universidad de guayaquil -...

170
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES “ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR” PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: EVA INÉS BERMEO PÉREZ, ESTHER ALEXANDRA MATUTE ALVARADO TUTOR: ING. DAVID BENAVIDES LÓPEZ GUAYAQUIL ECUADOR 2015

Upload: trancong

Post on 28-Oct-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO

PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG

PROVINCIA DEL CAÑAR”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y

TELECOMUNICACIONES

AUTORES:

EVA INÉS BERMEO PÉREZ,

ESTHER ALEXANDRA MATUTE ALVARADO

TUTOR: ING. DAVID BENAVIDES LÓPEZ

GUAYAQUIL – ECUADOR

2015

Page 2: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE

TITULACIÓN TÍTULO “Análisis y diseño de una red mesh para dato, voz y video

en la hacienda Rosita del cantón Déleg provincia del Cañar”

AUTOR/ES:

EVA ÍNES BERMEO PÉREZ

ESTHER ALEXANDRA MATUTE ALVARADO

REVISORES:

Ing. Raúl Tingo Abg. Mirella Ortiz

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y

Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones.

FECHA DE PUBLICACIÓN: N° DE PÁGS.: 1 4 2

ÁREA TEMÁTICA: Redes

PALABRAS CLAVES: VoIP, softphone, videovigilancia, red mesh, estándar.

RESUMEN: En el cantón Déleg de la provincia del Cañar en la hacienda Rosita han existido

robos constantes dentro y fuera de la misma, existe la falta de comunicación entre las dos

sucursales esto acoge a la problemática que actualmente tiene la hacienda en base a la

comunicación y vigilancia.

. N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF X SI NO

CONTACTO CON AUTOR:

Eva Bermeo Pérez

Esther Matute Alvarado

Teléfono:

0993917595

0984460254

E-mail: [email protected] [email protected]

CONTACTO DE LA INSTITUCIÓN

Nombre:

Teléfono:

Page 3: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

I

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “ANALISIS Y

DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO PARA LA

HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”

elaborado por las Srtas.

EVA INÉS BERMEO PÉREZ Y ESTHER ALEXANDRA MATUTE

ALVARADO, Alumno no titulado de la Carrera de Ingeniería en

Networking y Telecomunicaciones de la Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la

obtención del Título de Ingeniero en Netowrking y Telecomunicaciones,

me permito declarar que luego de haber orientado, estudiado y revisado,

la apruebo en todas sus partes.

Atentamente

Ing. David Benavides López

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

II

DEDICATORIA

Dedico este proyecto de

Titulación a Dios por sobre

todas las cosas porque él me

ha brindado sabiduría y ánimo

en cada paso que doy, a mis

padres que me han apoyado en

este proyecto de Titulación, a

mi novio por la motivación

que me brinda para lograr mi

meta, por último a mis

abuelitos que con lo poco que

tienen me ayudaron en esta

etapa.

Eva Bermeo Pérez

Page 5: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

III

DEDICATORIA

Dedico este proyecto de

titulación primero a Dios por

su fidelidad, justicia y su

inmenso amor, a mis padres

que siempre estuvieron

apoyándome en cada decisión

de mi vida y enseñarme el

temor a Dios, mis hermanos y

mi familia en general que

siempre estuvieron pendientes

y animándome en cada

circunstancia académica y

sentimental de mi vida.

Esther Matute Alvarado

Page 6: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

IV

AGRADECIMIENTO

Agradezco a Dios por guiar mi

camino y darme fortaleza para

no rendirme y poder culminar

el proyecto de titulación, al Ing.

David Benavides por

brindarnos sus conocimientos y

guía en el proyecto, a mi familia

que siempre me han dado su

apoyo desde que inicie la

carrera en la universidad, a mi

amiga Esther que en la buenos y

malos momentos hemos

luchado por culminar juntas

nuestra meta, a mi novio por sus

oraciones y animo que me

brindo para culminar el

proyecto.

Eva Bermeo Pérez

Page 7: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

V

AGRADECIMIENTO

Agradezco a mi tutor que

estuvo guiándome a los dueños

de la hacienda que me

brindaron la información

necesaria para la argumentación

y validación, a mi compañero

que estuvo proporcionándonos

pautas para la realización del

documento, sobre todo a Dios

por brindarme su apoyo,

dotándome de conocimiento y

sabiduría para la elaboración

del proyecto.

Esther Matute Alvarado

Page 8: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

VI

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo,

M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Harry Luna Aveiga, M.Sc

DIRECTOR

CISC, CIN

Ing. David Benavides López

DIRECTOR DEL PROYECTO DE

TITULACIÓN

Ing. Raúl Tingo Soledispa

PROFESOR DEL ÁREA -

TRIBUNAL

Ab. Mirella Ortiz Zambrano

PROFESOR DEL ÁREA -

TRIBUNAL

Ab. Juan Chávez A

SECRETARIO

Page 9: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio

intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL”

EVA INÉS BERMEO PÉREZ

C.I: 09294670674

ESTHER ALEXANDRA MATUTE ALVARADO

C.I: 0930520010

Page 10: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

VIII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO

PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG

PROVINCIA DEL CAÑAR”

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Auto/a: EVA INÉS BERMEO PÉREZ,

C.I.0929467074

ESTHER ALEXANDRA MATUTE ALVARADO

C.I.0930520010

Tutor: ING. DAVID BENAVIDES LÓPEZ

Guayaquil, Diciembre de 2015

Page 11: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por

las estudiantes EVA INÉS BERMEO PÉREZ, ESTHER ALEXANDRA

MATUTE ALVARADO, como requisito previo para optar por el título de

Ingeniero en Networking y Telecomunicaciones cuyo problema es:

“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO

PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA

DEL CAÑAR”

Considero aprobado el trabajo en su totalidad. Presentado por: EVA BERMEO PÉREZ Cédula de Ciudadanía N°0929467074 ESTHER MATUTE ALVARADO Cedula de Ciudadanía N°0930520010

Tutor: Ing. DAVID BENAVIDES LÓPEZ

Guayaquil, Diciembre de 2015

Page 12: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Eva Inés Bermeo Pérez

Dirección: Isla Trinitaria Cooperativa Vencer o Morir Mz.1 Sl. 14

Teléfono:0993917595 Email:[email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. David Benavides López

Tema del Proyecto de Titulación: VoIP, softphone, videovigilancia, red mesh, estándar

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno:

Título del Proyecto de titulación: “ANÁLISIS Y DISEÑO DE UNA RED MESH DE

DATOS, VOZ Y VIDEO PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”

Page 13: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XI

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word,

como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la

acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM X CDROM

Page 14: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Esther Alexandra Matute Alvarado

Dirección: Guasmo Norte Coop Los angeles Mz D villa /

Teléfono:0984460254 Email:[email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. David Benavides López

Título del Proyecto de titulación: “ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”

Tema del Proyecto de Titulación: VoIP, softphone, videovigilancia, red mesh, estándar

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica: Inmediata X Después de 1 año

Firma Alumno:

Page 15: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XIII

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word,

como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la

acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM X CDROM

Page 16: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XIV

ÍNDICE

APROBACION DEL TUTOR.................................................................................................... I

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ....................................................................... IX

Autorización para Publicación de Proyecto de Titulación en Formato Digital ....................X

SIMBOLOGÍA ....................................................................................................................XX

ÍNDICE DE CUADROS .......................................................................................................XXI

ÍNDICE DE GRÁFICOS ......................................................................................................XXII

Resumen ....................................................................................................................... XXV

Abstract ........................................................................................................................ XXVI

INTRODUCCIÓN .................................................................................................................. 1

CAPÍTULO I ......................................................................................................................... 2

EL PROBLEMA .................................................................................................................... 2

PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 2

Ubicación del Problema en un Contexto ........................................................................ 2

Situación Conflicto Nudos Críticos ................................................................................. 4

Causas y Consecuencias del Problema ........................................................................... 4

Delimitación del Problema ............................................................................................. 5

Formulación del Problema ............................................................................................. 6

Evaluación del Problema ................................................................................................ 6

OBJETIVOS .......................................................................................................................... 7

ALCANCE ............................................................................................................................ 8

JUSTIFICACIÓN ................................................................................................................. 10

CAPÍTULO II ...................................................................................................................... 12

MARCO TEÓRICO ............................................................................................................. 12

ANTECEDENTES DEL ESTUDIO ...................................................................................... 12

FUNDAMENTACIÓN TEÓRICA .......................................................................................... 13

Definición de Redes Mesh ............................................................................................... 14

TIPOS DE ARQUITECTURA DE UNA RED MESH ................................................................ 15

Características de la Red Mesh .................................................................................... 16

Elementos de la Red Mesh ........................................................................................... 16

Bandas de frecuencias de la redes WLAN ................................................................ 17

Page 17: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XV

Banda 2.4GHZ........................................................................................................... 17

Estándar ........................................................................................................................... 18

Estandarización de las Redes Inalámbricas .............................................................. 18

WLAN/IEEE 802.11 ................................................................................................... 18

Estándares de la IEEE 802.11 .................................................................................... 19

IEEE 802.11b............................................................................................................. 19

IEEE 802.11ª ............................................................................................................. 19

IEEE 802.11g ............................................................................................................. 19

IEEE 802.11n............................................................................................................. 20

TIPOS DE PROTOCOLOS.................................................................................................... 20

Proactivos o basados en tablas ................................................................................ 21

Características de protocolo ospf ..................................................................................... 21

ACCESS POINT .................................................................................................................. 22

ENRUTADOR WIFI ........................................................................................................ 22

CAJA DE PROTECCIÓN PARA EL NODO MESH ............................................................... 22

HIKVISION .................................................................................................................... 25

Elementos básicos que conforman un sistema de videovigilancia ip ....................... 26

Cámaras IP ....................................................................................................................... 26

COMPONENTES DE UNA CÁMARA ........................................................................... 27

TIPOS DE CÁMARAS IP ..................................................................................................... 29

Cámaras IP Fijas........................................................................................................ 29

Cámaras IP domo Fijas ............................................................................................. 29

CÁMARAS IPPTZ(PANTTILT ZOOM) .......................................................................... 30

MEDIOS DE TRANSMISIÓN ............................................................................................... 32

Alimentación a través de Ethernet, PoE ....................................................................... 32

QUE ES VoIP ..................................................................................................................... 33

BENEFICIOS DE VOIP: ............................................................................................... 34

DESVENTAJAS DE VoIP ................................................................................................. 35

SEGURIDAD DE VOIP .................................................................................................... 35

QUE ES QoS ..................................................................................................................... 37

QUE ES ASTERISK .............................................................................................................. 37

Page 18: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XVI

SERVIDORES VoIP ......................................................................................................... 38

QUE ES ELASTIX ............................................................................................................ 38

TELEFONOS IP .............................................................................................................. 39

HARDPHONES .............................................................................................................. 39

SOFTPHONE ................................................................................................................. 40

PBX ................................................................................................................................... 42

DELITOS ............................................................................................................................ 42

ROBO ............................................................................................................................ 42

Hurto ............................................................................................................................ 43

Diferencia entre robo y Hurto ...................................................................................... 44

Abigeato ....................................................................................................................... 44

Ganado ............................................................................................................................. 45

Cuyes ............................................................................................................................ 46

Sembrío de Alfalfa ........................................................................................................ 46

Sembrío de maíz........................................................................................................... 47

SEGURIDAD FÍSICA ....................................................................................................... 48

SEGURIDAD LÓGICA ..................................................................................................... 48

ANÁLISIS Y DISEÑO DE UNA RED .................................................................................. 49

DISEÑO DE REDES......................................................................................................... 49

METAS DE UN DISEÑO DE REDES ................................................................................. 50

FUNDAMENTACIÓN LEGAL .............................................................................................. 51

LEY ESPECIAL DE TELECOMUNICACIONES .................................................................... 52

CÓDIGO ORGÁNICO INTEGRAL PENAL ......................................................................... 53

CAPÍTULO SEGUNDO ACTUACIONES Y TÉCNICAS ESPECIALES DE ................................ 56

INVESTIGACIÓN ............................................................................................................ 56

SECCIÓN PRIMERA ....................................................................................................... 58

HIPÓTESIS PREGUNTAS A CONTESTARSE ......................................................................... 62

VARIABLES DE LA INVESTIGACIÓN ................................................................................... 63

Variable independiente: ............................................................................................... 63

Variable dependiente: .................................................................................................. 63

CONCEPTOS BÁSICOS ....................................................................................................... 65

Page 19: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XVII

CAPÍTULO III ..................................................................................................................... 66

PROPUESTA TECNOLÓGICA .......................................................................................... 66

Análisis de factibilidad .................................................................................................. 66

Factibilidad Operacional ........................................................................................... 67

Factibilidad técnica................................................................................................... 68

Equipos que tendrán la red mesh en la hacienda Rosita para la transmisión de dato,

voz y video. .............................................................................................................. 75

Factibilidad Legal ...................................................................................................... 83

Factibilidad Económica ............................................................................................. 84

Metodología ..................................................................................................................... 87

La metodología incluida en el proyecto de titulación es la PMI ....................................... 87

Etapas de la metodología del proyecto ............................................................................ 87

Proceso de iniciación ................................................................................................ 87

Proceso de planificación........................................................................................... 87

Procesos de ejecución .............................................................................................. 88

Proceso de supervisión y control ............................................................................. 88

Cierre del proyecto................................................................................................... 88

Entregables del proyecto ................................................................................................. 88

CRITERIOS DE LA VALIDACION DE LA PROPUESTA ........................................................... 89

PROCESAMIENTO Y ANÁLISIS ........................................................................................... 90

RESULTADO DE LAS ENCUESTAS REALIZADAS A TRABAJADORES DE LA FINCA,

ADMINISTRADORES Y OTRAS PERSONAS DEL SECTOR ................................................. 90

Entrevista ................................................................................................................... 102

RESULTADO DE LA ENTREVISTA REALIZADA A LOS DUEÑOS DE LA HACIENDA ...... 102

CAPÍTULO IV ................................................................................................................... 105

Criterios de aceptación del producto o Servicio ......................................................... 105

BIBLIOGRAFÍA ................................................................................................................. 109

ANEXOS .......................................................................................................................... 110

ANEXO 1: DISEÑO DE LA HACIENDA ROSITA UN ANTES Y DESPUES ...................... 110

ANTES ..................................................................................................................... 110

DISEÑO DE LA HACIENDA ROSITA¨DESPUES .......................................................... 111

DISEÑO UNIFILAR DE LA HACIENDA ROSITA ........................................................... 112

Page 20: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XVIII

COBERTURA DE LOS ACCESS POINT ....................................................................... 113

DISEÑO DE LOS SERVIDORS EN LA HACIENDA ROSITA .......................................... 114

ANEXO 2: MANUAL DE ADMINISTRACIÓN PARA EL USUARIO. ...................................... 115

Manejo del Grabador de Video Digital ....................................................................... 115

PRESENTACIÓN DEL MENÚ ........................................................................................ 116

PREVISUALIZACIÓN EN VIVO ...................................................................................... 120

Iconos del pre visualización. ................................................................................... 120

ANEXO 3: PRGUNTAS DE LA ENTREVISTA ....................................................................... 132

ANEXO 4: ENCUESTA ...................................................................................................... 133

ANEXO 5: VISITA EN EL LUGAR DE LA INVESTIGACION ................................................... 135

Page 21: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XIX

ABREVIATURAS

ABP Aprendizaje Basado en Problemas

UG Universidad de Guayaquil

FTP Archivos de Transferencia

g.l. Grados de Libertad

Html Lenguaje de Marca de salida de Hyper Texto

http Protocolo de transferencia de Hyper Texto

Ing. Ingeniero

CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

ISP Proveedor de Servicio de Internet

Mtra. Maestra

Msc. Master

URL Localizador de Fuente Uniforme

www world wide web (red mundial)

VoIP Voice Over Internet Potocol

DVR Digital video Recorder

TIC Tecnologías de la Información y la Comunicación

IEEE Instituto de Ingenieros eléctricos y electrónica

OSI Open System Interconecction.

WLAN Wireless Local Area Network

IP Protocolo de internet

NVR Network video Recorder

AODV Ad-Hoc OnDemandDistance Vector

PoE PowerOver Ethernet.

Page 22: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XX

SIMBOLOGÍA

24/7 Las 24 horas del día y los 7 días de la semana

Page 23: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXI

ÍNDICE DE CUADROS

Pág.

CUADRO 1 GASTOS ADMINISTRATIVOS ............................................................ 85

CUADRO 2 COMPARATIVO DE SERVICIOS.......................................................... 86

CUADRO 3 DISEÑO DE UNA RED MANTENGA COMUNICADA LA HACIENDA

Y SUS DOS SUCURSALES ........................................................................................ 90

CUADRO 4 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA

......................................................................................................................................... 91

CUADRO 5 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO ...... 93

CUADRO 6 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y

HACIENDA ..................................................................................................................... 94

CUADRO 7 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA ... 95

CUADRO 8 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA ............... 96

CUADRO 9 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD

REDUZCA ROBOS DE BIENES ................................................................................. 97

CUADRO 10 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR

PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS

DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES ..................... 99

CUADRO 11 CONSIDERA QUE ES NECESARIO UNA CENTRAL TELEFÓNICA

....................................................................................................................................... 100

CUADRO 12 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA

HACIENDA A LAS SUCURSALES? ......................................................................... 101

CUADRO 13 COMPROBACIÓN DE LOS ALCANCES DEL PROYECTO ......... 107

Page 24: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXII

ÍNDICE DE GRÁFICOS

Pág.

