROS DE GUAYAQUIL .......................... 52

    CUADRO VI: DIRECCIONES UPC Y PAI NORTE DE GUAYAQUIL ................. 53

    CUADRO VII: PRINCIPIOS DE LAS METODOLOGÍAS ÁGILES ...................... 61

    CUADRO VIII: TIPOS DE LICENCIAS OPEN SOURCE .................................... 65

    CUADRO IX: CARACTERÍSTICAS DE LA P.O.O. ............................................. 67

    CUADRO X: SENTENCIAS DDL ....................................................................... 78

    CUADRO XI: SENTENCIAS DML ...................................................................... 78

    CUADRO XII: SENTENCIAS DCL ..................................................................... 79

    CUADRO XIII: CLAUSULAS SQL ...................................................................... 79

    CUADRO XIV: OPERADORES LÓGICOS SQL ................................................ 80

    CUADRO XV: OPERADORES DE COMPARACIÓN SQL ................................. 80

    CUADRO XVI: FUNCIONES DE AGREGADO SQL .......................................... 81

    CUADRO XVII: POBLACIÓN DE LA INVESTIGACIÓN ..................................... 98

    CUADRO XVIII: TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE

    DATOS ............................................................................................................ 100

    CUADRO XIX: HERRAMIENTAS DE SOFTWARE DEL PROYECTO ............. 102

    CUADRO XX: HERRAMIENTAS DE HARDWARE DEL PROYECTO ............. 102

    CUADRO XXI: HERRAMIENTAS DE COMUNICACIÓN DEL PROYECTO ..... 103

    CUADRO XXII: LEYES Y ARTICULOS CONSIDERADOS EN EL PROYECTO

    ........................................................................................................................ 103

    CUADRO XXIII: ORDENANZAS MUNICIPALES CONSIDERADOS DEL

    PROYECTO .................................................................................................... 104

  • XVI

    CUADRO XXIV: TABLA DE COSTES DEL PROYECTO ................................. 105

    CUADRO XXV: REFERENCIA WSDL ECU911 ............................................... 110

    CUADRO XXVI: CRITERIOS DE ACEPTACIÓN Y APROBACIÓN ................. 113

    CUADRO XXVII: CRITERIOS DE ASEGURAMIENTO DE LA CALIDAD ........ 114

  • XVII

    ÍNDICE DE GRÁFICOS

    Pág.

    GRÁFICO 1: JERARQUÍA DE LAS NECESIDADES DE MASLOW ................... 18

    GRÁFICO 2: ESQUEMA DE COMPOSICIÓN DE UN SISTEMA DE SEGURIDAD

    .......................................................................................................................... 21

    GRÁFICO 3: ILUSTRACIÓN DE UN BOTÓN DE PÁNICO ................................ 31

    GRÁFICO 4: VISTA DE UN EQUIPO DVR COMÚN .......................................... 33

    GRÁFICO 5: LOGOTIPO OFICIAL DE SERVICIO INTEGRADO DE

    SEGURIDAD ECU911 ....................................................................................... 35

    GRÁFICO 6: LOGOTIPO OFICIAL DEL INSTITUTO GEOFÍSICO DEL

    ECUADOR ......................................................................................................... 36

    GRÁFICO 7: LOGOTIPO OFICIAL DEL INSTITUTO GEOFÍSICO DEL

    ECUADOR ......................................................................................................... 36

    GRÁFICO 8: LOGOTIPO OFICIAL DE LA CRUZ ROJA ECUATORIANA ......... 37

    GRÁFICO 9: LOGOTIPO OFICIAL DE LA CRUZ ROJA ECUATORIANA ......... 37

    GRÁFICO 10: LOGOTIPO OFICIAL DE LA AGENCIA NACIONAL DE

    TRÁNSITO ........................................................................................................ 38

    GRÁFICO 11: DIAGRAMA FUNCIONAL DEL SISTEMA DE TRANSPORTE

    SEGURO DEL ECU911 ..................................................................................... 39

    GRÁFICO 12: LOGOTIPO OFICIAL DE LA CSGC ............................................ 41

    GRÁFICO 13: INTERIOR DE INSTALACIONES DE LA CSCG ......................... 41

    GRÁFICO 14: SALA DE MONITOREO DE LA CSCG ....................................... 42

    GRÁFICO 15: LOGOTIPO OFICIAL DE LA ATM............................................... 42

    GRÁFICO 16: LOGOTIPO OFICIAL DE LA ALCALDÍA DE GUAYAQUIL ......... 43

    GRÁFICO 17: LOGOTIPO OFICIAL DE LA M. I. MUNICIPALIDAD DE

    GUAYAQUIL ...................................................................................................... 44

    GRÁFICO 18: LOGOTIPO OFICIAL DEL BENEMÉRITO CUERPO DE

    BOMBEROS DE GUAYAQUIL .......................................................................... 45

    GRÁFICO 19: SALA DE MONITOREO DE LA CSCG PARA OJOS DE AGUILA

    .......................................................................................................................... 46

  • XVIII

    GRÁFICO 20: ENTRADA DEL PARQUE SAMANES ........................................ 48

    GRÁFICO 21: INTERIORES DEL PARQUE SAMANES .................................... 48

    GRÁFICO 22: VISTA EXTERIOR DE UNA UPC ............................................... 52

    GRÁFICO 23: ESTRUCTURDA DE PLATAFORMA .NET ................................. 57

    GRÁFICO 24: ESTRUCTURA PLATAFORMA JAVA ........................................ 58

    GRÁFICO 25: ENTREGA INCREMENTAL DE SOFTWARE ............................. 59

    GRÁFICO 26: MODELO EN ESPIRAL DE BOEHM DEL PROCESO DE

    SOFTWARE ...................................................................................................... 60

    GRÁFICO 27: LOGOTIPO OFICIAL DE OPEN SOURCE ................................. 63

    GRÁFICO 28: LOGO OFICIAL DE JAVA ........................................................... 69

    GRÁFICO 29: ESQUEMA DE LA ARQUITECTURA JVM .................................. 72

    GRÁFICO 30: MAPEO OBJETO RELACIONAL ................................................ 73

    GRÁFICO 31: DIAGRAMA FUNCIONAL DEL JPA ............................................ 74

    GRÁFICO 32: DIAGRAMA DEL FICHERO Persistence.xml .............................. 75

    GRÁFICO 33: DIAGRAMA DE UN EntityManagerFactory ................................. 75

    GRÁFICO 34: DIAGRAMA DE UN EntityManager ............................................. 76

    GRÁFICO 35: DIAGRAMA DE CONVERSIÓN DEL EntityManager .................. 76

    GRÁFICO 36: DIAGRAMA DE UN OBJETO PersistenceContext ...................... 77

    GRÁFICO 37: LOGO OFICIAL DE MYSQL ....................................................... 82

    GRÁFICO 38: ARQUITECTURA TÍPICA DE UN WEBSERVICE ....................... 85

    GRÁFICO 39: EQUIPAMIENTO FÍSICO INTEGRANDO TODOS SUS

    COMPONENTES ............................................................................................... 92

    GRÁFICO 40: DISEÑO DE LA RED DE LA SOLUCIÓN PROPUESTA ............. 93

    GRÁFICO 41: INTERFAZ DE INICIO DE SESIÓN ............................................ 94

    GRÁFICO 42: PANTALLAS DE GESTIÓN DE EMERGENCIAS ....................... 94

    GRÁFICO 43: PANTALLA DE PARÁMETROS DE CONFIGURACIÓN DEL

    MDVR ................................................................................................................ 95

    GRÁFICO 44: PANTALLAS DE MANTENIMIENTO DEL SISTEMA .................. 95

    GRÁFICO 45: SGBD UTILIZADO EN EL PROYECTO .................................... 109

    GRÁFICO 46: CONFIGURACIÓN DE LA CONEXIÓN JPA DEL PROYECTO 110

    GRÁFICO 47: ACCESO WEBSERVICE ECU911 ............................................ 111

  • XIX

    GRÁFICO 48: REFERENCIA AL WEBSERVICE ECU911 DESDE NETBEANS

    ........................................................................................................................ 111

    GRÁFICO 49: CONFIGURACIÓN LOG4J DEL PROYECTO........................... 112

    GRÁFICO 50: UBICACIÓN GEOGRÁFICA DEL SITIO DEL PROYECTO ....... 115

    GRÁFICO 51: VISTA FRONTAL DEL SITIO DEL PROYECTO ....................... 116

    GRÁFICO 52: VISTA LATERAL DEL SITIO DEL PROYECTO ........................ 116

    GRÁFICO 53: VISTA PEATONAL DEL SITIO DEL PROYECTO ..................... 116

  • XX

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

    DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN

    SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE

    EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA

    CIUDAD DE GUAYAQUIL

    Resumen

    El estudio de nuevas formas de brindar seguridad a las personas ha trascendido y evolucionado al punto de que hoy en día se utilizan drones y otros equipos de sofisticada tecnología para monitorear las calles de la ciudad. Un software de gestión de alertas asegura una respuesta inmediata de parte de los organismos de seguridad y socorro, brindando servicios de primeros auxilios y resguardo policial a los ciudadanos. En Ecuador existen actualmente varios sistemas de monitoreo para vías y tráfico utilizando cámaras de video vigilancia, sin embargo, la delimitación de estos sistemas no siempre cubre todas las zonas urbanas. En Guayaquil, una de las zonas afectadas por la delincuencia es el sector de Sauces II; por lo que, una vía de comunicación adicional para reportar a los sistemas de seguridad implementados, puede ser una app que permita interactuar con habitantes de dicha zona, para de esa manera, dar gestión a eventos de emergencia en los parques del sector por ser uno de los espacios públicos más transitados. Esto brindaría más cobertura a los organismos de control para salvar vidas y combatir la delincuencia. Palabras Claves: Emergencia, Reporte, Sistemas, Seguridad, Software.

    Autor: MICHAEL OMAR BELTRÁN BAJAÑA

    Tutor: ING. FERNANDO CASTRO, M.Sc.

  • XXI

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

    DEVELOPMENT OF A PILOT APP USING OPEN SOURCE TECHNOLOGIES

    FOR THE RECORDING AND MONITORING OF EMERGENCY ALERTS IN

    PARKS OF THE SAUCES II SECTOR IN THE CITY OF GUAYAQUIL

    Abstract

    The study of new ways of providing security to people has transcended and evolved to the point that drones and other sophisticated technology equipment are now used to monitor the streets of the city. Alert management software ensures an immediate response from the security and relief agencies, providing first aid services and police protection to citizens. In Ecuador, there are currently several monitoring systems for roads and traffic using video surveillance cameras, however, the delimitation of these systems does not always cover all urban areas. In Guayaquil, one of the areas affected by crime is the sector of Sauces II; therefore, an additional means of communication to report to the security systems implemented can be an app that allows interaction with inhabitants of the sector of Sauces II, in order to manage emergencies in the parks of the sector, be one of the busiest public spaces. This would provide more coverage to control agencies to save lives and fight crime. Keywords: Emergency, Report, Security, Systems, Software

    Author: MICHAEL OMAR BELTRÁN BAJAÑA

    Tutor: ING. FERNANDO CASTRO, M.Sc.

  • 1

    INTRODUCCIÓN

    En los últimos años, los diferentes organismos de seguridad, tales como la

    Policía Nacional, han informado que uno de los mayores porcentajes de reportes

    de robos al norte de la ciudad de Guayaquil, ocurren en lugares de recreación

    pública, tales como por ejemplo los parques , calles y peatonales, espacios

    donde no existe vigilancia permanente (El Telégrafo, 2017). Por lo cual es

    necesario realizar el estudio de un mecanismo de fácil acceso a la ciudadanía

    que permita generar alertas de emergencias reportadas las 24 horas del día.

    Varios estudios preliminares indican que el tema de la seguridad ciudadana en

    Ecuador aún se encuentra en construcción (Andrade, 2004). Hoy en día, se ha

    desglosado ampliamente, tanto así que incluso se enseña en las instituciones

    educativas y en los medios de comunicación qué medidas se deben tomar en

    caso de accidentes. Por otro lado, con el aumento de la delincuencia, nuevos

    métodos de quebrantar medidas de seguridad surgen día a día; el crimen

    organizado fomenta en la sociedad el sentido indispensable de contar con

    sistemas que resguarden la seguridad en todo momento.

    El Servicio Integrado de Seguridad ECU911 es un servicio de respuesta

    inmediata e integral a una determinada emergencia. Coordina la atención de los

    organismos de respuesta articulados en todo el país para casos de accidentes,

    desastres y emergencias; movilizando recursos disponibles para brindar atención

    rápida a la ciudadanía.

    Una llamada al ECU 911 puede hacerse desde cualquier teléfono, sin costo

    alguno, las 24 horas del día, los 365 días del año (Sistema Integrado de

    Seguridad ECU911, 2017). El monitoreo que realiza dicha institución es

    constante, pero a pesar de aquello, la cobertura de vigilancia no abarca muchos

    espacios públicos.

  • 2

    Las cámaras de seguridad poco a poco empiezan a notarse más en los hogares

    que prefieren usar sus propios medios de control, sin embargo, muchas familias

    no cuentan con los recursos económicos para adquirir los equipos, el software ni

    tampoco el mantenimiento de estas soluciones tecnológicas, debido

    principalmente al desconocimiento y al alto financiamiento necesario para

    adquirir estos productos.

    Uno de los sectores más afectados por la delincuencia es el sector de los

    Sauces (Diario El Universo, 2017), ubicado al norte de la ciudad de Guayaquil.

    En Sauces II, los índices delictivos se mantienen o van en aumento según varios

    medios de comunicación (Diario Expreso, 2017). Los habitantes de dicho sector

    han denunciado robos y asaltos a mano armada de una manera progresiva, por

    lo que resulta una situación alarmante.

    Según el testimonio de moradores del sector, la delincuencia se debe

    principalmente a que en todo el lugar circula una banda de narcotráfico, como lo

    afirma la Policía que patrulla en el sector Sauces (Diario Expreso, 2017).

    El impacto social que puede generar el proyecto que aquí se plantea, se debe en

    gran medida a que las familias del sector de Sauces II puedan vigilar su

    vecindario de manera cómoda, rápida, segura y sobretodo sin recurrir en gastos.

    El Capítulo I del proyecto que aquí se presenta, contiene los lineamientos

    considerados dentro del marco problemático. Se menciona el alcance,

    importancia y objetivos de la investigación. Además, se describen las causas y

    consecuencias del problema.

    En la primera sección del marco teórico, se hace una breve reseña del enfoque

    que tiene el trabajo de titulación con respecto a los niveles de seguridad en el

    país y en la ciudad. Algunos de los temas a tratar tienen relación con los

    organismos de seguridad, control y vigilancia, así como también una redacción a

    detalle sobre lo que compete a un sistema de seguridad y sus distintos

    componentes. Además, se abarca la parte física, técnica y lógica de los

  • 3

    componentes de un sistema de seguridad. Se detallan y explican gráficos de

    dichos componentes, su funcionamiento y especificaciones.

    Luego, se hace un estudio de la composición de un espacio público típico de la

    ciudad de Guayaquil. Algunos de los puntos tratados aquí dependen de un

    levantamiento de información previa de algunos de los sitios considerados como

    ejemplos de lugares donde podría probarse esta solución.

    A continuación, y como parte fundamental del proyecto, se desglosa el

    esquema, conceptos y definiciones de lo relacionado con el tema de desarrollo

    utilizado en el proyecto, información base para el entendimiento de un sistema

    open source, así como reseñas de ventajas y desventajas de algunas

    herramientas de programación. La metodología a utilizarse también se menciona

    de manera general en este capítulo.

    En el Capítulo III se describe la implementación demostrativa de la solución en

    un ambiente controlado y se profundiza sobre la descripción de la metodología

    de desarrollo utilizada, además se describirá la población y muestra del estudio.

    Para finalizar, en el Capítulo IV se presentan los resultados de la aplicación de la

    metodología, así como las principales conclusiones y recomendaciones de la

    investigación desarrollada.