GRÁFICO 1 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES 3

GRÁFICO 2 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES 3

GRÁFICO 3 REDES MESH 15

GRÁFICO 4 CAJA DE PROTECCIÓN DEL NODO MESH 22

GRÁFICO 5 SISTEMA DE VIDEOVIGILANCIA 24

GRÁFICO 6 VIDEOVIGILANCIA ANALÓGICA Y VIDEOVIGILANCIA IP 25

GRÁFICO 7 ELEMENTOS BASICOS DE UN CCTV 26

GRÁFICO 8 CAMARAS IP 27

GRÁFICO 9 CÁMARA IP FIJAS PARA INTERIOR 29

GRÁFICO 10 CÁMARA IP DOMO FIJA EXTERIOR 30

GRÁFICO 12 CÁMARA IP DOMO PTZ 32

GRÁFICO 13 POTENCIAS DEL POE SEGÚN LA NORMA IEEE 802.3AF 33

GRÁFICO 14 COMO FUNCIONA VOIP 34

GRÁFICO 15 COMO FUNCIONA LA TELEFONIA NORMAL 34

GRÁFICO 16 REGISTRO DEMULTIMEDIA EN H.323 INCLUYE 36

GRÁFICO 17 MODELO DE SOFTPHONES ZOIPER 40

GRÁFICO 18 MODELO DE SOFTPHONE 3CX 41

GRÁFICO 19 MODELO DE UN SOFTPHONE X-LITE 41

GRÁFICO 20 ROBO 43

GRÁFICO 21 HURTO 44

GRÁFICO 22 ABIGEATO 45

GRÁFICO 23 GANADO 45

GRÁFICO 24 CUYES 46

GRÁFICO 25 SEMBRÍO DE ALFALFA 47

GRÁFICO 26 SEMBRÍO DE MAÍZ 47

GRÁFICO 27 UBICACIÓN GEOGRÁFICA 69

GRÁFICO 28 LUGAR CERCANO A LA HACIENDA 69

GRÁFICO 29 UBICACION GEOGRAFICA - HACIENDA 70

GRÁFICO 30 UBICACION DE LA HACIENDA 70

GRÁFICO 31 PERFIL DE ELEVACION DE LA HACIENDA Y 1 SUCURSAL 71

GRÁFICO 32 PERFIL DE ELAVACION DE LA HACIENDA Y 2 SUCURSAL 72

GRÁFICO 33 COBERTURA DE CLARO EN DÉLEG 74

GRÁFICO 34 COBERTURA DE CNT EN DÉLEG 75

GRÁFICO 35 ACCESS POINT 76

Page 25: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXIII

GRÁFICO 36 ACCESS POINT 77

GRÁFICO 37 CÁMARA TURBO 78

GRÁFICO 38 Hikvision DS-2CD2042WD-I 79

GRÁFICO 39 Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ 80

GRÁFICO 40 SWITCH CISCO ADMINISTRABLE CAPA 3 81

GRÁFICO 41 SERVIDOR DVR TURBOHD 82

GRÁFICO 42 PATCH CORD CATEGORIA 6 83

GRÁFICO 43 DISEÑO DE UNA RED: MANTENGA COMUNICADA LA

HACIENDA Y SUS DOS SUCURSALES 91

GRÁFICO 44 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA

HACIENDA 92

GRÁFICO 45 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO Y

PLANTACIÓN 93

GRÁFICO 46 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y

HACIENDA 94

GRÁFICO 47 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA

95

GRÁFICO 48 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA 96

GRÁFICO 49 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD

REDUZCA ROBOS DE BIENES 98

GRÁFICO 50 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR

PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS

DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES 99

GRÁFICO 51 CONSIDERA QUE ES NECESARIO LA IMPLEMENTACION DE

MECANISMOS DE COMUNICACION 100

GRÁFICO 52 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA

HACIENDA A LAS SUCURSALES? 101

GRÁFICO 53 DVR 115

GRÁFICO 54 INSTANCIA AL ENCENDER EL DVR 115

GRÁFICO 55 LOGIN EN EL DVR 116

GRÁFICO 56 PRESENTACIÓN DEL MENÚ EN EL DVR 117

GRÁFICO 59 CONFIGURACIÓN DEL DVR 119

GRÁFICO 60 CONFIGURACIÓN DVR NETWORK 119

GRÁFICO 61 PREVISUALIZACION EN VIVO DVR 120

GRÁFICO 62 DVR ICONOS 122

GRÁFICO 63 IMAGE SETTINGS 123

GRÁFICO 65 DVR ICONOS BACKUP 124

GRÁFICO 66 DVR ICONO ESTABLECER BUSQUEDA BACKUP 124

GRÁFICO 67DVR ARCHIVO PARA GRABAR 125

GRÁFICO 68 MANIPULACION DE IVMS 126

GRÁFICO 69 VISUALIZACIÓN DVR 127

GRÁFICO 70 AGREGAR DISPOSITIVO DIRECTO 127

Page 26: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXIV

GRÁFICO 71 SELECCIÓN DEL SIGNO (+) 128

GRÁFICO 72 OPCIÓN AÑADIR MANUALMENTE 128

GRÁFICO 73 AGREGAR DOMINIO 129

GRÁFICO 74 DIRECCIÓN IP 130

GRÁFICO 75 INICIAR VISTA EN DIRECTO 130

Page 27: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXV

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“ANALISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO

PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG

PROVINCIA DEL CAÑAR”

Resumen

La hacienda rosita ubicada en el cantón Déleg provincia del Cañar fue blanco

constante de robos de ganado y su plantación fue afectada, debido a que

carecía de una red mesh de dato voz y video.

En esta investigación se logró solucionar estos inconvenientes para lo cual se

planteó varios objetivos entre ellos era incrementar la seguridad en la hacienda,

implementando el diseño de una red mesh para dato voz y video que permitirá

mantener vigilada la hacienda las 24 horas del día los 7 días de la semana y

exista una mejor comunicación con las dos sucursales.

El presente trabajo representa un esfuerzo para lograr una solución a los

problemas con el fin de rodear la hacienda y sus dos sucursales con

videovigilancia colocando los respectivos dispositivos para que exista una buena

cobertura inalámbrica, y se obtenga una buena recepción de las imágenes y

almacenamiento de las mismas por lo cual se optó a realizar un análisis y

diseño de una red mesh que va a transportar datos como voz y video.

El diseño de la red mesh de dato voz y video logro una gran acogida por parte

de los dueños de la hacienda debido a que cumplió con los objetivos planteados

e la investigación.

Autores: Eva Inés Bermeo Pérez

Esther Alexandra Matute Alvarado

Tutor: Ing. David Benavides López

Page 28: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

XXVI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“"ANALYSIS AND DESIGN OF A MESH NETWORK DATA, VOICE AND

VIDEO FOR ROSITA HACIENDA DÉLEG CANTON

PROVINCE CAÑAR”

Abstract

Rosita hacienda located in the province of Canar Déleg canton was a constant

target of cattle theft, because it lacks a mesh network of voice and video data.

This research was accomplished solve these problems for which several

objectives including raised was increasing security at the ranch, implementing the

design of a mesh network for data voice and video which will keep an eye on the

property 24 hours a day, 7 days of the week and you have a better

communication with the two branches.

This work represents an effort to achieve a solution to the problems in order to

surround the hacienda with placing surveillance devices there is a good wireless

coverage, reception and storage of images of the same why we chose to make

an analysis and a mesh network design that will carry data as voice and video.

The design of the mesh network data voice and video achievement well received

by the owners of the property since it met the objectives.

Author : Eva Inés Bermeo Pérez

Esther Alexandra Matute Alvarado

Tutor: Ing. David Benavides López

.

Page 29: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

1

INTRODUCCIÓN

Esta investigación se centra en una de las haciendas del cantón Déleg Provincia

del Cañar como es la hacienda “Rosita” y sus dos sucursales que se dedica a la

compra, venta de animales, y cultivo de sembríos.

Este trabajo de investigación se realizó con el propósito de analizar y buscar

tipos de soluciones que ayuden al crecimiento de la hacienda “Rosita” y sus dos

sucursales optando por la utilización de tecnologías que van a permitir minimizar

el indicie delincuencial en hacienda con sus dos sucursales, por medio de uno

de los sistemas que están en pleno auge de desarrollo dentro y fuera del país

como son los sistemas de seguridad (videovigilancia) y la comunicación por

medio de una central telefónica para la realización de llamadas locales,

disminuyendo el costo de las mismas.Debido a que la hacienda se encuentran

alejada de la ciudad y cuenta con escaza vigilancia policial en las áreas de

trabajos, uno de los inconvenientes que suelen tener con frecuencia son los

robos, hurtos de animales, cosechas, la escasa comunicación que existe entre

la matriz y sus oficinas a la hora del envió de la mercadería. Este proyecto está

compuesto por cuatro capítulos de las cuales:

En el capítulo uno se expresa el planteamiento y ubicación del problema, donde

se especifica el lugar donde se realizará dicha investigación, las causas por las

cuales se requiere ejecutar el proyecto en el lugar y qué objetivos tiene para

lograr solucionar los inconvenientes que suele sufrir esta hacienda, la

justificación por lo que se requiere realizar dicho trabajo en la hacienda y las dos

sucursales. En el capítulo dos se expuso el marco teórico todos los puntos

relevantes en el diseño con sus respectivos conceptos, que pasos se realizará

para solucionar las necesidades que requiere la hacienda, también se establece

la fundamentación legal, a su vez se identifica las variables de la investigación.

El tercer capítulo se refiere a la propuesta tecnológica los tipos de factibilidades

del proyecto, las etapas utilizadas en la metodología del proyecto. El cuarto

capítulo indica los criterios de aceptación, que se realizará cumpliendo con los

alcances y objetivos establecidos en el proyecto.

Page 30: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

2

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

Esta investigación se centra en la hacienda Rosita y en sus dos sucursales,

ubicadas en el Cantón de Déleg perteneciente a la provincia del Cañar, pues

dicho sector no cuenta con una infraestructura de redes en telecomunicación,

generando inseguridad y careciendo de control policial cerca del sector de lo

cual se ha aprovechado la delincuencia entre ellos los cuatreros que asaltan y

roban a cualquier hora del día, haciéndose necesario un análisis y diseño de una

de una red mesh para dato, voz y video en la hacienda Rosita y sus dos

sucursales para lograr solucionar los problemas suscitados en dicho lugar.

La falta de comunicación genera también que la distribución de los productos

llámese ganado o cosecha llegue en forma tardía a sus lugares destinados, lo

que causa una administración deficiente e ineficacia al momento de brindar un

servicio de calidad y calidez a su clientela.

Page 31: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

3

GRÁFICO 2 MAPA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR

GRÁFICO 1 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES

Fuente:GoogleEarth

Elaborado por: Eva Bermeo Pérez y Esther Matute Alvarado

Fuente:GoogleEarth

Elaborado por: Eva Bermeo Pérez y Esther Matute Alvarado

GRÁFICO 2

UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES

Page 32: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

4

Situación Conflicto Nudos Críticos

Este problema surge por la falta de comunicación entre las sucursales de la

hacienda Rosita ubica en el Cantón Déleg perteneciente a la Provincia del

Cañar, debido a que a la hora del envió de su mercadería cuando se les acaba

su stock se genera pérdida de tiempo en la venta de dicho producto, porque el

personal debe dirigirse hasta la matriz para seleccionar la mercadería faltante, y

ese mismo personal debe llevarla hasta la sucursal para luego ser entregado al

cliente lo que causa malestar al mismo, y la falta de evidencias claras para

poder denunciar cuando sufren de hurtos en la hacienda Rosita y sus

sucursales.

Por lo que sus propietarios requieren poder disminuir la falta de comunicación

entre las sucursales y la hacienda para que llegue la mercadería en un tiempo

corto y poder tener unos clientes satisfechos, tener una mayor seguridad en

cuanto a su producción, debido a que es necesario poder hacer usos de nuevas

tecnologías para el futuro, debido a que los propietarios de la hacienda no tiene

un conocimiento claro para poder optar de tecnologías que ayuden al

crecimiento del negocio.

Causas y Consecuencias del Problema

Causas

Carencia de una red

Pérdida de tiempo en el envío de la mercadería a las sucursales.

Falta de control y administración de los productos de la hacienda

Falta de conocimiento de las TIC.

Page 33: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

5

Consecuencias

Falta de comunicación de la hacienda y las dos sucursales, constantes

robos del Ganado y de la cosecha.

No hay crecimiento de la hacienda en base a sus ganancias.

Escasez de recursos para que la empresa pueda crecer a nivel nacional

en base a nuevas tecnologías.

Delimitación del Problema

Campo: Hacienda Rosita (Agropecuario y Ganadero)

Área: Comunicación y Seguridad

Aspecto: Tecnológico

Tema: Análisis y Diseño de una Red Mesh para datos, de Voz y Video en la

Hacienda Rosita.

Propuesta: Analizar y Diseñar una Red Mesh de datos, Voz y Video en la

hacienda Rosita y sus dos sucursales, para obtener una mejor administración

de toda la mercadería generada y abastecerla de seguridad las 24 horas del dia

los 7 dias a la semana, y lograr una comunicación idónea entre las sucursales, y

así conseguir satisfacer a los clientes.

Page 34: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

6

Formulación del Problema

¿Es relevante diseñar una red mesh en la Hacienda Rosita para dato, voz y

video y sus dos sucursales, por motivo de los constantes robos de animales y de

sus cosechas con la finalidad que la materia prima llegue a tiempo?

Evaluación del Problema

Delimitado: el propósito de esta investigación es diseñar una red que permita

enviar datos como voz y video, que ayude a la hacienda Rosita acoplar la red a

las necesidades específicas y poder disfrutar de los beneficios de esta red

mallada.

Claro: este diseño propone visualización, administración de la mercadería de la

hacienda y así poder disminuir los hurtos, y minimizar los costes en las llamadas

entre las centrales con las tecnologías VoIP.

Evidente: Carece de una red mesh de dato, voz y video, en la actualidad La

Hacienda Rosita no cumple con las medidas necesarias en lo que corresponde a

vigilancia y comunicación entre sus dos sucursales, debido a esto existe la poca

satisfacción de los clientes a nivel de mercadería y preocupación del personal

de la hacienda por los robos suscitados

Concreto: Se enfoca en mantener la comunicación y vigilancia en la hacienda y

sus dos sucursales las 24 horas del día

Page 35: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

7

Relevante: Abraca la vigilancia y comunicación en la hacienda y dos las

sucursales, por lo cual carece de un diseño que me permita complementarlo.

Original: el proyecto es novedoso debido a que no existe un diseño como

referencia. Por lo que será coadyuvante y servirá de fuente para que otras

haciendas se inclinen en este diseño de la red mesh.

Contextual: La falta de los agentes de la seguridad y la poca cobertura

telefónica de las zonas rurales impiden que las haciendas puedan tener una

seguridad en cuanto a sus recursos, poca comunicación y así tener un mejor

crecimiento a nivel empresarial.

Para resolver este problema se optó por la tecnología de una red Mesh para

brindar mayor cobertura en toda el área, para administrar la seguridad de cada

sector de la producción y establecer una comunicación estable por medio de

VoIP.

Factible: Es factible porque la posibilidad de solución al problema expuesto se

puede resolver con esmero y colaboración de los dueños de la hacienda en un

determinado tiempo. Además aporta a la solución de los problemas de la

hacienda debido a que no puede crecer a nivel regional.

OBJETIVOS

OBJETIVOS GENERAL

Analizar y diseñar una red Mesh para el control, visualización y comunicación de

las determinadas áreas de trabajo en la hacienda Rosita con sus dos sucursales

ubicadas en el Cantón Déleg provincia del Cañar, por medio de un sistema de

Page 36: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

8

videovigilancia que permita generar evidencias claras de actos ilícitos y el uso de

la tecnología de VoIP, para establecer una comunicación adecuada entre la

hacienda y sus dos sucursales.

OBJETIVOS ESPECÍFICOS

Establecer el estudio donde se encuentra ubicada la hacienda.

Registrar evidencias claras de actos ilícitos para realizar los respectivos

procedimientos.

Generar un diseño de red que permita la visualización y comunicación de

la hacienda con sus dos sucursales.

Identificar las áreas de producción de la hacienda y sus dos sucursales

amenazadas, para conocer los puntos de prioridad donde serán ubicadas

las cámaras y Access point.

ALCANCE

Este proyecto va a generar la vigilancia 24/7 en la hacienda Rosita y sus dos

sucursales, que se encuentra ubicada en el cantón Déleg perteneciente a la

provincia del Cañar, por lo cual garantizará mejor la seguridad y comunicación

entre la hacienda y las dos sucursales, de los cuales consta con un terreno que

abarca de 5 hectáreas que corresponde la hacienda , así mismo consta de

corrales para ganado vacuno de 20 m X 20 m, porcino 15 m X 15 m, ovino 15 m

X 15 m, equino 15 m X 15 m, área de aves de corral con una medida de 12 m X

12 m, criaderos de cuys 12 m X 12 m, criaderos de conejos 12 m X 12 m, y la

zona destinada para los productos agrícolas es de 100 m X 150 m, las

sucursales que tienen una medida de 20 m X 80 m , y la distancia entre la

hacienda y las sucursales es de 2 kilómetros.

El acopio de fotos, videos o evidencias se realizará a través de repositorios de

Page 37: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

9

almacenamiento externo, la visualización de las cámaras desde un dispositivo

móvil para el fácil acceso al monitoreo, brindado cobertura de la red Mesh en

toda el área de la hacienda, además de usar la tecnología de VoIP para tener

una mejor respuesta en él envió de mercadería entre la hacienda y sus oficinas,

para ser abastecidas de manera oportuna. Los puntos de vigilancia van a ser

ubicados en el interior de la hacienda, en todo su perímetro y en lugares

estratégicos para evitar tanto de robo de animales como de producción agrícola.

Se utilizará cámaras infrarrojas con sensores de movimientos, que ayudarán a

inspeccionar de manera integral y exacta cualquier acto que se esté realizando

donde se encuentre ubicado dicho dispositivo en la hacienda.

Usar para la investigación del proyecto un servidor virtualizado Asterisk para

establecer la gestión de las llamadas y el servicio de mensajería de manera

local, y así poder tener una mejor comunicación, ya sea por medio de llamada o

mensajes de textos entre los empleados y el dueño de la hacienda, con estos

tipos de servicios se podrá evitar la pérdida de tiempo a la hora de la petición y

el envío de la mercadería que se llevará de la hacienda a sus 2 sucursales

cuando se agoten las provisiones, logrando tener una mejor eficiencia y eficacia

en el trabajo de los empleados y puntualidad a la hora de la entrega del

producto que se venderá a sus cliente y podrá tener un mayor crecimiento en el

negocio debido a que los clientes tendrán la confianza de que sus productos

lleguen a tiempo.

Con el servidor virtualizado Asterisk también se grabaran todas las llamadas que

realicen los empleados para tener un mejor control en cuanto a la hora laboral, y

reportar cualquier anomalía si algún empleado no es responsable en su trabajo.

El Buzón de voz ayudara si algún empleado no tiene cerca el teléfono o no logre

contesta igual recibirá el mensaje para que esté al tanto de lo que está

sucediendo y logre reportarse con su superiores.

El sistema de audioconferencias permitirá que el dueño de la hacienda y todos

sus trabajadores tengan reuniones de manera remota cuando el dueño esté en

alguna de sus sucursales y no pueda estar cerca de ellos por medio de este

Page 38: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

10

servicio podrán saber los acontecimientos o cambios que realice el propietario.

Se describirá el uso de AP (Access Point) que garanticen la cobertura necesaria

en el área donde se realizará el proyecto para que haya la transmisión de datos

de manera eficiente.

Utilización de antenas Ubiquiti cuya distancia es extensa, que van a estar

enlazados o interconectados entre la hacienda y las sucursales para que posea

comunicación.

JUSTIFICACIÓN

Las causas que conllevaron a realizar este tipo de análisis, diseño fueron los

constantes robos y falta de comunicación que tiene la hacienda y sus dos

sucursales que indirectamente perjudicaban al consumidor final.

Con el diseño y análisis de la red Mesh se ofrece ventajas en su nivel funcional,

a través de la videovigilancias el cual permitirá una mayor facilidad de visualizar

cada área de la producción debido a que contará con acceso remoto, respaldo

tanto en fotos y videos para poder mostrar cualquier anomalía que existen en

los terrenos, la comunicación por medio de VoIP va a facilitar él envió del

producto agrícola, ganadero y la reducción de costos en las llamadas.

En este proyecto se beneficiaran:

1. Los dueños de la hacienda Rosita debido a que se van a incrementar

sus ingresos y poder llevar un control de toda su producción.

2. El personal que labora en la hacienda y las dos sucursales, debido a

que trabajaran de manera segura.

3. Consumidores finales le llegará la mercadería a tiempo.

La utilidad de este proyecto es para poder brindar mayor seguridad y

comunicación tanto a la hacienda como al personal que se encuentra laborando

Page 39: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

11

en las sucursales y disminuir la pérdida de tiempo que se lleva a la hora del

envió de la mercadería.

Esta investigación sirve para que en un futuro exista un mejor crecimiento tanto a

nivel nacional, regional por medio de sucursales y así darse a conocer con sus

productos por lo que la tecnología usada en el proyecto tiende a escalabilidad.

Page 40: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

12

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

En base a la información que nos brinda la base de datos DSPACE repositorio

Institucional de la Universidad de Guayaquil, en la carrera de Ingeniería en

Networking y Telecomunicaciones hay trabajo de investigaciones similares pero

orientados en otros campos, entre investigaciones relacionadas al presente

proyecto se nombra a continuación el tema “Análisis Comparativo de la

Implementación de Voz sobre IP en Wireless Mesh Networks y Wireless LAN

tradicionales tomando en consideración parámetros de Calidad de Servicio y

Problemas de Movilidad ocasionados por Handoffseste” El proyecto lo realizaron

para solucionar el problema de calidad de servicios en la comunicación de VOIP

con redes inalámbricas en las instalaciones de la ESPOL cuyo objetivo fue

probar la eficiencia de una solución en la redes mesh en comparación de las

redes inalámbricas más comunes (Basurto Dávila , 2010, pág. 1).

Otro proyecto relacionado es el de “Soluciones de Conectividad y Video

vigilancia en Estaciones Mineras” La minería es uno de los trabajos que

producen riqueza ya sea nacional o internacional debido a esto se requiere de

una mayor seguridad y un mejor control que les ayude a estar comunicados y

permitan enviar y recibir datos en tiempo real.

La solución fue implementar la tecnología MotoWi4 de su proveedor Motorola

con el uso de estas tecnologías se va a minimizar los tiempo de respuestas y

tener mayor producción dando prioridad a la seguridad mediante un sistema de

videovigilancia, monitoreo Remoto y alarmas, implementando las redes mesh

Page 41: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

13

para tener un óptimo funcionamiento en los sitios de producción (Wireless, 2007,

pág. 1).

Por último “Sistema de Voz sobre IP en una Red de Infraestructura Mesh

para Gestión de Emergencias” El objetivo principal de este proyecto es pasar

datos de VOIP atraves de la red mesh y solucionar el problema de comunicación

mediante un servidor virtual de asterisk basado en Elastix, para esto se realizó el

montaje de la red mesh con antenas JR-BreadCrumb(Mayo, 2013, pág. 3). Al

que se va a presentar en el tema ANALISIS Y DISEÑO DE UNA RED MESH

DE DATOS, VOZ Y VIDEO EN LA HACIENDA ROSITA. Donde se va realizar el

análisis y Diseño de una red mesh que va a transmitir datos como Voz y video

en la hacienda “Rosita” Ubicada en el Cantón Déleg de la provincia del Cañar.

El proyecto antes mencionado va permitir a los dueños y personal de la hacienda

tener un mejor control de su mercadería, con la videovigilancia van a poder

visualizar en una forma periódica cada área de la producción y con la central

asterisk se reducirá los costos de llamadas y así lograr una mejor comunicación

con las sucursales y disminuir tiempo de respuesta.

FUNDAMENTACIÓN TEÓRICA

Actualmente las redes inalámbricas han sido un gran aporte para la sociedad

debido a que estás evolucionan con más robustez en cuanto a su seguridad,

también se puede ahorrar una gran cantidad de cableado.

Una de las tecnologías que está empezando a tener gran acogida en el

actualidad es la tecnología de redes inalámbrica malladas o redes Mesh

(WirelessMesh Networks), este tipo de red puede transmitir datos como voz y

video, cada nodo va interconectado unos a otros, esto permite que si algún nodo

se cae no afectara en la comunicación del resto de los clientes.

La manera en la que el mundo va cambiando en cuanto a la forma de ver la

seguridad, es una prioridad para los dueños de negocios como haciendas,

fincas, tiendas, etc. Contar con una red que permita transmitir video y así tener

Page 42: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

14

protegido todos sus bienes, instalaciones y la seguridad del personal que

labora en dicho negocio con la ayuda de una red adecuada que permita la

visualización de todas las áreas de trabajo.

Muchas de los inconvenientes que saben tener las haciendas ubicadas en

zonas rurales es la falta de comunicación debido a la poca cobertura que

brindan las operadoras móviles, esto provoca una comunicación tardía que no

beneficia a dicho negocio, para ello existen soluciones como VoIP que ayudaran

a cubrir esos problemas y también ahorrando costos en las llamadas y permitirá

estar comunicados a larga distancias y en óptimas condiciones desde cualquier

punto.

Definición de Redes Mesh

“Una red MESH es aquella uno o dos arreglos de conexión, una topología total o

una parcial. En la total, cada nodo es conectado directamente a los otros. En la

topología parcial los nodos están conectados solo a algunos de los demás

nodos“ (Büttrich, 2007, pág. 3).

Según ( Blanco Garrido & Ruiz Parra , 2014) “Las Wireless Mesh Networks, son

conocidas como redes híbridas, porque que se diferencian de las redes comunes

o tradicionales y de los sistemas inalámbricos centralizados, tales como las

redes celulares y las WLAN. En que las redes WMN son la combinación de las

topologías de redes inalámbricas, la topología Adhoc y la topología

infraestructura”.

Una red mesh o también denominadas como redes malladas, es la unión de

puntos de acceso que se interconectan a través de enlaces inalámbricos para

establecer comunicación entre ellos y crear una zona de acceso multipunto.

Son Redes que se acoplan a las dos tecnologías como es la ad-hoc y la

topología infraestructura, una de las características que tiene la red mesh es que

Page 43: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

15

es tolerante a fallos debido a que si un nodo no puede establecer comunicación

se le enviara paquetes para informar a sus vecinos el nodo afectado. Una red

mesh trabaja con caminos redundantes debido a que utiliza la topología mallada

y esta establece conexión entre sí los nodos.

GRÁFICO 3

REDES MESH

Fuente: http://www.dms.com.pe/redes-inalambricas/redes-mesh/

Elaborado por: DMS

TIPOS DE ARQUITECTURA DE UNA RED MESH

Las arquitecturas de una red mesh se clasifican en 3:

Tipo infraestructura: Acopla una red cableada a los dispositivos inalámbricos

de una estación base, llamados puntos de acceso, el punto de acceso va a unir

la red inalámbrica a la red cableada para utilizarla como un controlador central

de la red inalámbrica para que se puedan conectar a él. Pueden tener varios

Access point que estén interconectados a los dispositivos inalámbricos

Tipo Cliente: Los equipos mesh clientes crean conexiones como Ad-hoc o peer

to peer con otros equipos clientes de manera inalámbrica para intercambiar

información entre ellos.

Page 44: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

16

Tipo Hibrido: Es la combinación de una red tipo infraestructura y la red Ad-Hoc,

el cual va a estar estructurado por un router mesh. En pocas palabras es una

fusión de la red mallada con otros tipos de topologías.

“Las redes mesh, son redes con topología de infraestructura, que conectan la red

a dispositivos que a pesar de estar fuera del área de cobertura de los puntos de

acceso, pueden estar dentro del rango de un nodo móvil directa o indirectamente

en modo de topología ad-hoc. Además, mesh puede permitir que los nodos

móviles se conecten independientemente a otros puntos de acceso entre sí. Se

comportan como repetidores para transmitir la información de los nodos que

están demasiado lejos, dando como resultado una red que permita alcanzar

grandes distancias”. ( Blanco Garrido & Ruiz Parra , 2014, pág. 8)

Características de la Red Mesh

Las características primordiales que se presentan en una red mesh son las

siguientes:

Estructura Escalable

Hardware flexible

Ahorro de costos

Posibilidad de conexión de teléfonos ip o cámaras de vigilancia sin poner

cables añadidos.

Redundancia

Elementos de la Red Mesh

Las redes mesh comúnmente cuentan con los siguientes elementos para poder

realizar su Diseño.

Page 45: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

17

Descubrimiento de nodos: cuando se utiliza la red que se actualiza

constantemente, es necesario que su protocolo de enrutamiento tenga la

capacidad de descubrir a sus vecinos, también establecer rutas

dinámicas en cada descubrimiento.

Localizar a sus vecinos cuando la topología que va cambiando estando

en marcha.

Descubrimiento de Fronteras: es capaz de encontrar los límites de los

bordes de la red, en los lugares donde se conecta el router al internet.

Manejo de la red troncal: puede manejar enlaces de redes externas cono

por ejemplo la red de internet.

Calculo de rutas: se encuentra la mejor ruta o camino teniendo en cuenta

en la métrica, número de saltos y el ancho de banda.

Bandas de frecuencias de la redes WLAN

Las WLAN funcionan en las dos bandas de frecuencia que se presenta a

continuación:

Bandas de 2.4GHz.

Bandas de 5GHz.

Estas bandas no son licenciadas pero están sujetas a entes reguladores como la

SENATEL (Secretaria nacional de Telecomunicaciones), MINTEL(Ministerio

Nacional de Telecomunicaciones).

Banda 2.4GHZ

Page 46: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

18

La Banda de 2.4GHz trabaja con el rango de frecuencia de 2.4GHz a

2.4835GHz. El ancho de banda por canal perteneciente a 2.GHz es de 22MHz

con una separación entre canales de 5MHz, dando como resultado 13 canales

que están disponibles contando con 3 canales que no se encuentran solapados.

Estándar

Es un conjunto de reglas o normas preestablecidas, condiciones, delimitación de

procedimientos o requisitos que se debe de realizar en los determinados tipos

de actividades o funciones que deben cumplir los productos o servicios

(Escudero Pascual, 2007, pág. 4).

Estandarización de las Redes Inalámbricas

Igual que las redes cableadas, las redes inalámbricas o WLAN cumplen con

estándares establecidos para su correcto funcionamiento

WLAN/IEEE 802.11

La WLAN (Wireless Local Area Network) es usada para la “Ethernet

inalámbrica”, su estándar original es IEEE 802.11 este fue lanzado en 1997

especifica CSMAC (Carrier Sense Multiple Access/ CollisionAvoidance) Acceso

Múltiple por Detección de Portadora/Limitación de Colisiones.

La IEEE 802.11 cuanta con tasas de datos de 1 y 2 Mbps, se la denomina como

Wi-Fi, Wireless-Fidelity,Wlan,WirelessLan y IEEE 802.11x.

Page 47: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

19

Wi-Fi es una red licenciada por Wi-Fi Alliance elaborado para los equipos que

son interoperables para este estándar.

Estándares de la IEEE 802.11

En el transcurso de los tiempos se fueron enmendando algunos errores que solía

tener el estándar IEE 802.11 debido se empezaron a crear estándares de la

misma familia de la 802.11 y actualmente son la b,a y la g. Estos estándares se

posesionaron en el mercado con productos de costos accesibles, las otras

enmiendas son: n y s que son correcciones o actualizaciones de las anteriores.

IEEE 802.11b

Este estándar es la mejora del IEEE 802.11 trabaja en la banda de 2.4Ghz,

soporta tasa de transmisión de 5.5 y 11 Mbps. Los equipos que trabajan con

este estándar podrán transmitir hasta 11 Mbps cuya tasa se reducirá de manera

automática si el receptor empieza a detectar interferencia, así empezara a

reducir el nivel de transmisión llegando a transmitir hasta 1 Mbps.

IEEE 802.11ª

Familia de la IEEE 802.11 trabaja en la Banda de 5 GHz utiliza la OFDM, una

técnica de modulación permite que la tasa de transferencia sea de 54 Mbps

Cuando se presentan interferencia en la recepción esta se reducirá hasta llegar

a 6 Mbps.

IEEE 802.11g

Page 48: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

20

Utiliza la banda de frecuencia de 2.4GHz es compatible con la IEEE 802.11B

Utiliza la técnica de modulación por lo que tiene una tasa de transmisión de 54

Mbps

IEEE 802.11n

Utiliza la banda de 2.4 GHz, la tecina de modulación OFDM, tienes una tasa de

transmisión de 360 y 540 Mbps, es la mejora de loa estándares antes

mencionados utiliza MIMO aprovechando así las múltiples transmisores y

múltiples receptores aumentando así la tasa de transferencia y el alcance.

TIPOS DE PROTOCOLOS

Se debe tener en cuenta lo siguiente:

Protocolos reactivos: obtendrá la información de enrutamiento, siempre

y cuando sea necesario, el periodo en establecer conexiones es mayor a

los protocolos proactivos, sin embargo la sobrecarga de red es mínima

un ejemplo es AODV.

Protocolos proactivos: conocen absolutamente el estado que se

encuentra la red, cuando se pide una ruta , está ya está lista para ser

utilizada inmediatamente, cuando los escenarios van cambiando el envío

constantes de mensajes para actualizar las tablas de enrutamiento va a

sobrecarga la red ejemplo: OLSR, OSPF, Babel, BATMAN, y PWRP.

Protocolos híbridos: estos van a utilizar las ventajas de los protocolos

mencionados anteriormente, utilizando el camino proactivo cuando los

nodos están cerca y el camino reactivo cuando los nodos están lejos y

cuando los caminos son utilizado en escasas ocasiones, estos son

recomendadas por el estándar IEEE 802.11s

Page 49: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

21

Proactivos o basados en tablas

OLSR (Optimized Link StateRouting) protocolo de enrutamiento por optimización

del estado del enlace. Este protocolo utilizará la red para el envío de mensajes, a

medida que va incrementando el número de nodos va cambiando la topología,

debido a esto aumenta el tráfico de los mensajes y congestiona la red

originando la perdida de paquetes.

Son protocolo para redes A d-hoc

Es un protocolo de enrutamiento de estado de enlace

Utiliza la capa 3 del modelo OSI para hallar las rutas en toda la malla

Cada uno de los nodos envía mensajes hello en un intervalo

determinado.

Sus nodos adyacentes reciben paquetes hello, se procederá a verificar si

existe algún cambio en la ruta, si llegase a existir el cambio, se procede a

enviar a sus vecinos el mensaje de TC (cambio de la topología).

OSPF

Ospf es un protocolo de enrutamiento diseñado para reemplazar a RIP, OSPF

como Estado de Enlace, identifica a los routers vecinos y se comunica con ellos

estableciendo adyacencia con ellos.

Características de protocolo ospf

Se utilizan para establecer y mantener la adyacencia con otros routers

OSPF.

Hello publica parámetros entre los routers que acuerdan convertirse en

vecinos.

Se envían cada 10 segundos en redes multiacceso y punto a punto.

Page 50: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

22

ACCESS POINT

El Punto de acceso AP (Wireless Access point , WAP )es el intermediario de la

comunicación en una red inalámbrica con topología en modo infraestructura ,

comunicándose por ondas de radio. Es decir, que actúa como puente o bridge.

El AP puede comunicarse con cualquier nodo que este en su radio de acción,

siendo este el centro de las comunicaciones. (pag 75)

ENRUTADOR WIFI

Cualquier dispositivo inalámbrico se podría usar como un nodo mesh, atreves

de modificaciones realizadas por software, el enrutador wifi está destinado a

brindar conexión inalámbrica ya sea desde el interior de una vivienda y oficina o

en el exterior de las mismas.

CAJA DE PROTECCIÓN PARA EL NODO MESH

Esta caja está diseñada para la protección del nodo de dicha red, el dispositivo

inalámbrico va dentro de la caja con la finalidad de protegerlo de la intemperie y

cualquier fenómeno natural como lluvia, granizo u otros.

GRÁFICO 4

CAJA DE PROTECCIÓN DEL NODO MESH

Fuente:http://www.it46.se/courses/wireless/materials/es/13_Redes-Mesh/13_es_redes_mesh_presentacion_v01.pdf

Elaborado por: www.it46.se

Page 51: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

23

Además de la protección que brinda contiene un sistema operativo basado en

Linux y tarjetas de radio en bandas de 2.4GHz y 5GHz.

Laptops Personalizadas

Cualquier tipo de computador ya sea de escritorio o portable como laptops

pueden convertirse en un nodo mesh siempre y cuando cuenten con una tarjeta

de red inalámbrica la que les va a permitir poder comunicarse con cualquier

nodo.

Sistema de Videovigilancia

Un sistema de videovigilancia es muy conocido como el circuito cerrado de

televisión o CCTV, esta tecnología es una videovigilancia visual que se diseña

para supervisar o vigilar en cualquier ambiente ya sea actividades que requiera

supervisión.

Este circuito podría estar compuesto por una o más cámaras que estarán

conectados o los monitores o televisores, donde se podrá visualizar el área en

que se inspeccionando, también en estos sistemas incluyen visión nocturna,

detección de movimientos que estará en estado de alerta cuando hay un

movimiento delante de la cámara, las imágenes deben ser claras para poder

observar a la persona o que este en movimiento.

Page 52: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

24

GRÁFICO 5

SISTEMA DE VIDEOVIGILANCIA

Fuente: http://etterna.es/sistemas-de-videovigilancia-cuales-son-sus-ventajas/ Elaborado por: etterna.es

Beneficios de la videovigilancia

La videovigilacia es muy importante que se requieran en las empresas, negocios

pequeños hasta en lugares rurales como haciendas, fincas, con este sistema se

podrá ayudar en cuanto a la seguridad de los recursos que tenga dicha entidad,

a continuación se describirá más beneficios:

Minimizar el índice delincuencial.

Mayor control y administración de los recursos con los que cuenta la

empresa.

Mejora la tranquilidad de los dueños y empleados.

Alerta cuando hay intrusos.

Mejorará su productividad.

MARCAS DE SISTEMAS DE VIDEOVIGILANCIA

Según el sitio web Asma Ranking de a acuerdo a sus análisis, las empresas

Hikvision Digital Technology ,DahuaTechnologyY Honeywell Security son

considerados como líderes en proveer equipos de videovigilancia. Los equipos

Page 53: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

25

seleccionados para la investigación están basados en la serie de equipos de la

empresa Hikvision, porque es la que cuenta con más distribuidores reconocidos

en el país.

HIKVISION

Con sede en Hangzhou, China, fundada en el 2001 es uno de los principales

proveedores de equipos y soluciones de videovigilancia a nivel mundial

ofreciendo en su catálogo de productos DVR híbridos, DVR, NVR, Servidores de

video digital, tarjetas de compresión cámara análogas e IP.

Videovigilancia IP

Es un sistema basado en redes inalámbricas, para esto se utilizan cámaras ip,

ahorrándose el cableado coaxial.

GRÁFICO 6

VIDEOVIGILANCIA ANALÓGICA Y VIDEOVIGILANCIA IP

Fuente: https://riunet.upv.es/bitstream/handle/10251/34082/memoria.pdf?sequence=1

Elaborado por: https://riunet.upv.es

Page 54: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

26

Elementos básicos que conforman un sistema de videovigilancia ip

Cámaras ip

NVR

Medios de transmisión

Dispositivos de almacenamiento

Software de gestión y administración de la cámara.

GRÁFICO 7

ELEMENTOS BASICOS DE UN CCTV

Fuente: http://www.areafort.com/soluciones/residencial/cctv.html Elaborado por: www.areafort.com

Cámaras IP

También denominadas cámaras de red, son configuradas para él envió de

videos por medio de una dirección IP, son capaces de captar y transmitirlos

Page 55: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

27

datos como audio y video por medio de la red ya sea alámbrica o inalámbrica,

se las pueden visualizar a través de un software de gestión.

GRÁFICO 8

CAMARAS IP

Fuente:http://www.solucionesterabyte.com/camarasip.html Elaborado por:http://www.solucionesterabyte.com

COMPONENTES DE UNA CÁMARA

CPU(Central ProcesessingUnit)

Procesador de imagen

Compresor por hardware

Lente

Conector Ethernet

Sensor de imagen

Page 56: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

28

CPU: Se compone de un chip que controla y administra todas las

funcionalidades de la cámara por medio de él se podrán transmitir las imágenes

que capte dicha cámara.

Procesador de imagen: Esta toma la imagen que es enviada por el sensor,

luego va ser procesada y enviada para terminar con la etapa de compresión.