  • 4

    CAPÍTULO I

    EL PROBLEMA

    PLANTEAMIENTO DEL PROBLEMA

    Ubicación del problema en un contexto

    Las familias del norte de la ciudad de Guayaquil sienten que la inseguridad es un

    problema latente del sector, en los últimos años, el número de patrullajes que

    brinda el municipio y gobierno ha disminuido o bien no frecuentan los espacios

    públicos de dicha zona, lo cual provoca que el índice de delincuencia aumente

    considerablemente (Ecuavisa, 2015).

    Según (Diario El Universo, 2017) , uno de los lugares más afectados por la

    delincuencia es el sector de los Sauces. Ejemplo indudable de ello es en Sauces

    II, donde los índices delictivos se mantienen o van en aumento según varios

    medios de comunicación (Diario Expreso, 2017). Los habitantes de dicho sector

    han denunciado robos y asaltos a mano armada progresivamente a mediados y

    finales del año 2017 principalmente.

    En este sector, los espacios públicos como peatonales y parques se han vuelto

    lugares de encuentro de bandas delincuenciales. Muchos de los parques están

    abandonados, y no se le brinda mantenimiento al alumbrado, las

  • 5

    máquinas, ni a otros elementos como: caminos, cercas, rejas o mallas. El

    dominio de la maleza y suciedad, ha convertido a parte de ellos en tiraderos de

    basura que afectan la imagen del vecindario, y a su vez la salud de los

    moradores de ese sector. Todo esto ocasiona que la circulación nocturna de

    estas áreas se vea reducida por los riesgos asociados a la carente vigilancia de

    la zona.

    Para profundizar en el tema, se han identificado dos factores determinantes en

    el riesgo asociado a los bajos niveles de vigilancia en los en los parques: por un

    lado, se avizora la presencia los malhechores, muchos de ellos pertenecientes a

    bandas o pandillas de la zona, que generalmente se sienten atraídos por lugares

    desolados y poco o nada iluminados; por otra parte, existe el riesgo de sufrir otro

    tipo de emergencia, donde no hay necesariamente la presencia de un

    delincuente, pero que involucra una persona que circula por el sector y en ese

    momento tiene algún tipo de síntoma que ponga en riesgo su vida; por ejemplo,

    una persona sufriendo un infarto al corazón, alguien que se ha perdido o se ha

    quedado atrapado. Por las razones anteriormente descritas, la falta de un control

    de gestión de emergencia de forma inmediata para los parques de Sauces II se

    constituye como un problema de interés social (Ver ANEXO II).

    Situación Conflicto Nudos Críticos

    La delincuencia es uno de los problemas que más preocupan y está presente en

    todos los rincones de la ciudad de Guayaquil (CEDATOS, 2017), siendo los

    parques y peatonales los espacios públicos donde existe circulación de gente

    frecuente en el día, sin embargo, en horas de la noche esos espacios se pueden

    convertir en lugares poco seguros. Muchos poseen sistemas de alumbrados en

    pésimas condiciones, además de no contar con una persona que brinde

    seguridad, por éste motivo los ciudadanos corren el riesgo de ser atacados de

    cualquier manera por los delincuentes.

    Por otro lado, los accidentes pueden pasar en cualquier momento y en cualquier

    lugar. Casos como la alerta de una persona herida, balaceras, peleas callejeras

  • 6

    o riñas de pandilleros de los diferentes sectores son algunos de los ejemplos que

    representan la importancia de este tema; ya que, siendo aspectos de índole

    netamente social, y que en muchas ocasiones pone en peligro a los ciudadanos,

    deben necesariamente ser atendidos de manera oportuna, con la finalidad de

    brindar apoyo. Los parques, canchas deportivas y otras zonas de recreación, son

    en buena medida, espacios donde se pueden generar estos problemas.

    Así como lo indica un estudio de la compañía CEDATOS, encuestadora de

    temas de importancia para el Ecuador, realizado en octubre del 2017, el

    problema más preocupante en Guayaquil, según la población, es la inseguridad

    y delincuencia que ha aumentado del 24,6% al 26,3% en un año, seguido de los

    problemas sociales y drogadicción que pasó del 15,7% al 17,1%; el desempleo,

    14,4% y los problemas económicos, 12,1% en el presente año. (CEDATOS,

    2017)

    Causas y Consecuencias del Problema

    Desde un punto de vista técnico, una de las causas más significativas del tema

    de la inseguridad en Guayaquil, es que no se tiene acceso en tiempo real de un

    incidente, esto ocurre posiblemente por falta de controles directos entre los

    organismos competentes que se dedican al monitoreo y los ciudadanos. No se

    niega, sin embargo, de que exista un mecanismo de alerta por medio de líneas

    telefónicas o aplicativos móviles, pero cualquier persona tiene el derecho de

    recibir protección y asegurar su integridad dentro del espacio que habita, tal

    como lo expresa la ley en su artículo sobre buen vivir (Asamblea Constituyente

    del Ecuador, 2008). Se puede profundizar en este punto revisando la

    Fundamentación Legal del Marco Teórico del presente trabajo de titulación.

    Además, hasta el momento no hay integración ni coordinación entre el ECU911 y

    la CSCG, posiblemente por el hecho de que la primera sea una empresa pública

    patrocinada por el Gobierno, y la segunda una institución privada de seguridad

    del Guayas. Por tal motivo, no se evidencia una total cobertura de los sistemas

    que han implementado dichos organismos.

  • 7

    Otra causa que le da pertinencia al problema es, sin duda, que el tiempo en que

    la policía y ambulancias llegan al lugar del incidente son relativamente altos, y

    hay ocasiones en que las víctimas necesitan depender de un tercero, una

    persona que se encargue de reportar la alerta por teléfono, en el caso de que la

    víctima no lo pueda hacer. Estos tiempos son de suma importancia, ya que, en el

    caso de un robo, se le da oportunidad al delincuente de esconderse o alejarse

    más del sitio; y en el caso de un accidente o persona herida, esos minutos de

    holgura pueden significar poner en riesgo la vida del afectado.

    Los medios y equipos tecnológicos hoy en día constituyen el pilar de toda

    empresa u organismo. Es indispensable la constante actualización de

    mecanismos y estándares tecnológicos en los organismos de control, por el

    hecho de que están brindando un servicio que abarca toda la comunidad. Si los

    organismos de socorro y seguridad no cuentan con software y hardware

    adecuado, no podrán dar un buen servicio y por lo tanto la gente no va a recurrir

    a ellos, ocasionando más casos agravados.

    Actualmente, mucha gente que vive en el norte de Guayaquil se siente insegura

    en su propio sector; por consiguiente, la gente opta por irse a vivir a un lugar

    donde se evidencia que será un sitio más adecuado para vivir tranquilos y

    seguros (ver ANEXO III).

    Otra consecuencia es que muchos negocios dejan de funcionar o quiebran, ya

    sea por los robos o por la poca circulación de la gente. A la larga cuando un

    lugar es así de inseguro, la misma zona o barrio va perdiendo prestigio poco a

    poco, hasta que finalmente pasa a ser catalogada como una zona de alto peligro

    en la metrópolis (El Telégrafo, 2017).

    Delimitación del Problema

    Aumento de registros de emergencias generados dentro parques del sector

    Sauces II de la ciudad de Guayaquil.

  • 8

    Formulación del Problema

    ¿De qué forma se podría obtener mayor efectividad en la respuesta a

    emergencias que se susciten en los parques del sector Sauces II en ciudad de

    Guayaquil?

    Evaluación del Problema

    Los aspectos generales de evaluación son:

    Delimitado: El problema central es el aumento en los niveles de inseguridad en

    parques de la zona norte de Guayaquil, específicamente en sector de Sauces II.

    Claro: Lo que se busca es identificar la manera en que un ciudadano pueda

    reportar una emergencia, por la causa que sea, de forma inmediata a los

    organismos de control para que estos a su vez tomen medidas de una manera

    mucho más ágil.

    Evidente: Todos los días, las 24 horas se registran casos de robos, heridos,

    balaceras, peleas callejeras, pandillas en la ciudad de Guayaquil, gran parte de

    ellos pertenecen a la zona norte, donde la presencia policiaca no resulta ser muy

    efectiva (El Telégrafo, 2017).

    Original: Si bien, se puede decir que el tema es muy parecido a una propuesta

    de sistemas de cámaras como el Ojo de águila, la diferencia es que su

    funcionalidad no es para vigilar el tránsito, sino para el levantamiento, la

    generación del reporte de emergencia de una manera ágil, con la finalidad de

    que los organismos de control actúen de forma más rápida y óptima.