Compresor por harwdare: Las imágenes recibidas son comprimidas en JPEG

antes de enviarlas por la red

Sensor de imagen: La función principal del sensor de imagen es transformar la

imagen óptica a señales eléctricas que después se transformaran en señales

digitales.

Tecnología usada para los sensores de cámaras digitales son:

CCD (ChargeCoupleDevice): producen mejores imágenes con poca luz,

tienen menos ruido, son caros y consumen demasiada energía que la

CMOS.

CMOS (Complementary Metal Oxide Semiconductor): consume menos

energía, son más baratos que los CCD el tiempo de lectura es menor

esto nos ayuda cuando se quieren imágenes de alta resolución.

Conector Ethernet: Luego de realizar todos los procesos anteriores, el conector

Ethernet es el encargado de ofrecer la conectividad a través de una dirección IP,

y poder transmitir las imágenes y videos capturados.

Page 57: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

29

TIPOS DE CÁMARAS IP

Cámaras IP Fijas

Este tipo de cámara una vez montada tendrá un campo de vista fijo, este

dispositivo se lo coloca de la manera tradicional en que la cámara y la dirección

que apunta sean visibles. Podrán ser instaladas en los exteriores o interiores.

GRÁFICO 9

CÁMARA IP FIJAS PARA INTERIOR

Fuente: http://www.digitalavmagazine.com/2013/10/30/axis-q1614e-nuevas-camaras-ip-

fijas-con-identificacion-de-personas-y-objetos-en-condiciones-de-iluminacion-dificiles/

Elaborado por: www.digitalavmagazine.com

Cámaras IP domo Fijas

También se las conoce como mini domo, está compuesta de una cámara fija,

que se encuentra dentro de la carcasa llamada domo, la ventaja de estos tipos

de cámara radica en su diseño debido a que no se puede ver la dirección exacta

donde apunta.

Page 58: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

30

GRÁFICO 10

CÁMARA IP DOMO FIJA EXTERIOR

Fuente: http://www.seguridadprofesionalhoy.com/camara-ip-domo-fija-exterior-

antivandalica/

Elaborado por: www.seguridadprofesionalhoy.com

CÁMARAS IPPTZ(PANTTILT ZOOM)

Estas cámaras se pueden desplazar en forma vertical, horizontal, alejarse o

acercarse del área u objeto que se encuentra en la mira ya sea de forma manual

o automática.

Funciones de una ptz:

Estabilidad electrónica de la imagen:reduce el efecto de vibraciones en

los videos que son causadas por el viento.

Mascara de privacidad:Permite bloquear o enmascarar determinadas

áreas de visualización o grabación.

E-flip: Si las Ptz son instaladas en el exterior o encima de un techo y se

lo usa para el seguimiento ya sea de una persona o almacén abra un

momento en que la persona pase debajo de la cámara, el e-flipgira la

imagen a 180° automáticamente y no será percibida por el operador.

Auto-flip: Las cámaras Ptz no cuentan con movimiento vertical de 360°

esto se debe a una parada mecánica que evita que las cámaras realicen

Page 59: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

31

el movimiento circular completo, con el auto-flip las ptz podrán girar su

cabezal a 180° y continuar vigilando el objeto que se encuentra en la

mira.

Autoseguimiento: Es una función de video inteligente que detectara de

manera automática la presencia de una persona o vehículo que requiere

mayor atención, dentro de la cobertura en que se encentre la cámara,

GRÁFICO 11

CÁMARA IP PTZ

Fuente: http://www.tvc.mx/shop/catalog/product_info.php?products_id=5671

Elaborado: www.tvcenlinea.com

Cámaras ip domo Ptz

Estas pueden cubrir un área bien amplia teniendo así una mayor flexibilidad en

los movimientos horizontal, vertical y zoom, permitiendo un movimiento

horizontal de 360° y un movimiento vertical de 180°.

Page 60: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

32

GRÁFICO 11

CÁMARA IP DOMO PTZ

Fuente: http://www.digitalavmagazine.com/2012/07/24/ingesdata-ofrece-las-nuevas-

camaras-ip-domo-ptz-wv-sc386-y-wv-sw396-de-panasonic/

Elaborador por: www.digitalavmagazine.com

MEDIOS DE TRANSMISIÓN

Para transmitir la información entre los equipos de un sistema CCTV cada uno

de los equipos deben estar conectadas a una LAN o red local. Una red LAN es

un conjunto de dispositivos o equipos de red conectadas, para lograr una

comunicación y compartir recursos, los datos son enviados en tramas, por lo que

se pueden utilizar distintas topologías.

Una red Ethernet se compone por tarjetas de red, repetidoras, concentradoras,

switch, nodos de red y medios de interconexión. Dependiendo del tipo de cable

que se utilice, dependerá la velocidad en que transmitan los datos desde

100Mbps hasta los 100000Mbps.

Alimentación a través de Ethernet, PoE

La fuente de alimentación es muy importante para el funcionamiento de las

cámaras, en este caso las cámaras ip necesitaran de alimentación por medio del

cable Ethernet que se denomina PoE (PowerOver Ethernet). Este tipo de

Page 61: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

33

tecnología permite transportar la corriente eléctrica que se necesita para el

funcionamiento de los dispositivos a través de los cables de datos, facilita la

instalación de dispositivos.

El estándar de la tecnología PoE es la IEEE 802.3af se pueden establecer

distintas clases de potencias como se muestra en el grafico 11.

GRÁFICO 12

POTENCIAS DEL POE SEGÚN LA NORMA IEEE 802.3AF

Fuente:https://riunet.upv.es/bitstream/handle/10251/34082/memoria.pdf?sequence=1 Elaborado por: riunet.upv.es

QUE ES VoIP

Por sus siglas en inglés VoiceOver Internet Protocolo que significa voz sobre

el protocolo de internet.

Se define como aquella señal tradicional analógica que se la transforma en

dato digital y se van a transmitir a través de internet hacia una dirección ip

establecida.

VoIP no es un servicio sino una tecnología que está abarcando al mundo

entero debido a que cuenta con muchos beneficios y hace que los usuarios o

dueños de empresas estén migrando a VoIP.

Uno de los objetivos del protocolo VoIP es que exista la compatibilidad con

los diferentes fabricantes de dispositivos.

Page 62: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

34

BENEFICIOS DE VOIP:

Reducción de costos en las llamadas.

Prioridad de la voz a lo que denominamos QoS.

Se podrán realizar llamadas inalámbricas.

VoIP puede tener múltiples llamadas a través de la red, la realización de

videoconferencias.

GRÁFICO 13

COMO FUNCIONA VOIP

Elaborado: Eva Bermeo; Esther Matute

Elaborado: Eva Bermeo; Esther Matute

GRÁFICO 14

COMO FUNCIONA LA TELEFONIA NORMAL

Page 63: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

35

DESVENTAJAS DE VoIP

Pocas son las desventajas acerca de la VoIP entre estas tenemos las siguientes:

Ocupa mucho ancho de banda

Necesita alimentación eléctrica debido a que esta nueva tecnología no

funciona coma la telefonía tradicional.

SEGURIDAD DE VOIP

Tratando sobre el tema de la seguridad en VoIP sabemos que nada es seguro.

Por lo que las llamadas se transmiten por internet o redes que son totalmente

inseguras.

Para un mejor funcionamiento de VoIP es necesario digitalizar la voz de manera

independiente.

Se tomara en cuenta una medida que puede ser necesaria para adoptarla en

voip que es el cifrado.

PROTOCOLOS MÁS UTILIZADOS EN VOIP

H.323

Es un estándar creado por la ITU, originalmente fue creado para el fin de las

video conferencias en tiempo real y para compartir audio y considerado como

una opción al SIP, este protocolo tiene un papel muy importante debido a que

hace de punto central de las llamadas.

Ventajas del protocolo H.323

Controla tráfico de la red

Es independiente debido a que ayuda a la unión de redes grandes.

Page 64: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

36

Fuente: Protocolos y Aplicaciones de Internet Por José María Barceló Ordinas Elaborado:Eva Bermeo y Esther Matute

SIP

SIP es un protocolo de inicio de sesión debido a que este ayuda a la

visualización, modificación, finalización de las sesiones de los usuarios y sus

ubicaciones, en este protocolo interceden elementos de multimedia.

El protocolo SIP es muy utilizado en VoIP por su señalización, el protocolo se ha

ampliado para soportar los servicios como mensajería, transferencia de

llamadas y conferencias.

El protocolo SIP me ayuda para el control de las llamadas y este a su vez no me

garantiza la calidad de servicio.

En el protocolo SIP se define como dos tipos de formas.

GRÁFICO 15

REGISTRO DEMULTIMEDIA EN H.323 INCLUYE

Page 65: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

37

QUE ES QoS

Cuando se trata del tema de VoIP es muy importante percatarse a lo que se

refiere calidad de servicio, como ayudará en cuanto a la transmisión de voz

datos y video.

QoS son un conjunto de tecnologías que ayuda, administrar mejor el tráfico de

nuestra red y a su vez nos permite:

Medir el ancho de banda.

Detectar cambios en la red.

Priorizar tráfico en la red.

Y esto nos asegurara que el paso de la voz llegue a tiempo sin latencia e

intacta.

QUE ES ASTERISK

Definimos asterisk como un software libre que trabaja con licencia GLP.

Asterisk cuenta con una gama de opciones como lo son:

Buzón de voz.

Conferencias.

IVR (Respuesta de voz interactiva).

Distribución automática de llamadas.

Esta tecnología de asterisk ha involucrado a que muchas empresas vean una

mejor opción o alternativa para realizar el cambio debido a que está en auge a

nivel mundial, existen muchos fabricantes que han creado hardware y software

compatibles con asterisk.

Page 66: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

38

Características de asterisk:

Bajo costo.

Fácil manejo.

Es de código abierto.

Escalable.

Es compatible con cualquier sistema operativo.

Trabaja con telefonía SIP o los softphones.

SERVIDORES VoIP

Un servidor es un dispositivo que tendrá un software instalado que nos permitirá

recibir y realizar llamadas.

Las funciones de un servidor es en: controlar y gestionar las llamadas, realizar

los registros de las llamadas, la trascripción de los codificadores de audio,

permite acceso entre los dispositivos de la telefonía

QUE ES ELASTIX

Elastix fue creado en Ecuador por la empresa Palosanto.

Elastix es una distribución de software libre unificado, se denomina un conjunto

de paquetes que se comercializan junto con el software actualmente cuenta con

una interfaces amigable para el usuario.

Elastix Integra:

VoIP PBX

Fax

Correo electrónico

Mensajería instantánea.

Page 67: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

39

TELEFONOS IP

Son teléfonos necesarios para las llamadas de VoIP comúnmente se los

denomina terminal IP o cliente VoIP.

El terminal es un dispositivo ya se hardware o mixto con la interfaces de software

que me permite establecer comunicación atreves de las red LAN entre otras.

.

Estos dispositivos ip van a ayudar a establecer la comunicación entre los

empleados de las organizaciones de una manera fácil.

Entre la variedad de teléfonos existen:

Hardphones

Softphones

HARDPHONES

Su apariencia es como los teléfonos tradicionales pero con sus características

muy diferentes este cuenta con un conector RJ45 (conector de red) son

completamente programables y digitales debido a que la configuración de estos

teléfonos se los puede realizar de manera manual o ingresando a su dirección ip

por medio del browser, todos los dispositivos cuentan con direcciones ip para

configuraciones ya sean de QOS, VLANS entre otras.

Existen equipos que pueden tener diversas llamadas simultáneas dependiendo

del fabricante.

Este modelo esta es especialmente diseñado para aquellas personas que

tengan problemas con la tecnología, debido a que estos teléfonos a simple vista

son como los tradicionales

Los teléfonos fijos IP permiten:

Buzón de voz.

Desvíos de llamada.

Page 68: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

40

Gestión de prefijos de llamadas para nacional internacional regional.

SOFTPHONE

Como su nombre lo dice es un software, programa o aplicación que se lo instala

en un computador, a su vez este trabaja junto con la tecnología de VoIP y su

función es emular un teléfono normal se lo descarga directamente desde la

página del fabricante.

Lo que se necesita para instalar un softphone:

Conexión a internet

Micrófono y parlantes

.

TIPOS DE SOFTPHONE

Zoiper

GRÁFICO 16

MODELO DE SOFTPHONES ZOIPER

Fuente: https://www.servitux-voip.com/2013/05/09/softphone-zoiper-classic-sip-e-iax-y-

linea-ip/ Elaborado por: https://www.servitux-voip.com

Page 69: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

41

3cx

GRÁFICO 17

MODELO DE SOFTPHONE 3CX

Fuente: http://www.3cx.es/voip-telefono/softphone/ Elaborado por: http://www.3cx.es

X-Lite

GRÁFICO 18

MODELO DE UN SOFTPHONE X-LITE

Fuente: http://es.ccm.net/download/descargar-28280-x-lite Elaborado: http://es.ccm.net

Page 70: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

42

PBX

Una PBX es una central privada de usuarios, que me permite realizar la

intercomunicación de las líneas telefónicas externas con las extensiones,

Es la unión de todas las conexiones de los abonados, conectados a un mismo

equipo. Las centrales telefónicas privadas intercomunican terminales de una

misma sociedad.

Funciones útiles en PBX:

Transferencia de llamadas

Conocer el estado de cada una de las extensiones

Sistema de espera.

Conferencias

Sistema de contraseñas

Desviar llamadas

DELITOS

Es la acción que una persona realizar con malicia que afectan a la sociedad y

da como resultado daños y este tipo de actos lo califica la ley penal con el

señalamiento de pena o castigo, los delitos son el robo, hurto, etc.

ROBO

El robo es un delito, en el que individuo se apropia de un bien ajeno de manera

violenta, ya sea acosando mediante maltratos físicos o verbal a los perjudicados

y forzando cualquier cosa para cumplir con su acto delictivo. De acuerdo al

Page 71: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

43

actual Código Orgánico Integral Penal de la república del Ecuador el Artículo 189

especifica con pena privativa de libertad de cinco a siete años.

GRÁFICO 19

ROBO

Fuente: http: http://peru21.pe/actualidad/peru-entre-paises-latinoamerica-alto-nivel-

robos-2157326 Elaborador por: http://peru21.pe/

Hurto

Es un delito en el que el individuo lo realiza sin uso de violencia con la finalidad

de apoderarse de las cosas ajenas sin que el afectado sufra de algún tipo de

amenazas, según al actual Código Orgánico Integral Penal de la república del

Ecuador el Artículo 196 este tipo de actos serán sancionados con pena privativa

de libertad de seis meses a dos años.

Page 72: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

44

GRÁFICO 20

HURTO

Fuente: http://www.lawebdeseguros.com/robo-expoliacion-y-hurto/ Elaborado por: www.lawebdeseguros.com

Diferencia entre robo y Hurto

Las palabras de robo y Hurto las personas la suelen confundir, pensándose que

tienen el mismo significado, pero la diferencia radica que el robo lo realizan los

individuos que amenazan a la víctima de forma violenta, mientras que el hurto el

delincuente se apodera de alguna propiedad ajena pero sin violencia y a veces

sin que la víctima se dé cuenta.

Abigeato

Es un delito que suele ocurrir con el robo de ganado por personas llamadas los

cuatreros o bandoleros que se dedican al hurto de ganado caballar, vacuno,

porcino, lanar, faenarlos clandestinamente y comercializarlos, siendo las

personas perjudicadas los ganaderos que por este tipo de delitos empiezan a

tener pérdidas en sus haciendas.

De acuerdo al Código Orgánico Integral Penal de la república del Ecuador

Art 199 será sancionada con pena privativa de libertad de uno a tres años.

Page 73: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

45

GRÁFICO 21

ABIGEATO

Fuente: https://gualeguaychuonline.wordpress.com/2010/07/08/abigeato-nina-perdida-y-auto-recuperado/

Elaborado por: gualeguaychuonline

Ganado

Es un grupo muy números de animales, que son criados para distribuirlos y

venderlos debido a que son criados para incrementar los ingresos en el sector

campesino. Hay diferentes tipos de ganados como, el ganado vacuno, bovino,

porcino, caballar, equino. Según el grafico se detallaran algunos tipos.

GRÁFICO 22

GANADO

Fuente: Hacienda “Rosita”

Elaborado por: Eva Bermeo; Esther Matute

Page 74: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

46

Cuyes

Los cobayos son conocidos como conejillos de india en España, cuyes en

Ecuador, y cobayos en Argentina son pequeños mamíferos que pertenecen a la

familia de redores, hámster, estos animales viven en áreas abiertas se tienden a

vivir en grupos y se alimentan solo de hierbas como alfalfa, raíces y frutas.

GRÁFICO 23

CUYES

Fuente: Hacienda “Rosita”

Elaborado por: Eva Bermeo; Esther Matute

Sembrío de Alfalfa

La alfalfa es una planta que se siembra en la serranía Ecuatoriana, Solo en

la región Sierra existen cerca de 194 000 hectáreas cosechadas de alfalfa, de

acuerdo a investigaciones actuales del Ministerio de Agricultura, esta planta se la

utiliza para alimentar a los animales como vacas, cuyos, conejos, etc.

Page 75: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

47

GRÁFICO 24

SEMBRÍO DE ALFALFA

Fuente: Hacienda “Rosita” Elaborador por: Eva Bermeo; Esther Matute

Sembrío de maíz

En el Ecuador hay diferentes variedades de maíz, que están adaptadas a

distintos suelos, como en la costa ecuatoriana y en la parte de la serranía

ecuatoriana. En un estudio realizado por la Escuela Politécnica del Litoral (Espol)

en el 2010, el maíz duro es elaborado para fabricar el alimento balanceado

destinado en un 80% para el sector avícola. El 15% es para el camarón y el 5%

restante tiene como fin el sector ganadero, bovino y ovino (Comercio, 2011).

GRÁFICO 25

SEMBRÍO DE MAÍZ

Fuente: Hacienda “Rosita” Elaborado por: Eva Bermeo; Esther Matute.

Page 76: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

48

SEGURIDAD FÍSICA

Cuando hablamos de seguridad física nos referimos a la protección de los

recursos como lo es el hardware y sus sistemas informáticos, también se lo

define como medidas preventivas tangibles para resguardar los recursos de la

organización y utilizar medidas de control.

Las amenazas específicamente son del hombre ya sean voluntarias o

accidentales.

Para mantener la seguridad física ya sea en una empresa u organización se

deberá tomar en cuenta:

Dispositivos de alarma

Cámaras.

Alumbrados.

Seguridad policial.

Sistema ante incendios.

Problemas que se enfrentan en la seguridad física:

Desastres naturales

Personal no identificado.

SEGURIDAD LÓGICA

En seguridad lógica se refiriere al software, como proteger nuestra información

los datos y programas que manejamos internamente como empresa para que no

sean expuestos a terceros.

En la seguridad lógica interfiere:

Modificar la información del sistema

Ataques en los equipos de red

Page 77: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

49

Virus

Ataques phising

Para evitar ser vulnerables es necesario proteger el sistema como lo son

programas o software que nos ayuden a mantener nuestra seguridad en los

datos.

Guías para mantener una seguridad lógica:

Servidores de seguridad (firewall), tener contraseñas difíciles de robar,

realizar encriptado.

Hay que evitar realizar procedimientos por medio de internet que sean

inseguros por lo cual se utiliza la VPN.

Existen los protocolos de seguridad en la web como el HTTPS,

transferencia FTP y los de acceso remoto como lo es el telnet y el SSH.

ANÁLISIS Y DISEÑO DE UNA RED

Definimos que un análisis es una de las partes de la estructura de las fases de

un diseño de red.

En lo que comprende el análisis de redes lo definimos como un camino para

tomar una mejor decisión en lo que vamos a emplear, detallando e identificando

cada elemento para conocer sus características y que nos conviene.

El análisis de redes tiene dos propósitos uno de ellos es ver cuáles son las

necesidades del usuario y por segundo punto es ver o entender el método.

El objetivo principal de esta sistemática es tratar de representar la necesidad del

usuario.

DISEÑO DE REDES

Page 78: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

50

Cuando escuchamos la palabra diseño se nos viene a la mente un boceto un

esquema, el término también se utiliza para referirse a la apariencia de ciertos

productos, formas y funciones.

METAS DE UN DISEÑO DE REDES

El diseñador de red siempre debe realizarse estas preguntas como son:

¿Quién va a usar la red?

¿Qué tareas van a desempeñar los usuarios en la red?

¿Quién va a administrar la red?

¿Quién va a pagar por ella?

¿Quién va a pagar por mantenerla?

Puntos de vista para un diseño de redes:

Expansión futura.- Una de las metas de un diseño de redes es pensar en

un crecimiento para las necesidades de la compañía.

Seguridad.- es muy obvio que todo esquema de red tendría que llevar

las seguridades necesarias para así evitar cualquier robo de información

y pérdidas.

Redundancia.- Cuando hablamos de redundancia son aquellas redes que

deberán ser tolerantes a fallos y operar 24/7, es lógico que la

redundancia cueste, pero a veces es necesario realizarla.

Costo: El costo es uno de los factores importantes en el momento que

hablamos de diseño de redes debido a que implica que hay que operarla

y mantenerla quizás este sea uno de los factores por el cual no se halle la

seguridad necesaria también su redundancia y sus proyecciones a

futuros.

Page 79: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

51

FUNDAMENTACIÓN LEGAL

Sección octava

Ciencia, tecnología, innovación y saberes ancestrales

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y

saberes ancestrales, en el marco del respeto al ambiente, la

naturaleza, la vida, las culturas y la soberanía, tendrá como finalidad:

1. Generar, adaptar y difundir conocimientos científicos y

tecnológicos.

2. Recuperar, fortalecer y potenciar los saberes ancestrales.

3. Desarrollar tecnologías e innovaciones que impulsen la producción

nacional, eleven la eficiencia y productividad, mejoren la calidad de

vida y contribuyan a la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos,

acciones, e incorporará a instituciones del Estado, universidades y

escuelas politécnicas, institutos de investigación públicos y

particulares, empresas públicas y privadas, organismos no

gubernamentales y personas naturales o jurídicas, en tanto realizan

actividades de investigación, desarrollo tecnológico, innovación y

aquellas ligadas a los saberes ancestrales. El Estado, a través del

organismo competente, coordinará el sistema, establecerá los

objetivos y políticas, de conformidad con el Plan Nacional de

Desarrollo, con la participación de los actores que lo conforman.

Page 80: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

52

LEY ESPECIAL DE TELECOMUNICACIONES

Capítulo I

DISPOSICIONES FUNDAMENTALES

Art. 2.- Espectro radioeléctrico.- El espectro radioeléctrico es

un recurso natural de propiedad exclusiva del Estado y como

tal constituye un bien de dominio público, inalienable e

imprescriptible, cuya gestión, administración y control

corresponde al Estado.

Art. 3.- Administración del espectro.- Las facultades de gestión,

administración y control del espectro radioeléctrico

comprenden, entre otras, las actividades de planificación y

coordinación, la atribución del cuadro de frecuencias, la

asignación y verificación de frecuencias, el otorgamiento de

autorizaciones para su utilización, la protección y defensa del

espectro, la comprobación técnica de emisiones radioeléctricas,

la identificación, localización y eliminación de interferencias

perjudiciales, el establecimiento de condiciones técnicas de

equipos terminales y redes que utilicen en cualquier forma el

espectro, la detección de infracciones, irregularidades y

perturbaciones, y la adopción de medidas tendientes a

establecer el correcto y racional uso del espectro, y a re

establecerlo en caso de perturbación o irregularidades.

Art. 9.- Autorizaciones.- El Estado regulará, vigilará y

contratará los servicios de telecomunicaciones en el País.

Art. 10.- Intercomunicaciones internas.- No será necesaria

autorización alguna para el establecimiento o utilización de

instalaciones destinadas a intercomunicaciones dentro de

Page 81: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

53

residencias, edificaciones e inmuebles públicos o privados,

siempre que para el efecto no se intercepten o interfieran los

sistemas de telecomunicaciones públicos. Si lo hicieran, sus

propietarios o usuarios estarán obligados a realizar, a su costo,

las modificaciones necesarias para evitar dichas interferencias

o intercepciones, sin perjuicio de la aplicación de las sanciones

previstas en esta Ley. En todo caso, también estas

instalaciones estarán sujetas a la regulación y control por parte

del Estado.

Art. 11.- Uso prohibido.- Es prohibido usar los medios de

telecomunicación contra la seguridad del Estado, el orden

público, la moral y las buenas costumbres. La contravención a

esta disposición será sancionada de conformidad con el Código

Penal y más leyes pertinentes.

CÓDIGO ORGÁNICO INTEGRAL PENAL

SECCIÓN NOVENA

Delitos contra el derecho a la propiedad

Artículo 189.- Robo.- La persona que mediante amenazas o

violencias sustraiga o se apodere de cosa mueble ajena, sea que la

violencia tenga lugar antes del acto para facilitarlo, en el momento de

cometerlo o después de cometido para procurar impunidad, será

sancionada con pena privativa de libertad de cinco a siete años.

Cuando el robo se produce únicamente con fuerza en las cosas, será

sancionada con pena privativa de libertad de tres a cinco años.

Si se ejecuta utilizando sustancias que afecten la capacidad volitiva,

cognitiva y motriz, con el fin de someter a la víctima, de dejarla en

estado de somnolencia, inconciencia o indefensión o para obligarla a

ejecutar actos que con conciencia y voluntad no los habría ejecutado,

será sancionada con pena privativa de libertad de cinco a siete años.

Page 82: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

54

Si a consecuencia del robo se ocasionan lesiones de las previstas en

el numeral 5 del artículo 152 se sancionará con pena privativa de

libertad de siete a diez años.

Si el delito se comete sobre bienes públicos, se impondrá la pena

máxima, dependiendo de las circunstancias de la infracción,

aumentadas en un tercio.

Si a consecuencia del robo se ocasiona la muerte, la pena privativa

de libertad será de veintidós veintiséis años. La o el servidor policial o

militar que robe material bélico, como armas, municiones, explosivos

o equipos de uso policial o militar, será sancionado con pena

privativa de libertad de cinco a siete años.

Artículo 196.- Hurto.- La persona que sin ejercer violencia, amenaza

o intimidación en la persona o fuerza en las cosas, se apodere

ilegítimamente de cosa mueble ajena, será sancionada con pena

privativa de libertad de seis meses a dos años.

Si el delito se comete sobre bienes públicos se impondrá el máximo

dela pena prevista aumentada en un tercio.

Para la determinación de la pena se considerará el valor de la cosa al

momento del apoderamiento.

Artículo 199.- Abigeato.- La persona que se apodere de una o más

cabezas de ganado caballar, vacuno, porcino, lanar, será sancionada

con pena privativa de libertad de uno a tres años.

Page 83: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

55

Igual pena se impondrá a la persona que, con ánimo de apropiarse,

inserte, altere, suprima o falsifique fierros, marcas, señales u otros

instrumentos dispositivos utilizados para la identificación de las

cabezas de ganado.

Si la infracción se comete con fuerza, será sancionada con pena

privativa de libertad de tres a cinco años. Si es cometida con

violencia será sancionada con pena privativa de libertad de cinco a

siete años.

Si a consecuencia del delito se causa la muerte de una persona, será

sancionada con pena privativa de libertad de veintidós a veinte seis

años.

SECCIÓN TERCERA

Delitos contra la seguridad de los activos de los sistemas

de información y comunicación.

Artículo 230.- Interceptación ilegal de datos.- Será sancionada

con pena privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de

un tercero, intercepte, escuche, desvíe, grabe u observe, en

cualquier forma un dato informático en su origen, destino o en el

interior de un sistema informático, una señal o una transmisión de

datos o señales con la finalidad de obtener información registrada o

disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o

envíe mensajes, certificados de seguridad o páginas electrónicas,

enlaces o ventanas emergentes o modifique el sistema de resolución

Page 84: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

56

de nombres de dominio de un servicio financiero o pago electrónico u

otro sitio personal o de confianza, de tal manera que induzca a una

persona a ingresar a una dirección o sitio de internet diferente a la

que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o

comercialice información contenida en las bandas magnéticas, chips

u otro dispositivo electrónico que esté soportada en las tarjetas de

crédito, débito, pago o similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite

materiales, dispositivos electrónicos o sistemas informáticos

destinados a la comisión del delito descrito en el inciso anterior.

Artículo 234.- Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones.- La persona que sin

autorización acceda en todo o en parte a un sistema informático o

sistema telemático o de telecomunicaciones o se mantenga dentro

del mismo en contra de la voluntad de quien tenga el legítimo

derecho, para explotar ilegítimamente el acceso logrado, modificar un

portal web, desviar o re direccionar de tráfico de datos o voz u

ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos

a los proveedores de servicios legítimos, será sancionada con la

pena privativa de la libertad de tres a cinco años.

CAPÍTULO SEGUNDO ACTUACIONES Y TÉCNICAS ESPECIALES DE

INVESTIGACIÓN

Artículo 471.- Registros relacionados a un hecho constitutivo de

infracción.- No requieren autorización judicial las grabaciones de

audio, imágenes de video o fotografía relacionadas aun hecho

constitutivo de infracción, registradas de modo espontáneo al

momento mismo de su ejecución, por los medios de comunicación

Page 85: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

57

social, por cámaras de vigilancia o seguridad, por cualquier medio

tecnológico, por particulares en lugares públicos y de libre circulación

o en los casos en que se divulguen grabaciones de audio o video

obtenidas por uno de los intervinientes, en cuyo caso se requerirá la

preservación de la integralidad del registro de datos para que la

grabación tenga valor probatorio.

En estos casos, las grabaciones se pondrán inmediatamente a

órdenes de la o el fiscal en soporte original y servirán para incorporar

a la investigación e introducirlas al proceso y de ser necesario, la o el

fiscal dispondrá la transcripción dela parte pertinente o su

reproducción en la audiencia de juicio.

Artículo 472.- Información de circulación restringida.- No podrá

circular libremente la siguiente información:

1. Aquella que esté protegida expresamente con una cláusula de

reserva previamente establecida en la ley.

2. La información acerca de datos de carácter personal y la que

provenga de las comunicaciones personales cuya difusión no haya

sido autorizada expresamente por su titular, por la ley o por la o el

juzgador.

3. La información producida por la o el fiscal en el marco de una

investigación previa y aquella originada en la orden judicial

relacionada con las técnicas especiales de investigación.

4. La información acerca de niñas, niños y adolescentes que viole

sus derechos según lo establecido en el Código Orgánico de la Niñez

y Adolescencia y la Constitución.

5. La información calificada por los organismos que conforman el

Sistema nacional de inteligencia.

Page 86: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

58

SECCIÓN PRIMERA

Actuaciones especiales de investigación

Artículo 476.- Interceptación de las comunicaciones o datos

informáticos.- La o el juzgadores ordenará la interceptación de las

comunicaciones o datos informáticos previa solicitud fundamentada

de la o el fiscal cuando existan indicios que resulten relevantes a los

fines dela investigación, de conformidad con las siguientes reglas:

1. La o el juzgador determinará la comunicación interceptada y el

tiempo de intercepción, que no podrá ser mayor a un plazo de

noventa días. Transcurrido el tiempo autorizado se podrá solicitar

motivadamente por una sola vez una prórroga hasta por un plazo de

noventa días.

Cuando sean investigaciones de delincuencia organizada y sus

delitos relacionados, la interceptación podrá realizarse hasta por un

plazo de seis meses. Transcurrido el tiempo autorizado se podrá

solicitar motivadamente por una sola vez una prórroga hasta por un

plazo de seis meses.

2. La información relacionada con la infracción que se obtenga de las

comunicaciones que se intercepten durante la investigación serán

utilizadas en el proceso para el cuales las autoriza y con la obligación

de guardar secreto de los asuntos ajenos al hecho que motive su

examen.

3. Cuando, en el transcurso de una interceptación se conozca del

cometimiento de otra infracción, se comunicará inmediatamente a la

o al fiscal para el inicio de la investigación correspondiente. En el

caso de delitos flagrantes, se procederá conforme con lo establecido

en este Código.

Page 87: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

59

4. Previa autorización de la o el juzgador, la o el fiscal, realizará la

interceptación y registro de los datos informáticos en transmisión

través de los servicios de telecomunicaciones como: telefonía fija,

satelital, móvil e inalámbrica, con sus servicios de llamadas de voz,

mensajes SMS, mensajes MMS, transmisión de datos y voz sobre IP,

correo electrónico, redes sociales, videoconferencias, multimedia,

entre otros, cuando la o el fiscal lo considere indispensable para

comprobar la existencia de una infracción o la responsabilidad de los

partícipes.

5. Está prohibida la interceptación de cualquier comunicación

protegida por el derecho a preservar el secreto profesional y

religioso. Las actuaciones procesales que violenten esta garantía

carecen de eficacia probatoria, sin perjuicio de las respectivas

sanciones.

6. Al proceso solo se introducirá de manera textual la transcripción de

aquellas conversaciones o parte de ellas que se estimen útiles o

relevantes para los fines de la investigación. No obstante, la persona

procesada podrá solicitar la audición de todas sus grabaciones,

cuando lo considere apropiado para su defensa.

7. El personal de las prestadoras de servicios de telecomunicaciones,

así como las personas encargadas de interceptar, grabar y transcribir

las comunicaciones o datos informáticos tendrán la obligación de

guardar reserva sobre su contenido, salvo cuando se las llame a

declarar en juicio.

8. El medio de almacenamiento de la información obtenida durante la

interceptación deberá ser conservado por la o el fiscal en un centro

de acopio especializado para el efecto, hasta que sea presentado en

juicio.

Page 88: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

60

9. Quedan prohibidas la interceptación, grabación y transcripción de

comunicaciones que vulneren los derechos de los niños, niñas y

adolescentes, especialmente en aquellos casos que generen la re

victimización en infracciones de violencia contra la mujer o miembros

del núcleo familiar, sexual, física, sicológica y otros.

Artículo 477.- Reconocimiento de grabaciones.- La o el juzgador

autorizará a la o al fiscal el reconocimiento de las grabaciones

mencionadas en el artículo anterior, así como de vídeos, datos

informáticos, fotografías, discos u otros medios análogos o digitales.

Para este efecto, con la intervención de dos peritos que juren guardar

reserva, la o el fiscal, en audiencia privada, procederá a la exhibición

dela película o a escuchar el disco o la grabación y a examinar el

contenido de los registros informáticos. Las partes podrán asistir con

el mismo juramento.

La o el fiscal podrá ordenar la identificación de voces grabadas, por

parte de personas que afirmen poder reconocerlas, sin perjuicio de

ordenar el reconocimiento por medios técnicos.

Decreto 1014 Software Libre en Ecuador

Art. 1: Establecer como política pública para las entidades de

administración Pública central la utilización del Software Libre en sus

sistemas y equipamientos informáticos.

Art. 2: Se entiende por software libre, a los programas de

computación que se pueden utilizar y distribuir sin restricción alguna,

que permitan el acceso a los códigos fuentes y que sus aplicaciones

puedan ser mejoradas.

Estos programas de computación tienen las siguientes libertades:

Utilización de programa con cualquier propósito de uso común.

Distribución de copias sin restricción alguna

Page 89: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

61

Estudio y modificación de programa (Requisito: código fuente

disponible)

Publicación del programa mejorado (Requisito: código fuente

disponible

Art. 3: Las entidades de la administración pública central previa a la

instalación del software libre en sus equipos, deberán verificar la

existencia de capacidad técnica que brinde el soporte necesario para

este tipo de software.

Art. 4: Se faculta la utilización de software propietario (no libre)

únicamente cuando no exista una solución de software libre que

supla las necesidades requeridas, o cuando esté en riesgo de

seguridad nacional, o cuando el proyecto informático se encuentre en

un punto de no retorno.

Para efectos de este decreto se comprende como seguridad

nacional, las garantías para la supervivencia de la colectividad y la

defensa del patrimonio nacional.

Para efectos de este decreto se entiende por un punto de no retorno,

cuando el sistema o proyecto informático se encuentre en cualquiera

de estas condiciones:

a) Sistema en producción funcionando satisfactoriamente y que

un análisis de costo-beneficio muestre que no es razonable ni

conveniente una migración a software libre.

b) Proyecto en estado de desarrollo y que un análisis de costo-

beneficio muestre que no es conveniente modificar el

proyecto y utilizar software libre.

Periódicamente se evaluaran los sistemas informáticos que utilizan

software propietario con la finalidad de migrarlos a software libre.

Page 90: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

62

Artículo 5.- Tanto para software libre como software propietario,

siempre y cuando se satisfagan los requerimientos, se debe preferir

las soluciones en este orden:

a) Nacionales que permitan autonomía y soberanía tecnológica.

b) Regionales con componente nacional.

c) Regionales con proveedores nacionales.

d) Internacionales con componente nacional.

e) Internacionales con proveedores nacionales.

f) Internacionales.

Artículo 6.- La subsecretaria de informática como órgano regulador y

ejecutor de las políticas y proyectos informáticos en las entidades del

gobierno central deberá realizar el control y seguimiento de este

decreto.

Para todas las evaluaciones constantes en este decreto la

subsecretaria de informática establecerá los parámetros y

metodología obligatorias.

Articulo 7.- Encárguese de la ejecución de este decreto los señores

Ministros Coordinadores y el Señor Secretario General de la

Administración Pública y Comunicación.

HIPÓTESIS PREGUNTAS A CONTESTARSE

1. ¿En qué beneficiaria la implementación del diseño de la red mesh en la

hacienda “rosita”?

2. ¿De qué manera influye el proyecto en los habitantes de la hacienda?

3. ¿Existirían beneficiarios indirectos en la investigación del proyecto?

Page 91: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

63

4. ¿El proyecto de investigación ayuda al progreso de la Matriz Productiva

del sector Agropecuario del cantón Déleg?

5. ¿El propósito incentiva el uso de las tecnologías de la información y

comunicación?

6. ¿La planificación del diseño de red ayudará con el respaldo de la

información transmitida por medio de los AP?

VARIABLES DE LA INVESTIGACIÓN

Variable independiente:

El diseño de una red mesh para la transmisión de voz y video.

Para la comunicación y vigilancia por medio de un monitoreo constante

de los recursos con los que cuenta la hacienda Rosita y su

correspondiente sucursales.

Variable dependiente:

Minimizar el índice delictivo.

Por medio del registro de eventos captados por las cámaras que están

integradas a la red mesh a través de esto se tendrá más control tanto en

las horas laborables de los empleados como de los productos que posee

la hacienda.

Mejor comunicación y mayor crecimiento productivo.

Page 92: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

64

Se reducirá la pérdida de tiempo quesufren las sucursales cuando no le

llegan a tiempo los productos que se agotaban, y asítendrán satisfechos

a sus clientes, también se podrán tener pruebas si alguno de los

empleados realiza llamadas no productivas.

Page 93: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

65

CONCEPTOS BÁSICOS

Análisis: Estudiar métodos de investigación y los equipos que se requiere para

la realización de un proyecto.