    Identifica los productos esperados: Un diseño de esta índole proporciona la

    generación de un módulo o sistema que se puede acoplar con los sistemas que

    actualmente existen, gestionados por los organismos de control, permitiendo

  • 9

    acceso a cámaras ubicadas en puntos estratégicos. Además, compañías de

    seguridad y aquellas cuyos procesos necesiten de la georreferenciación,

    estarían muy interesados en este tipo de herramientas.

    Variables: como variable independiente, la cual es aquella que genera el

    problema, se tiene el incremento en los niveles de inseguridad en la zona del

    estudio. Y como variable dependiente, aquella que se ve afectada por la

    independiente, es en este caso, la afectación de los habitantes del sector de

    Sauces II, dentro de los espacios públicos. Ver Anexo II.

    OBJETIVOS

    Objetivo General

    Desarrollar una aplicación de escritorio con tecnología open source a través de

    metodología ágil de desarrollo, para registrar y monitorear alertas de emergencia

    generadas en parques de Sauces II en el norte de Guayaquil.

    Objetivos Específicos

    Realizar un estudio enfocado a la evaluación de las tecnologías utilizadas en

    los procesos de vigilancia y seguridad en Guayaquil por tipo de emergencia,

    con el fin de determinar la mejor tecnología de vigilancia a aplicar.

    Diseñar y construir la app bajo un estándar de programación open source,

    para registrar y monitorear eventos de emergencias en parques del sector

    Sauces II de Guayaquil.

    Evaluar la app piloto en un ambiente controlado, con la finalidad de verificar

    los resultados a través de una implementación demostrativa.

  • 10

    Alcances del Problema

    Este proyecto busca brindar un mayor nivel de seguridad de los habitantes del

    sector de Sauces II, por medio de la disminución en tiempos de respuesta de los

    organismos de control, seguridad y socorro, por eventos de la delincuencia y

    casos de fuerza mayor.

    La solución no tiene el enfoque de monitorear en tiempo real todo el transcurso

    del día, porque implicaría un alto consumo de transmisión de datos. El monitoreo

    tendrá lugar únicamente en el momento de la activación de la emergencia,

    desde la interfaz gráfica de la solución.

    El sistema no estará acoplado con el Sistema de Ojos de Águila ni con ningún

    otro sistema de seguridad implementado en la ciudad de Guayaquil que

    involucre monitoreo en tiempo real.

    La interfaz gráfica de la solución será un intermediario para brindar información

    de tipos de alertas, ubicación y tiempos de respuestas a los operadores del

    ECU911 u otros organismos interesados en utilizar la solución.

    El software desarrollado será distribuido de forma gratuita, con características de

    configuración para empresas y hogares. Aplicará los términos de licencia open

    source para futuros escalamientos e implementaciones.

    Se sugiere que el uso del app, entiéndase aplicativo, vaya dirigido a grupos

    organizados de urbanizaciones o cuadras, tales como comités barriales o

    sindicatos. Estos grupos deben asignar a uno o varios miembros de cada familia

    del sector con el fin de difundir el uso del sistema a personas que generen el

    reporte de emergencia.

  • 11

    Justificación e Importancia

    El tema de la seguridad y conservación de la vida en la ciudad de Guayaquil es

    algo que se ha vuelto crítico. Hay muchos casos de robo y extorsión actualmente

    que no son reportados a las autoridades, si son reportados, quedan en la

    impunidad. Casos que sobre todo por falta de pruebas, por miedo a represalias o

    por evitar el papeleo y el tiempo que tome la denuncia, son olvidados. Esto

    conlleva a que la gente viva en zozobra y miedo, además de sentirse inseguros

    en su propia ciudad y hasta en su propio barrio (Diario Expreso, 2017).

    Un alto porcentaje de denuncias por robo y extorsión se han producido en el

    2017, por personas a bordo de motocicletas (El Comercio, 2017). Según un

    informe del diario El Comercio, y con datos proporcionados por la Policía del

    Guayas, el 60% de los delitos por asesinato y robo los generan personas en

    moto (El Comercio, 2017). Esto se convierte en un factor que pone en alerta la

    seguridad de la gente; donde los parques, dejan de ser un lugar seguro. La falta

    de patrullaje también cuenta como un factor que perjudica la vida de los

    ciudadanos. No se puede vivir tranquilo en un espacio donde reina la

    delincuencia.

    Por otro lado, una iniciativa adecuada para resolver los problemas de

    delincuencia conlleva a una mejor calidad de vida y brinda más seguridad de

    convivencia entre ciudadanos, respetando por igual sus derechos y prestando

    atención oportuna y efectiva en el transcurso del tiempo, así por ejemplo se

    reduciría los niveles de homicidios y asesinatos a escala internacional como en

    el año 2016 (Ministerio del Interior, 2016).

    Metodología del Proyecto

    La metodología que se utiliza para el ciclo de vida del proyecto de desarrollo

    será la XP (Xtreme Programming) por el hecho de que cuenta con una variedad

    de ventajas, donde uno de los beneficios es la constante facilitación de cambios,

    además de que permite ahorrar mucho tiempo y dinero.

    Las fases de la Metodología XP son las siguientes:

  • 12

    1ª Fase: Planificación del proyecto

    En esta primera fase, como técnica de levantamiento de información se generan

    las “Historias del usuario” que constan de 3 ó 4 líneas escritas por el usuario en

    un lenguaje no técnico (ver ANEXO X). Para el caso de éste proyecto el usuario

    serán los miembros de un comité barrial o grupo organizados del sector de

    Sauces II. El tiempo estimado para esta actividad es entre 1 y 3 semanas.

    Luego, se genera iteraciones con 4 semanas de duración, en donde en cada

    iteración habrá un “Release Planning”, que es la especificación de tiempos en los

    que hay que publicar la versión del programa de acuerdo a las historias de

    usuario.

    2ª Fase: Diseño

    El diseño es fácilmente entendible e implementable. El Modelo Entidad Relación

    de la base de datos alojada en un servidor MySql también se crea genera en

    esta fase. Se define también los estándares de programación y se genera un

    glosario de términos de especificaciones de métodos y clases, que a su vez

    tienen que ver con las tarjetas CRC.

    3ª Fase: Codificación

    La codificación se hace ateniendo al estándar de programación Java J2EE con

    la ayuda del API JPA para manejar datos persistentes. De esta manera se

    mantiene el código consistente y facilita su comprensión y escalabilidad. Se

    puede además crear conexiones al servidor de base de datos indicado por el

    archivo de persistencia detallado en el marco teórico de este proyecto.

    4ª Fase: Pruebas

    Se maneja un ambiente de desarrollo exclusivo para pruebas, utilizando un

    repositorio de códigos. Además, para asegurar el funcionamiento final de una

    determinada historia de usuario se generan los “Test de aceptación” que son

    creados y usados por los usuarios para comprobar que las distintas historias de

    usuario cumplen su propósito. En el capítulo III se va a explicar la metodología

    para la implementación demostrativa en ambiente controlado.

  • 13

    Tipos de Investigación

    Investigación de campo

    Siguiendo los lineamientos de (Arias, 2006) la investigación de campo consiste

    en la recolección de datos de los sujetos investigados, en el lugar donde ocurren

    los hechos, sin cambiar o controlar las variables de la investigación, con esto el

    investigador obtiene la información sin manipularla y sin alteraciones.

    La selección de este tipo de investigación va a permitir observar y estudiar una

    situación que permita obtener información que va hacer diagnosticada según las

    necesidades de los pobladores del sector Sauces II de Guayaquil para así

    conocer su realidad social.

    Instrumentos de Investigación

    Teniendo como objetivo recopilar la información necesaria se va a realizar:

    Encuesta. - Con los datos de población y tamaño de la muestra, se decide

    realizar un cuestionario de preguntas a los moradores del sector norte en Sauces

    II del cantón Guayaquil para determinar factores del problema evidenciado.

    La delimitación de la población y muestra de estudio se detallan en el Capítulo III

    de la presente investigación que corresponde a la metodología del proyecto.

    Observación. - Se inspecciona y estudia el entorno del lugar para poder

    verificar el sitio exacto donde se ubicarían los equipos a necesitar para cubrir las

    necesidades requerida por los moradores del sector.

  • 14

    CAPÍTULO II

    MARCO TEÓRICO

    ANTECEDENTES DEL ESTUDIO

    Una de las bases de la investigación para este proyecto de titulación fue el

    análisis de los esquemas de clasificación de los sistemas de seguridad, siendo

    una parte fundamental el estudio de los conceptos más básicos, pasando por los

    sistemas de seguridad locales y distribuidos, hasta la explicación de la

    transmisión de información a través de dispositivos de georeferenciación.

    Básicamente, como introducción se tiene varias definiciones de términos que van

    a ser de gran ayuda para el lector, en lo que respecta a la comprensión de este

    estudio. Los procedimientos que llevan a cabo los organismos de control y

    seguridad nacional (ECU911) y en Guayaquil (CSCG), son tomados como

    referencia para construir la esquematización de la solución planteada.

    Además, se analizará la teoría que fundamente la importancia de la necesidad

    de seguridad en el ser humano.

  • 15

    FUNDAMENTACIÓN TEÓRICA

    Los fundamentos más relevantes de este estudio son: el conocimiento de lo que

    significa un sistema de seguridad y vigilancia, la determinación de sus

    componentes principales, y los procesos que se deben llevar a cabo para su

    interacción en la sociedad, con el fin de proveer un buen servicio; por otra parte,

    la parte tecnológica del cómo se desarrolla un sistema es fundamental, es por

    eso que a continuación se muestra algunos de los conceptos más puntuales

    involucrados en esta propuesta:

    Sistemas de Seguridad

    Breve historia de la seguridad en el Ecuador

    Desde los tiempos de las colonias en las zonas rurales de población indígena,

    existían corregidores, los cuales se encargaban de recaudar tributos. Estos

    corregidores eran propiedad del cabildo y en poco tiempo llegaron a ser una

    organización política de las ciudades. Posteriormente constituyeron la base de lo

    que hoy se conoce como un sistema de seguridad.

    Así mismo, en esa época los guardias de los virreyes defendían los puestos de

    avanzadas ubicados estratégicamente en zonas fronterizas para defender de

    posibles ataques de indios que no hayan sido sometidos por la fuerza española.

    Las tropas de guardias eran dirigidas por los hacendados, personas de mayor

    poder y riqueza, dueños de grandes terrenos y bienes.

    Luego de todo esto, según una reseña histórica de la Policía Nacional, en el año

    de 1822, el país pasó a formar parte de la Gran Colombia, como Distrito del Sur

    o Provincia de Quito (Policía Nacional del Ecuador, 2017), en donde se disponía

    de una nomenclatura de autoridades y empleados para el ejercicio de la función

    policial, pues con Jefes de Policía, Jueces de Policía, Comisarios,

    Supervigilantes, Gendarmes y Celadores bajo la dependencia de los Municipios.

  • 16

    El primer paso para convertir a la Policía en una institución nacional fue La

    Asamblea Constituyente de 1843, la cual dicta una nueva ley de Régimen

    Político y Administrativo, según la cual se centralizaba en el Poder Ejecutivo la

    mayor parte de las atribuciones que correspondían a los Municipios y se

    establece que los Ministros de Gobierno y Relaciones Exteriores se encarguen

    de todo lo que se refiere a la Policía de todos los pueblos.

    Una vez que se establecieron las bases de los criterios para seguridad,

    aparecieron dos ámbitos: la seguridad pública y la seguridad privada. La

    seguridad pública es un servicio que debe ser universal, es decir, que llegue a

    todos los habitantes de un país, para proteger la integridad física de los

    ciudadanos y sus bienes. Y ¿cómo se logra proteger esa integridad? Pues por

    medio de las fuerzas de seguridad, como la unidad policiaca o empresas de

    servicios de seguridad, que trabajan en conjunto con el Poder Judicial, quienes

    se encargan aplicar medidas, sanciones y castigos para los culpables de

    aquellos que intenten romper la integridad de los ciudadanos.

    Por lo general, las grandes ciudades sufren problemas de seguridad pública, al

    presentar altas tasas de delitos. En cambio, los pequeños pueblos suelen ofrecer

    mejores condiciones de seguridad. Esto, en cierta forma, está vinculado a la

    masividad, ya que los millones de habitantes de una urbe se vuelven anónimos.

    En los pueblos, es menos probable que una persona pueda delinquir sin que

    nadie se entere (Valdivia Valderrama, 2015).

    Para los inicios del segundo milenio se planteó el concepto de seguridad

    ciudadana el cual citamos a continuación:

    “Un concepto verdaderamente abarcador de seguridad ciudadana debería incluir

    no sólo la seguridad de no ser víctimas de delitos en los espacios públicos y

    privados, sino también la de gozar de la vigencia de un estado constitucional de

    derecho y de un estándar mínimo o razonable de bienestar en materias de salud,

    educación, ingreso, etc.” (Bardales, Mendoza, & Salgado, 2002)

    Esto quiere decir que la seguridad ciudadana debe enfocarse más allá de

    protegerse de ser víctimas de algún delito, también se le reconocerá sus

  • 17

    derechos en el marco de la salud, economía, entre otros factores que

    representen y constituyan la integridad de la ciudadanía.

    ¿Qué es un sistema?

    La palabra sistema procede del latín systēma, y este del griego σύστημα cuyo

    significado en español es: 'unión de cosas de manera organizada'). Es decir, un

    conjunto de elementos que trabajan o interactúan como un entorno complejo y

    amplio. Uno de los mejores ejemplos que se pueden mencionar sobre lo que es

    un sistema, es el Sistema Solar, el cual está constituido por cuerpos celestes de

    varios tipos y con características muy marcadas, que a su vez están

    estrictamente regidos por las leyes de la física y la química, como por ejemplo la

    gravedad, el magnetismo, la interacción de los elementos, materia equivalente a

    energía, etc.

    Desde los Modelos de Neil Bohr para la representación de la estructura de un

    átomo, hasta la máquina de Allan Turing, se puede decir que siguen el modelo

    de lo que constituye el pensamiento sistémico: un todo funcionando gracias a

    componentes internos trabajando en conjunto, cada uno realizando una tarea

    específica.

    Teniendo la premisa de lo que significa un sistema, se puede mencionar también

    la definición del software, el cual se comprende como un conjunto intangible de

    elementos que generalmente involucra una o varias entradas (input), un proceso

    utilizando esas entradas, y un output (salida) de lo que se quiere tener como

    resultado. En esencia, el desarrollo de software está estrictamente relacionado

    con el diseño en forma sistémica.

    ¿Qué es seguridad?

    La palabra seguridad procede del latín securĭtas, -ātis que significa 'certeza' o

    'conocimiento claro y seguro de algo'. Se entiende como una medida de

    asistencia la cual permite proteger la integridad de las personas.

    En 1943, Abraham Maslow propuso la Teoría de la Motivación Humana, la que,

    basándose en las ciencias sociales, se convirtió en una de las principales teorías

    de motivación gestión empresarial, desarrollo y comportamiento organizacional

  • 18

    (Angarita, 2011). Ahora bien, dentro de la jerarquía que propone Maslow, la

    seguridad física y emocional ocupa el segundo eslabón de la pirámide,

    determinando de esta manera que es uno de los requisitos indispensables para

    el buen vivir. Dentro de las necesidades del mismo nivel se encuentran también

    la seguridad de empleo y recursos, seguridad familiar, de salud y contra el

    crimen de la propiedad personal.

    GRÁFICO 1: JERARQUÍA DE LAS NECESIDADES DE MASLOW

    Elaborado por Chapman.

    Fuente: Chapman (2007)

    Existen muchos niveles y muchos ámbitos en el tema de seguridad, pero la

    investigación se centrará específicamente en lo que respecta a la seguridad

    pública para la preservación de la vida de los ciudadanos del sector norte de la

    urbe, específicamente en parques de Sauces II.

    ¿Qué es vigilancia?