Asterisk: Es un software libre no licenciado que permite la creación de una

central telefónica

CCTV: Circuito cerrado de televisión tecnología encargada de la videovigilancia

que se la utiliza para la supervisión en cualquier ambiente.

Canales: Es el medio por donde se transportan la información hacia el receptor.

Enlaces: Es un camino también llamado conexión para transmitir información

de un punto a otro.

Estándar: Son reglas o normas que se deben cumplir las que son dictadas por

una o varias entidades encargadas en su regulación.

Espectro Radioeléctrico: Es un recurso natural propiedad del estado,

compuesta por una agrupación de ondas electromagnéticas o canales, son

usadas para la transmisión de información.

Mesh: Red malla que los nodos están interconectados unos a otros y son

tolerantes a fallos.

Nodos: Es un dispositivo que se encuentra conectado a una red de datos, para

la comunicación con otro terminal de la misma red.

Servidor: Ordenador que brinda un tipo de servicio a otros equipos o personas

llamados clientes que lo requiera.

Page 94: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

66

CAPÍTULO III

PROPUESTA TECNOLÓGICA

La propuesta que abarca el proyecto de titulación es sobre redes mesh se la

define como un tipo de red con topología mallada que por medio de la red se

transmitirá datos como voz y video para la hacienda Rosita y a su vez establecer

la comunicación entre las sucursales por medio de enlaces.

Cuando se refiere a video, se logrará definir un diseño de red que

brindará servicio de videovigilancia en la hacienda “Rosita” que contará con

equipos de última tecnología, este sistema mantendrá la vigilancia las 24 horas

del día los 7 días a la semana para lograr un mejor control de la producción

detallando por medio de imágenes las acciones cometidas en la hacienda.

De acuerdo al estudio que se realizó, se llegó a la conclusión que la

hacienda necesitará un servidor virtualizado de asterisk ubicado en la residencia

de los dueños que contará con el software elastix debido a que cuenta con

muchos beneficios, uno de estos es el bajo costo de las llamadas locales, este

servidor ayudará con la comunicación local entre la hacienda y las sucursales.

Análisis de factibilidad

“Los proyectos factibles son aquellos proyectos o investigaciones que proponen

la formulación de modelos, sistemas entre otros, que dan soluciones a una

realidad o problemática real planteada, la cual fue sometida con anterioridad o

estudios de las necesidades a satisfacer” (Balestrini, 2002, pág. 9).

Denominamos que la investigación es factible actualmente posee un propósito,

que es mejorar el control y administración de los recursos de la hacienda rosita

Page 95: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

67

y sus dos sucursales, mediante la utilización de un sistema de seguridad que

ayudará a proteger sus recursos tanto en la producción como la integridad de

los empleados y dueños de la hacienda, y con el servidor virtualizado asterisk

para obtener una mejor comunicación entre la hacienda y sus dos sucursales

El proyecto factible lo conforman los siguientes aspectos:

Contexto de la situación

El planeamiento de la necesidad

Los objetivos

La justificación del proyecto.

Factibilidad Operacional

El objetivo planteado en la investigación es para beneficio de los dueños y

personal de la hacienda “Rosita” dotándolos con tecnología que les brinde un

mejor control y administración, el sistema está relacionado con los exigencias

que ellos requerían como es la vigilancia, que es uno de los problemas que

actualmente afecta la hacienda y como segundo requerimiento es la

comunicación que carece entre la hacienda con las sucursales.

El análisis y diseño que se incorporará en la hacienda será utilizado por los

dueños y los empleados que actualmente laboran en ella.

Por parte de los administradores y dueños existe gran apoyo para la realización

del estudio para plasmar el diseño de la red mesh en la hacienda, buscando los

puntos estratégicos para la colocación de las cámaras y en donde será ubicado

el servidor virtualizado de astrerisk y el sistema de videovigilancia.

Los usuarios en el proyecto tienen un papel muy importante, a ellos se les realizó

la respectiva encuesta para obtener datos reales con lo investigado en la

hacienda y que problemas presenta la hacienda.

Page 96: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

68

Con respecto al método de investigación realizado en el lugar, los resultados de

la encuesta y la entrevista, se llegó a una conclusión que el personal y dueños

aceptan la propuesta sobre el diseño y análisis de una red mesh para datos de

voz y video.

Factibilidad técnica

Analizando los requerimientos de la red se realizó un estudio para conocer que

hardware y software se utilizará en el proyecto de investigación, el hardware que

necesita se encuentran disponibles en el mercado se utilizara componentes con

características especiales y los tipos de cámaras que se usarán es de tipo

infrarrojo que permitirá la vigilancia nocturna, por lo concerniente al software se

trabajará con licencias y código libre como también la frecuencia que

necesitamos en proyecto se la considera banda no licenciadas establecido en la

ley de especial de telecomunicación.

El tipo de información que sirvió de guía para el proyecto fue vinculada con tesis

de compañeros de la facultad y de otras universidades.

Se realizó el estudio geográfico donde se encuentra ubicada la hacienda Rosita

y sus sucursales donde como resultado lo siguiente:

El siguiente dibujo muestra el cantón Déleg ubicado en la provincia de Cañar.

Page 97: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

69

GRÁFICO 26 UBICACIÓN GEOGRÁFICA

Fuente:google-earth

Lugar cercano por donde se encuentra ubicada la hacienda

GRÁFICO 27 LUGAR CERCANO A LA HACIENDA

Fuente:google-earth

La siguiente imagen muestra el perímetro de la hacienda con sus hectáreas.

Page 98: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

70

GRÁFICO 28 UBICACION GEOGRAFICA - HACIENDA

Fuente:www.airlink.com

GRÁFICO 29

UBICACION DE LA HACIENDA

Fuente:google-earth

Page 99: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

71

Ubicación de la hacienda y las sucursales

En este estudio se estableció cual es el ángulo de elevación del suelo respecto a

la hacienda y las sucursales para una mejor argumentación, como se vea

continuación el ángulo de elevación se encuentra con un porcentaje accesible

para el radioenlaces.

GRÁFICO 30 PERFIL DE ELEVACION DE LA HACIENDA Y 1 SUCURSAL

Fuente:www.airlink.com

Page 100: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

72

GRÁFICO 31 PERFIL DE ELAVACION DE LA HACIENDA Y 2 SUCURSAL

Fuente:google-earth

Los componentes que intervienen en un radioenlace:

Alcance visual

Línea de vista.- camino limpio sin obstáculos que debe haber entre el

emisor y receptor en el momento de realizar los enlaces, tener linia de

vista no es suficiente y es donde se toca el tema de la zona de fresnell

Zona de fresnel es el radio que se debe dejar despejado alrededor de la

línea de vista en un enlace

Primera zona de fresnel

Cálculo de la zona de fresnel :

Existen varias fórmulas para calcular el radio de la zona de fresnel para este

trabajo se definió en realizar esta fórmula como se observa el valor inicial es una

constante con la raíz cuadrada de la distancia dada en km dividido a 4 veces la

frecuencia con la que se va a trabajar y el valor del radio debe estar dada en

metros.

Page 101: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

73

Primera sucursal

D=2km

F=4(5)=23.2

R=17.32√(𝐷

4𝐹)

𝑅 = 17.32√2

20

𝑅 = 17.32√0.1

𝑅 = 5.4770 𝑚

Segunda sucursal

D=1.5km

F=4(2.4)=9.6

R=17.32√(𝐷

4𝐹)

𝑅 = 17.32√1.5

20

𝑅 = 17.32√0.075

𝑅 = 4.7432 𝑚

Los valores dados por la fórmula para calcular el radio de la zona de fresnel

como en el primer caso es de 5.4770 m y en el segundo caso 4.7432 m.

Page 102: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

74

PROVEEDORES DE INTERNET QUE SE ENCUENTRAN SITUADOS CERCA

DEL CANTÓN DÉLEG DE LA PROVINCIA DEL CAÑAR

En estas imágenes que se muestran a continuación es la cobertura que existe

en el Cantón Déleg provincia del Cañar.

GRÁFICO 32 COBERTURA DE CLARO EN DÉLEG

Fuente:www.claro.con.ec Elaborado:Eva Bermeo, Esther Matute

Page 103: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

75

GRÁFICO 33 COBERTURA DE CNT EN DÉLEG

Fuente:www.cnt.com.ec Elaborado:Eva Bermeo, Esther Matute

Equipos que tendrán la red mesh en la hacienda Rosita para la transmisión

de dato, voz y video.

Se detallaran a continuación los equipos que son de importancia para la red

mesh.

Para que exista mejor comunicación, vigilancia en la hacienda y las sucursales

esta contará con unos dispositivos que abarque la distancia requerida entre

ellas como lo es:

Access Point:

Se eligió esta marca de equipos por los estudios que demuestran que la marca

Ubiquiti se está volviendo muy popular por su gran poder de transmisión,

alcance.

Page 104: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

76

AccessPoint Outdoor 2.4 GHz UniFi 300 Mbps MIMO 802.11b/g/n 500

mW

Este modelo de Access point se lo utilizará dentro de la hacienda es diseñado

específicamente para exteriores incluye 02 antenas omni de 360° y un puerto

ethernet secundario para función de bridge, su case es especialmente diseñado

para climas fuertes.

GRÁFICO 34 ACCESS POINT

Fuente: http://ubnt.com/ Elaborado: Eva Bermeo Esther Matute

Características del Access point.

Puertos Ethernet (2) (Auto MDX, autosensing 10/100 Mbps)

Antenas (2) externo 6 dBi omni antena incluida 191 mm (largo), 13

mm (diámetro)

Wi-Fi estándares 802.11 b / g / n (2.4GHz)

Alimentación a través de Ethernet método pasivo (12-24V)

Fuente de alimentación 24V 1A Adaptador PoE incluido

Consumo máximo de energía 4.6 Watts

Page 105: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

77

Max TX Power 27 dBm

BSSID Hasta cuatro por radio

Ahorro de energía Compatible

Seguridad inalámbrica WEP, WPA-PSK, WPA-TKIP,WPA2 AES,

802.11i

Acces Point Airmax Ubiquiti Nano Station Loco M5

El modelo de este equipo con la marca ubiquiti será ubicado en las sucursales,

estas se encuentran a km de la hacienda por obvias razones se eligió este

modelo.

GRÁFICO 35 ACCESS POINT

Fuente: http://ubnt.com/

Elaborado: Eva Bermeo, Esther Matute

Especificaciones

Ancho de banda de hasta 150Mbps.

Alcance: Hasta 15km dependiendo del wisp, losp y el entorno

Antena con ganancia de 16dBi

Diseños de doble polaridad en 5GHz con aislamiento optimizado cruz de

polaridad en una forma de factores compactos.

Opera a 5GHz con alta potencia (500mW)

Polarización dual

Page 106: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

78

Cámaras:

TURBO HD 720p IR 20 M Hikvision.

GRÁFICO 36 CÁMARA TURBO

Fuente:http://www.hikvision.com

Elaborado: Eva Bermeo, Esther Matute

Garantizan calidad de imagen.

Viene con DNR (reducción digital de ruido) para obtener imagen clara con

baja iluminación. con Característica BLC una característica de las

cámaras modernas, que compensa electrónicamente la iluminación, para

dar detalles que normalmente se cortan

Viene con IR(infrarrojo luz nocturna).

Fuente de 12 voltios.

Viene con un blindado metálico IP66 que le permite soportar las

diferentes circunstancias externas ambientales.

Page 107: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

79

Hikvision DS-2CD2042WD-I

GRÁFICO 37 Hikvision DS-2CD2042WD-I

Fuente: www.hikvision.com Elaboración: Eva Bermeo; Esther Matute

Image Sensor: 1/3" Progressive Scan CMOS

Min. Illumination: 0.01Lux @ (F1.2, AGC ON), 0 Lux with IR

Shutter time: 1/3 s to 1/10,000 s

Wide Dynamic Range: 120 dB

Day& Night: IR cut filter with auto switch

Lens: 4mm, 6mm @ F2.0, Angle of view: 83°(4mm) , 55.4°(6mm)

Interface

Communication Interface: 1 RJ45 10M / 100M Ethernet interface

Network

Network Storage:Previous

NAS (Support NFS,SMB/CIFS), ANR

Protocols:TCP/IP, UDP, ICMP, HTTP, HTTPS, FTP, DHCP, DNS, DDNS,

RTP, RTSP, RTCP, PPPoE, NTP, UPnP, SMTP, SNMP, IGMP, 802.1X,

QoS, IPv6, Bonjour

Security: One-key reset, flash-

prevention, dual streams, heartbeat, mirror, password protection, privacy

mask, Watermark, IP address filtering, Anonymous access

Page 108: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

80

Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ Cámara domo IP66

fuera de cámara PTZ a prueba de agua

GRÁFICO 38

Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ

Fuente: http://www.hikvision.com Elaborado: Eva Bermeo, Esther Matute

Especificaciones:

Sensor de imagen: 1 / 2.8 "escaneo progresivo CMOS

Píxeles efectivos: 1280 (H) x 960 (V)

Distancia focal: 4.7-94.0mm, 20x

Zoom Speed: Approx.3s (Optical Amplia ~ Tele)

Ángulo de visión: 58,3 a 3,2 grados (Wide ~ Tele)

Inclinación: Manual de inclinación Velocidad: 0.1 ° ~ 200 ° / s, de

inclinación predefinido de velocidad: 200 ° / s proporcional del mapa:

Velocidad de rotación se puede ajustar automáticamente según múltiplos

de zoom

distancia irradiación IR: 150m ángulo de irradiación IR: Ajustable por el

zoom

Entrada de alarma: 2

Salida de alarma: 1

Monitor de salida: 1,0 Vp-p, 75 ohmios, BNC

Page 109: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

81

Audio Entrada: 1 Entrada de micrófono / línea en la interfaz de salida de

audio: interfaz de salida 1 Audio

Max.Image Resolución: 1280 × 720;

Compresión de imagen: H.264 / MJPEG

Dual Stream:

Apoyo? Tarjeta Mini SD: Soporta hasta 128 GB Micro SD / SDHC / tarjeta

SDXC Apoyar grabación Edge.

Fuente de alimentación: 24 V CA y Hi-PoE

Consumo de energía: Max.30W

Nivel de protección: IP66 estándar (cúpula exterior)

Dimensiones: Φ266.6 (mm) x 365.2 (mm)

Switch Cisco Administrable Capa 3 24 P. 10/100 + 2p. Gigabit

GRÁFICO 39 SWITCH CISCO ADMINISTRABLE CAPA 3

Fuente: http://www.Cisco.com

Elaborado: Cisco

Especificaciones

Switch Administrable Capa 3 via Web, CLI y SNMP

Dispone de 24 Puertos Fast Ethernet 10/100Mbps + 4 Puertos

Gigabit 10/100/1000Mbps o 2 slots para Puertos Gigabit de fibra

basado en SFP

Page 110: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

82

Puede trabajar de forma plug and play sin necesidad de configurar

Memoria 128 MB de SDRAM, y 16 MB de Flash

Estándar IEEE 802.3, 802.3u, 802.3ab, 802.3x, 802.1p

Puertos MDIX automático, dúplex medio o completo

Capacidad de conmutación 12.8 Gbps

Actualización de MAC Automática Auto-Aprendizaje

Permie creación de VLANs para segmentar la red

Agregación de enlaces troncales

Soporte del protocolo Rapid Spanning Tree (RSTP)

Soporta hasta 4096 VLAN simultáneas

Hasta 512 rutas estáticas y 128 interfaces IP

Suministro de Energía Externa 100-240VAC

SERVIDOR DVR TURBOHD

GRÁFICO 40 SERVIDOR DVR TURBOHD

Fuente: www.hikvision.com Elaborado: Hikvision

Especificaciones

8 Canales de Video TurboHD.

1 Entrada / 1 Salida de Audio.

Capacidad para 1 Disco Duro SATA de hasta 4 TB.

Salidas de Video HDMI / VGA Simultáneas FullHD 1080p.

Hasta 128 conexiones remotas simultáneas.

Page 111: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

83

Soporta Servicio DDNS Hikvision.

Compatible con Software Cliente iVMS-4200 (Windows/Mac), iVMS-4500 (Android, iPhone, iPad, iPod Touch)

Patch cord Categoría 6

GRÁFICO 41 PATCH CORD CATEGORIA 6

Fuente:http://solutions.3m.com.mx/3MContentRetrievalAPI/BlobServlet?locale=es_MX&lmd=1202830933000&assetId=1180595793338&assetType=MMM_Image&blobAttribute=

ImageFile Elaborado: http://solutions.3m.com.mx/

Especificaciones

Tipo de ensamble: 4 pares con cruceta central.

Tipo de cubierta: PVC Separador de polietileno para asegurar alto

desempeño contra diafonía.

Para conexiones y aplicaciones IP. Conductor de cobre sólido de 0.57

mm.

Diámetro exterior 6.1 mm. Desempeño probado hasta 300 Mhz.

Impedancia: 100 Ω.

Factibilidad Legal

Actualmente con lo referente a la investigación se obtuvo como conclusión que el

proyecto no quebranta ninguna norma o ley.

Page 112: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

84

La exposición de cámaras para la seguridad en el lugar no requiere ninguna

argumentación legal.

En la sección octava del sistema nacional de la ciencia y tecnología da como

indicio que se pueden desarrollar tecnologías e innovaciones que ayuden a

impulsar la producción nacional para mejorar la calidad de vida.

Los dispositivos que se ejecutaran en el proyecto contaran con frecuencia con

2.4 GHz debido a que esta es compatible con los dispositivos WIFI, de acuerdo a

la ley especial de telecomunicaciones esta frecuencia se encuentra en banda no

licenciada puede ser utilizada como una frecuencia libre.

Los enlaces de la hacienda hacia las dos sucursales trabajará con frecuencia de

5.8Ghz esto ayudará en el momento de conectar mis Access point debido a que

existen menor interferencia con otros estándares.

El servidor virtualizado, asterisk trabaja con software libre y distribución gratis

como los softphone también cuentan con software libre y se lo puede instalar en

cualquier equipo o teléfonos inteligentes.

Factibilidad Económica

Los costos justificados actualmente ayuda a mejorar la administración de los

recursos de la hacienda Rosita y sus dos sucursales a causa de que las

tecnologías brindan muchos beneficios, como la vigilancia que permitirá reducir

los robos de los recursos que actualmente cuanta la hacienda y con asterisk

podrán realizar llamadas locales que no tendrán ningún costo, y así reducir el

tiempo de envió de la mercadería hacia las sucursales.

Los gastos administrativos que requieren el diseño y análisis de una red mesh

ya basándonos en lo que corresponde hardware y software son:

Page 113: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

85

CUADRO 1 GASTOS ADMINISTRATIVOS

Cantidad Elemento Valor unitario

Valor total

6 Access point 159.00 954.00

3 Nano Station 92.00 276.00

11 Cámaras infrarrojas 75.00 825.00

3 Cámaras ip PTZ 649.99 1949.97

2 Cámaras ip 114.00 228.00

3 Dvr(8 canales) 195.75 587.25

3 Discos duros para DVR(1TB) 125.50 376.50

400 mts Patchcord 6 283.00 283.00

600mts Cable coaxial 130.00 100.00

1 Sw Capa3 524.00 524.00

3 Switch no administrable 18.50 55.50

8 Fuentes de cámaras 8.21 65.68

8 Videos Balum 6.21 49.68

Otros Varios 100.00 100.00

Total 6273.36

Elaborado: Eva Bermeo; Esther Matute.