    La palabra vigilancia suele usarse para describir la observación legal desde una

    distancia por medio de equipo electrónico u otros medios tecnológicos. Por

    ejemplo:

    escuchas telefónicas

    micrófonos direccionales

    aparatos de escucha encubiertos

    https://es.wikipedia.org/wiki/Escucha_telef%C3%B3nica

  • 19

    microcámaras

    circuitos cerrados de televisión

    rastreo GPS

    espionaje electrónico

    reconocimiento militar y aéreo

    satélites espías

    vigilancia por computadora e Internet

    Sin embargo, la vigilancia también incluye métodos simples, con poca o ninguna

    tecnología involucrada, tales como el uso de binoculares, intercepción de

    correspondencia, o métodos similares (Gormaz González, 2007).

    ¿Qué es un sistema de seguridad?

    De manera general, se puede definir a un sistema de seguridad, como el

    conjunto de elementos e instalaciones necesarios para proporcionar a las

    personas y bienes materiales existentes en un espacio determinado, protección

    frente a agresiones, tales como robo, atraco o sabotaje e incendio. Así, en un

    siniestro, en principio lo detectará, luego lo señalizará, para posteriormente

    iniciar las acciones encaminadas a disminuir o extinguir los efectos (Accionando

    mecanismos de extinción, comunicación con central receptora de alarmas,

    conectando cameras de video grabación, etc.).

    Los sistemas de seguridad pueden ser variables según las necesidades del lugar

    a proteger y del presupuesto disponible para ello. En el mercado existe un gran

    abanico de componentes (centrales, detectores, etc.) con características

    técnicas y calidades distintas, que hacen que no se pueda tipificar a la hora de la

    realización de diseños de los sistemas de seguridad.

    Clasificación de los Sistemas de Seguridad

    A continuación, se expone una gráfica con los cuatro grandes bloques de

    aplicación de los sistemas de seguridad, que son: robo y atraco, anti-hurto,

    incendios, y sistemas especiales.

    https://es.wikipedia.org/w/index.php?title=Microc%C3%A1mara&action=edit&redlink=1https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3nhttps://es.wikipedia.org/wiki/GPShttps://es.wikipedia.org/wiki/Binoculares

  • 20

    CUADRO I: CLASIFICACIÓN DE LOS SISTEMAS DE SEGURIDAD

    Etc.

    gases deDetector

    drogas deDetector

    presión deDetector

    químicas sustancias deDetector

    humedad de detectora Sonda

    niveles de detectora Sonda

    metales deDetector

    Especiales

    metales dedetector Arco

    explosivos deDetector

    rayosX dedetector Scanner

    artículos de Protección

    hurtoAnti

    emergencia de Alumbrado

    scortafuego Puertas

    bombeo de Equipo

    equipadas incendio de Bocas

    manualExtinción

    ónseñalizaciy aviso de sistemas de ntoAccionamie

    extinción de osdispositiv de ntoAccionamie

    alarmas de receptora central a Aviso

    incendio de centralesy Sensores

    Incendio

    TV de cerrado Circuito

    acceso de osDispositiv

    robo delón Señalizaci

    alarma de receptora central Aviso

    física Defensa

    alarma de centralesy Sensores

    atracoy Robo

    SEGURIDAD DE SISTEMAS

    Elaborado por: Gormaz González.

    Fuente: (Gormaz González, 2007)

    El presente estudio se centrará en el Sistema de Seguridad de tipo Robo y

    Atraco, porque dicho sistema proporciona factibilidad de trabajar con equipos de

    señalización de robo, centrales de alarma, así como para implementarse en un

    circuito cerrado de TV.

    Instalación de Seguridad

    Composición de un sistema de seguridad

    Según (Gormaz González, 2007), una instalación de seguridad se compone de

    ciertas partes básicas: central de alarma, sensores y sistemas de aviso y

    señalización. Además de poder añadir un cuarto elemento que sería el

    intercomunicador con la Central Receptora de Alarmas (CRA) y que siempre es

    opcional su colocación en la instalación.

  • 21

    GRÁFICO 2: ESQUEMA DE COMPOSICIÓN DE UN SISTEMA DE SEGURIDAD

    Elaborado por: Gormaz González.

    Fuente: (Gormaz González, 2007)

    Central de Alarmas o Unidad de Control

    La central de alarmas es la que recibe la señal eléctrica de los detectores o

    sensores que por algún motivo son activados. Al recibir esta señal, los circuitos

    electrónicos que lleva en su interior, hacen que se pongan en marcha el sistema

    de alarma y aviso.

    Los sensores son elementos capaces de comprobar las variaciones de una

    condición de reposo en un lugar determinado y envían información de esa

    variación a la Central de Alarmas. Además, son de reducido tamaño y se

    alimentan a través de una fuente de alimentación de baja tensión.

    Sistemas de aviso y señalización

    Según (Romero & Rubén, 2012) son los dispositivos encargados de avisar de las

    variaciones detectadas por los sensores dentro del sistema de seguridad. Como

    culminación a los elementos anteriores, son los que dan sentido a los sistemas

    de seguridad, ya que, si no estuvieran a punto, no serviría de nada poner de

    UNIDADDE

    CONTROL

    SENSORES

    ACTUADORES

    CONEXIÓNC.R.A.

    SIRENAS

    ELEMENTOSDE AVISO

  • 22

    forma estudiada los detectores y central de alarma. Pueden ser acústicos

    (sirenas) y ópticos (luces) y avisadores a Central Receptora de Alarmas.

    Central Receptora de Alarmas

    La central receptora de alarmas está ubicada en los locales de las empresas de

    seguridad que se ocupan de vigilar los recintos donde se han instalado sistemas

    de seguridad.

    Su cometido consiste en recibir, vía teléfono, la señal de activación de alarma

    (bien sea de robo, atraco, incendio, etc.) y comunicar al vigilante la existencia de

    la misma, para que este ponga en marcha los mecanismos establecidos en cada

    instalación en particular, que pueden variar según el tipo de alarma activado.

    Si es de robo o atraco: avisa a la Policía y ambulancia en el caso de estar

    herido y se dirige a la víctima.

    Si es de incendio: da aviso a los Bomberos y se dirige a la víctima en el

    lugar concreto.

    A la central de alarmas están conectados todos los sistemas de seguridad

    vigilados a distancia. En el momento de la activación de cualquiera de ellas, se

    proporciona la información exacta de la alarma activada (lugar exacto dentro de

    la instalación).

    Si dado el volumen de instalaciones diferentes en puntos geográficos distintos

    conectados a ella, se producen varias a la vez, esta efectúa una selección de las

    alarmas más importantes (incendios, atracos, robos, etc.), y las posiciones en

    pantalla, mostrándosela al vigilante, pare posteriormente ir pasando el resto de

    los avisos de alarma. Esto se hace con la intención de no atosigar con mucha

    información al vigilante en un solo momento, ya que este no podría atender

    tantos casos a la vez (Romero & Rubén, 2012).

    La central receptora de alarmas está conectada a un ordenador central que se

    encarga de almacenar toda la información que le va llegando de las

  • 23

    instalaciones, conexión, desconexión, aviso de alarma, avisos de pre alarma,

    avisos de avería. etc. Estos datos se van registrando automáticamente en el

    ordenador y se van imprimiendo en papel continuo para su observación,

    tratamiento, seguimiento y conservación.

    El lugar en el que está ubicada la central receptora de alarmas debe ser un

    bunker, que está protegido por las cuatro paredes, suelo y techo, para previsión

    de posibles sabotajes. Igualmente, la línea telefónica está protegida de cortes y

    sabotajes, ya que es fundamental su correcto funcionamiento las 24 horas del

    día.

    Sensores

    Los sensores electrónicos son dispositivos de reducido tamaño y alimentados

    par baterías, o fuente de alimentación a baja tensión (6 a 12 V.), que detectan

    con un campo de actuación variable (varios metros), la presencia de personas

    humanas u otros elementos extraños (Gormaz González, 2007).

    Las variaciones eléctricas enviadas por los sensores son recogidas por la unidad

    de control, que una vez convenientemente captadas dan lugar a la activación de

    sirenas, etc.

    Las actuaciones a detector par estos componentes serán:

    Apertura de puertas, ventanas. persianas.

    Paso por lugares determinados.

    Roturas en escaparates o cristaleras.

    Agujeros en paredes.

    Cajas fuertes.

    etc.

  • 24

    El sensor a efectos de funcionamiento de activación o desactivación de la

    alarma, se puede considerar como un interruptor que está abierto o cerrado.

    Cuando hay que instalar varios sensores, éstos se colocan todos en serie.

    Los sensores pueden ser instalados, bien mediante la realización de cableado

    por las instalaciones a proteger, o bien por medio de receptores de radio.

    Cuando los sensores son instalados mediante la realización de un sistema

    cableado, además de una línea de circuito cerrado para sus contactos, se debe

    llevar una línea de alimentación paralela, que permita su funcionamiento.

    La realización de estas instalaciones puede necesitar una gran cantidad de

    cable, lo que hace encarecer la instalación y lo que es más importante, es fuente

    de averías: cable que se interrumpe, falsos contactos, cables por el local

    protegido, etc.

    Se suelen instalar sensores vía radio, que son básicamente iguales a los

    anteriores con la salvedad de haberles instalado un pequeño emisor de radio de

    unos 60 o 70 m2 de alcance. De esta forma, conseguimos respetar la decoración

    del local protegido y evitar posibilidades de avería y falsas alarmas.

    CUADRO II: CLASIFICACIÓN DE LOS SENSORES

    especiales Sensores

    pisadas de detectora Alfombra

    assensorizad Vallas

    fuerte caja ro velocímetContacto

    Varios

    G.P.S.

    microondas Barreras

    infrarojos Barreras

    Lineales

    Infrarojos

    microondas oRadar osVolumétric

    a tecnologídoble deSensor

    idriorupturadev de omicrofónicSensor

    magnéticos contactospor Sensor

    vaautoadhesi conductora Cinta

    vibraciónde Sensores

    esPirametral

    Intrusión Sensores

    Elaborado por: Gormaz González.

    Fuente: (Gormaz González, 2007)

  • 25

    Indirectamente también se consigue abaratar los costes de la instalación, ya que,

    aunque un sensor vía radio es más caro que otro normal, el hecho de no realizar

    el cableado de la instalación abarata los costes de material y de tiempo.

    En instalaciones de grandes dimensiones, se colocan módulos repetidores que

    permiten la conexión de los sensores con la central de alarma.

    Sistemas de Aviso y Señalización

    Como ya se expresó anteriormente, los sistemas de aviso y señalización son los

    dispositivos que dan sentido a la instalación de seguridad, ya que, de no contar

    con ellos, de nada serviría el más complejo sistema de detectores y central de

    alarma que hayamos instalado, para evitar robos, atracos e incendios.

    Los Sistemas de Aviso y Señalización se clasifican por su función, como muestra

    el Cuadro III, en los siguientes tipos:

    Sistemas Locales

    Estos pueden ser a su vez acústicos y ópticos.

    Sistemas acústicos

    En todos los sistemas es conveniente montar al menos una sirena exterior

    (Gormaz González, 2007), aunque el sistema esté conectado a la central

    receptora de alarmas, ya que de esta forma avisa tanto en el exterior del local

    protegido como en el interior.

    La sirena exterior estará autoalimentada (con baterías recargables) y

    autoprotegida, con el fin de evitar manipulaciones de un extraño o actos de

    vandalismo, y para resistir cualquier condición atmosférica.

    La sirena exterior, debido a la batería que dispone, seguirá funcionando, aunque

    sea arrancada de su emplazamiento. Si se corta el cable que la une con la

    central, ésta seguirá activada, con lo que continuará sonando.

    Toda sirena exterior tiene que desarrollar una gran potencia sonora para ser

    escuchada (Gormaz González, 2007).

  • 26

    Los elementos acústicos de interior son colocados con el fin de dar aviso a las

    personas que puedan estar a cargo de la instalación de seguridad o al usuario.

    Estos pueden ser zumbadores, timbres y campanas.

    CUADRO III: CLASIFICACIÓN DE LOS SISTEMAS DE AVISO Y SEÑALIZACIÓN

    asfotográfic Cámaras

    cerrado circuito de Cámaras Especiales

    radio Vía

    teléfonoVía distanciaA

    rotativos Faros

    bombillas Pilotos, Opticos

    timbres,zumbadores Campanas,

    exteriores Sirenas

    interiores Sirenas

    Acústicos

    Locales

    ón señalizaciy aviso de Sistemas

    Elaborado por: Gormaz González.

    Fuente: (Gormaz González, 2007)

    Sistemas ópticos

    Los pilotos, bombillas o faros rotativos, son luces intermitentes que tienen por

    misión llamar la atención para ayudar a localizar el lugar donde se ha producido

    la alarma. Normalmente, las centrales de alarma que funcionan por detectores o

    zonas indican, por medio de un piloto, la zona donde se produce la alarma.

    Los faros rotativos encarecen la instalación, ya que tienen un consumo de

    corriente mucho mayor y gastan más batería. Existen elementos que contienen

    dentro de una misma ubicación la sirena y el piloto: una sirena como forma

    acústica, y un flash estroboscópico de gran potencia, como parte óptica.

    Igualmente, están protegidas por medio de varios interruptores estratégicamente

    ubicados, que al accionarse dan señal de alarma. Estos interruptores son

    colocados en la tapa frontal y en la cara que se adosa a la superficie de sujeción,

    con el fin de aportar seguridad y fiabilidad ante posibles manipulaciones.

  • 27

    Sistemas a distancia

    Se utilizan estos sistemas con el fin de comunicar inmediatamente un local

    determinado con una central receptora de alarmas, gestionada por una empresa

    de seguridad legalmente reconocida, que da aviso en el mismo momento a la

    policía.

    Los sistemas técnicos empleados son vía radio y vía teléfono, aunque dada la

    complejidad necesaria para cubrir un territorio amplio dentro de la vía radio, ésta

    sólo se utiliza cuando no existe red telefónica.

    Estos sistemas bloquean el teléfono para que no se puedan recibir llamadas y

    marcan automáticamente, por medio de una señal codificada, que la central

    receptora recibe y decodifica, estableciéndose así la comunicación.

    Hay que tener en cuenta que, si se produce un sabotaje en la línea telefónica, no

    se podrá establecer comunicación entre el local protegido y la central receptora,

    aunque la central de alarma del local siga funcionando correctamente. No

    obstante, la central receptora de alarmas detecta la falta de comunicación entre

    ella y el abonado, estableciendo así un conducto que avise del hecho, y

    poniendo en marcha, si es necesario, el proceso de aviso y protección del local

    en cuestión.

    Como alternativa adicional, también se puede colocar una sirena que funcione

    cuando se corte la línea.

    Sistemas especiales

    Las instalaciones de seguridad se pueden complementar y completar con la

    instalación de circuitos de televisión y de cámaras fotográficas y video que

    permiten la grabación de los posibles intrusos en el lugar.

  • 28

    Estas se pueden poner en marcha automáticamente por medio de la central de

    alarmas o manualmente a través de pulsadores de atraco o también

    denominados “botones de pánico”, de los cuales existen distintos tipos de

    pulsadores de alarma: manual, de pie, de pinza de billete, soporte de bolígrafo,

    etc.

    También hay otros sistemas en los que las cámaras están conectadas

    constantemente y de la misma forma se están grabando todas las imágenes que

    reproducen las cámaras.

    Protección Contra Robos y Atracos

    A primera vista, los conceptos de robo y atraco pueden parecer iguales, pero los

    especialistas realizan una clara diferenciación entre los dos, ya que por atraco se

    entiende como aquel acto delictivo encaminado al lucro y que pone en peligro a

    las personas; por otra parte, se entiende como robo aquel acto delictivo

    encaminado al lucro pero que no pone en riesgo la integridad física de la

    persona.

    Los atracos ocurren cuando el local o establecimiento está funcionando

    normalmente, con los consiguientes riesgos para las personas que están dentro;

    y el robo, en las horas en que el establecimiento no tiene actividad y

    consecuentemente está vacío.

    Según las características de la zona a proteger, se utiliza un determinado tipo de

    centrales y de detectores, siempre atendiendo tanto a las características de la

    zona o zonas a proteger, como a las de los sensores a utilizar.

    Además de existir una serie de elementos electrónicos que proporcionan una

    determinada seguridad en el lugar protegido, existe una serie de conceptos y

    filosofías que a continuación se enumeran:

    Protección contra robo y atraco: este apartado tiene el condicionante humano,

    que hace necesario considerar ciertos mecanismos para establecer su

  • 29

    protección. En esta situación, se hace necesaria la utilización de sistemas de

    detección automática.