Gastos individuales conforme a los servicios que requiere la hacienda

Gastos comparativos de servicio de videovigilancia, servicio de telefonía ip y

recurso humano (guardias)

En este cuadro se desglosan los gastos de los servicios que requiere la

hacienda por separado incluyendo empresas que prestan sus servicios

Videovidilancia:

Una de las empresas que presta los servicios de videovigilancia su valor

promedio por los servicios de instalación en el primer mes es 980 con

mensualidades de un aproximado de 30 o 40 dólares dependiendo del caso (la

cantidad de cámaras) hay empresas que se dedican a la colocación de cámaras

pero no a brindarles el monitoreo constante.

Page 114: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

86

VoIP

Una de las empresas que brinda centrales telefónicas virtuales que conlleva a:

20 extensiones con salida

Grabación Multiniveles

Salas Conferencia Virtual

Reporte Mensual Llamadas

Su servicio aproximado está entre los $110 mensuales.

Si se desea centrales telefónicas fijas el precio está entre los $1400.00

Recursos Humanos (guardias)

La hacienda debería contar con un mínimo de cuatro guardias y uno en cada

sucursal.

6 guardias en total con un presupuesto de $400.00 c/u

Con total de servicio de telefonía por medio de recargas hasta 6 mensuales (15

personas que laboran)

6*15=90*12=1080 aproximado que corresponde a las llamadas telefónicas

CUADRO 2 COMPARATIVO DE SERVICIOS

Servicios Valor instalación Gastos(mensuales) Gastos (anuales)

Videovigilancia $ 980.00 $ 40.00 $ 480.00

Telefonía ip $110.00 $1320.00

recurso humano $400.00 $2400.00

Radio Enlace $800.00

TOTAL $ 980.00 $1710.00 $4200.00

Elaborado por: Eva Bermeo; Esther Matute.

Page 115: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

87

El presupuesto anual correspondiente a la los servicio es de $4200.00

agregando adicionalmente la instalación del sistema de videovigilancia que es

$980.00 más la instalación del radienlace es $800 su total aproximado anual es

$5980

Metodología

La metodología incluida en el proyecto de titulación es la PMI

Etapas de la metodología del proyecto

Proceso de iniciación

Definición del problema.

Definición de objetivos.

Definición de requerimientos.

Alcance.

Proceso de planificación

Visita al lugar de los hechos.

Levantamiento de información.

Analizar la información.

Entrevista a los dueños.

Realizar encuesta a los empleados.

Métodos de investigación.

Plan de riesgos.

Page 116: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

88

Procesos de ejecución

Análisis.

Diseño de la red.

Ubicación de las cámaras.

Vitalización de los servidores.

Configuración de los servidores asterisk y de vigilancia.

Proceso de supervisión y control

Mantenimientos preventivos y correctivos de la red.

Tener un generador de energía.

Persona encargada de monitorear la red.

Cierre del proyecto

Plano del diseño de la red mesh

Entregables del proyecto

De acuerdo a la metodología planteada en este proyecto se utilizó la

metodología PMI donde tenemos como entregable del proyecto:.

Plano del diseño de una red mesh de datos como voz y video,

Donde se encontraran ubicadas las cámaras

Manejo de algunas herramientas de monitoreo.

Características de los equipos a utilizarse en el momento de la

implementación.

Una guía detallando lo realizado.

Page 117: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

89

CRITERIOS DE LA VALIDACION DE LA PROPUESTA

Los criterios de validación de nuestro producto que es el “Diseño y el análisis de

una red mesh que transmitirá datos como voz y video en la hacienda Rosita” se

lo hizo validar por los dueños de la misma, por medio de las entrevistas y

encuesta que se le realizaron a los propietarios y al personal que laboran en la

hacienda, se llegó a la conclusión por medio del análisis de las encuestas y

entrevistas que es de suma importancia nuestra investigación para contribuir en

el desarrollo y crecimiento de la hacienda, en el diseño se colocaron las

especificaciones de cada elemento elaborado, porque son de suma importancia

en la hacienda como lo son los Access Point las cámaras analógicas y digitales

con iluminación infrarroja que servirán para captar las imágenes en la noche, un

servidor de videovigilancia como lo es el DVR que ayude a la administración y

acoplo de las imágenes, un servidor asterisk que es de gran importancia en este

proyecto porque permite que la hacienda tenga la mejor comunicación con las

sucursales y se podrá reducir el tiempo de espera de los productos solicitados de

la hacienda a las sucursales o viceversa, y las llamadas locales serán de bajos

costo, con asterisk podrán realizar videoconferencias cuando se lo amerite, las

llamadas celulares se podrán realizar por medio de los Access Point que serán

ubicados en puntos estratégicos para que exista mayor cobertura en la

hacienda, se trabajará con un estándar interoperable con los dispositivos

telefónicos, todo esto es gracias a la infraestructura de la red mesh que es de

gran ayuda para la planificación de la voz y video, se situó un análisis para lo

antes mencionado con los equipos tecnológicos que serán de beneficio para la

hacienda.

Uno de los criterios ayudarán a la validación del proyecto es la carta de

aceptación que ayudará a certificar que la investigación realizada se lo realizo en

el lugar escogido o donde surge el problema, debido a que los dueños de la

hacienda accedieron que se realice la investigación en sus tierras y así se

muestra el interés del ofrecimiento y validación de mismo.

Otro tipo de validación de gran importancia es la aprobación certificada del tutor

asignado a nuestro proyecto de titulación, el ingeniero que brindo una

orientación y revisión adecuada en el tema.

Page 118: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

90

Para que la información de la propuesta logre ser verdaderos o validados, se

presentaran las imágenes como fotografías del lugar donde se realizó la

encuesta, la documentación de la investigación realizada para obtener los datos

como encuestas o entrevistas.

Se añadirán las citas y referencias bibliográficas de todo el contenido conceptual

en el desarrollo del proyecto, que ayudan a fortalecer la investigación, también

cuenta con la exposición de los beneficios que tiene el trabajo para la mejora de

la hacienda y la ejecución de la misma.

PROCESAMIENTO Y ANÁLISIS

Para realizar la respectiva tabulación de los datos o resultados se estableció a

cuantificar cada una de las preguntas realizadas en las encuestas en forma

individual.

RESULTADO DE LAS ENCUESTAS REALIZADAS A TRABAJADORES

DE LA FINCA, ADMINISTRADORES Y OTRAS PERSONAS DEL

SECTOR

1. ¿Cree usted que el diseño de una red de voz video y dato mantenga

comunicada y vigilada la hacienda Rosita y sus dos sucursales?

CUADRO 3 DISEÑO DE UNA RED MANTENGA COMUNICADA LA HACIENDA Y SUS DOS

SUCURSALES

ITEM VALORACION FRECUECIA %

1 SI 19 95

2 NO 1 5

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

Page 119: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

91

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

Análisis:

El 95% de los encuestados afirman que debería haber un diseño de una red

para mantener comunicada la hacienda Rosita y sus dos sucursales, mientras

que el restante certifica que no requieren de un diseño.

2. ¿Ha sufrido la hacienda Rosita asaltos y robos delincuencial dentro

de ella por falta de comunicación?

CUADRO 4 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA

ITEM VALORACION FRECUECIA %

1 SI 20 100

2 NO 0 0

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

5%

95%

¿Cree usted que el diseño de una red de voz video y dato mantenga comunicada

vigilada la hacienda Rosita y sus dos sucursales?

NO

SI

GRÁFICO 42 DISEÑO DE UNA RED: MANTENGA COMUNICADA LA HACIENDA Y SUS

DOS SUCURSALES

Page 120: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

92

GRÁFICO 43 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA

Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.

Análisis:

La mayoría de los empleados de la hacienda Rosita han sufrido actos

delictivos dentro de la hacienda por motivo que no tienen una persona de

seguridad o un sistema de seguridad que vigile constantemente las áreas de

producción.

3. ¿Qué tan frecuente suceden los robos de ganado y plantación en la

hacienda rosita y sus dos sucursales?

¿HA SUFRIDO LA HACIENDA ROSITA ASALTOS Y ROBOS

DELINCUENCIAL DENTRO DE LA HACIENDA POR FALTA

DE COMUNICACIÓN?

SI NO

Page 121: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

93

CUADRO 5 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO

ITEM VALORACION FRECUECIA %

1 MUCHO 20 100

2 POCO 0 0

3 NUNCA 0 0

TOTAL 20 100

Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.

GRÁFICO 44 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO Y

PLANTACIÓN

Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute

Análisis:

El 100% de los trabajadores encuestados cercioran que la hacienda ha

sufrido constantemente de robos tanto del ganado como productos agrícolas

generando así pérdidas monetarias y poco reconocimiento de la hacienda a

nivel regional.

100%

0%0%

¿Qué tan frecuente suceden los hurtos de ganado y de plantación?

MUCHO

POCO

NUNCA

Page 122: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

94

4. ¿Considera usted que existe comunicación ágil y oportuna entre la

hacienda Rosita y sus 2 sucursales?

CUADRO 6 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y HACIENDA

ITEM VALORACION FRECUECIA %

1 SI 2 100

2 NO 18 0

TOTAL 20 100

Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.

GRÁFICO 45 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y HACIENDA

Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.

Análisis:

No, porque se deben hacer recargas diariamente, esto provoca pérdida de

tiempo cuando el cliente necesita la mercadería de inmediato, el método que se

10%

90%

CONSIDERA USTED QUE EXISTE COMUNICACIÓN ÁGIL Y OPORTUNA ENTRE LA HACIENDA ROSITA Y SUS 2

SUCURSALES.

SI

NO

Page 123: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

95

utiliza actualmente en la hacienda no es adecuado es poco productivo debido a

que genera gastos por cada teléfono que se realiza las recargas y causa que los

clientes se quejen porque la mercadería que ellos lo requieren urgentemente le

llega tarde.

5. De acuerdo al siguiente intervalo, las respuestas de auxilio ante

eventos de emergencias son:

CUADRO 7 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA

ITEM VALORACION FRECUECIA %

1 Eficaz 0 0

2 Ineficiente 20 100

3 Oportuno 0 0

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

GRÁFICO 46 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

0%

100%

0%

De acuerdo al siguiente intervalo, la respuestas de auxilio ante eventos de

emergencias son:

Eficaz

Ineficiente

Oportuno

Page 124: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

96

Análisis:

Todos los encuestados están de acuerdo que no tienen un UPS cercano en la

hacienda, esto causa la demora de los agentes cuando sufren de algún tipo de

incidentes como hurtos y hay demora cuando piden un tipo de ayuda en cuanto

a la seguridad.

6. ¿Conoce usted que es un sistema de videovigilancia?

CUADRO 8 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA

ITEM VALORACION FRECUECIA %

1 Poco 15 75

2 Medio 2 10

3 Mucho 3 15

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

GRÁFICO 47 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA

Fuente: Hacienda “Rosita”.

Elaborado por: Eva Bermeo; Esther Matute.

75%

10%

15%

¿Conoce usted que es un sistema de videovigilancia?

Poco

Medio

Mucho

Page 125: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

97

Análisis:

El 75% de las personas encuestadas no tienen un conocimiento acerca de

que hace un sistema de videovigilancia, el 15% si tienen conocimiento de

funcionamiento de un sistema de cámaras, y el 10% que tienen algo de

conocimiento pero no tienen bien en claro sobre estos tipos de sistemas.

7. ¿Cree usted que la ayuda de un sistema de seguridad reduzca robos

de bines?

CUADRO 9 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD REDUZCA ROBOS

DE BIENES

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

ITEM VALORACION FRECUECIA %

1 Si 15 75

2 No 1 5

3 Probablemente 4 20

TOTAL 20 100

Page 126: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

98

GRÁFICO 48 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD

REDUZCA ROBOS DE BIENES

Fuente:Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute

Análisis:

La mayoría de los trabajadores opinan que si ayudaría un sistema de seguridad,

debido a que ayudara a beneficiar y reducir los robos que frecuentemente sufre

la hacienda, y ayudar a mejorar la integridad y seguridad de los empleados, con

esto permitirá reducir las pérdidas.

8. ¿Cree usted que existe una buena cobertura por parte de las empresas

de telefonía para realizar llamadas dentro de la hacienda Rosita y sus dos

sucursales?

75%

5%

20%

¿Cree usted que la ayuda de un sistema de seguridad reduzca robos de bines?

Si

No

Probablemente

Page 127: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

99

CUADRO 10

CREE USTED QUE EXISTE UNA BUENA COBERTURA POR PARTE DE LAS

EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA

HACIENDA ROSITA Y SUS DOS SUCURSALES

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

GRÁFICO 49 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA

HACIENDA ROSITA Y SUS DOS SUCURSALES

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

Análisis:

El total de los encuestados consideran que la comunicación que usa

actualmente la hacienda para comunicarse con las sucursales a la hora del envío

85%

15% 0%

¿CREE USTED QUE EXISTE UNA BUENA

COBERTURA POR PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES

?

Si

No

En ciertos lugares

ITEM VALORACION FRECUECIA %

1 Si 17 85

2 No 3 15

3 En ciertos lugares

0 0

TOTAL 20 100

Page 128: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

100

del producto, es muy pobre debido a que en ciertos lugares suele receptar la

señal de la telefonía celular, y esto provoca que no llegue el mensaje cuando se

lo requiere.

9. ¿Considera usted que es necesario que la hacienda Rosita implemente

mecanismos adecuados para la comunicación con sus dos sucursales?

CUADRO 11 CONSIDERA QUE ES NECESARIO UNA CENTRAL TELEFÓNICA

ITEM VALORACION FRECUECIA %

1 De acuerdo 17 85

2 Indiferente 3 15

3 Desacuerdo 0 0

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

GRÁFICO 50 CONSIDERA QUE ES NECESARIO LA IMPLEMENTACION DE

MECANISMOS DE COMUNICACION

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

85%

15% 0%

¿Considera usted que es necesario que la hacienda Rosita

implemente mecanismos adecuados para la comunicación con

sus dos sucursales?

Deacuerdo

Indiferente

Desacuerdo

Page 129: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

101

Análisis:

El porcentaje mayor si consideran que es necesario que la hacienda Rosita

implemente mecanismos adecuados para la comunicación con sus dos

sucursales, ellos se entusiasmaron porque saben que pueden reducir los costos

de las llamadas y a su vez mantenerse comunicados constantemente con la

hacienda.

10. ¿Cuánto es el tiempo demora que llegue el pedido de la hacienda a

las sucursales?

CUADRO 12 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA HACIENDA A LAS

SUCURSALES?

ITEM VALORACION FRECUECIA %

1 Menos de 5 min

0 0

2 Más de 15 min

17 85

3 Otro 3 15

TOTAL 20 100

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.

GRÁFICO 51 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA

HACIENDA A LAS SUCURSALES?

Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute

0%

85%

15%

¿Cuánto es el tiempo demora que llege el pedido de la hacienda a las

sucursales?

Menos de 5 min

Màs de 15 min

Otro

Page 130: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

102

Análisis:

El porcentaje mayor opinan que demora mucho tiempo para ir a ver el pedido de

la mercadería a la hacienda, debido a que si no contaban saldo para llamar

tenían que enviar a una persona para que vaya a ver el pedido y mientras iba se

demoraba en transportar la carga y regresar con la misma a la hacienda,

mientras que teniendo una buena comunicación ahorra tiempo debido a que se

les llama y ellos ya embarcan de una todo el stock que es requerido.

Como conclusión de la encuesta realizada al personal que labora en la misma se

determinó un índice de porcentajes elevados que se lo tasó en los diagramas

respectivos de insatisfacción que ellos actualmente tienen. No se sienten

conforme con lo que está pasando en la hacienda acerca de la inseguridad que

ellos actualmente tienen, por los actos delincuenciales y el retraso de la acción

policiaca, no se sienten conforme con base a la cobertura para las llamadas

telefónicas dentro de la hacienda con las sucursales, y están de acuerdo que los

dueños de la empresa opten por adquirir los beneficios que trae la tecnología

para así tener mayor seguridad en la hacienda y el personal que labora en ella.

Entrevista

RESULTADO DE LA ENTREVISTA REALIZADA A LOS DUEÑOS DE LA

HACIENDA

Dueña: Rosa Inés Ramos

¿Ha sido víctima de actos delictivos como robos y hurtos en su hacienda

en los últimos 8 meses?

Si hemos sufridos de robos por parte de personas que suelen pasar por los

alrededores donde se cultivan la cosecha de maíz y criaderos de animales, ese

Page 131: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

103

tipo de delincuencia suele pasar por las noches debido a que nosotros no

contamos con un personal encargado de la seguridad. .

¿El medio de comunicación usado entre la hacienda y las sucursales

permite que la información llegue de manera adecuada?

No, por motivo que la cobertura de la telefonía celular no es buena debido a

que suele tener interferencia, no llega correctamente la señal por lo que no

permite que el mensaje que se quiera enviar no llegue a su destino

correctamente.

¿El método de comunicación usado permite que comunicarse a toda hora y

sin mayores costos económicos?

No, ya que se debe estar haciendo recargas diariamente una vez que se acabe

el saldo, para lograr comunicarse y así poder enviar el pedido que requieren los

clientes y este método causa gastos y pérdida de tiempo a la hora del envió de

la mercadería.

¿Cree usted que el proyecto permite garantizar el crecimiento productivo y

tecnológico no solo en la hacienda sino también en Cantón Déleg?

Claro que sí, porque me permitirá el crecimiento de mi hacienda y agilitar los

procesos que diariamente se realizan mejorar en cuanto al tiempo de los

procesos que se realizan constantemente y así las demás haciendas también

utilizaran las nuevas tecnologías para así proteger los recursos que producen.

¿Considera usted que el uso de las tecnologías inalámbricas en su

hacienda, genera algún tipo de beneficios?

Sí, he escuchado sobre nuevas tecnologías que están aportando en el desarrollo

y un funcionamiento más ágil en otros tipos de negocios, si estoy entusiasmado

en las nuevas tecnologías que están saliendo en el mercado, pienso que me

ayudara a tener un mejor control y administración de toda la producción en la

hacienda.

Page 132: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

104

¿Considera usted que un sistema de videovigilancia con cámaras

infrarrojas ayudará para un mejor control de sus bienes y de los que

laboran actualmente en la hacienda?

Si, ya que con este tipo de cámaras tendrá una mejor visión nocturna en la

hacienda así salvaguardando a mis empleados y un habrá un mejor control en la

hacienda para así evitar robos d maneras inesperadas por parte de malhechores

que rodean las haciendas.

En el análisis general sobre lo que se ha recopilado en la entrevista realizada a

los dueños de la hacienda Rosita, se evidencia que actualmente han sufrido

robos de parte de delincuentes que actúan de manera premeditada,

despojándoles del ganado y afectando la producción de la hacienda, además de

la falta de comunicación entre las sucursales.

Acotando a la entrevista los dueños expusieron que el proyecto de investigación

les ayudará al crecimiento de la hacienda “Rosita” en base a la comunicación y

videovigilancia, y esto ayuda que las demás haciendas se inclinen hacia las

nuevas tecnologías de la información y comunicación para tener protegido su

bienes y recursos.

Page 133: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

105

CAPÍTULO IV

Criterios de aceptación del producto o Servicio

Análisis y diseño de una red mesh de datos como voz y video para la hacienda

“Rosita” en el catón Déleg provincia del Cañar se elaboró esta propuesta para

que permita la visualización de todas las aéreas de producción y así registrar

cualquier tipo de evidencia que admita realizar los trasmites correspondiente

como denuncias, cada vez que sufran de hurto o robos en la hacienda, también

con este tipo de tecnología permitirá mejorar la comunicación entre la haciendas

y las sucursales, para que llegue el pedido a la hora establecida por el cliente.

Por la falta de un método de seguridad debido a que causa que se establezca

una medida de seguridad que ayude a minimizar el índice delincuencial en la

hacienda “Rosita”.

Los constantes robos que ha tenido la hacienda “Rosita” no permite el

desarrollo de la misma a nivel regional, debido a que existen pérdidas materiales

que no ayudan con el progreso de la producción, y no logran tener evidencias

claras de quienes son los delincuentes que se llevan los animales y los

productos de la cosecha, también el otro motivo es que la cobertura de telefonía

celular no ayuda con la comunicación entre la hacienda y sucursales, este tipo

de problema no permite que la mercadería llegue a cada una de las sucursales a

tiempo, esto genera clientes insatisfechos y pérdida de tiempo que causa pocos

ingresos, es un tipo de problema que requiere el uso de tecnologías como una

red que permita la transmisión de video y voz , debido a que con el personal

humano, y de teléfonos celulares no logra minimizar este índice de delitos y la

comunicación.

Dicho negocio se encuentra a distancias de un UPS y no cuenta con un personal

de seguridad fijo, esto permite que los delincuentes entren fácilmente y sin

Page 134: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

106

preocupación alguna de que los puedan atrapar o disuadir, debido a que es un

sitio que se encuentra alejado del entorno donde existen mayor cantidad de

personas.

El campo de las redes es muy amplio, que ayudan al mejoramiento de

problemas como vigilancia y comunicación esto permite el progreso de una

sociedad, que requiere del uso de estas tecnologías, y así fomentar el uso de las

mismas que aporten con el desarrollo del país.

El conocimiento en redes con los que cuentan las investigadoras de este

proyecto están aptas para brindar la solución de los problemas que se han

encontrado en la hacienda “Rosita” y sus sucursales y así lograr ejecutar la

propuesta de una forma clara y especifica.

En los sectores rurales no cuentan con un conocimiento claro sobre las nuevas

tecnologías que permiten el desarrollo o mejoramiento de cualquier tipo de

negocio, por medio de este proyecto se pretende inculcar sobre las Tecnologías

de información y comunicación, para el avance tecnológico en el sector

campesino de las tierras serranía.

En la ejecución de esta investigación se podrecerá a realizar un levantamiento

de información, realizar visitas al lugar donde se realizara el proyecto para así

identificar la zona geográfica y los puntos de producción donde frecuentemente

suelen sufrir de robos.

Se procederá al análisis de la información recolectada y así determinar las

soluciones al problema, de todas las áreas del sector, se procederá la

comprobación de la información obtenida, dar como solución al problema el

análisis y diseño de una red mesh que permita la transmisión de datos como voz

y video en la hacienda “Rosita” , con el video se podrá registrar las evidencias

que capten las cámaras de seguridad cada vez que sufran de hurtos y con la

VoIp permitirá una comunicación adecuada entre la hacienda y sus sucursales,

este proyecto cumple con la satisfacción a la necesidad que existe actualmente

en la hacienda, logrando minimizar los robos, la seguridad de los empleados y

dueño del negocio, y la poca comunicación que existe en la actualidad.

Page 135: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

107

Esta investigación generará el progreso de las TIC para el mejoramiento en el

desarrollo en sectores rurales que se dedican a la cría de animales y cosechas

de productos agrícolas, permitiendo dar mayor prioridad a la seguridad y

comunicación que suelen sufrir los sectores alejados de las ciudades con poca

cobertura telefónica, por medio de los objetivos que se plantean en el proyecto,

se obtendrán resultados positivos.

CUADRO 13 COMPROBACIÓN DE LOS ALCANCES DEL PROYECTO

Alcance

Si

No

El proyecto va a generar la vigilancia 24/7.

X

El acopio de fotos, videos o evidencias se realizara a

través de repositorios de almacenamiento externo.

X

Cobertura de la red Mesh en toda el área de la hacienda.

X

Los puntos de vigilancia van a ser ubicados en el interior

de la hacienda, por todo su perímetro y en lugares

estratégicos de mayor prioridad como zonas propensas a

hurto.

X

Establecer el estudio geográfico donde se encuentra

ubicada la hacienda.

X

Elaborado: Eva Bermeo: Esther Matute

Page 136: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

108

Se realizó el estudio de los equipos que se utilizarán tanto en la

videovigilancia como en la VoIP que son elementos muy importantes para

el diseño de red, incluyendo el software para la visualización de las

cámaras, la comunicación de basándonos en los softphone entre la

hacienda y las sucursales.

Se plantea el diseño de una red mesh que permita la visualización de

cámaras

y la comunicación por medio de las tecnologías VoIP, adaptadas al sector y

en las áreas que requieren mayor vigilancia, que ayudarán con el respectivo

análisis de campo para así identificar los requerimientos y respaldo de

datos.

A este proyecto se lo denomino aceptable debido a la satisfacción del análisis de

las encuestas y las entrevistas que se realizaron a los dueños, y al personal que

labora en la hacienda.

Page 137: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

109

BIBLIOGRAFÍA

Blanco Garrido , F., & Ruiz Parra , D. M. (14 de Nooviembre de 2014). OEI de

España. Recuperado el 7 de septiembre de 2015, de Congreso Iberoamericano

de Ciencia, Tecnología, Innovación y Educación:

http://www.oei.es/congreso2014/memoriactei/941.pdf

Basurto Dávila , J. C. (28 de junio de 2010). Red de Repositorios

Latinoamericanos. Recuperado el 11 de 09 de 2015, de “Análisis Comparativo

de la Implementación de Voz sobre IP en Wireless Mesh Networks y Wireless

LAN tradicionales tomando en consideración parámetros de Calidad de Servicio

y Problemas de Movilidad ocasionados por Handoffs:

http://repositoriosacademicos.uchile.cl/index.php/record/view/498423

Büttrich, S. (9 de Julio de 2007). Fundacion EsLaRed. Recuperado el 7 de

Septiembre de 2015, de Definiendo Redes MESH:

http://it46.se/courses/wireless/materials/es/13_Redes-Mesh/13_es_redes-

mesh_guia_v01.pdf

Jamroz, M. (14 de Nooviembre de 2014). OEI de España. Recuperado el 7 de

septiembre de 2015, de Congreso Iberoamericano de Ciencia, Tecnología,

Innovación y Educación: http://www.oei.es/congreso2014/memoriactei/941.pdf

Mayo, D. (12 de Julio de 2013). RiuNet UPV. Recuperado el 11 de Septiembre

de 2015, de Sistema de Voz sobre IP en una Red de Infraestructura Mesh para

Gestión de Emergencias:

https://riunet.upv.es/bitstream/handle/10251/33291/Memoria_Mayo_Diana.pdf?s

equence=1

Wireless, D. (21 de Noviembre de 2007). Gervasoni Ingenieria. Recuperado el 11

de Septiembre de 2015, de soluciones inalambricaas para la industria minera:

http://www.gervasoni.biz/pdf/motorola/Minero.pdf

Page 138: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

110

ANEXOS

ANEXO 1: DISEÑO DE LA HACIENDA ROSITA UN ANTES Y DESPUES

ANTES

¨

Page 139: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

111

DISEÑO DE LA HACIENDA ROSITA¨DESPUES

Page 140: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

112

DISEÑO UNIFILAR DE LA HACIENDA ROSITA

Page 141: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

113

COBERTURA DE LOS ACCESS POINT

Page 142: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

114

DISEÑO DE LOS SERVIDORS EN LA HACIENDA ROSITA

Page 143: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

115

ANEXO 2: MANUAL DE ADMINISTRACIÓN PARA EL USUARIO.

GRÁFICO 52 DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Manejo del Grabador de Video Digital

En primera Instancia al encender el DVR se puede apreciar un fondo negro con

el número de cámaras disponibles en el equipo, se procede a realizar clic

derecho y escoger la opción menú como lo muestra la imagen, lo que permite

acceder al panel de login.

GRÁFICO 53 INSTANCIA AL ENCENDER EL DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Page 144: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

116

Una vez accedido al panel de login, escriba el nombre de usuario en la parte de

User Name.

La contraseña se introduce en el recuadro de Password, como está especificado

en el gráfico 2 y hacer click en OK.

GRÁFICO 54 LOGIN EN EL DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

PRESENTACIÓN DEL MENÚ

Al finalizar el paso anterior podrá tener ingreso al panel de Menú, que brinda

diferentes opciones para la manipulación del servidor, el grafico 3 enseña las

elecciones con las que cuenta.

Page 145: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

117

GRÁFICO 55 PRESENTACIÓN DEL MENÚ EN EL DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

El icono Playback permite reproducir los archivos de registro de un canal

específico en el menú de visualización en directo.

Por medio del icono Export se podrán realizar los envíos o copias de los

videos almacenados según su fecha.

Manual contiene información de las funcionalidades con las que cuenta el

sistema.

HDD concede tener información del disco duro, como la cantidad de

almacenamiento restante.

Page 146: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

118

Visualiza las grabaciones realizadas en los distintos canales.

Contiene funciones para poder agregar o eliminar una cámara al servidor

así como las características con las cuenta la misma.

Contiene las configuraciones del sistema para poder brindar una mejor

administración, como las alarmar, visualización en vivo, usuarios y red.

Demuestra lo que acontece en el servidor, destinado para brindar el

mantenimiento del mismo.

Al presionar el icono Shutdown presentara un panel para escoger la

acción que ordene como apagado reinicio y de logeo, como se muestra en el

grafico 4.

Apagado:

1. Ingresar al menú Shutdown.

2. Seleccionar el botón Shutdown.

3. Seleccionar el botón YES.

4. Presionar el Botón Power que se encuentra en el panel trasero o

delantero del equipo.

Page 147: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

119

Para establecer configuraciones de Red se debe escoger el icono de

configuration.

Se escoge la pestaña Network como lo indica el gráfico 5.

GRÁFICO 56 CONFIGURACIÓN DEL DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Dentro de la pestaña Network se pueden realizar el procedimiento

correspondiente a la asignación de IP, ya sea de manera dinámica por DHCP o

de forma estática, lo que permitirá involucrar al servidor dentro de la red.

GRÁFICO 57 CONFIGURACIÓN DVR NETWORK

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Page 148: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

120

PREVISUALIZACIÓN EN VIVO

El acceso a la pre visualización en vivo de las cámaras se da de manera

automática al iniciar o arrancar el DVR. En casos de estar dentro de un panel o

menú, solo se procederá a dar clic derecho o presionar la tecla ESC de manera

repetitiva hasta llegar a observar lo que se graba.

GRÁFICO 58 PREVISUALIZACION EN VIVO DVR

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Iconos del pre visualización.

Evento. Se genera un sonido cuando existe perdida de video, detección de

movimiento y/o Alarma.

Grabación. Indica el canal en el que se está grabando, previo a su

configuración o de manera manual.

Presenta una alarma y grabación al mismo tiempo.

Page 149: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

121

Evento/Excepción, información de evento y excepción se presenta en la

esquina inferior izquierda de la pantalla.

Barra de herramientas de ajuste rápido en el modo de vista

en vivo

Figura: Barra de herramientas de ajuste rápido

Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Activa o desactiva la grabación.

Reproducción instantánea, sólo visualiza los registros de los últimos

cinco minutos.

Mute

Control de las PTZ.

Zoom digital.- puede acercar la pantalla de manera completa del área

seleccionada.

Ajustes de imagen del icono sirve para entrar al menú de configuración

de la imagen y editarla imagen.

Para cámaras analógicas:

Page 150: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

122

Hay cuatro modos predefinidos para la selección de acuerdo con la situación

real.

A continuación se muestra la explicación de cada modo.

Estándar: para condiciones de iluminación general (por defecto).

Interior: la imagen es relativamente suave.

Para la oscuridad: la imagen es más suave que los otros dos modos.

Para ambientes externos: la imagen es relativamente más clara y nítida.

El grado de contraste y la saturación es alta.

GRÁFICO 59 DVR ICONOS

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Se puede ajustar los parámetros de la imagen, como brillo, contraste, saturación,

matiz, nitidez y eliminación de ruido.

Haciendo clic en Default se restaura la configuración predeterminada, hacer clic

en Copy para copiar los ajustes de imagen a otro canal analógico

Page 151: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

123

Cámaras IP

En este menú se pude ajustar el brillo, el contraste, la saturación y el tono de la

cámara de red.

GRÁFICO 60 IMAGE SETTINGS

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Estrategia de vista en vivo, configura la visualización en vivo con

un rendimiento a tiempo real, equilibrado o la fluidez.

BACKUP Este procedimiento se lo realiza para almacenar los archivos en memorias

USB, para generar el respaldo correspondiente de imágenes o videos que

este captando las cámaras.

Ingresar a la interfaz de exportación

1. Escoger al canal del que desea ser el backup

Page 152: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

124

GRÁFICO 61 DVR ICONOS BACKUP

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

2. Establecer la búsqueda y haga clic en el botón Buscar para entrar en

la interfaz de resultados encontrados.

GRÁFICO 62 DVR ICONO ESTABLECER BUSQUEDA BACKUP

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

3. Escoger el dispositivo que va almacenar el respaldo y click en el botón

export.

Page 153: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

125

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

4. Seleccionar el archivo que desea grabar, hacer click en el botón

para revisar el archivo.

GRÁFICO 63DVR ARCHIVO PARA GRABAR

Elaborado por: Hikvision.

Fuente: Quick Start Guide of Digital Video Recorder-Hikvision

Page 154: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

126

MANIPULACIÓN DE IVMS-4500

IVMS es la aplicación destinada para administrar las cámaras desde un

dispositivo móvil celular o Tablet.

GRÁFICO 64 MANIPULACION DE IVMS

Elaborado por: Hikvision.

Fuente: Hikvision.

Visualización por IVMS-4500

Primero acceda a la aplicación en su dispositivo móvil.

1. Ingresar a la aplicación

2. Por primera vez se encontrara con la ventana que contiene los

diferentes canales con los que cuenta el sistema.

Page 155: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

127

GRÁFICO 65 VISUALIZACIÓN DVR

Elaborado por: Belicof.com

Fuente: Hikvision.

AGREGAR UN EQUIPO.

1. Seleccionar el menú.

2. Escoger la pestaña Directo.

GRÁFICO 66 AGREGAR DISPOSITIVO DIRECTO

Elaborado por: Belicof.com

Fuente: Hikvision.

Page 156: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

128

3. Seleccionar el signo más (+)

GRÁFICO 67 SELECCIÓN DEL SIGNO (+)

Elaborado por: Belicof.com

Fuente: Hikvision.

4. Optar por la opción Añadir Manualmente

GRÁFICO 68 OPCIÓN AÑADIR MANUALMENTE

Elaborado por: Belicof.com

Fuente: Hikvision.

5. Se procede a llenar los campos

Apodo: Indica el nombre con el que se identificara al servidor DVR.

Modo de Registro: Es el tipo de registro el cual puede ser por un

servidor de la propia empresa distribuidora del equipo, por IP/dominio, o

por la IP del servidor

Page 157: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

129

GRÁFICO 69 AGREGAR DOMINIO

Elaborado por: Belicof.com

Fuente: Hikvision.

De acuerdo a la elección se procede a llenar la información correspondiente.

La dirección IP

Puerto del servidor 8000

Nombre de Usuario

Contraseña

Guardar los cambios en el disquete.

Page 158: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

130

GRÁFICO 70 DIRECCIÓN IP

Elaborado por: Belicof.com

Fuente: Hikvision.

6. Finalmente Iniciar Vista en Directo

GRÁFICO 71

INICIAR VISTA EN DIRECTO

Elaborado por: Belicof.com

Fuente: Hikvision.

Page 159: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

131

FUNCIONES EN LA VISUALIZACIÓN EN VIVO

Varias son las propiedades con las que se puede contar entre unas de ellas está

el número de canales a visualizar, pueden ser 1, 4, 9, 16, como se aprecia en la

siguiente imagen.

Otras funciones con las que se puede contar son las siguientes.

Permite la captura de una imagen que se encuentre visualizando por la cámara

en el canal actual.

Graba lo que está sucediendo en un determinado canal.

Brinda Funcionalidades de PTZ.

Mejora la calidad de la imagen, mostrando 3 opciones Nítida, personalizada y

fluida.

Al presionar en el signo más permite agregar una nueva cámara.

Nota: Se tomó como guía el sitio web de BELICOF S.A, y La Guía de inicio

rápido de la grabadora de vídeo digital Hikvision.

Page 160: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

132

ANEXO 3: PRGUNTAS DE LA ENTREVISTA

1. ¿Ha sido víctima de actos delictivos como robos y hurtos en su hacienda

en los últimos 8 meses?

2. ¿El medio de comunicación usado entre la hacienda y las sucursales

permite que la información llegue de manera adecuada?

3. ¿El método de comunicación usado permite que comunicarse a toda hora

y sin mayores costos económicos?

4. ¿Cree usted que el proyecto permite garantizar el crecimiento productivo

y tecnológico no solo en la hacienda sino también en Cantón Déleg?

5. ¿Considera usted que el uso de las tecnologías inalámbricas en su

hacienda, genera algún tipo de beneficios?

6. ¿Considera usted que un sistema de videovigilancia con cámaras

infrarrojas ayudará para un mejor control de sus bienes y de los que

laboran actualmente en la hacienda?

Page 161: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

133

ANEXO 4: ENCUESTA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Edad……… Sexo

INSTRUCCIONES

Lea minuciosamente las preguntas y responda según lo indicado.

Para establecer la respuesta coloque una (X) junto a la opción que crea

conveniente

1. ¿Cree usted que las un diseño de red de voz video y dato mantenga

comunicada la hacienda rosita y sus dos sucursales?

Si ( ) No ( )

2. ¿Ha sufrido la hacienda Rosita asaltos y robos delincuencial dentro

de la hacienda por falta de comunicación?

Si ( ) No ( )

3. ¿En la hacienda rosita y sus dos sucursales han sido objeto de

hurtos de ganado y de plantación?

Si ( ) No ( )

4. Considera usted que existe comunicación ágil y oportuna entre la

hacienda y sus 2 sucursales

Femenino Masculino

Page 162: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

134

Si ( ) No ( )

5. ¿De acuerdo al siguiente intervalo, La respuestas de auxilio ante

eventos de emergencias es

Eficaz ( ) Es Oportuno ( ) Ineficiente ( )

6. ¿Conoce usted que es un sistema de videovigilancia?

Poco ( ) medio ( ) mucho ( )

7. ¿Cree usted que la ayuda de un sistema de seguridad reduzca robos

de bines?

Si ( ) No ( )

Probablemente ( )

8. ¿Cree usted que existe una buena cobertura por parte de las

empresas de telefonía para realizar llamadas?

Si ( ) No ( )

9. ¿Considera usted que es necesario que la hacienda Rosita

implemente mecanismos adecuados para la comunicación con sus

dos sucursales?

Si ( ) No ( )

10. ¿Cree usted que existe demora en él envió de mercadería de la

hacienda a las sucursales?

Menos de 5 min ( ) Más de 15 min ( ) Otro ( )

Page 163: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

135

ANEXO 5: VISITA EN EL LUGAR DE LA INVESTIGACION

Page 164: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

136

ANEXO 6: ACTIVIDADES DE LA HACIENDA

Page 165: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

137

Page 166: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

138

Page 167: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

139

Page 168: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

140

Page 169: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

141

Page 170: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/11847/1/B-CINT-PTG-N.22... · “ANÁLISIS Y DISEÑO DE UNA RED MESH DE ... robos constantes

142