    El proceso de pulsación de robo o atraco tiene por objeto delimitar las alarmas,

    de las falsas alarmas, enviando rápidamente la Policía en el primer caso.

    Cuando la central recibe indicación de alarma en su central, realiza una llamada

    automática de supervisión, que consiste en esperar cierto mensaje ya acordado,

    cuando se trate de falsas alarmas. Si el mensaje recibido no es el acordado, o

    simplemente no se contesta a la llamada de teléfono, la central de vigilancia da

    aviso de alarma a la Policía que acude inmediatamente.

    Para realizar la protección se utilizarán los detectores de los siguientes tipos:

    Periféricos o perimetrales.

    Volumétricos.

    Lineales.

    Para realizar la protección de un local o de un establecimiento determinado, hay

    que tener en cuenta las características del mismo, para así instalar un detector

    que se adapte a ellas. Por ejemplo, si pueden pasar animales o incide el sol, no

    deben colocarse detectores de infrarrojos.

    También hay que tener en cuenta detalles que no se deben escapar a la hora de

    la protección, como son los conductos de aire acondicionado o falsos techos, ya

    que son los lugares que podrían ser utilizados como vías de penetración para

    realizar actos delictivos, por lo que lo más seguro es colocar detectores en estas

    vías.

    Se puede subdividir el sistema que tenemos que emplear en estos casos en los

    siguientes apartados:

    Defensa física de las personas.

    Señalización del atraco o robo.

    Central de alarmas.

    Circuito cerrado de T.V.

  • 30

    Telefonía de seguridad.

    Control de acceso por telemandos de puertas.

    Control de acceso por tarjetas codificadas.

    Control de rondas.

    Accesorios especiales.

    Señalización del Robo o Atraco

    Las personas que normalmente están en contacto con dinero u objetos de valor

    son las más expuestas a posibles atracos. Por ello, no basta con protegerlos con

    seguridad pasiva (cristales antibalas, blindajes, etc); además, hay que

    protegerlas con otros medios que les permitan dar el aviso en situaciones de

    emergencia.

    Los pulsadores de alerta, conectados a la central de alarmas, además de avisar

    al personal de seguridad, deben de poner en marcha los sistemas de alarma en

    general (señalización, cámaras de televisión, grabaciones de video, etc.).

    Los pulsadores de sospecha, que son similares a los de alerta, pueden no estar

    conectados a la central. La activación de este dispositivo provoca solo el

    funcionamiento de los dispositivos de captación de imágenes (cámaras de T.V.,

    fotográficas, etc.).

    ¿Qué es un botón de pánico?

    Cuando se plantea la instalación de un Sistema de Seguridad en muchas

    ocasiones se aconsejará la instalación de un botón de pánico, pero ¿Que usos

    se le puede dar a botón de pánico en los sistemas de alarma? ¿Cuáles son los

    usos más aconsejables?

  • 31

    GRÁFICO 3: ILUSTRACIÓN DE UN BOTÓN DE PÁNICO

    Elaborado por: Empresas de Seguridad.

    Fuente: (Empresas de Seguridad, 2017)

    Las alarmas de seguridad disponen de diferentes formas para notificar a la

    Central Receptora de Alarmas lo que está ocurriendo en la instalación donde se

    encuentra el sistema de seguridad, llegando señales con distintas prioridades y

    variedades como, por ejemplo, un detector de movimiento que tiene la batería

    baja, salto de alguna zona, una situación de coacción o el caso que se está

    explicando: aviso por botón de pánico.

    Las señales recibidas por parte de la Central Receptora de Alarmas a través de

    botón de pánico y coacción son consideradas como prioritarias y las primeras en

    ser atendidas. Con la recepción de este tipo de señal la central receptora de

    alarmas entiende que la vida de la persona que ha mandado dicha señal está en

    peligro. Esto quiere decir, que en caso de disponer de un botón de pánico se

    debe tener mucho cuidado al pulsarlo y no hacerlo a la ligera o para comprobar

    su funcionamiento.

    En caso de que el sistema de alarma disponga de vídeo-verificación, la central

    receptora de alarmas visualizará lo que está ocurriendo tras la recepción de la

    señal recibida a través del botón de pánico para actuar en caso de que se esté

    produciendo un robo o agresión real.

    En el caso de los negocios, el uso del botón de pánico es un dispositivo pequeño

    que se puede ocultar fácilmente en cualquier sitio (debajo del mostrador y otro

    lugar oculto) pudiendo, de esta forma, notificar una situación de máxima

  • 32

    emergencia de una forma fácil y sin necesidad de teclear códigos o hacer

    llamadas, ya que, pulsando dicho botón, la notificación a la central receptora de

    alarmas se realizará de forma automática.

    El botón de pánico también puede ser utilizado para emergencias sanitarias,

    como, por ejemplo, si en alguna vivienda habitan personas mayores o que

    tengan algún tipo de problema médico o discapacidad en caso de una

    emergencia pueden pulsar el botón de pánico para avisar a la persona

    encargada de la vigilancia y al resto de usuarios del sistema de alarma de que

    algo no va bien. Este uso, a pesar de ser un uso básico, puede salvar vidas.

    Para recibir la señal generada por botón de pánico se debe considerar necesario

    utilizar un equipo DVR, término que se explicará en el siguiente apartado, el cual

    gestionará la recepción de la señal para activar las cámaras de vigilancia

    conectados a éste.

    ¿Qué es un DVR?

    Hoy en día es muy común escuchar la palabra DVR (Digital Video Recorder) o

    en castellano, Grabador de Video Digital. Los DVRs utilizados con cámaras de

    seguridad y vigilancia cumplen varias funciones. Pero en resumen son los

    equipos encargados de digitalizar y almacenar las imágenes y audios que llegan

    desde las cámaras de seguridad.

    Estos DVRs, además de la grabación, permiten mediante un software provisto

    por el fabricante, elegir que o cuales cámaras ver a la vez, agrandar o achicar los

    tamaños de las imágenes, mover las cámaras, programar horarios de grabación,

    programar grabación por detección de movimiento, configurar la calidad de las

    imágenes y muchas funciones más que dependerán de las características

    particulares de cada equipo.

    La gran mayoría de estos dispositivos de grabación y control, cuentan además

    con la posibilidad de acceso remoto, es decir, de poder por ejemplo ver las

  • 33

    cámaras de seguridad desde una computadora conectada a la red, desde una

    computadora en otro lugar físico a través de Internet o desde un teléfono celular.

    Algunos DVR cuentan con un estándar de comunicación de bus en serie llamado

    RS485 o EIA-485, este sistema es utilizado para mover cámaras de seguridad

    motorizadas (PTZ), Pan (Paneo o giro hacia la derecha o izquierda), Tilt

    (Inclinación hacia arriba o hacia abajo), Zoom (Acercamiento).

    GRÁFICO 4: VISTA DE UN EQUIPO DVR COMÚN

    Elaborado por: SOS Seguridad.

    Fuente: (SOS Seguridad, 2017)

    ¿Qué tipos de Dvrs existen para seguridad y vigilancia?

    Básicamente hay 2 tipos de DVRs utilizados con cámaras de seguridad y

    vigilancia:

    1- DVR para computadoras

    También denominados tarjetas o placas capturadoras. Estos dispositivos son los

    más económicos y se conectan a una computadora estándar (en su mayoría con

    slot PCI, pero también hay externos por puerto USB). Depende cuantas cámaras

    de seguridad se tenga, se puede adquirir de estos Dvrs para 4, 8, 16 y 32

    cámaras. Vienen con un software que se instala en nuestra computadora y por

    medio de este visualizaremos y controlaremos las cámaras de vigilancia que

    tengamos conectadas. Lógicamente, dependiendo el tipo de dispositivo, tendrá

    diferentes características y prestaciones.

  • 34

    2- DVR Standalone (grabador de video digital independiente)

    Estos dispositivos hoy en día son lo mejor que existe para administrar cámaras

    de seguridad y vigilancia del tipo analógico. Es un equipo con un formato similar

    a una video casetera el cual tiene una computado